1. GRUPO 103 DE CONTADURIA.
INTEGRANTES DEL EQUIPO:.
2.
3. La palabra malware proviene de la composición de las
palabras inglesas malicious software, es decir,
programas maliciosos. Se entiende por malware
cualquier programa, documento o mensaje que puede
resultar perjudicial para un ordenador, tanto por pérdida
de datos como por pérdida de productividad.
Ejemplos de malware son los virus, los gusanos,
troyanos y backdoors, Spyware, Adware y Dialers
4. Los virus son programas con unas características muy peculiares que se
introducen en los ordenadores de formas muy diversas: a través del correo
electrónico, Internet, disquetes, etc. Tienen dos características diferenciales:
Se reproducen infectando otros ficheros o programas.
Al ejecutarse, realizan acciones molestas y/o dañinas para el usuario.
El término virus informático se debe a su enorme parecido con los virus
biológicos.
Del mismo modo que los virus biológicos se introducen en el cuerpo humano e
infectan una célula, que a su vez infectará nuevas células al inyectar su
contenido en ellas, los virus informáticos se introducen en los ordenadores e
infectan ficheros insertando en ellos su "código". Cuando el programa infectado
se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose.
Además, ambos tipos de virus presentan síntomas que avisan de su presencia
y, mientras que los virus biológicos son micro-organismos, los virus informáticos
son micro-programas.
5. saturación
Los gusanos son programas muy similares a los virus, ya que
también se auto replican y tienen efectos dañinos para los
ordenadores, pero se diferencian en que no necesitan infectar otros
ficheros para reproducirse.
Básicamente, los gusanos se limitan a realizar copias de sí mismos,
sin tocar ni dañar ningún otro fichero, pero se reproducen a tal
velocidad que pueden colapsar por las redes en las que se infiltran.
Principalmente se extienden a través del correo electrónico
Algunos ejemplos de gusanos son I Love You, Navidad, Pretty Park,
Happy99, ExploreZip.
6. Un backdoor es un programa que se introduce en el ordenador de
manera encubierta, aparentando ser inofensivo. Una vez es
ejecutado, establece una "puerta trasera" a través de la cual es
posible controlar el ordenador afectado. Esto permite realizar en el
mismo acciones que pueden comprometer la confidencialidad del
usuario o dificultar su trabajo.
Las acciones permitidas por los backdoors pueden resultar muy
perjudiciales. Entre ellas se encuentran la eliminación de ficheros o
la destrucción de la información del disco duro. Además, pueden
capturar y reenviar datos confidenciales a una dirección externa o
abrir puertos de comunicaciones, permitiendo que un posible intruso
controle nuestro ordenador de forma remota.
Algunos ejemplos de backdoors son: Orifice2K.sfx, Bionet.318,
Antilam y Subseven.213.
7. Rootkit es un conjunto de herramientas usadas frecuentemente por los
intrusos informáticos o crackers que consiguen acceder ilícitamente a
un sistema informático. Estas herramientas sirven para esconder los
procesos y archivos que permiten al intruso mantener el acceso al
sistema, a menudo con fines maliciosos. Hay rootkits para una amplia
variedad de sistemas operativos, como Linux, Solaris o Microsoft
Windows. Por ejemplo, el rootkit puede esconder una aplicación que
lance una consola cada vez que el atacante se conecte al sistema a
través de un determinado puerto. Los rootkits del kernel o núcleo
pueden
contener
funcionalidades
similares.
Un backdoor puede permitir también que los procesos lanzados por un
usuario sin privilegios de administrador ejecuten algunas
funcionalidades reservadas únicamente al superusuario. Todo tipo de
herramientas útiles para obtener información de forma ilícita pueden
ser ocultadas mediante rootkits
8. Un troyano o caballo de Troya es un programa que se diferencian de
los virus en que no se reproduce infectando otros ficheros. Tampoco se
propaga haciendo copias de sí mismo como hacen los gusanos.
Su nombre deriva del parecido en su forma de actuar con los astutos
griegos de la mitología: llegan al ordenador como un programa
aparentemente inofensivo. Sin embargo, al ejecutarlo instalará en
nuestro ordenador un segundo programa, el troyano.
Los efectos de los troyanos pueden ser muy peligrosos. Permiten
realizar intrusiones o ataques contra el ordenador afectado, realizando
acciones tales como capturar todos los textos introducidos mediante el
teclado o registrar las contraseñas introducidas por el usuario.
Algunos ejemplos de troyanos son Autorooter, Zasi y Webber.
9. Adware es una palabra inglesa que nace de la contracción de
las palabras Advertising Software, es decir, programas que
muestran anuncios. Se denomina adware al software que
muestra publicidad, empleando cualquier tipo de medio:
ventanas emergentes, banners, cambios en la página de
inicio o de búsqueda del navegador, etc. La publicidad está
asociada a productos y/o servicios ofrecidos por los propios
creadores o por terceros.
El adware puede ser instalado con el consentimiento del
usuario y su plena conciencia, pero en ocasiones no es así.
Lo mismo ocurre con el conocimiento o falta del mismo
acerca de sus funciones.
10. Los programas espía, también conocidos como spyware, son aplicaciones
informáticas que recopilan datos sobre los hábitos de navegación,
preferencias y gustos del usuario. Los datos recogidos son transmitidos a los
propios fabricantes o a terceros, bien directamente, bien después de ser
almacenados en el ordenador.
El spyware puede ser instalado en el sistema a través de numerosas vías,
entre las que se encuentran: troyano, que los instalan sin consentimiento del
usuario; visitas a páginas web que contienen determinados controles ActiveX
o código que explota una determinada vulnerabilidad; aplicaciones con
licencia de tipo shareware o freeware descargadas de Internet, etc. El
spyware puede ser instalado solicitando previamente o no el consentimiento
del usuario, así como con plena conciencia o falta de ella acerca de la
recopilación de datos y/o del uso que se va a realizar de los mismos.
El spyware puede ser instalado con el consentimiento del usuario y su plena
conciencia, pero en ocasiones no es así. Lo mismo ocurre con el
conocimiento de la recogida de datos y la forma en que son posteriormente
utilizados.
11. Para aumentar la seguridad en una computadora es recomendable:
-Tener el sistema operativo y navegador web actualizados.
-Tener instalado un antivirus y un firewall y configurarlos para que se actualizen
automáticamente de forma regular ya que cada día aprecen nuevas amenazas.
- Utilizar una cuenta de usuario con privilegios limitados, la cuenta de
administrador solo debe utilizarse cuando sea necesario cambiar la configuración
o instalar un nuevo software.
-Tener precaución al ejecutar un software procedente de Internet o de medios
extraibles como CD o memorias USB. Es importante asegurarse de que
procedan de algún lugar de confianza.
-Utilizar contraseñas de alta seguridad.
Tambien es muy recomendable hacer copias de respaldo regularmente de los
documentos importantes a medios extraibles como CD o DVD para poderlos
recuperar en caso de infeccion por parte de algun malware.
12.
13. Como los ataques con malware son cada vez más frecuentes, el
interés ha empezado a cambiar de protección frente a virus y
spyware, a protección frente al malware, y los programas han sido
específicamente desarrollados para combatirlos.
Los programas anti-malware pueden combatir el malware de dos
formas:
Proporcionando protección en tiempo real (real-time protección)
contra la instalación de malware en una computadora. El software
anti-malware escanea todos los datos procedentes de la red en
busca de malware y bloquea todo lo que suponga una amenaza.
Detectando y eliminando malware que ya ha sido instalado en una
computadora. Este tipo de protección frente al malware es
normalmente mucho más fácil de usar y más popular. Este tipo de
programas anti-malware escanean el contenido del registro de
windows, los archivos del sistema operativo, la memoria y los
programas instalados en la computadora. Al terminar el escaneo
muestran al usuario una lista con todas las amenazas encontradas y
permiten escoger cuales eliminar.