SOFTWARE MALICIOSOGrupo 2
Gianelli García Luis
4ºA
ÍNDICE
• Virus informático
• Gusano informático
• Troyano
• Spam
• Dialer
• Pharming
• Phishing
• Keylogger
• Rogue software
• Espía
• Virus en la Blackberry
• Virus en los automóviles
Virus informático
• Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un computadora,
aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
Gusano informático
• Es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.Los gusanos
informáticos se propagan de ordenador a ordenador, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la
ayuda de una persona.Lo más peligroso de los worms o gusanos
informáticos es su capacidad para replicarse en tu sistema, por lo
que tu ordenador podría enviar cientos o miles de copias de sí
mismo, creando un efecto devastador enorme.
Troyano
• Se denomina troyano o caballo de Troya a un
software malicioso que se presenta al usuario
como un programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona daños.
SPAM
• Se llama spam, correo basura o mensaje basura
a los mensajes no solicitados, no deseados o de
remitente no conocido (correo anónimo),
habitualmente de tipo publicitario ,
generalmente enviados en grandes cantidades
que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes
se denomina spamming. Aunque se puede hacer
spam por distintas vías, la más utilizada es en el
correo electrónico. a través de ventanas
emergentes y todo tipo de imágenes y textos en
la web.
DIALER
• Se trata de un programa que marca un
número de teléfono de tarificación especial
usando el módem, estos NTA son números
cuyo coste es superior al de una llamada
nacional. Estos marcadores se suelen
descargar tanto con autorización del usuario
(utilizando pop-ups poco claros) como
automáticamente. Además pueden ser
programas ejecutables o ActiveX.
Pharming
• El Pharming es la explotación de una vulnferabilidad en el
software de los servidores DNS o en el de los equipos de los
propios usuarios. Permite a un atacante redirigir un nombre de
dominio (domain name) a otra máquina distinta. De esta forma,
un usuario que introduzca un determinado nombre de dominio
que haya sido redirigido, accederá en su explorador de internet a
la página web que el atacante haya especificado para ese nombre
de dominio.
Phishing
• Phishing es un término informático que denomina un
tipo de delito encuadrado dentro del ámbito de las
estafas cibernéticas, y que se comete mediante el uso
de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra
información bancaria). El estafador, conocido como
phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o
algún sistema de mensajería instantánea1 o incluso
utilizando también llamadas telefónicas.2
• Dado el creciente número de denuncias de incidentes
relacionados con el phishing, se requieren métodos
adicionales de protección. Se han realizado intentos
con leyes que castigan la práctica y campañas para
prevenir a los usuarios con la aplicación de medidas
técnicas a los programas.
Keylogger
Un keylogger es un tipo de software o un
dispositivo hardware específico que se encarga de
registrar las pulsaciones que se realizan en el
teclado, para posteriormente memorizarlas en un
fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon,
permitiendo que otros usuarios tengan acceso a
contraseñas importantes, como los números de
una tarjeta de crédito, u otro tipo de información
privada que se quiera obtener.
Rogue Software
• El Rogue software es un tipo de programa
informático malintencionado cuya principal
finalidad es hacer creer que un ordenador está
infectada por algún tipo de virus, induciendo a
pagar una determinada suma de dinero para
eliminarlo.
Espía
• Es un programa que roba información
confidencial de un equipo, y luego la difunde
externamente sin el concentimiento del dueño de
la información.
Virus en la Blackberry
• No sabemos si por su cada vez más escasa cuota de mercado o
por la seguridad de la que RIM siempre alardea es uno de los
sistemas operativos para smartphone menos atacado. Solo se ha
conocido algún virus que ha penetrado por sms o en forma de
archivo de audio y que ha afectado a la SIM o a la tarjeta de
memoria, pero en ningún caso al dispositivo. Sus servidores están
diseñados a prueba de hackers y son impenetrables por lo que es
el sistema en el que más seguros estarán nuestros datos
confidenciales.
Virus en los automóviles
• Un grupo de investigadores de la Universidad de Washington han
conseguido introducir un virus troyano en el sistema informático
de un coche por el dispositivo bluetooth, El resultado es que se
abre una puerta que un atacante podría utilizar para hacerse con
el control del sistema electrónico del vehículo el atacante podria
abrir o cerrar puertas o ventanas e incluso podrian poner en
marcha al vehículo.
• El hecho de que exista un gran número de modelos de coche
diferente dificulta el asunto, porque tendrían que crearse virus y
fallos en el sistema específicos para cada uno de ellos.

Software malicioso grupo_2 (1)

  • 1.
  • 2.
    ÍNDICE • Virus informático •Gusano informático • Troyano • Spam • Dialer • Pharming • Phishing • Keylogger • Rogue software • Espía • Virus en la Blackberry • Virus en los automóviles
  • 3.
    Virus informático • Unvirus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4.
    Gusano informático • Esun malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.
  • 5.
    Troyano • Se denominatroyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
  • 6.
    SPAM • Se llamaspam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario , generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer spam por distintas vías, la más utilizada es en el correo electrónico. a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
  • 7.
    DIALER • Se tratade un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX.
  • 8.
    Pharming • El Pharminges la explotación de una vulnferabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios. Permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
  • 9.
    Phishing • Phishing esun término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2 • Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
  • 10.
    Keylogger Un keylogger esun tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
  • 11.
    Rogue Software • ElRogue software es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que un ordenador está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
  • 12.
    Espía • Es unprograma que roba información confidencial de un equipo, y luego la difunde externamente sin el concentimiento del dueño de la información.
  • 13.
    Virus en laBlackberry • No sabemos si por su cada vez más escasa cuota de mercado o por la seguridad de la que RIM siempre alardea es uno de los sistemas operativos para smartphone menos atacado. Solo se ha conocido algún virus que ha penetrado por sms o en forma de archivo de audio y que ha afectado a la SIM o a la tarjeta de memoria, pero en ningún caso al dispositivo. Sus servidores están diseñados a prueba de hackers y son impenetrables por lo que es el sistema en el que más seguros estarán nuestros datos confidenciales.
  • 14.
    Virus en losautomóviles • Un grupo de investigadores de la Universidad de Washington han conseguido introducir un virus troyano en el sistema informático de un coche por el dispositivo bluetooth, El resultado es que se abre una puerta que un atacante podría utilizar para hacerse con el control del sistema electrónico del vehículo el atacante podria abrir o cerrar puertas o ventanas e incluso podrian poner en marcha al vehículo. • El hecho de que exista un gran número de modelos de coche diferente dificulta el asunto, porque tendrían que crearse virus y fallos en el sistema específicos para cada uno de ellos.