SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
ESPAÑA ES EL QUINTO EMISOR MUNDIAL DE MALWARE
WALTER STIVEN ANGULO
BRENDA LIZETH VALENCIA
10°
INSTITUCION EDUCATIVA GUILLERMO VALENCIA
INFORMATICA
SANTIAGO DE CALI
SEPTIEMBRE/04/2013
ESPAÑA ES EL QUINTO EMISOR MUNDIAL DE MALWARE
WALTER STIVEN ANGULO
BRENDA LIZETH VALENCIA
10°
JULIETA MARTINEZ
INGENIERA DE SISTEMAS
INSTITUCION EDUCATIVA GUILLERMO VALENCIA
INFORMATICA
SANTIAGO DE CALI
SEPTIEMBRE/04/2013
INTRODUCCION
OBJETIVOS
18%
40%10%
32%
CODIGO MALISIOSO
China EE.UU España Rusia
0
5
10
15
20
25
30
35
40
45
50
explois microsoft adobe
año 2010
año 2009
MALWARE
El malware es software malicioso creado con la intención de introducirse de forma
subrepticia en los computadores y causar daño a su usuario o conseguir un
beneficio económico a sus expensas.
Existe una gran cantidad de malware y nuevos programas maliciosos son creados
a diario. Considere que aunque tenga un antivirus actualizado algunos
especialistas consideran que el software antivirus detecta solamente alrededor de
un tercio de los posibles virus.
Clases de malware
Virus clásicos. Programas que infectan a otros programas por añadir su código
para tomar el control después de ejecución de los archivos infectados. El objetivo
principal de un virus es infectar. La velocidad de propagación de los virus es algo
menor que la de los gusanos.
Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse.
Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo
hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes
de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc.
Su velocidad de propagación es muy alta.
Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos
en la red para empezar enviarles sus copias. También suelen usar los datos del
libro de contactos del cliente de correo electrónico. La mayoría de los gusanos se
propagan en forma de archivos pero existe una pequeña cantidad de gusanos que
se propagan en forma de paquetes de red y penetran directamente la memoria
RAM del equipo víctima, donde a continuación ejecutan su código.
Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una
gran variedad de programas que efectúan acciones sin que el usuario se dé
cuenta y sin su consentimiento: recolectan datos y los envían a los criminales;
destruyen o alteran datos con intenciones delictivas, causando desperfectos en el
funcionamiento del ordenador o usan los recursos del ordenador para fines
criminales, como hacer envíos masivos de correo no solicitado.
No son virus clásicos porque no infecta otros programas o datos. Los troyanos no
pueden penetrar a los equipos por si mismo, sino se propagan por los criminales
bajo la vela de algún software “deseable”. Son capaz de causar mucho más daño
que los virus clásicos.
Spyware. Software que permite colectar la información sobre un
usuario/organización de forma no autorizada. Su presencia puede ser
completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco
duro, software instalado, calidad y velocidad de la conexión, etc.
Pero no es su única función. Son conocidos por lo menos dos programas (Gator y
eZula) que permiten también controlar el equipo. El otro ejemplo de programas
espías son los programas que instalan su código el navegador de Internet para
redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en
cambio de la página web solicitada se abre una otra.
Phishing. Es una variedad de programas espías que se propaga a través de
correo. Metan recibir los datos confidenciales del usuario, de carácter bancario
preferente. Los emails phishing están diseñadas para parecer igual a la
correspondencia legal enviada por organizaciones bancarias, o algunos brands
conocidos. Tales emails contienen un enlace que redirecciona al usuario a una
página falsa que va a solicitar entrar algunos datos confidenciales, como el
numero de la tarjeta de crédito.
Adware. Muestran publicidad al usuario. La mayoría de programas adware son
instalados a software distribuido gratis. La publicidad aparece en la interfaz. A
veces pueden colectar y enviar los datos personales del usuario.
Riskware. No son programas maliciosos pero contienen una amenaza potencial.
En ciertas situaciones ponen sus datos a peligro. Incluyen programas de
administración remota, marcadores, etc.
Bromas. Este grupo incluye programas que no causan ningún daño directo a los
equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos
daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de
que los discos se han formateado, que se ha encontrado un virus o se han
detectado síntomas de infección. Las posibilidades son limitadas sólo por el
sentido del humor del autor del virus.
Rootkits. Un rootkit es una colección de programas usados por un hacker para
evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador.
Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o
instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un
SCRIPTS
Los scripts son un conjunto de instrucciones generalmente almacenadas en un
archivo de texto que deben ser interpretados línea a línea en tiempo real para su
ejecución, se distinguen de los programas, pues deben ser convertidos a un
archivo binario ejecutable para correrlos.
Los scripts pueden estar embebidos en otro lenguaje para aumentar las
funcionalidades de este, como es el caso los scripts PHP o Javascript en código
HTML.
es un programa usualmente simple, que por lo regular se almacena en un archivo
de texto plano. Los guiones son casi siempre interpretados, pero no todo
programa interpretado es considerado un guion. El uso habitual de los guiones es
realizar diversas tareas como combinar componentes, interactuar con el sistema
operativo o con el usuario. Por este uso es frecuente que los shells sean a la vez
intérpretes de este tipo de programas.
CODIGO MALICIOSO
Un código malicioso es un programa informático instalado en tu equipo sin que tú
lo sepas o que instalas mediante engaños.
Dicho código se denomina "malicioso" porque sus creadores desean usarlo para
molestar, engañar o dañar a los demás o a ti mismo. Puede actuar de las
siguientes formas:
Daña los sistemas internos del equipo, por ejemplo, borra datos o deteriora
el rendimiento.
Usa tu equipo para transmitir virus y mensajes de correo electrónico no
deseados a tus amigos y contactos por Internet sin tu conocimiento (una
red de dichos equipos infectados se denomina "botnet").
Espía tus actividades para robar información personal con el fin de usarla
para robar tu identidad (dichos programas se denominan "spyware").
ADWARE
Es cualquier programa que automáticamente muestra publicidad web al usuario
durante su instalación o durante su uso para generar lucro a sus autores. Algunos
programas adware son también shareware, y en estos los usuarios tiene la opción
de pagar por una versión registrada o con licencia, que normalmente elimina los
anuncios.
Algunas veces es considerado como spyware, cuando forza al usuario a usar un
determinado buscador web ya que podría ser utilizado para monitorear la actividad
del usuario. Esto ha provocado críticas de los expertos de seguridad y los
defensores de la privacidad. Otros programas adware no realizan este
seguimiento de información personal del usuario.
Existen programas destinados a ayudar al usuario en la búsqueda y modificación
de programas adware, para bloquear la presentación de los anuncios o eliminar
las partes de spyware. Para evitar una reacción negativa, con toda la industria
publicitaria en general, los creadores de adware deben equilibrar sus intentos de
generar ingresos con el deseo del usuario de no ser molestado.
SPAM
Son los mensajes no solicitados, no deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes
cantidades que perjudican de alguna o varias maneras al receptor. La acción de
enviar dichos mensajes se denomina spamming. La palabra spam proviene de la
segunda guerra mundial, cuando los familiares de los soldados en guerra les
enviaban comida enlatada; entre estas comidas enlatadas estaba una carne
enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy
común.
EXPLOIT
Es el nombre con el que se identifica un programa informático malicioso, o parte
del programa, que trata de forzar alguna deficiencia o vulnerabilidad del sistema.
El fin puede ser la destrucción o inhabilitación del sistema atacado, aunque
normalmente se trata de violar las medidas de seguridad para poder acceder al
mismo de forma no autorizada y emplearlo en beneficio propio o como origen de
otros ataques a terceros.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Malware
MalwareMalware
Malware
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Riesgos de la informacion electronica
Riesgos de la informacion electronica Riesgos de la informacion electronica
Riesgos de la informacion electronica
 
Malware
MalwareMalware
Malware
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
 
ADA 7
ADA 7ADA 7
ADA 7
 
software malicioso
software malicioso software malicioso
software malicioso
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Pati 56
Pati 56Pati 56
Pati 56
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Malware
MalwareMalware
Malware
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 

Destacado

Inbound Marketing PTM CMH2014
 Inbound Marketing PTM CMH2014 Inbound Marketing PTM CMH2014
Inbound Marketing PTM CMH2014Ulises Bacilio
 
4 caf-120827153733-phpapp02
4 caf-120827153733-phpapp024 caf-120827153733-phpapp02
4 caf-120827153733-phpapp02Olivier ROUSSEAU
 
Casserole de fruits de mer
Casserole de fruits de merCasserole de fruits de mer
Casserole de fruits de mertairon83
 
Atls apoyo vital en trauma (1) (1)
Atls   apoyo vital en trauma (1) (1)Atls   apoyo vital en trauma (1) (1)
Atls apoyo vital en trauma (1) (1)Liz B. Herrera
 
Règlement jeu ring2
Règlement jeu ring2Règlement jeu ring2
Règlement jeu ring2Emilie Leroux
 
La régulation du cycle cellulaire
La régulation du cycle cellulaireLa régulation du cycle cellulaire
La régulation du cycle cellulaireAsmae LGUENSAT
 
Recueil de poésies Pierre st Vincent Pour mes amis présents et passés.
Recueil de poésies Pierre st Vincent Pour mes amis présents et passés.Recueil de poésies Pierre st Vincent Pour mes amis présents et passés.
Recueil de poésies Pierre st Vincent Pour mes amis présents et passés.Pierre ST Vincent
 
Puissances
PuissancesPuissances
Puissanceszeinabze
 
Le petit livre_du_hacker_2013
Le petit livre_du_hacker_2013Le petit livre_du_hacker_2013
Le petit livre_du_hacker_2013Steph Cliche
 
Fondateuer
FondateuerFondateuer
FondateuerCele Ko
 

Destacado (20)

Articles fr apprentissages_1
Articles fr apprentissages_1Articles fr apprentissages_1
Articles fr apprentissages_1
 
Article défini
Article définiArticle défini
Article défini
 
Inbound Marketing PTM CMH2014
 Inbound Marketing PTM CMH2014 Inbound Marketing PTM CMH2014
Inbound Marketing PTM CMH2014
 
Catalogue Doux 2013
Catalogue Doux 2013Catalogue Doux 2013
Catalogue Doux 2013
 
La communication en bibliothèque uiversitaire
La communication en bibliothèque uiversitaireLa communication en bibliothèque uiversitaire
La communication en bibliothèque uiversitaire
 
4 caf-120827153733-phpapp02
4 caf-120827153733-phpapp024 caf-120827153733-phpapp02
4 caf-120827153733-phpapp02
 
Casserole de fruits de mer
Casserole de fruits de merCasserole de fruits de mer
Casserole de fruits de mer
 
Exporter au myanmar
Exporter au myanmarExporter au myanmar
Exporter au myanmar
 
Atls apoyo vital en trauma (1) (1)
Atls   apoyo vital en trauma (1) (1)Atls   apoyo vital en trauma (1) (1)
Atls apoyo vital en trauma (1) (1)
 
Règlement jeu ring2
Règlement jeu ring2Règlement jeu ring2
Règlement jeu ring2
 
Thesis presentation
Thesis presentationThesis presentation
Thesis presentation
 
La régulation du cycle cellulaire
La régulation du cycle cellulaireLa régulation du cycle cellulaire
La régulation du cycle cellulaire
 
Recueil de poésies Pierre st Vincent Pour mes amis présents et passés.
Recueil de poésies Pierre st Vincent Pour mes amis présents et passés.Recueil de poésies Pierre st Vincent Pour mes amis présents et passés.
Recueil de poésies Pierre st Vincent Pour mes amis présents et passés.
 
Articles fr reflexions theoriques_1
Articles fr reflexions theoriques_1Articles fr reflexions theoriques_1
Articles fr reflexions theoriques_1
 
Trabalho do Zé-Zé
Trabalho do Zé-ZéTrabalho do Zé-Zé
Trabalho do Zé-Zé
 
Puissances
PuissancesPuissances
Puissances
 
Le petit livre_du_hacker_2013
Le petit livre_du_hacker_2013Le petit livre_du_hacker_2013
Le petit livre_du_hacker_2013
 
La « classe » en pédagogie des Mathématiques - Caleb Gattegno
La « classe » en pédagogie des Mathématiques - Caleb GattegnoLa « classe » en pédagogie des Mathématiques - Caleb Gattegno
La « classe » en pédagogie des Mathématiques - Caleb Gattegno
 
Fondateuer
FondateuerFondateuer
Fondateuer
 
Doctorants sciences bu18janvier2016
Doctorants sciences bu18janvier2016Doctorants sciences bu18janvier2016
Doctorants sciences bu18janvier2016
 

Similar a España es el quinto emisor mundial de malware

Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1Oskr Dacto
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidadesJavi Martínez
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSalbi19
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetAna Cruz
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internetAna Cruz
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1Jessica_Guaman
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticasaraasensio7
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacionlimberthorlando
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 

Similar a España es el quinto emisor mundial de malware (20)

Malware
MalwareMalware
Malware
 
Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Malwares
MalwaresMalwares
Malwares
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Wendy Barco

Día de la afrocolombianidad.
Día de la afrocolombianidad.Día de la afrocolombianidad.
Día de la afrocolombianidad.Wendy Barco
 
Día De La Afrocolombianidad.
Día De La Afrocolombianidad.Día De La Afrocolombianidad.
Día De La Afrocolombianidad.Wendy Barco
 
Instalacion de Windows 7
Instalacion de Windows 7Instalacion de Windows 7
Instalacion de Windows 7Wendy Barco
 
Essentials Virtual Desktop EN ESPAÑOL.
Essentials Virtual Desktop EN ESPAÑOL.Essentials Virtual Desktop EN ESPAÑOL.
Essentials Virtual Desktop EN ESPAÑOL.Wendy Barco
 
SEGURIDAD EN EL LABORORATORIO.
SEGURIDAD EN EL LABORORATORIO.SEGURIDAD EN EL LABORORATORIO.
SEGURIDAD EN EL LABORORATORIO.Wendy Barco
 
Trabajo en equipo.
Trabajo en equipo.Trabajo en equipo.
Trabajo en equipo.Wendy Barco
 
CONECTIVIDAD A INTERNET Y ADAPTADORES DE RED.
CONECTIVIDAD A INTERNET Y  ADAPTADORES DE RED.CONECTIVIDAD A INTERNET Y  ADAPTADORES DE RED.
CONECTIVIDAD A INTERNET Y ADAPTADORES DE RED.Wendy Barco
 
Mapa mental y mapa conceptual
Mapa mental y mapa conceptualMapa mental y mapa conceptual
Mapa mental y mapa conceptualWendy Barco
 
Crear y usar teclados virtuales
Crear y usar teclados virtualesCrear y usar teclados virtuales
Crear y usar teclados virtualesWendy Barco
 
Asamblea de la carpinteria
Asamblea de la carpinteriaAsamblea de la carpinteria
Asamblea de la carpinteriaWendy Barco
 
Unidades de almacenamiento
Unidades de almacenamientoUnidades de almacenamiento
Unidades de almacenamientoWendy Barco
 
Trabajo del colegio.
Trabajo del colegio.Trabajo del colegio.
Trabajo del colegio.Wendy Barco
 
La Domotica - Informatica
La Domotica - InformaticaLa Domotica - Informatica
La Domotica - InformaticaWendy Barco
 
Diferentes Conceptos.
Diferentes Conceptos.Diferentes Conceptos.
Diferentes Conceptos.Wendy Barco
 
La Animación En Informatica.
La Animación En Informatica.La Animación En Informatica.
La Animación En Informatica.Wendy Barco
 

Más de Wendy Barco (20)

Día de la afrocolombianidad.
Día de la afrocolombianidad.Día de la afrocolombianidad.
Día de la afrocolombianidad.
 
Día De La Afrocolombianidad.
Día De La Afrocolombianidad.Día De La Afrocolombianidad.
Día De La Afrocolombianidad.
 
Instalacion de Windows 7
Instalacion de Windows 7Instalacion de Windows 7
Instalacion de Windows 7
 
Essentials Virtual Desktop EN ESPAÑOL.
Essentials Virtual Desktop EN ESPAÑOL.Essentials Virtual Desktop EN ESPAÑOL.
Essentials Virtual Desktop EN ESPAÑOL.
 
SEGURIDAD EN EL LABORORATORIO.
SEGURIDAD EN EL LABORORATORIO.SEGURIDAD EN EL LABORORATORIO.
SEGURIDAD EN EL LABORORATORIO.
 
Trabajo en equipo.
Trabajo en equipo.Trabajo en equipo.
Trabajo en equipo.
 
CONECTIVIDAD A INTERNET Y ADAPTADORES DE RED.
CONECTIVIDAD A INTERNET Y  ADAPTADORES DE RED.CONECTIVIDAD A INTERNET Y  ADAPTADORES DE RED.
CONECTIVIDAD A INTERNET Y ADAPTADORES DE RED.
 
Tor
TorTor
Tor
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Mapa mental y mapa conceptual
Mapa mental y mapa conceptualMapa mental y mapa conceptual
Mapa mental y mapa conceptual
 
Las tres rejas
Las tres rejasLas tres rejas
Las tres rejas
 
Crear y usar teclados virtuales
Crear y usar teclados virtualesCrear y usar teclados virtuales
Crear y usar teclados virtuales
 
Asamblea de la carpinteria
Asamblea de la carpinteriaAsamblea de la carpinteria
Asamblea de la carpinteria
 
Unidades de almacenamiento
Unidades de almacenamientoUnidades de almacenamiento
Unidades de almacenamiento
 
Internet
InternetInternet
Internet
 
Trabajo del colegio.
Trabajo del colegio.Trabajo del colegio.
Trabajo del colegio.
 
La Domotica - Informatica
La Domotica - InformaticaLa Domotica - Informatica
La Domotica - Informatica
 
Diferentes Conceptos.
Diferentes Conceptos.Diferentes Conceptos.
Diferentes Conceptos.
 
La Animación En Informatica.
La Animación En Informatica.La Animación En Informatica.
La Animación En Informatica.
 
Redes
RedesRedes
Redes
 

España es el quinto emisor mundial de malware

  • 1. ESPAÑA ES EL QUINTO EMISOR MUNDIAL DE MALWARE WALTER STIVEN ANGULO BRENDA LIZETH VALENCIA 10° INSTITUCION EDUCATIVA GUILLERMO VALENCIA INFORMATICA SANTIAGO DE CALI SEPTIEMBRE/04/2013
  • 2. ESPAÑA ES EL QUINTO EMISOR MUNDIAL DE MALWARE WALTER STIVEN ANGULO BRENDA LIZETH VALENCIA 10° JULIETA MARTINEZ INGENIERA DE SISTEMAS INSTITUCION EDUCATIVA GUILLERMO VALENCIA INFORMATICA SANTIAGO DE CALI SEPTIEMBRE/04/2013
  • 7. MALWARE El malware es software malicioso creado con la intención de introducirse de forma subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio económico a sus expensas. Existe una gran cantidad de malware y nuevos programas maliciosos son creados a diario. Considere que aunque tenga un antivirus actualizado algunos especialistas consideran que el software antivirus detecta solamente alrededor de un tercio de los posibles virus. Clases de malware Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos. Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta. Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.
  • 8. Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado. No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus clásicos. Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc. Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra. Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito. Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario. Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc. Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han
  • 9. detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del autor del virus. Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un SCRIPTS Los scripts son un conjunto de instrucciones generalmente almacenadas en un archivo de texto que deben ser interpretados línea a línea en tiempo real para su ejecución, se distinguen de los programas, pues deben ser convertidos a un archivo binario ejecutable para correrlos. Los scripts pueden estar embebidos en otro lenguaje para aumentar las funcionalidades de este, como es el caso los scripts PHP o Javascript en código HTML. es un programa usualmente simple, que por lo regular se almacena en un archivo de texto plano. Los guiones son casi siempre interpretados, pero no todo programa interpretado es considerado un guion. El uso habitual de los guiones es realizar diversas tareas como combinar componentes, interactuar con el sistema operativo o con el usuario. Por este uso es frecuente que los shells sean a la vez intérpretes de este tipo de programas. CODIGO MALICIOSO Un código malicioso es un programa informático instalado en tu equipo sin que tú lo sepas o que instalas mediante engaños. Dicho código se denomina "malicioso" porque sus creadores desean usarlo para molestar, engañar o dañar a los demás o a ti mismo. Puede actuar de las siguientes formas: Daña los sistemas internos del equipo, por ejemplo, borra datos o deteriora el rendimiento.
  • 10. Usa tu equipo para transmitir virus y mensajes de correo electrónico no deseados a tus amigos y contactos por Internet sin tu conocimiento (una red de dichos equipos infectados se denomina "botnet"). Espía tus actividades para robar información personal con el fin de usarla para robar tu identidad (dichos programas se denominan "spyware"). ADWARE Es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios. Algunas veces es considerado como spyware, cuando forza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario. Esto ha provocado críticas de los expertos de seguridad y los defensores de la privacidad. Otros programas adware no realizan este seguimiento de información personal del usuario. Existen programas destinados a ayudar al usuario en la búsqueda y modificación de programas adware, para bloquear la presentación de los anuncios o eliminar las partes de spyware. Para evitar una reacción negativa, con toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado. SPAM Son los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.
  • 11. EXPLOIT Es el nombre con el que se identifica un programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad del sistema. El fin puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.