jueves, 24 de noviembre de 2016

Malware

Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.

Dentro de esto, se pueden encontrar: 

   Malware infeccioso:

  •  Virus:
 -Son programas maliciosos que se ejecutan desde un "archivo víctima", que suele ser un ejecutable e infectan el ordenador para dañarlo o modificarlo.
  -PARA PROTEGERSE : Instalar en el ordenador un software antivirus de confianza y actualizarlo frecuentemente, analizar con el antivirus cualquier correo antes de abrirlo, no ejecutar nunca un programa de procedencia desconocida, no abrir nunca archivos adjuntos a un mensaje de correo electrónico cuya extensión sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”; no confiar en páginas web que prometen un software gratuito o artículos a un precio demasiado bajo, etc. 
-Ej: Stuxnet (2009-2010) -> Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009.
  • Gusanos de Internete (Worms):
   -Son como los virus, pero en vez de quedarse en un sitio fijo, pueden transferirse a otros ordenadores desde, por ejemplo, un USB. 
    -PARA PROTEGERSE : Instalar un antivirus, proteger el ordenador con un servidor de seguridad, sospechar de los archivos o mensajes desconocidos, hacer copias de seguridad y actualizar el software frecuentemente.
-Ej: Los gusanos de correo electrónico se propagan por medio de mensajes infectados. El gusano puede estar en forma de archivo adjunto o contener un enlace a un sitio web infectado. Sin embargo, en ambos casos el vehículo es el mensaje de correo electrónico.

     Malware oculto: 
  • TROYANO: 
  -Es un tipo de malware cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios.
  -PARA PROTEGERSE : Para protegerse de ellos hay que tener cuidado con lo que descargamos en Internet, mantener nuestro software siempre actualizado y mantener una conexión de Internet segura (firewall de software y hardware. Para más seguridad, instalar un antivirus o un antitroyanos, para indicarnos si estamos cumpliendo o no las medidas dichas anteriormente.
-Ej: Bajo el nombre de un dios griego, este troyano es sinónimo de eficacia y precisión. Desde que se hizo público su código fuente en 2011, parece que todos los troyanos bancarios tienen algo de Zeus en ellos. No obstante, solo éste dispone de su propio espacio en Wikipedia e, incluso, en nuestro blog, Viruslist, existen más de 22 artículos relacionados con él. Tal es su popularidad que se podría escribir una novela de la misma longitud que “El Quijote” narrando sus maldades; aunque sería prácticamente imposible relatar cada una de ellas. Apareció en escena en 2007, tras un ataque contra el Departamento de Transporte de EE.UU. Desde aquella primera campaña, Zeus ha infectado diez millones de equipos y robado cientos de millones de dólares hasta que sus creadores revelaron su código fuente. Desde entonces, cientos de individuos han dado con sus huesos en la cárcel por participar en estafas donde Zeus era el protagonista. Además, este malware se convirtió en el azote de bancos, agencias gubernamentales o instituciones públicas. La lista de víctimas es realmente extensa.
  •    BACKDOOR:
  -Tipo de malware que permite el acceso al sistema infectado y su control remoto a través de por ejemplo redes sociales.
  -PARA PROTEGERSE : Para protegerse de este malware es necesario un buen antivirus (nod 32, por ejemplo) y firewalls.
-Ej: 
  • ROOTKIT:
  -Es un programa que se oculta de todos los procesos y daña el ordenador sin nuestro conocimiento. Se instalan con aplicaciones, que a veces, son calificadas como "seguras". 
PARA PROTEGERSE :   El mejor método para detectar un rootkit es apagar el sistema que se considere infectado y revisar o salvar los datos arrancando desde un medio alternativo, como un CD-ROM de rescate o un PenDrive.
-Ej: 

     Robar información personal: 
  • KEYLOGGER
  -Es un programa que monitorea todo lo que el usuario teclea, con el fin de robar contraseñas o datos sensibles.
  -PARA PROTEGERSE : Podemos protegernos de ellos con el uso de firewall, instalando un administrador de contraseñas (o guardarlas en el navegador para que no haya necesidad de escribirlas), mantener el software y los programas importantes actualizados (como por ejemplo el Adobe Flash) y cambiar nuestras contraseñas con frecuencia.
-Ej: 

     Ataques distribuidos:
  • BOTNETS:
  -Son redes de computadoras infectadas controladas con alguien con el fin de hacer spam o lanzar ataques contra organizaciones afectando a su ancho de banda, etc. Cuando un ordenador ha sido afectada por esto, se le llama robot o zombi.
  -PARA PROTEGERSE : Para evitar que esto nos pase, debemos tener un antivirus, permitir las actualizaciones automáticas del ordenador, crear contraseñas fuertes, bajar software gratuito y que conocemos, no abrir correos electrónicos (aún viniendo de contactos conocidos) y no abrir los enlaces de los correos electrónicos (mejor ir al sitio desde nuestra página de inicio).
Actualmente, este malware también está afectando a nuestros teléfonos móviles, así que hay que tomar también precaución en ellos.
-Ej: 

     Mostrar publicidad:
  • SPYWARE:
  - Recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.  A veces puede crear spam y publicidad.
  -PARA PROTEGERSE : Podemos evitarlos con programas antispyware, evitando abrir correos electrónicos de fuentes desconocidas, usando cortafuegos, teniendo cuidado con los enlaces desconocidos o los antispyware falsos.
-Ej: 
  • ADWARE:
  -Programas que muestran mucha publicidad en ventanas emergentes (pop-up). Puede crear iconos o pestañas en el navegador también.
  -PARA PROTEGERSE : Hay que tomar las mismas medidas que con el spyware, aunque este malware es menos peligroso que el anterior, porque no ponemos en juego información personal.
-Ej: 
  • HIJACKERS:
  -Son parte de los Adware y troyanos. Secuestran las funciones de nuestro navegador web y lo modifican, haciéndonos llegar a páginas de pago o phising. A veces impiden que podamos ejecutar nuestro antivirus y nos instalan spyware. Obligan a pagar para liberarlo.
  -PARA PROTEGERSE : Para evitarlos, debemos fijarnos en los programas que se instalan al instalar otro, osea, los que "acompañan" al programa que estamos instalando.
-Ej: 

     Otros:
  • Phising:         
  -Consiste en el robo de información personal o financiera del usuario mediante la falsificación de un sitio web de confianza. 
   -PARA PROTEGERSE : Nunca dar datos como contraseñas a entidades, aún con nombre conocido, porque éstas no preguntan esta información. // Revisar que al meter datos de este tipo en una página de un banco, contenga "https".
-Ej: 
  • SPAM:
  -Correo basura o no deseado, o de remitente anónimo (masiva).
  -PARA PROTEGERSE : No realizar ninguna compra desde un correo no deseado,  borrar si no conoces el destinatario de un e-mail, no clickear en enlaces de los e-mail, no previsualizar mensajes, utilizar la copia oculta para mandar mensajes a muchos destinatarios, no dar correo eléctronico a páginas web desconocidas, utilizar correos alternativos.
-Ej: 




7 comentarios:

  1. QUe Fheo s tU bloGg erS unnnnnnnn hOMuuncluo De sta sociedad QUe parses maIN teEmo subnOrmAl

    ResponderEliminar
  2. kaRLOTOTaa tee oideeo musho mmi taaaaaEkcUONDAA PREFERITAAD
    vIBA willyreX y rUBelanGEl is REaL!
    pELO PLAYMOBIL ta QUIIEREE mushioo

    ResponderEliminar
  3. QUe Fheo s tU bloGg erS unnnnnnnn hOMuuncluo De sta sociedad QUe parses maIN teEmo subnOrmAl

    ResponderEliminar