Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
CÓDIGO
MALICIOSO
AGENDA
TIPOS DE MALWARE
NAVEGADORES
¿Qué es el malware?
El software malicioso, o malware, es un
término que se utiliza para describir el software
diseñado para interrumpir las operaciones de
la computadora u obtener acceso a los sistemas
informáticos, sin el conocimiento o el permiso del
usuario.
El malware se ha convertido en un término
general que se utiliza para describir todo el
software hostil o intruso.
El término malware incluye virus, gusanos,
troyanos, ransomware, spyware, adware,
scareware y otros programas maliciosos.
El malware puede ser obvio y simple de
identificar o puede ser muy sigiloso y casi
imposible de detectar.
Virus, gusanos y troyanos
Los delincuentes cibernéticos apuntan a los terminales del usuario mediante la instalación de
malware.
Virus, gusanos y troyanos
Virus
Un virus es un código malicioso ejecutable
asociado a otro archivo ejecutable, como un
programa legítimo.
La mayoría de los virus requieren la inicialización
del usuario final y pueden activarse en un
momento o fecha específica.
Los virus informáticos generalmente se propagan en
una de tres maneras: desde medios extraíbles;
desde descargas de Internet y desde archivos
adjuntos de correo electrónico.
Los virus pueden ser inofensivos y simplemente
mostrar una imagen o pueden ser destructivos,
como los que modifican o borran datos. Para evitar
la detección, un virus se transforma
Virus, gusanos y troyanos
Virus
El simple acto de abrir un archivo puede activar un
virus. Un sector de arranque o un virus del sistema
de archivos, infecta las unidades de memoria flash
USB y puede propagarse al disco duro del sistema.
La ejecución de un programa específico puede
activar un virus del programa. Una vez que el virus
del programa está activo, infectará generalmente
otros programas en la computadora u otras
computadoras de la red.
El virus Melissa es un ejemplo de virus que se
propaga por correo electrónico.
Virus, gusanos y
troyanos
Virus Melissa
Melissa afectó a decenas de miles de usuarios y
causó daños por una cifra estimada en USD 1,2 mil
millones. Haga clic aquí para leer más sobre los
virus.
https://www.whoishostingthis.com/blog/2015/06/01/
8-worst-viruses/
Conozca un poco mas!!
Ingrese a pagina https://www.whoishostingthis.com/blog/2015/06/01/8-worst-viruses/, encontrara
mas detalles de diferentes ataques
Virus, gusanos y troyanos
Gusano
Los gusanos son códigos maliciosos que
se replican al explotar de manera
independiente las vulnerabilidades en las
redes.
Los gusanos, por lo general, ralentizan las
redes. Mientras que un virus requiere la
ejecución de un programa del host, los
gusanos pueden ejecutarse por sí mismos.
A excepción de la infección inicial, los
gusanos ya no requieren la participación del
usuario. Después de que un gusano afecta
a un host, se puede propagar muy rápido
en la red.
Virus, gusanos y troyanos
Gusano Code RED
Los gusanos comparten patrones
similares. Todos tienen una
vulnerabilidad de activación, una manera
de propagarse y contienen una carga útil.
Los gusanos son responsables de
algunos de los ataques más
devastadores en Internet.
Por ejemplo, en 2001, el gusano Code
Red infectó a 658 servidores. En 19
horas, el gusano infectó a más de
300 000 servidores.
Virus, gusanos y troyanos
Troyano
Un troyano es un malware que ejecuta
operaciones maliciosas bajo la
apariencia de una operación deseada.
Este código malicioso ataca los privilegios
de usuario que lo ejecutan.
Un troyano se diferencia de un virus
debido a que el troyano está relacionado
con los archivos no ejecutables, como
archivos de imagen, de audio o juegos
Bomba lógica
Una bomba lógica es un programa
malicioso que utiliza un activador para
reactivar el código malicioso.
Por ejemplo, los activadores pueden ser
fechas, horas, otros programas en
ejecución o la eliminación de una cuenta
de usuario.
La bomba lógica permanece inactiva
hasta que se produce el evento
activador.
Una vez activada, una bomba lógica
implementa un código malicioso que
provoca daños en una computadora.
Bomba lógica
Una bomba lógica puede sabotear los
registros de bases de datos, borrar
los archivos y atacar los sistemas
operativos o aplicaciones.
Los paladines cibernéticos
descubrieron recientemente las bombas
lógicas que atacan y destruyen a los
componentes de hardware de una
estación de trabajo o un servidor, como
ventiladores de refrigeración, CPU,
memorias, unidades de disco duro y
fuentes de alimentación.
La bomba lógica abruma estos
dispositivos hasta que se
sobrecalientan o fallan.
Ransomware
El ransomware mantiene cautivo a un sistema informático o los datos que contiene hasta que el
objetivo haga un pago.
El ransomware trabaja generalmente encriptando los datos de la computadora con una clave
desconocida para el usuario.
Programa antivirus:
Software de actualización
https://www.consumer.ftc.gov/articles/0038-spam
Correo electrónico no deseado
Si un usuario recibe un correo electrónico
que contiene uno o más de estos
indicadores sospechosos, este no debe
abrir el correo electrónico ni los archivos
adjuntos.
Es muy común que la política de correo
electrónico de una organización
requiera que un usuario que recibe este
tipo de correo electrónico lo informe al
personal de seguridad cibernética.
Casi todos los proveedores de correo
electrónico filtran el correo electrónico
no deseado.
Desafortunadamente, el correo electrónico
no deseado aún consume ancho de banda
y el servidor del destinatario debe
procesar el mensaje de igual manera.
Spyware, adware y scareware
El spyware es un software que permite a un
delincuente obtener información sobre las
actividades informáticas de un usuario.
El spyware incluye a menudo rastreadores
de actividades, recopilación de
pulsaciones de teclas y captura de datos.
En el intento por superar las medidas de
seguridad, el spyware a menudo modifica
las configuraciones de seguridad.
El spyware con frecuencia se agrupa con el
software legítimo o con troyanos, muchos
sitios web de shareware están llenos de
spyware.
Spyware, adware y scareware
El adware muestra generalmente los
elementos emergentes molestos para
generar ingresos para sus autores.
El malware puede analizar los intereses
del usuario al realizar el seguimiento de
los sitios web visitados.
Luego puede enviar la publicidad
emergente en relación con esos
sitios. Algunas versiones de software
instalan automáticamente el adware.
Algunos adwares solo envían anuncios,
pero también es común que el adware
incluya spyware.
Spyware, adware y scareware
El scareware convence al usuario a
realizar acciones específicas según el
temor.
El scareware falsifica ventanas
emergentes que se asemejan a las
ventanas de diálogo del sistema operativo.
Estas ventanas transportan los mensajes
falsificados que exponen que el sistema
está en riesgo o necesita la ejecución de un
programa específico para volver al
funcionamiento normal.
En realidad, no existen problemas y si el
usuario acepta y permite que el programa
mencionado se ejecute, el malware infectará
su sistema.
Falsificación de identidad
La suplantación de identidad es una
forma de fraude.
Los delincuentes cibernéticos utilizan el
correo electrónico, la mensajería
instantánea u otros medios sociales
para intentar recopilar información como
credenciales de inicio de sesión o
información de la cuenta disfrazándose
como una entidad o persona de
confianza.
La suplantación de identidad ocurre
cuando una parte maliciosa envía un
correo electrónico fraudulento
disfrazado como fuente legítima y
confiable.
Falsificación de identidad
El objetivo de este mensaje es engañar
al destinatario para que instale
malware en su dispositivo o comparta
información personal o financiera.
Un ejemplo de suplantación de
identidad es un correo electrónico
falsificado similar al que provino de un
negocio minorista, que solicita al usuario
que haga clic en un enlace para
reclamar un premio.
El enlace puede ir a un sitio falso que
solicita información personal o puede
instalar un virus.
Falsificación de identidad
La suplantación de identidad focalizada es
un ataque de falsificación de identidad
altamente dirigido.
Si bien la suplantación de identidad y la
suplantación de identidad focalizada usan
correos electrónicos para llegar a las
víctimas, mediante la suplantación de identidad
focalizada se envía correos electrónicos
personalizados a una persona específica.
El delincuente investiga los intereses del
objetivo antes de enviarle el correo
electrónico.
Por ejemplo, el delincuente descubre que al
objetivo le interesan los automóviles y que está
interesado en la compra de un modelo
específico de automóvil.
Falsificación de identidad
El delincuente se une al mismo foro de
debate sobre automóviles donde el
objetivo es miembro, fragua una oferta de
venta del automóvil y envía un correo
electrónico al objetivo.
El correo electrónico contiene un enlace a
imágenes del automóvil. Cuando el objetivo
hace clic en el enlace, instala sin saberlo el
malware en la computadora.
La FTC Comisión Federal de Comercio
pone en evidencia las diferentes estafas
sobre los fraudes de correo electrónico.
https://www.consumer.ftc.gov/features/s
cam-alerts
«Vishing», «Smishing», «Pharming» y
«Whaling»
El «Pharming» es la suplantación
de un sitio web legítimo en un
esfuerzo por engañar a los usuarios
al ingresar sus credenciales.
El «Pharming» dirige
erróneamente a los usuarios a un
sitio web falsas que parece ser
oficial.
Las víctimas luego ingresan su
información personal pensando que
se conectaron a un sitio legítimo.
«Vishing», «Smishing», «Pharming» y
«Whaling»
El «Whaling» o ataque de ballena, es un ataque de
suplantación de identidad que apunta a objetivos de alto
nivel dentro de una organización, como ejecutivos
sénior.
Los objetivos adicionales incluyen políticos o
celebridades.
«Vishing», «Smishing», «Pharming» y
«Whaling»
Complementos
Envenenamiento SEO
Envenenamiento SEO
Secuestrador de navegadores
Un secuestrador de navegadores
es el malware que altera la
configuración del navegador de una
computadora para redirigir al usuario
a sitios web que pagan los clientes
de los delincuentes cibernéticos.
Los secuestradores de navegadores
instalan sin permiso del usuario y
generalmente son parte de una
descarga desapercibida.
Complementos y envenenamiento del navegador
Secuestrador de navegadores
Muchos antivirus y
programas de software
de correo electrónico
realizan automáticamente
el filtrado de correo
electrónico.
Esto significa que
detectan y eliminan el
correo no deseado de la
bandeja de entrada del
correo electrónico.
Cómo defenderse de los ataques a
correos electrónicos y navegadores