2. EN ESTE TRABAJO SE TRATARA A
CONSISAMENTE LOS DIFERENTES MALWARES
• Virus
• Gusanos
• Keylogger
• Spyware
• Adware
• Hijackers
• Troyanos
• Hackers
• Crackers
• Pharming
• Cookies
• Spam
• Hoaxes
3. VIRUS
Un virus es un software que tiene por
objetivo alterar el funcionamiento
normal del ordenador, sin el permiso o
el conocimiento del usuario.
Reemplazan archivos ejecutables por
otros infectados con el código de este y
pueden destruir, de manera
intencionada, los datos almacenados en
una computadora, aunque también
existen otros más inofensivos, que solo
producen molestias.
Tienen la función de propagarse a
través de un software, son muy nocivos
y algunos contienen además una carga
dañina con distintos objetivos, desde
una simple broma hasta realizar daños
importantes en los sistemas, o
bloquear las redes informáticas
generando tráfico inútil de
información.
4. Aquí dejo un video con los peores virus que
existen
5. GUSANOS
Un gusano informático es un malware
que tiene la propiedad de duplicarse a sí
mismo, utilizan las partes automáticas de
un sistema operativo que generalmente
son invisibles al usuario y se propagan de
computadora a computadora
No necesitan alterar los archivos de
programas, sino que se encuentra en la
memoria y se duplica a sí mismo.
Los gusanos casi siempre causan
problemas en la red (aunque sea
simplemente consumiendo ancho de
banda), mientras que los virus siempre
infectan o corrompen los archivos de la
computadora que atacan a las personas.
6. En este video se explica mejor qué es un gusano y
qué hace
7. KEYLOGGER
Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las
pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a
través de internet. Funcionamiento:
Keylogger con hardware
Son dispositivos disponibles en el mercado que vienen en tres tipos:
• Adaptadores en línea que se intercalan en la conexión del teclado.
• Dispositivos que se pueden instalar dentro de los teclados estándares.
• Teclados reales del reemplazo que contienen el Keylogger ya integrado.
8. Keylogger con software
• Basado en núcleo: este método es el más difícil de escribir, y también de combatir.
• Enganchados: estos keyloggers registran las pulsaciones de las teclas del teclado con
las funciones proporcionadas por el sistema operativo. El sistema operativo activa
el keylogger en cualquier momento en que se presione una tecla, y realiza el registro.
• Métodos creativos: el programador utiliza funciones como GetAsyncKeyState,
GetForegroundWindow, etc. Estos son los más fáciles de escribir, pero como requieren
la revisión del estado de cada tecla varias veces por segundo, pueden causar un
aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas
pulsaciones del teclado.
9.
10. SPYWARE
El spyware (programa espía) es un
malware que recopila información de un
ordenador y después transmite esta
información a una entidad externa sin el
conocimiento o el consentimiento del
propietario del ordenador.
Un spyware típico se auto instala en el
sistema afectado de forma que se ejecuta
cada vez que se pone en marcha el
ordenador, y funciona todo el tiempo,
controlando el uso que se hace de
Internet y mostrando anuncios
relacionados.
No se intenta replicar en otros
ordenadores, por lo que funciona como
un parásito.
Las consecuencias de una infección de
spyware moderada o severa incluyen una
pérdida considerable del rendimiento del
sistema y problemas de estabilidad
graves.
También causan dificultad a la hora de
conectar a Internet. Algunos ejemplos de
programas espía conocidos son Gator o
Bonzi Buddy.
12. ADWARE
Es cualquier programa que automáticamente muestra u ofrece publicidad, ya sea
incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o
durante la instalación de algún programa al usuario, con el fin de generar lucro a sus
autores. La palabra adware corresponde al conjunto de palabras "advertising"
(publicidad) y "software" (programa), para referirse a sistemas de publicidad basados
en programación computacional.
Algunos programas adware son también shareware, y en éstos los usuarios tienen las
opciones de pagar por una versión registrada o con licencia, que normalmente
elimina los anuncios.
14. HIJACKERS
El hijacking ("secuestro"), es toda técnica ilegal que lleve consigo el adueñarse o robar
algo por parte de un atacante. Los distintos tipos de hijackers son:
• IP hijackers: secuestro de una conexión TCP/IP. Por ejemplo durante una sesión
Telnet permitiendo a un atacante inyectar comandos o realizar un DoS durante
dicha sesión.
• Page hijacking: secuestro de una página web. Hace referencia a las modificaciones
que se realizan sobre el sitio web, normalmente haciendo uso de algún bug de
seguridad del servidor o de programación de la página. También es conocido como
o desfiguración.
• Reverse domain hijacking o Domain hijacking: secuestro de dominio.
• Session hijacking: secuestro de sesión.
15. • Browser hijacking: ("Secuestro del navegador"). Es la apropiación que realizan algunos
spyware sobre el buscador, lanzando pop-ups y modificando la página de inicio
• Home page browser hijacking: secuestro de la página de inicio del navegador, sucede
cuando la página de inicio en la que navegamos es cambiada por otra a interés del
secuestrador.
• Modem hijacking: secuestro del módem. Esta expresión es varias veces utilizada para
referirse a la estafa de los famosos dialers (antes del auge del ADSL) y que configuran
permiso del usuario nuevas conexiones a números de cobro extraordinario.
• Thread hijacking: secuestro de un "tema" dentro de un foro de discusión de internet.
Este término hace referencia a lo que ocurre cuando dentro del asunto a discutir,
intenta dirigir el hilo de la conversación hacia cuestiones que no tienen nada que ver
el tema inicial.
16.
17. TROYANOS
Es un software malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo infectado.
Pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta
trasera que permite la administración remota a un usuario no autorizado.
18.
19. El término hacker tiene diferentes significados.
Es todo individuo que se dedica a programar de forma entusiasta, o sea un experto
entusiasta de cualquier tipo, que considera que poner la información al alcance de
todos constituye un extraordinario bien.
En seguridad informática, entradas remotas no autorizadas por medio de redes de
comunicación como Internet. Pero también incluye a aquellos que depuran y arreglan
errores en los sistemas y a los de moral ambigua como son los Grey hats (sombreros
grises)
HACKERS
20. La comunidad de aficionados a la informática doméstica, centrada en el hardware
posterior a los setenta y en el software (juegos de computadora, crack de software, la
demoscene) de entre los ochenta/noventa.
Se utiliza la palabra hacker, para describir a una persona que practica la
programación informática, con una especie de pasión artística, o que forma parte de
la cultura de los hackers, es decir al grupo de programadores que históricamente
están en los orígenes de Internet, en Linux y en la World Wide Web.
Diferentes términos de la palabra “hacker”
21. He aquí un hacker español entrevistado por el Hormiguero
3,0
22. CRACKERS
Se refiere a las personas que rompen o
vulneran algún sistema de seguridad. Se
dedican a la edición desautorizada de
software propietario.
Se suele referir a una persona como
cracker cuando:
Mediante ingeniería inversa realiza
seriales, keygens y cracks, los cuales
sirven para modificar el comportamiento,
ampliar la funcionalidad del software o
hardware original al que se aplican, etc.
Suelen utilizarlos para saltarse
restricciones como, por ejemplo, que un
programa deje de funcionar a un
determinado tiempo, o que solo funcione
si es instalado desde un CD original.
Viola la seguridad de un sistema
informático y toma el control de este,
obtiene información, borra datos, etc.
Control total en el mundo informático.
24. PHARMING
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS
o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un
nombre de dominio a otra máquina distinta.
De esta forma, un usuario que introduzca un determinado nombre de dominio que
haya sido redirigido, accederá en su explorador de internet a la página web que el
atacante haya especificado para ese nombre de dominio.
Por otro lado, para combatir el pharming se emplean las técnicas Anti-Pharming
como la utilización de software especializado, la protección DNS y el uso de addons
para los exploradores web, como por ejemplo toolbars.
26. COOKIES
Una galleta, galleta informática o cookie, es una pequeña información enviada por un
sitio web y almacenada en el navegador del usuario, de manera que el sitio web
puede consultar la actividad previa del usuario. Sus principales funciones son:
Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y
contraseña, se almacena una galleta para que no tenga que estar introduciéndolas
para cada página del servidor.
Conseguir información sobre los hábitos de navegación del usuario, e intentos de
spyware (programas espía), por parte de agencias de publicidad y otros.
28. SPAM
Es el termino que se refiere al correo basura y mensaje basura que hacen referencia a
los mensajes no solicitados, no deseados o con remitente no conocido (correo
anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
29.
30. HOAXES
Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier
otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún
tipo de denuncia distribuida por correo electrónico, cuyo común denominador es
pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su
único objetivo es engañar y/o molestar.