martes, 25 de noviembre de 2014

UNIDAD 1: CUIDADO CON EL MALWARE


1.       LOS VIRUS

Los virus son programas de ordenador concebidos para dañar los sistemas informáticos.

-  Estructura:

  • Módulo de reproducción: permite al virus copiarse e infectar nuevos ordenadores
  • Módulo de ataque: provoca el daño
  • Módulo de defensa: retrasa la detección del virus
- ¿Qué daños puede provocar un virus?

  • Virus benigno: se limita a mostrar un mensaje
  • Infectar archivos ejecutables: no podríamos utilizar estos programas
  •  Infectar el disco duro: infecta las partes que intervienen en el arranque del ordenador
  • Infectan la BIOS: si la BIOS falla, el ordenador no puede realizar ningún trabajo.

2.      TROYANOS

Los troyanos son programas maliciosos capaces de alojarse en ordenadores y permitir el acceso a usuarios externos con el fin de recoger información o controlar remotamente a la máquina anfitriona.
Un troyano suele ser un programa alojado dentro de una aplicación, y puede ser utilizado para:

  • Tomar el control total de la máquina
  • Enviar masivamente correo electrónico no deseado (spam)
  • Realizar ataques a terceros
  • Diseminar virus informáticos
  • Capturar datos (contraseñas y claves de acceso)
  • Cualquier otro delito informático

3.       GUSANOS

Los gusanos son programas de “malware” que suelen acompañar a un correo electrónico como archivo adjunto.
Una vez que el usuario abre el archivo adjunto, un gusano puede:

  • Hacer copias de sí mismo. Para ello coge ficheros con ciertas extensiones (vbs, css, jpg, mp3, …) y copia las líneas del programa del gusano en estos archivos. Las consecuencias de esto serían perder todos los archivos en los que el gusano se copia.
  • Copiarse entre nodos de una red informática.
  • Hacerse con la libreta de direcciones de correo, con el fin de infectar a más equipos también
  • Conectarse a algún servidor de internet y descargar cualquier tipo de software malintencionado , como un troyano.
  • Transmitirse por Bluetooth, pudiendo infectar así a teléfonos móviles, PDA, u otros dispositivos.

4.   SPYWARE

El Spyware es un software que realiza un seguimiento de la información personal del usuario y la pasa a terceras entidades, generalmente con fines publicitarios. El Spyware suele ir acompañado de otro tipo de programas llamados “Adware” (software de anuncios)

- ¿Qué efectos provocan en el ordenador?

  • Cuando te conectas a Internet, se abren ventanas emergentes (pop-ups) continuamente
  • Aparecen nuevas barras de herramientas en el navegador
  • El funcionamiento  del ordenador se ralentiza
  • Al bajar un programa se instala otro software, que suele ser “spyware”
  • Aparecen elementos extraños, como nuevos iconos en el escritorio
  • En el navegador aparece un buscador distinto del habitual

- ¿Qué puedo hacer para evitarlo?

  • Ajustando la configuración del browser puede reducir las ventanas pop-ups y cookies
  • No entre en los links de las ventanas pop-ups, haga clic en el icono “x” o “close”
  • Tener cuidado con el software que descarga
  • No entre en los links de email que ofrecen anti-spyware

5. PHISING Y PHARMING

- PHISING: técnica que se usa para engañar al usuario a través de un email, para que pulses en un enlace y validar tus claves.

  • El cliente hace click en un enlace
  • El enlace le lleva a una página que el usuario cree que es su banco
  • El usuario pone allí todos sus códigos de seguridad

- PHARMING: técnica que consiste en redirigirnos a una página falsa de un banco


6. SPAM

Se llama spam a los mensajes no solicitados, normalmente de publicidad, enviados en grandes cantidades.
Los filtros automáticos antispam analizan el contenido de los mensajes buscando palabras frecuentes en estos correos y los califican como spam.

- ¿Cómo consiguen nuestra dirección?
  • Mediante gusanos
  • Cuando damos nuestros datos para entrar en un foro, chat o queremos información de un producto
  • Cuando damos nuestros datos para entrar en un foro, chat o queremos información de un producto
Actualmente, los correos spam se encuentran también en blogs, foros o teléfonos móviles.





No hay comentarios:

Publicar un comentario