8. rosario miño

15

Transcript of 8. rosario miño

Page 1: 8. rosario miño
Page 2: 8. rosario miño

Es la abreviatura de “Malicious software”, término que engloba a

todo tipo de programa o código informático malicioso cuya función

es dañar un sistema o causar un mal funcionamiento.

Dentro de este grupo podemos encontrar términos como: Virus,

Troyanos (Trojans), Gusanos (Worm), keyloggers,

Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers,

FakeAVs, Rootkits, Bootkits, Rogues, etc….

En la actualidad y dado que los antiguos llamados Virus

informáticos ahora comparten funciones con sus otras familias, se

denomina directamente a cualquier código malicioso

(parásito/infección), directamente como un “Malware”.

Page 3: 8. rosario miño

programas maliciosos que “infectan” a otros archivos del sistema

con la intención de modificarlo o dañarlo.

¿Cuál es el funcionamiento básico de un virus?

• Se ejecuta un programa que está infectado, en la mayoría de

las ocasiones, por desconocimiento del usuario.

• El código del virus queda residente (alojado) en la memoria

RAM de la computadora, aun cuando el programa que lo

contenía haya terminado de ejecutarse.

• El virus toma entonces el control de los servicios básicos del

sistema operativo, infectando, de manera posterior, archivos

ejecutables (.exe., .com, .scr, etc) que sean llamados para su

ejecución.

• Finalmente se añade el código del virus al programa infectado

y se graba en el disco, con lo cual el proceso de replicado se

completa.

Page 4: 8. rosario miño

es un software que despliega publicidad de distintos

productos o servicios. Estas aplicaciones incluyen código

adicional que muestra la publicidad en ventanas emergentes,

o a través de una barra que aparece en la pantalla simulando

ofrecer distintos servicios útiles para el usuario.

Generalmente, agregan ícono gráficos en las barras de

herramientas de los navegadores de Internet o en los clientes

de correo, la cuales tienen palabras claves predefinidas para

que el usuario llegue a sitios con publicidad, sea lo que sea

que esté buscando.

Page 5: 8. rosario miño

Estos programas son diseñados para abrir una “puerta trasera”

en nuestro sistema de modo tal de permitir al creador de esta

aplicación tener acceso al sistema y hacer lo que desee con él.

El objetivo es lograr una gran cantidad de computadoras

infectadas para disponer de ellos libremente hasta el punto de

formas redes

Page 6: 8. rosario miño

Un malware del tipo bot es aquel que está diseñado para armar

botnets. Constituyen una de las principales amenazas en la

actualidad. Este tipo, apareció de forma masiva a partir del año

2004, aumentando año a año sus tasas de aparición.

Una botnet es una red de equipos infectados por códigos

maliciosos, que son controlados por un atacante, disponiendo de

sus recursos para que trabajen de forma conjunta y distribuida.

Cuando una computadora ha sido afectado por un malware de este

tipo, se dice que es un equipo es un robot o zombi.

Page 7: 8. rosario miño

Los gusanos son en realidad un sub-conjunto de malware. Su

principal diferencia con los virus radica en que no necesitan de un

archivo anfitrión para seguir vivos. Los gusanos pueden

reproducirse utilizando diferentes medios de comunicación como

las redes locales, el correo electrónico, los programas de

mensajería instantánea, dispositivos USB y las redes sociales.

Page 8: 8. rosario miño

Aplicaciones encargadas de almacenar

en un archivo todo lo que el usuario

ingrese por el teclado (Capturadores de

Teclado). Son ingresados por muchos

troyanos para robar contraseñas e

información de los equipos en los que

están instalados.

Page 9: 8. rosario miño

El termino Phishing es utilizado para

referirse a uno de los métodos mas

utilizados por delincuentes cibernéticos

para estafar y obtener información

confidencial de forma fraudulenta como

puede ser una contraseña o información

detallada sobre tarjetas de crédito u otra

información bancaria de la victima.

El estafador, conocido como phisher, se

vale de técnicas de ingeniería social

haciéndose pasar por una persona o

empresa de confianza en una aparente

comunicación oficial electrónica, por lo

general un correo electrónico, o algún

sistema de mensajería instantánea, redes

sociales SMS/MMS, a raíz de

un malware o incluso utilizando también

llamadas telefónicas.

Page 10: 8. rosario miño

Tratan de encubrir a otros procesos que están llevando a cabo acciones

maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta

trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los

puertos abiertos que delaten la comunicación; o si hay un sistema para

enviar spam, ocultará la actividad del sistema de correo.

Los rootkits, al estar diseñados para pasar desapercibidos, no pueden

ser detectados. Si un usuario intenta analizar el sistema para ver qué

procesos están ejecutándose, el rootkit mostrará información falsa,

mostrando todos los procesos excepto él mismo y los que está

ocultando.

Page 11: 8. rosario miño

Un troyano es un pequeño programa generalmente alojado dentro de

otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido

al usuario e instalarse en el sistema cuando este ejecuta el archivo

“huésped”. Luego de instalarse, pueden realizar las más diversas

tareas, ocultas al usuario. Actualmente se los utiliza para la

instalación de otros malware como backdoors y permitir el acceso al

sistema al creador de la amenaza. Algunos troyanos, los menos,

simulan realizar una función útil al usuario a la vez que también

realizan la acción dañina. La similitud con el “caballo de Troya” de los

griegos es evidente y debido a esa característica recibieron su

nombre.

Page 12: 8. rosario miño

En el mundo de la informática a esto es lo que le llamamos software

espía, estos se instalan en nuestro sistema con la finalidad de robar

nuestros datos y espiar nuestros movimientos por la red. Luego

envían esa información a empresas de publicidad de internet para

comercializar con nuestros datos. Trabajan en modo „background‟

(segundo plano) para que no nos percatemos de que están hasta

que empiecen a aparecer los primeros síntomas.

Page 13: 8. rosario miño
Page 14: 8. rosario miño

PANDA GLOBAL PROTECTION 2013

• BIEN PROTEGIDO CONTRA NUEVAS AMENAZAS

• CUADROS DE DIALOGO SENCILLOS

• DETECCION DE VULNERABILIDAD DEL SISTEMA

• CREACCION DE DISCOS DE RESGUARDO

• BORRADO SEGURO Y CIFRADO DE ARCHIVOS

• MODO DE NAVEGACION SEGURA.

AVIRA INTERNET SECURITY PLUS 2013

• EXCELENTE DETECCION DE VIRUS

• MUY BUENA VELOCIDAD DE ESCANEO

• NO UTILIZA MUCHOS RECURSOS

• INSTALACION RAPIDA.

Page 15: 8. rosario miño

AVG INTERNET SECURITY 2013

• BUENA PROTECCION GENERAL

• POCO MOLESTO

• BUENA PROTECCION EN TIEMPO REAL

• ESCANEO DE ENLACES WEB

• OPTIMIZACION DEL SISTEMA

AVAST INTERNET SECURITY 2013

• FIREWALL, ANTISPAM Y ZONA SEGURA

• COMPRUEBA LA REPUTACION DE LOS ARCHIVOS

• NO PRESENTA INCOMPATIBILIDADES CON NINGUN

SISTEMA