Want to create interactive content? It’s easy in Genially!

Get started free

Virus, Antivirus y Malware

szuschterman

Created on April 16, 2020

presentación de NTICX Sofia Zuschterman

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Virus, Antivirus y Malware

Presentacion NTICX hecha por Sofia Zuschterman

Índice

7. Ransomware 8. Scareware 9. Los Hackers: sus diferentes tipos y sus características. 10. Los Crackers: sus diferentes tipos y sus caracteristicas. 11. Diferencias entre un Hacker y un Cracker

1. Malware2. Virus Informático y sus otros tipos de virus 3. Gusano Informatico 4. Troyano 5. Spyware 6. Adware

Malware

Malware:

La palabra malware viene del inglés, y es el término resultante de la unión de las palabras “malicious software” o software malicioso. El malware es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.Por lo tanto, el malware es el término principal que se utiliza para hablar de todas las amenazas informáticas. Dentro de esta categoría ya tenemos diferentes clasificaciones bastante más específicas para las amenazas, como la de los troyanos, los gusanos, los virus informáticos, el adware, el spyware o ransomware entre otras.

Virus Informáticos

y sus diferentes tipos

Virus Informático:

Un virus informático es un tipo de malware cuyo objetivo es alterar el correcto funcionamiento de un dispositivo. Lo hace infectando los ficheros de un ordenador mediante un código maligno, y su principal característica es que necesita de la intervención del usuario para ser ejecutado. Momento en el que toma el control con el objetivo de infectar un ordenador y propagarse.Aunque el primer virus informático apareció en 1971, no fue hasta los años 80 del siglo pasado que se adoptó oficialmente el término. Este nombre es debido a su parecido con los virus biológicos que infectan a una célula, y esta a su vez propaga el virus al resto de células de un organismo.

Los tipos de Virus Informáticos:

• Virus de sobreescritura: estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

• Virus residentes (TSR): se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos: Randex, CMJ, Meve, MrKlunky.

• Virus de boot (bot_kill) o de arranque: los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB, etc. En ella se guarda la información esencial sobre las características y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus infecta los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

• Virus de acción directa: al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos

• Virus de enlace o directorio: los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que este habrá modificado la dirección donde se encontraba originalmete el programa, colocándose en su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.

• Virus cifrados: más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

• Virus polimórficos: son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

• Virus del fichero: infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

- Lorem ipsum dolor sit amet, consectetuer adipiscing elit.

• Virus hijackers: Son programas que secuestran navegadores de internet. Los hijackers alteran las páginas iniciales del navegador e impide que el usuario pueda cambiarla, muestra publicidad en pops ups. Instala nuevas herramientas en la barra del navegador y a veces impiden al usuario acceder a ciertas páginas web. Un ejemplo puede ser no poder acceder a una página de antivirus.

• Virus de FAT: la tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en este. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

• Virus Keylogger: este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos también registran los clics. Son virus que quedan escondidos en el sistema operativo de manera que la víctima no tiene como saber que está siendo monitorizada. Los keyloggers se utilizan usualmente para robar contraseñas de cuentas bancarias, obtener contraseñas personales como las del E-mail, Facebook, etc.

• Virus Zombie: son programas que secuestran computadoras de forma que es controlada por terceros. Se utiliza para diseminar virus, keyloggers y procedimientos invasivos en general.

Gusanos Informáticos

Gusano Informático:

El gusano informático es otro de los tipos de malware más comunes en la red, y su principal diferencia con los virus informáticos es que no necesita la intervención del usuario ni la modificación de ningún archivo existente para infectar un equipo. Por lo demás, tiene la característica de replicarse a sí mismo para expandirse por las redes a las que está conectado un dispositivo.Cuando consigue penetrar en un equipo, el gusano intenta obtener las direcciones de otros ordenadores mediante tus listas de contactos para enviarles sus copias y tratar de infectarlos también. No tienen por qué manipular ningún programa ni hacer que el ordenador funcione incorrectamente, lo que los hace un poco más difíciles de detectar.

Para poder detectarlos es recomendado que revises recursos que pudiera estar consumiendo como por ejemplo la memoria la RAM del ordenador, algo que hará que tareas ordinarias se vuelvan excesivamente lentas. De tener uno también es posible que veas que tu equipo ha enviado mensajes sin tu permiso por correo electrónico o redes sociales. En cuanto a su uso, hoy en día estos gusanos suelen utilizarse por ejemplo para crear botnets, que son redes de ordenadores “zombies” que pueden actuar de forma simultánea cuando un operador (por ejemplo un hacker) le da la orden para enviar correos SPAM de forma masiva, difundir malware o lanzar diferentes tipos de ataques informáticos (ejemplo, denegación de servicio DDoS, que hacen caer el servicio web del sitio atacado).

Troyano

El troyano tiene algunas semejanzas con los virus informáticos, pero su funcionamiento no es exactamente el mismo. Mientras que un virus suele ser destructivo, un troyano trata de pasar desapercibido mientras accede a tu dispositivo con la intención de ejecutar acciones ocultas con las que abrir una puerta trasera para que otros programas maliciosos puedan acceder a él.Sin embargo, uno de los puntos en común entre varios tipos de malware es que los troyanos también llegarán a ti disfrazados de archivos o programas legítimos. Lo harán con archivos ejecutables que aparentemente no harán nada malo al ser utilizados, pero que enseguida empezarán a trabajar a tus espaldas sin que te des cuenta.

Troyano:

Su nombre es el del mítico Caballo de Troya de la Odisea de Homero, que según dice el relato fue utilizado para engañar a los defensores de Troya. De la misma manera, este malware entra en tu ordenador camuflado como un programa legítimo, y una vez dentro hace un hueco entre tus defensas para que otros programas o tipos de malware tengan por dónde entrar.A diferencia de los gusanos informáticos, los troyanos no se propagan a sí mismo. Puedes infectarte con uno al recibirlo deliberadamente, pero también suelen pulular en redes peer to peer (P2P, como ser Napster o eMule) u otras webs con aplicaciones ejecutables aparentemente inofensivas. Suelen ser utilizados, entre otras cosas, para robar información sin tu consentimiento a través de esa puerta trasera.

Spyware

Spyware:

Se trata de otro tipo de programa que se instala en tu equipo por sí sólo o mediante la interacción de una segunda aplicación que lo lanza sin que te des cuenta. Suelen trabajar a escondidas tratando de ocultar su rastro para que levantes la guardia y actúes con normalidad.Su finalidad es la de recolectar información sobre el usuario dueño de un ordenador de forma no autorizada. Para no ser detectados, estos programas monitorizan y recopilan datos sobre las acciones realizadas en un equipo, el contenido del disco duro, las aplicaciones instaladas o todo lo que hacen en Internet. También pueden llegar a instalar otras aplicaciones.

Adware

El adware es un tipo de programa bastante polémico y difícil de catalogar. Algunos lo consideran una clase de spyware, mientras que otros aseguran que ni siquiera puede ser considerado un malware porque su intención final no es la de dañar los ordenadores principales.Su única misión es la de meterse en tu ordenador y empezar a mostrarte publicidad, ya sea mientras estás navegando por internet, a forma de popup en momentos aleatorios o durante la ejecución de un programa. Los hay incluso que se limitan a sustituir la publicidad de una web por otra propia con la que sus creadores pueden obtener beneficios. Por lo general, este tipo de software suele instalarse en programas que después se difunden gratuitamente como una fuente de ingresos para sus creadores. La razón por la que algunas personas los consideran spyware, es porque algunos de ellos pueden recolectar y enviar tus datos personales sin tu consentimiento.

Adware:

Ransomware

Ransomware:

Se trata de una de las amenazas que más está creciendo en los últimos años, por lo que es importante tener tu ordenador siempre actualizado y seguir una serie de precauciones a la hora de enfrentarte a correos electrónicos o mensajes sospechosos, evitando siempre instalar nada que te manden por correo personas que no conozcas.

Lo que hace es secuestrar los datos de un ordenador y pedir un rescate económico a cambio de liberarlo. Normalmente lo que hace es cifrar (encriptar) tus datos, y lo que te ofrecen a cambio del rescate económico es la clave para poder descifrarlos (desencriptar).

Este tipo de programas puede acceder a tu ordenador a lomos de un gusano informático u otro tipo de malware, y una vez que cifre tus datos bloqueará tu ordenador mostrándote una pantalla de advertencia en la que te informa que has sido víctima del ataque. En esa pantalla, se te muestra también la cantidad a pagar y el método de pago, que puede ser por SMS, Paypal o mediante el uso de bitcoins.

Otro consejo en el que coinciden casi todos los expertos en seguridad informática es que hay que tratar de no pagar nunca el rescate que se te pide, porque haciéndolo, permites que los criminales se salgan con la suya, y fomentas de esta manera a que sigan recurriendo a este tipo de programas. El método más fácil de combatirlo es tener siempre copias de seguridad actualizadas de tu información personal y sensible.

Scareware

que es y como actua

Scareware:

Es una forma de malware que utiliza técnicas de ingeniería social para causar conmoción, ansiedad o conseguir que el usuario perciba una amenaza con el fin de manipularlo para que instale o compre software que no necesita. Es parte de un tipo de amenazas maliciosas que incluyen falsos programas de seguridad, como supuestos software de desinfección y rescate.En la mayoría de casos el virus mencionado es ficticio y el software no funciona o introduce verdadero malware. La etiqueta scareware también se puede utilizar para cualquier aplicación o virus concebidos para engañar o manipular a los usuarios para causar ansiedad o pánico.

Como actua:

Otras variedades de scareware persuaden a los usuarios para que desinstalen el software antivirus real. Dado que los programas antivirus suelen incluir protección contra manipulación o desactivación por parte de otro software, el scareware puede acudir a la ingeniería social para convencer al usuario de que desactive funciones que, de otro modo, impedirían que el malware funcione.

Esta clase de programas trata de exagerar el nivel de amenaza bombardeando al usuario con mensajes de advertencia constantes. El software que ofrece se presenta con un diseño que imita el de programas de seguridad legítimos, con el fin de engañar a los consumidores.

La mayoría de ataques de scareware siguen un mismo patrón. Las ventanas emergentes advierten de forma repentina de que se han detectado uno o varios archivos peligrosos o contenido pornográfico en el equipo. Se abren incesantemente hasta que el usuario haga clic para ‘eliminar todas las amenazas’ o se registre para obtener el software antivirus.

Si el mensaje del antivirus no proviene de un programa que conozcas y hayas instalado personalmente, no hagas clic en la ventana. Lo más recomendable es apagar la máquina y hacer un análisis de seguridad; un software antivirus legítimo es capaz de detectar y neutralizar estas amenazas.

Los Hackers

sus diferentes tipos y sus características

Hackers:

Una persona hacker puede ingresar a sistemas computarizados de forma remota sin complicaciones y sin tener alguna autorización para ello, también puede robar información y manipular los sistemas.

Características de los Hackers:

Es una persona que disfruta la exploración y los detalles que contienen los sistemas operativos programables, así como también de otros programas. Buscan una forma de aprovechar sus posibilidades, obtener mayores conocimientos de los mismos y nuevas formas de aplicar dicho conocimiento.

Otras características que se pueden nombrar son las siguientes:

• Suelen tener la creencia que compartir la información es una gran labor y un bien poderoso y muy preciado, creyendo que es una obligación ética de los hackers compartir sus experiencias y conocimientos usando un código abierto (Open source). De esta manera, facilitan el uso de la información a todos lo que quieran saber más. También creen que romper los sistemas ya sea por diversión o una exploración, es éticamente bien aceptado siempre y cuando el hacker no cometa un robo, un acto de vandalismo o viole datos confidenciales de las personas.

• Siempre que programan lo hacen de forma entusiasta. (Incluso se vuelve una obsesión en algunos).

• Su velocidad de programación es muy avanzada en comparación a un usuario normal o un amateur en el mundo de programación.

• Pueden especializarse en un programa en particular o tener grandes habilidades para distintos programas.

Tipos de Hackers:

• Grey Hat: Estos tipos de hackers se pueden considerar como una especie de híbrido, ya que pueden actuar de forma ilegal, pero con buenas intenciones. Estos individuos pueden ingresar en sistemas y divulgar la información que sea de utilidad para el público en general. Un ejemplo de esto puede ser que difundan casos de grandes compañías por la recopilación no autorizada de datos de sus usuarios.

• Black Hat: Estos son los más peligrosos entre los tipos de hackers. Usan sus técnicas altamente especializadas para lograr acceder en sistemas de computación y de esta forma tomar el control de los mismos, obtener sus datos, con la finalidad de destruirlos o venderlos, entre otros.

• White Hat: Estos se pueden denominar como hackers éticos, ya que trabajan generando seguridad y protegiendo sistemas de TI (Tecnología de información). Comúnmente trabajan para empresas de seguridad informática, ya sean gubernamentales o privadas, informando de posibles vulnerabilidades en los sistemas de las compañías para poder tomar medidas correctivas.

10

Los Crackers:

sus diferentes tipos y sus características

Crakers:

Un cracker realiza las mismas acciones que un hacker pero con fines lucrativos, como extorsiones, por ejemplo.

Tipos de Crackers:

• Carder: Son personas que se han hecho expertas en fraudes con tarjetas de crédito. Estos pueden generar números falsos y códigos de acceso que pueden violar de forma exitosa los sistemas de control, para de este modo robar y clonar tarjetas.

• War driver: Son crackers que se aprovechan de las vulnerabilidades existentes en todos los tipos de redes en la conexión móvil.

• Defacer: Este grupo de personas buscan bugs de páginas web en internet para poder infiltrarse en ellas y así modificarlas.

• Pharmer: Estas personas se dedican a realizar ataques de “Phishing”, es decir, hacen creer al usuario que está ingresando a un sitio real. Las personas introduce n sus datos personales en el sitio creado por el hacker y posteriormente usan las credenciales para robar dinero de las cuentas de sus víctimas.

• Spammer y diseminadores de Spywares: Existen empresas que les pagan a este tipo de personas para la creación de spams de sus productos principales y en otros casos buscan lucrar con publicidad ilegal.

Características de los Crackers:

Los crackers mayormente se centran y especializan en el robo y vandalismo, ya sea por motivos propios, o con la intención de generar daños sin importar lo grave que pueda ser. Comúnmente tienden a unirse en pequeños grupos, secretos y privados. Realizan las siguientes actividades:

• Crack: Es un programa creado, el cual tiene la funcionalidad de introducir una modificación a un software, probablemente con la intención de deshabilitar la protección del mismo.

• Piratería: Es lo que actualmente conocemos como copias ilegales de software o audio.

• KeyGen: Este es un programa que genera claves las cuales se pueden usar para anular las medidas de seguridad anti-copia de los softwares.

• Warez: Es un tipo de software obtenido ilegalmente.

11

Diferencias entre un Hacker y un Cracker:

Hackers:

Crackers:

Un cracker usa estos fallos para, aumentar los errores en el sistema, dañarlos o dejarlos totalmente inservible. Incluso lo utilizan para robar información con el fin de extorsionar o vender los datos a otras personas y de esta manera lucrar.

Un hacker usa sus habilidades para, conocer fallos en los sistemas y de esta manera brindar correcciones y aumentar la seguridad informática.

VS

Los hackers actúan bajo una creencia y una ética donde toda información si es robada, es para demostrar actividades ilícitas de gobiernos, empresas o personas. Compartiéndola a todo el público para exponer a los verdaderos delincuentes.

El cracker es también un apasionado del mundo informático. Su diferencia se centra en que un cracker trata de dañar los sistemas y ordenadores. De allí viene su término en inglés “Cracker” significa “Rompedor”, y su objetivo es el de romper o dañar los sistemas y computadores.