CUIDADO CON EL MALWARE
·
Introducción
·
Investigación
sobre:
o
¿Qué
son los hackers y los crakers?
·
Fuentes
Bibliográficas
Ø Introducción:
1. Los virus:
-
Son
programas de ordenador como el Word o el Photoshop, pero han sido concebidos
para dañar los sistemas informáticos en mayor o menor medida.
-
Su
estructura es:
§ El
módulo de reproducción
§ El
módulo de ataque
§ El
módulo de defensa
-
Cada
virus informático se especializa en copiarse en un tipo determinado de
archivos; los daños pueden ser más o menos importantes:
§ Puede
que el virus sea benigno: se limita a mostrar un mensaje.
§ Puede
que infecte a archivos ejecutables: nos quedaríamos sin poder utilizar los
programas como Word, paint…
-
Hay
un virus que se especializa en infectar las partes del disco duro que intervienen
en el arranque del ordenador.
-
Hay
virus que infectan la BIOS (si la BIOS falla el ordenador no puede realizar
ningún trabajo).
2. Los troyanos:
-
Es
un programa malicioso capaz de alojarse en computadoras y permitir el acceso a
usuarios externos con el fin de recabar información o controlar remotamente a
la máquina anfitriona.
-
No
suele provocar daños.
-
Suele
ser un programa alojado dentro de una aplicación, y se instala en el sistema al
ejecutar dicha aplicación.
-
Puede
ser utilizado para:
§ Tomar
el control total de la máquina.
§ Enviar
masivamente spam.
§ Realizar
ataques a terceros.
§ Diseminar
virus.
§ Capturar
datos.
3. Los gusanos:
-
Son
programas “Malware” que suelen acompañar a un correo electrónico como archivo
adjunto.
-
Puede:
§ Hacer
copias de si mismo en el propio ordenador, para ello identifica los ficheros
con ciertas extensiones los borra y copia las líneas del programa del gusano en
dichos archivos.
§ Copiarse
entre nodos de una red de forma automática.
§ Se
hacen con la libreta de direcciones de correo de la víctima con el fin de
infectar también a más equipos.
§ Conectarse
a algún servidor de internet y descargar cualquier otro tipo de software mal
intencionado.
§ Algunos
se encuentran diseñados especialmente para transmitirse por Bluetooh.
4. Los spyware:
-
Es
un software que realiza un seguimiento de la información personal del usuario y
la pasa a terceras entidades, generalmente con fines publicitarios.
-
Suele
ir acompañado de otro tipo de programas llamados “Adware” (software de
anuncios).
-
Efectos
que provoca en el ordenador:
§ Se
abren continuamente ventanas emergentes (‘pop-ups’).
§ Aparecen
nueves barras de herramientas en el navegador.
§ El
funcionamiento se ralentiza.
§ Al
bajar e instalar un programa de internet se instala otra pieza de software.
§ Aparecen
nuevos iconos en el escritorio o botones en la barra de tareas.
§ Aparece
un buscador distinto al habitual.
-
Para
evitarlo:
§ Ajuste
las preferencias del browser para limitar el uso ventanas pop-up y cookes.
§ No
de click en links dentro de ventanas de pop-up.
§ Elija
“no” cuando sean hechas preguntas inesperadas.
§ Sea
cuidadoso del software que “Gratis” que descarga.
§ No
siga los links de email que dicen ofrecer software anti-spyware.
5. Los phising y pharming:
o
Phising:
-
ES una técnica que se basa en intentar engañar al
usuario, mediante un correo electrónico, diciéndole que pulse en un determinado
enlace, para validar sus claves por tal motivo o tal otro.
-
Lo importante es que el cliente haga click en el
enlace para llevarle a una paina que él se cree que es su banco y obtener
nuestros códigos de seguridad.
-
Hay métodos para comprobar si la página es
realmente la del banco.
o
Pharming:
-
Es más peligroso y es más difícil de descubrir.
-
Se basa en redirigirnos a la página falsa del
banco sin que nosotros necesitemos pulsar ningún enlace.
-
Cuando nosotros ponemos en el navegador una
dirección, estamos poniendo un DOMINIO (en realidad estos nombres no existen en
internet); pero en la red lo que existen son las DIRECCIONES IP.
-
Una dirección IP está formada por 4 números,
separados por un punto.
-
Nuestro proveedor de servicios dispondrá de un
ordenador que funcionará como Servidor DNS, en cuyo interior hay una base de
datos en la que se relacionan los dominios con las ip.
-
Cuando intentes acceder a www.cajaduero.es puede que realmente lo
hagas a la página diseñada por los estafadores, por eso es importante comprobar
que se trata de una página que utiliza el protocolo seguro y que es cifrada.
-
Hay otra forma de realizar dicha estafa. En los
sistemas Windows existe un fichero llamado HOSTS. Los estafadores se pueden
meter en nuestro ordenador para modificarnos este fichero.
6.
Los
spam:
-
Son los mensajes no solicitados, habitualmente
de tipo publicitario, enviados en grandes cantidades (incluso masivas).
-
Supone actualmente la mayor parte de los
mensajes electrónicos intercambiados en internet.
-
Los filtros automáticos antispam analizan el
contenido de los mensajes buscando estas palabras: Rolex, viagra o sexo.
-
Cómo consiguen nuestra dirección:
§ Lo
pueden hacer mediante gusanos, si un amigo ha sido infectado por uno.
§ Cuando
proporcionamos nuestros datos para ingresar en un foro, Chat o cualquier
comunidad virtual o queremos una información sobre un producto.
§ Los
usuarios de servicios como MSN Messenger, Facebook…ofrecen un directorio de
usuarios.
-
En la actualidad, los correos Spam no solo se
encuentran en los mensajes de correo, sino también en las fotos, blogs o en los
teléfonos móviles.
Ø Investigación: ¿Qué
son los hackers y los crakers?
1.
Los
hackers: Un hacker es una persona que es apasionada por la informática;
o que pertenece a una comunidad de entusiastas programadores y diseñadores de
sistemas; o que pertenece a una comunidad de aficionados a la informática
doméstica, centrada en el hardware y en el software. Pero en la actualidad este
término se usa para referirse a los criminales informáticos.
2.
Los
crakers: El término cracker se utiliza para referirse a las personas que
“rompen” algún sistema de seguridad. Los crakers pueden estar motivados por una
multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
Ø Fuentes Bibliográficas:
-
Wikipedia