lunes, 1 de diciembre de 2014

Cuidado con el malware

CUIDADO CON EL MALWARE
·        Introducción
·        Investigación sobre:
o   ¿Qué son los hackers y los crakers?
·        Fuentes Bibliográficas

Ø   Introducción:
1.      Los virus:
-          Son programas de ordenador como el Word o el Photoshop, pero han sido concebidos para dañar los sistemas informáticos en mayor o menor medida.
-          Su estructura es:
§  El módulo de reproducción
§  El módulo de ataque
§  El módulo de defensa
-            Cada virus informático se especializa en copiarse en un tipo determinado de archivos; los daños pueden ser más o menos importantes:
§  Puede que el virus sea benigno: se limita a mostrar un mensaje.
§  Puede que infecte a archivos ejecutables: nos quedaríamos sin poder utilizar los programas como Word, paint…
-            Hay un virus que se especializa en infectar las partes del disco duro que intervienen en el arranque del ordenador.
-            Hay virus que infectan la BIOS (si la BIOS falla el ordenador no puede realizar ningún trabajo).
2.      Los troyanos:
-          Es un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos con el fin de recabar información o controlar remotamente a la máquina anfitriona.
-          No suele provocar daños.
-          Suele ser un programa alojado dentro de una aplicación, y se instala en el sistema al ejecutar dicha aplicación.
-          Puede ser utilizado para:
§  Tomar el control total de la máquina.
§  Enviar masivamente spam.
§  Realizar ataques a terceros.
§  Diseminar virus.
§  Capturar datos.
3.      Los gusanos:
-            Son programas “Malware” que suelen acompañar a un correo electrónico como archivo adjunto.
-            Puede:
§  Hacer copias de si mismo en el propio ordenador, para ello identifica los ficheros con ciertas extensiones los borra y copia las líneas del programa del gusano en dichos archivos.
§  Copiarse entre nodos de una red de forma automática.
§  Se hacen con la libreta de direcciones de correo de la víctima con el fin de infectar también a más equipos.
§  Conectarse a algún servidor de internet y descargar cualquier otro tipo de software mal intencionado.
§  Algunos se encuentran diseñados especialmente para transmitirse por Bluetooh.
4.      Los spyware:
-          Es un software que realiza un seguimiento de la información personal del usuario y la pasa a terceras entidades, generalmente con fines publicitarios.
-          Suele ir acompañado de otro tipo de programas llamados “Adware” (software de anuncios).
-          Efectos que provoca en el ordenador:
§  Se abren continuamente ventanas emergentes (‘pop-ups’).
§  Aparecen nueves barras de herramientas en el navegador.
§  El funcionamiento se ralentiza.
§  Al bajar e instalar un programa de internet se instala otra pieza de software.
§  Aparecen nuevos iconos en el escritorio o botones en la barra de tareas.
§  Aparece un buscador distinto al habitual.
-            Para evitarlo:
§  Ajuste las preferencias del browser para limitar el uso ventanas pop-up y cookes.
§  No de click en links dentro de ventanas de pop-up.
§  Elija “no” cuando sean hechas preguntas inesperadas.
§  Sea cuidadoso del software que “Gratis” que descarga.
§  No siga los links de email que dicen ofrecer software anti-spyware.
5.      Los phising y pharming:
o  Phising:
-            ES una técnica que se basa en intentar engañar al usuario, mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.
-            Lo importante es que el cliente haga click en el enlace para llevarle a una paina que él se cree que es su banco y obtener nuestros códigos de seguridad.
-            Hay métodos para comprobar si la página es realmente la del banco.
o  Pharming:
-            Es más peligroso y es más difícil de descubrir.
-            Se basa en redirigirnos a la página falsa del banco sin que nosotros necesitemos pulsar ningún enlace.
-            Cuando nosotros ponemos en el navegador una dirección, estamos poniendo un DOMINIO (en realidad estos nombres no existen en internet); pero en la red lo que existen son las DIRECCIONES IP.
-            Una dirección IP está formada por 4 números, separados por un punto.
-            Nuestro proveedor de servicios dispondrá de un ordenador que funcionará como Servidor DNS, en cuyo interior hay una base de datos en la que se relacionan los dominios con las ip.
-            Cuando intentes acceder a www.cajaduero.es puede que realmente lo hagas a la página diseñada por los estafadores, por eso es importante comprobar que se trata de una página que utiliza el protocolo seguro y que es cifrada.
-            Hay otra forma de realizar dicha estafa. En los sistemas Windows existe un fichero llamado HOSTS. Los estafadores se pueden meter en nuestro ordenador para modificarnos este fichero.
6.        Los spam:
-            Son los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas).
-            Supone actualmente la mayor parte de los mensajes electrónicos intercambiados en internet.
-            Los filtros automáticos antispam analizan el contenido de los mensajes buscando estas palabras: Rolex, viagra o sexo.
-            Cómo consiguen nuestra dirección:
§  Lo pueden hacer mediante gusanos, si un amigo ha sido infectado por uno.
§  Cuando proporcionamos nuestros datos para ingresar en un foro, Chat o cualquier comunidad virtual o queremos una información sobre un producto.
§  Los usuarios de servicios como MSN Messenger, Facebook…ofrecen un directorio de usuarios.
-            En la actualidad, los correos Spam no solo se encuentran en los mensajes de correo, sino también en las fotos, blogs o en los teléfonos móviles.
Ø   Investigación: ¿Qué son los hackers y los crakers?

1.        Los hackers: Un hacker es una persona que es apasionada por la informática; o que pertenece a una comunidad de entusiastas programadores y diseñadores de sistemas; o que pertenece a una comunidad de aficionados a la informática doméstica, centrada en el hardware y en el software. Pero en la actualidad este término se usa para referirse a los criminales informáticos.
2.        Los crakers: El término cracker se utiliza para referirse a las personas que “rompen” algún sistema de seguridad. Los crakers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
Ø   Fuentes Bibliográficas:
-            Wikipedia



No hay comentarios:

Publicar un comentario