Virus, Spayware,Snifing,Spam
MeLiBustillo27 de Septiembre de 2012
8.387 Palabras (34 Páginas)720 Visitas
Universidad Nacional
Autónoma De Honduras
Facultad de Ciencias Económicas, Administrativa y Contables
Departamento de Contaduría Pública y Finanzas
Asignatura: Auditoria de Sistemas De Información
1701
Catedrático: Lic. Roberto Chang W.
Tema: Virus, spyware, phishing, spam, snuffing y sus soluciones de control más efectivas.
Integrantes:
Cintya Yaneth Aviléz López 2005-100-7976
Glendy Bienvenida Vásquez Gómez 2007-000-0776
Melissa Lisbeth Bustillo Aguilera 2009-100-0446
Ciudad Universitaria, Martes 26 de Junio de 2012
Índice
Introducción 4
Objetivos 5
¿Que son los virus? 6-14
¿Que son los malwares?
Tipos de malwares en la actualidad
¿Cuál es el funcionamiento básico de un virus?
Las principales vías de infección.
Forma de infectar de un virus
¿Cuáles son los síntomas más comunes cuando se tiene un virus?
Técnicas más utilizadas por los virus para ocultarse, reproducirse y camuflarse de los antivirus.
¿Cómo eliminar un virus?
Los métodos para disminuir o reducir los riesgos asociados a los virus.
Los Spyware 14-18
¿Qué información pueden obtener?
Los 5 principales síntomas de infección
Protección
Phishing 18-24
¿Cómo funciona el phishing?
¿Qué se puede hacer?
Técnicas anti Phishing
Spam 24-27
¿Qué es el "Spam"?
¿Quien envía Spam?
¿Cómo llega el Spam?
¿Qué es el correo basura (Spam)?
Funcionamiento de la protección Anti-spam
Sniffer 28-36
Concepto de Sniffers
Tipos de redes
¿Para qué se usan los Sniffers?
Proceso de autentificación de usuario
Programas Sniffers
Detección de los Sniffers
Protección contra Sniffers en nuestra red
¿Cómo descubrir un Sniffer en la red de TI?
El Sniffing y las últimas tecnologías
Conclusiones 37
Recomendaciones 37
Bibliografía 38
Introducción
Los computadores, las redes sociales, las transferencias electrónicas y los dispositivos móviles forman parte de nuestro diario vivir y contienen información confidencial y de las tareas que realizamos, que no es recomendable que personas ajenas a ellas tengan acceso.
Hoy en día estas tecnologías son atacadas por malhechores informáticos que buscan obtener beneficios propios utilizando lo que circula por nuestro computador o red a su favor.
Entre las herramientas que utilizan encontramos:
Malware es un ataque de malware es una pieza de software malicioso que toma control del ordenador de una persona con el fin de difundir el fallo en dispositivos y perfiles de otras personas.
Phishing consisten en robar detalles de inicio de sesión y contraseñas de personas, de manera que el ciber-delincuente pueda asumir el control de la red social de la víctima, correo electrónico y cuentas bancarias en línea.
Spam es cuando un criminal cibernético envía correos electrónicos diseñados para que una víctima gaste dinero en productos falsificados.
Sniffer consisten en capturar datos de nuestra red que no son destinados a sus máquinas, por lo que la red puede ser insegura.
En el caso de este último este no solo puede ser usado para causar dalo sino que cuenta con una parte positiva, puede utilizarse para realizar auditorías a la res, prevenir ataques probando el propio sistema y detectar errores.
Es casi imposible estar protegido ante tanto ataque cibernético, pero existen medidas de protección y software especializados para contrarrestar estos ataques, y por ende proporcionan una adecuada protección al equipo.
Objetivos
Objetivo General
Exponer un contexto general de los ataques informáticos más importantes: Virus, Spyware, Phishing, Spam y Sniffing, desde su definición, formas de operar, hasta la forma de hacerles frente con medidas preventivas y utilizando software de gran poder que contrarrestan sus acciones.
Objetivos Específicos
Explicar el concepto de Virus, Spyware, Phishing, Spam y Sniffer, estableciendo una idea clara de su consistencia.
Identificar las diferentes técnicas usadas por los Crakers para crear y estructurar fuentes de información para protección, desinfección, eliminación de virus informáticos.
Conocer la propagación de programas maliciosos que son usados para acceder a los datos personales y financieros de los usuarios.
Ejemplificar cada caso de ataque.
Enumerar las ventajas y desventajas de los Sniffers.
¿Que son los virus?
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
¿Que son los malwares?
Malware es la abreviatura de “Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….
Tipos de malwares en la actualidad:
1. Gusanos: Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos que se mencionarán a continuación. Estos últimos serán los encargados de llevar a cabo el engaño, robo o estafa. Otro objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios webs específicos o incluso eliminar "virus que son competencia" para el negocio que se intente realizar.
2. Troyano: En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el "caballo de Troya" de los griegos es evidente y debido a esa característica recibieron su nombre.
3. Backdoors: Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes como se describen a continuación.
4. Adware:El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.
5. Dialer: Tratan de establecer conexión telefónica con un número de tarificación especial.
6. Hijacker: Se encargan de “Secuestrar” las funciones de nuestro sistema cambiando la página de inicio y búsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitios web mediante controles ActiveX o bien ser incluidos por un troyano.
7. Joke: Gasta una broma informática al usuario.
8. Rootkit: Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación
...