ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Esta investigación será realizada en base al tema de los “malwares”


Enviado por   •  21 de Febrero de 2018  •  Documentos de Investigación  •  1.415 Palabras (6 Páginas)  •  61 Visitas

Página 1 de 6

[pic 1]


[pic 2]

        Esta investigación será realizada en base al tema de los “malwares”, un nombre abreviado de “malicious software”. El objetivo de estos llamados “malwares” es penetrar y dañar un sistema de información sin la aprobación de su dueño. Este término es muy reconocido en la comunidad tecnológica para apuntar a una cantidad de softwares intrusivos, perjudiciales o fastidiosos; el “malware” también es amplio, dentro de sí tiene otros términos tales como los virus, worms, Troyanos, ransomwares, spywares, Rootkit, etcétera.

        Para que los “malwares” puedan atacar, estos deben mantenerse ocultos ante el usuario. Si el usuario se da cuenta que su aparato electrónico está enseñando indicios de tener un “malware”, este puede detener el proceso y eliminarlo antes de que el “malware” pueda finalizar sus objetivos.

        A continuación, estaré hablándoles más sobre el tema, abundaré sobre los diferentes tipos de “malware”, y cómo se pueden detectar y prevenir. También les hablaré sobre Pegasus, un spyware que fue utilizado en contra de periodistas en México, lo que hace, cómo lo hace y cómo prevenirlo.


Contenido

Introducción……………………………………………………………………………………...1

Tipos de “malwares”…………………………………….……………………………….……2-3

Pegasus…………………………………………………………………………………………3-4

Conclusión………………………………………………………………………………………..5

Referencias……………………………………………………………………………………….6


                Empecemos identificando algunos de los tipos de “malwares” más comunes que hay.

  1. Virus: son un tipo de código auto-replicante que se instala sin que el usuario lo sepa y puedes diferenciarlo por lo que infecta, la manera con la que selecciona el objeto y las formas que usa para atacar. Se ven en forma de “attachments” en e-mails o como enlaces maliciosos que se bajan en Internet (y afectan el sistema operativo de muchas maneras). Los virus dejaron de ser frecuentes ya que los cibercriminales quieren tener más control sobre los “malwares”; de lo contrario tipos nuevos de virus caerán en el control de los productores de antivirus.
  2. Gusanos (worms): son una sub-clasificación de los virus porque también son programas auto-replicantes. La diferencia entre los virus y los worms es que estos últimos no penetran archivos que ya existen, sino que se meten directamente en las computadoras y se quedan “reposando” hasta que llega el momento perfecto para infectar otros sistemas por medio, por ejemplo, de redes vulnerables. Los worms, al igual que los virus, penetran a través de e-mails o por archivos compartidos. Algunos worms son archivos en sí, y otros solo se quedan en la memoria del equipo.
  3. Troyanos: son todo lo contrario a los worms y virus. Estos Troyanos parecen programas legítimos, pero están hechos para atacar. Este nombre deriva del caballo de Troya de la antigua Grecia, ya que estos se “disfrazan” de programas que son útiles para el usuario, pero en realidad son destructivos. Como estos no son auto-replicantes al igual que los worms, no se difunden solos, pero llegan a un número bastante grande de usuarios a través de la Internet. Hay varios tipos: los Troyanos Backdoor, que desean coger el control remoto de las computadoras de las víctimas, y los Troyanos Downloader, que instalan códigos maliciosos.
  4. Ransomware: está específicamente diseñado para extorsionarle dinero a sus pobres víctimas. Aparecen en dos formas diferentes: pop up, un enlace de phishing o web maliciosa. Una vez que cliquees un ransomware, este impulsa una vulnerabilidad en el sistema del usuario. Extorsiona a sus víctimas para sacarles dinero diciéndoles que su software está pirateado, que han visto videos que son ilegales, las víctimas reaccionan ante el aviso y pagan una fianza.
  5. Rootkit: son parte especial de los “malwares” porque están diseñados especialmente para que ni el usuario ni el software de protección se den cuenta que el “malware” está en el sistema. Existe un tipo de Rootkit específico que puede activarse aun antes de que arranque el sistema operativo, este se llama Bootkit. Hay algunos programas antivirus bien sofisticados que pueden detectar los Rootkit y los logra eliminar.
  6. Backdoor (RAT): conocidos en inglés como “Remote Administration Tools”. Son “apps” por las cuales los administradores de sistemas y cibercriminales pueden tener acceso al sistema sin que el usuario lo sepa.  Dependiendo de la función del backdoor, los hackers instalan y lanzan otros programas, envían keylogger, descargan y borran archivos, prenden el micrófono o la cámara del dispositivo, registran la actividad de la computadora y la envían al cibercriminal.
  7. Downloader: son piezas pequeñas de códigos que toman unos archivos ejecutables o cualquier otro del sistema para hacer algunas tareas en específico desde el servidor del cibercriminal. Cuando el usuario haya descargado los downloader desde un “attachment” de un e-mail o de una imagen, los cibercriminales te enviarán instrucciones para bajar otros “malwares” en el equipo.

Estas dos a continuación no son “malwares” como tal, son técnicas de ingeniería.

  1. Maladvertising: en esta, los cibercriminales hacen una compra legítima de espacios publicitarios en lugares web o en “apps” conocidas como seguras, aquí colocan anuncios publicitarios para dirigir a los usuarios a sus propias páginas o bajar algún archivo que contenga un “malware” u otro tipo de software dañino. Estos anuncios aparecen por un lapso de tiempo bastante corto para que las posibilidades de identificar estas amenazas sean reducidas.
  2. Phishing-spearphishing: este consiste en suplantar la identidad de personas o empresas confiables para adquirir cierta información, por ejemplo “passwords” o información bancaria. Es algo simple, engañar a un miembro de alguna organización para tener acceso a sus sistemas de información es más fácil que hacer un “malware”.  

Ya que sabemos sobre varios de los diferentes tipos de “malwares” que existen, hablaré sobre Pegasus, un “malware” usado para espiar a periodistas en México. Puede infiltrar la seguridad de los usuarios de Android y iOs aunque los equipos de Apple se considera uno de los más seguros. Este spyware reúne información y monitorea las actividades que el usuario hace en el dispositivo.

...

Descargar como (para miembros actualizados)  txt (9.8 Kb)   pdf (156.6 Kb)   docx (19.6 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com