You are on page 1of 17

Malware y otras

amenazas informáticas
Virus Informático
 Es una amenaza programada, es decir,
es un pequeño programa escrito
intencionadamente para instalarse en
el ordenador de un usuario sin el
conocimiento o el permiso de este. Este
programa parásito ataca a los archivos
o al sector de "arranque" y se replica a
sí mismo para continuar su
propagación.
Historia
 El primer trabajo académico en la
teoría de los programas de ordenador
auto-replicantes6 fue publicado por
John von Neumann en 1949. Este
diseño de un programa informático
capaz de copiarse a sí mismo se
considera el primer virus de
computadoras del mundo, y es
considerado como el padre teórico de
la virología informática.
Historia
 En 1982 Rich Skrenta, programa el Elk Cloner para los Apple II, el
primer virus informático conocido que tuvo una expansión real y no
como un concepto de laboratorio.
 Happy99 (1999): Programa enviado por mail, abre una ventana con
fuegos artificiales. Manipula la conectividad con Internet.
 Melissa: Macrovirus de Word. Se envía a sí mismo por mail. Daña
todos los archivos .doc
Hacker y Cracker
 Hacker: Es alguien que descubre las debilidades de un computador
o de una red informática, aunque el término puede aplicarse
también a alguien con un conocimiento avanzado de
computadoras y de redes informáticas.
 Cracker: se utiliza para referirse a las personas que rompen o
vulneran algún sistema de seguridad. Los crackers pueden estar
motivados por una multitud de razones, incluyendo fines de lucro,
protesta, o por el desafío.
Hacking
 El hacking empieza en los años 60 principalmente en MIT
(Massachusetts Institute of Technology). Por aquellos años el Hack se
trataba de simples códigos cortos desarrollados para mejorar la
operación de un sistema.
 1988: Kevin Poulse (Dark Dante) hackea una red de computadoras
federales. Es perseguido por la policía y huye escondiéndose de ésta.
 2001: Gary McKinnon (Solo) hackea el 97vo batallón de la policía
militar de los EEUU. y los computadores de la NASA ocasionando
disrupción en las operaciones, borrando archivos y mensajes de
correo.
Cracking
 A partir de 1980 había aparecido la cultura hacker, estos
programadores no solían estar del lado de la ilegalidad. Pero con el
tiempo surgieron personas que utilizando su conocimiento en
informática, aprovechaban debilidades o errores de algunos
sistemas informáticos y los crackeaban, es decir, burlaban el sistema
de seguridad. A estas personas se las continuó llamando hackers, por
lo que alrededor de 1985 los hackers "originales" empezaron a
llamarlos crackers en contraposición al término hacker. Por ello los
crackers son criticados por la mayoría de hackers, por el desprestigio
que les supone ante la opinión pública y las empresas.
Tipos de Malware
 AdWare: es cualquier programa que
automáticamente muestra u ofrece
publicidad no deseada, ya sea incrustada
en una página web mediante gráficos,
carteles, ventanas flotantes, o durante la
instalación de algún programa al usuario,
con el fin de generar lucro a sus autores.
 Ejemplos: Cydoor o DoubleClick
Tipos de Malware
 Virus: Programas que infectan a otros
programas por añadir su código para
tomar el control después de ejecución de
los archivos infectados. El objetivo principal
de un virus es infectar. La velocidad de
propagación de los virus es algo menor
que la de los gusanos.
 Ejemplos: Michelangelo o Back Orifice2000
(BO2K)
Tipos de Malware
 Troyanos: Un caballo de Troya o troyano es
un tipo de malware que a menudo se
camufla como software legítimo. Los
ciberladrones y los hackers pueden
emplear los troyanos para intentar
acceder a los sistemas de los usuarios.
 Ejemplos: Backdoors o Keyloggers
Tipos de ataque informático
 Phising: El phishing es un método que los
ciberdelincuentes utilizan para engañarle y
conseguir que revele información personal,
como contraseñas o datos de tarjetas de
crédito y de la seguridad social y números
de cuentas bancarias. Lo hacen mediante
el envío de correos electrónicos
fraudulentos o dirigiéndole a un sitio web
falso.
 Ejemplos: Phising a ING DIRECT o a BANKIA
Tipos de ataque informático
 Phreaking: Se denomina a la actividad de
aquellos individuos que orientan sus
estudios y ocio hacia el aprendizaje y
comprensión del funcionamiento de
teléfonos de diversa índole, tecnologías de
telecomunicaciones, funcionamiento de
compañías telefónicas y sistemas que
componen una red telefónica.
 Ejemplos: Blue Boxes
Tipos de ataque informático
 Piratería en general: consiste en la
distribución y/o reproducción ilegales de
software. Comprar software significa en
realidad comprar una licencia para usar el
software, y esta licencia especifica la
forma legal de usar dicho software .
 Ejemplos: Falsificación o piratería de usuario final
Tipos de ataque informático
 Estafas en línea: ¿Estás buscando
un trabajo en Internet o quieres
comprar algo por la red?
Cuidado, porque puedes ser
estafado.
 Ejemplos: Estafas con pago
anticipado o de tarjeta de crédito.
Métodos y estrategias de protección
 Antivirus: son programas cuyo objetivo es
detectar o eliminar virus informáticos.
Actualmente son capaces de reconocer
otros tipos de malware como spyware,
gusanos, troyanos, rootkits, etc.
 Ejemplos: Norton Internet Security o Kaspersky
Internet Security
Métodos y estrategias de protección
 Estrategias de protección:
- No confiar en cualquier aplicación.
- No abrir archivos adjuntos de correos desconocidos.
- Mantener actualizado el sistema operativo.
- Usar un firewall para proteger el PC.
- Password seguros que incluyan números y letras.
Métodos y estrategias de protección
 Otras estrategias:
https://www.youtube.com/watch?v=EHjmxujXIaQ
https://www.youtube.com/watch?v=kW6RpKSo7xQ
https://www.youtube.com/watch?v=o9IzWE8h2RQ
https://www.youtube.com/watch?v=rPfZ5EPnle4

You might also like