Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore Actividad Malware

Actividad Malware

Published by profematematica32, 2020-06-29 16:36:32

Description: Actividad Malware

Search

Read the Text Version

Establecimiento: CPEM 32 Materia: Computación Material Malware Malware es una abreviación de las palabras “malicious software” o sea software malicioso. Esto significa que el software está diseñado y creado para causar daño a un dispositivo o a su usuario. Es un término general usado para clasificar archivos o software que causan daños una vez que entran en su sistema. Este daño se puede manifestar de muchas formas, a menudo implica robo de datos de la computadora, celular o tablet del usuario (luego se pueden usar para extorsionarnos), encriptar archivos (haciendo que sea imposible abrirlos) o simplemente eliminarlos. La mejor forma de estar protegidos y prevenir las infecciones de malware es Utilizando una solución integral de seguridad, actualizando el sistema y las aplicaciones, estando informado acerca de los ataques y medios de propagación etc. El malware también tiene la capacidad de cambiar funciones dentro del ordenador o tomar el control sobre él por completo, como ocurre con los botnets y los rootkits. Algunos tipos de malware son:  Virus Informático Un virus informático es la forma clásica de malware. Es un componente del programa que entra en su dispositivo sin que usted lo sepa. Una vez allí, puede causar una serie de daños, desde ralentizar su sistema, borrar archivos, deshabilitar partes específicas o tomar el control por completo. Igual que con los virus biológicos, está diseñado para expandirse automáticamente a través de redes y dispositivos. Hay muchas maneras de contraer un virus informático, con la descarga de archivos, archivos adjuntos de emails, instalación de software pirata o de sitios poco confiables, o enlaces basura en las redes sociales. Usted puede esparcir el virus si comparte los archivos o los enlaces infectados con otros. Si su dispositivo forma parte de una red, con que un solo usuario abra el archivo peligroso, puede ser suficiente para que toda la red se comprometa. Gusanos El gusano es un software con entidad propia. Tiene capacidad de replicación y de propagación a través de la red sin necesidad de intervención humana, por lo que el vector de infección siempre está relacionado con la conexión a la red. Un gusano informático es un componente malicioso que se reproduce a si mismo de un ordenador a otro, con el fin de adueñarse de toda la red de ordenadores. La mayoría de los gusanos están diseñados para infiltrarse en los sistemas aprovechando los puntos débiles de su seguridad, a través de páginas web, emails, mensajería instantánea e intercambios de archivos entre usuarios y otros gusanos también intentan cambiar los ajustes del sistema. Aunque no Computación - Malware - 1

Establecimiento: CPEM 32 Materia: Computación lo hagan, siguen siendo muy peligrosos, ya que ocupan mucho espacio del ancho de banda de la red (wifi, conexión de datos, etc.) y otros recursos valiosos del sistema (memoria,etc.). Ransomware Tal y como su nombre indica, el ransomware es un software creado con el propósito de “secuestrar” datos del dispositivo del usuario. El software está diseñado para encriptar archivos importantes para el usuario (los archivos quedan bloqueados con una clave o contraseña). Entonces los hackers exigen dinero al usuario para desencriptar los datos. En la mayoría de los casos, piden que el rescate se pague en criptomoneda, para que las autoridades no los puedan rastrear. Se distribuye en la actualidad mediante todos los servicios que conocemos en internet (webs, email, redes sociales, etc). Troyanos Este software malicioso normalmente está disfrazado de programa o aplicación verdadera (un juego, un editor de fotos, una aplicación de mensajería o redes sociales, etc). Una vez descargado e instalado, permite a los hackers tomar el control absoluto del dispositivo infectado, espiar su actividad en la red, acceder y copiar archivos, modificar y eliminar sus datos, entorpecer el rendimiento de su dispositivo e incluso robar su información personal. También puede acabar en su dispositivo si hace click en enlaces y descarga archivos adjuntos dentro de emails sospechosos, o visita páginas web maliciosas o con contenido para adultos que están plagadas de ventanas emergentes y enlaces de redirección. Mucha gente se refiere a los Troyanos como virus, pero esto es incorrecto. Mientras que los virus se pueden auto ejecutar y reproducir, los Troyanos no pueden hacer esto. En su lugar, el usuario tiene que ejecutar el Troyano al arrancar el programa o la instalación donde está alojado el Troyano. En cuanto a la capacidad de reproducción, los Troyanos no tienen la habilidad de reproducirse o infectar otros archivos, lo que los hace mucho más fáciles de eliminar de un sistema infectado. Dentro del troyano suelen encontrarse otros malwares que permitirán hackear el sistema (estos son solo algunos): Backdoor o puerta trasera Este malware abre un pasadizo oculto a través del cual los hackers pueden entrar en sus dispositivos y tomar el control sobre él. Pueden ser usados para monitorizar su tráfico en la red y su actividad online, realizar y/o cancelar tareas y procesos, subir archivos sin su conocimiento y cambiar los ajustes de su dispositivo. En la mayoría de los casos, los hackers usan los backdoor para crear botnets, grandes redes de computadoras de control remoto, que pueden reclutar para llevar a cabo ciber- ataques contra otras computadoras, redes, páginas web y servicios online. Estos botnets de backdoor son Computación - Malware - 2

Establecimiento: CPEM 32 Materia: Computación normalmente muy sofisticados, lo que les permite evitar ser detectados aún por algunas de las más populares soluciones de ciber seguridad. Rootkits Un rootkit es un componente de software o una colección de programas diseñados para proporcionar a los hackers acceso y control sobre el dispositivo objetivo. Aunque la mayoría de los rootkits afectan el software y el sistema operativo, algunos también pueden infectar el hardware y el firmware (soporte lógico inalterable) de su dispositivo. Debemos entender entonces que un “troyano” es muy poderoso para un hacker porque le permite introducir malware de todo tipo en nuestro dispositivo y hacer lo que quiera con nuestra información como así también con nuestro hardware. Actividad Objetivo:  Iniciar una aproximación a los virus y las distintas tipologías que permita disponer de un conocimiento básico sobre los mismos.  Identificar los principales tipos de malware y las acciones que realizan, para así poder constatar lo peligrosos que pueden llegar a ser.  Desarrollar estrategias de protección frente a la acción del malware Responder: 1) ¿Qué es un Malware? 2) ¿Por qué nos atacan los virus? 3) Además de tener un antivirus actualizado, ¿qué otras medidas tenemos que tener en cuenta para evitar el malware? 4) Cuanto sabes de Malware. A. ¿Cuál de los siguientes no es un tipo de malware? a) Virus b) Troyano c) Software d) Gusano B. Un rootkit es: a) Un código utilizado por los atacantes para obtener privilegios de administrador b) Un código malicioso que engaña al usuario para ocultarse dentro de sus archivos c) Una aplicación de arranque del sistema, no es un código malicioso Computación - Malware - 3

Establecimiento: CPEM 32 Materia: Computación d) Una aplicación que se utiliza para infectar el equipo con otros códigos maliciosos e) Un tipo de rootkit que infecta el equipo antes de que arranque el sistema operativo. C. La mejor forma de estar protegidos y prevenir las infecciones de malware es: a) Utilizando una solución integral de seguridad b) Actualizando el sistema y las aplicaciones c) Estando informado acerca de los ataques y medios de propagación d) Todas las anteriores. 5) En la siguiente sopa de letra busca las siguientes palabras. (Malware- Virus- Gusanos- Troyanos- Backdoor- Rootkits) FECHA DE ENTREGA: 8 DE JULIO DE 2020 Computación - Malware - 4


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook