Malware y [PDF]

Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malin

9 downloads 15 Views 100KB Size

Recommend Stories


Malware defenses
I want to sing like the birds sing, not worrying about who hears or what they think. Rumi

Malware Hunter
Don't count the days, make the days count. Muhammad Ali

analisa malware
Never wish them pain. That's not who you are. If they caused you pain, they must have pain inside. Wish

scribd-download.com - Malware Scan Results - ScanURL.net [PDF]
Apr 12, 2017 - Malware results for scribd-download.com. Check a URL/link or website: phishing, malware/viruses, unwanted software, reported suspicious. Google Safe Browsing Diagnostic, PhishTank, Web of Trust.

Network Forensic & Incident Response : MALWARE ~ | Bam [PDF]
Dec 19, 2016 - Tak lupa penyusun mengucapkan terima kasih kepada semua pihak yang telah membantu demi tersusunya makalah ini. Penyusun menyadari bahwa makalah ini jauh dari kata sempurna,oleh karena itu demi perbaikan laporan ini segala saran,kritik,

“CHEWBACCA” POS Malware
Seek knowledge from cradle to the grave. Prophet Muhammad (Peace be upon him)

Detecting Environment-Sensitive Malware
We can't help everyone, but everyone can help someone. Ronald Reagan

Advanced Malware Protection
The butterfly counts not months but moments, and has time enough. Rabindranath Tagore

CylancePROTECT® Malware Execution Control
If you want to go quickly, go alone. If you want to go far, go together. African proverb

GPU-Assisted Malware
What you seek is seeking you. Rumi

Idea Transcript


Mantenimiento y Montaje de Equipos Informáticos/Tema 8/Malware y Antivirus < Mantenimiento y Montaje de Equipos Informáticos | Tema 8

Malware (https://es.wikipedia.org/wiki/Malware) (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado: es un tipo de software que tiene como objetivo el infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término «malware» es muy

Índice de Malware y Antivirus

utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término «virus informático» suele aplicarse de forma incorrecta

12:35 5 jul 2016

para referirse a todos los tipos de malware, incluidos los virus verdaderos.

Sumario

El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término «malware» incluye a los virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.

Tipos

Virus y gusanos Backdoor o puerta trasera Drive-by Download Rootkits Troyanos Keylogger

Malware no es lo mismo que software defectuoso; este último contiene algunos bugs peligrosos, pero no de forma intencionada.

Tipos Virus y gusanos Un virus informático es un programa que, al ejecutarse, se propaga infectando otros softwares ejecutables dentro de la misma computadora. Los virus también pueden tener un payload

Programas antimalware

que realice otras acciones a menudo maliciosas, por ejemplo, un borrado de archivos.

Métodos de protección

Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando una vulnerabilidad en una red de computadoras, para infectar otros equipos. El principal objetivo es la infección de la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus. Un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente.

Índice del «Tema 8»

Backdoor o puerta trasera

Tema 8: Utilidades para el mantenimiento

Un backdoor o puerta trasera es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. Una vez que el sistema ha sido comprometido

Introducción Vocabulario La clonación de dispositivos de almacenamiento Copias de seguridad o Respaldo de ficheros Sistema R.A.I.D Malware y Antivirus Otras utilidades Actividades

(por uno de los anteriores métodos o de alguna otra forma): puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes.

Drive-by Downloads Google ha descubierto que una de cada 10 páginas web que han sido analizadas a profundidad puede contener los llamados drive-by downloads, que son sitios que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate.

Rootkits Las técnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones consiguen ocultar

MME: 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9

cualquier indicio de que el computador esta infectado por un malware.

Troyanos El término troyano suele ser usado para designar a un malware que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Este tipo de malware es un híbrido entre un troyano y una puerta trasera, no un troyano atendiendo a la definición.

Keyloggers Los keyloggers monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al atacante. Por ejemplo al introducir un número de tarjeta de crédito el keylogger guarda dicho número, posteriormente lo envía al atacante y este puede hacer pagos fraudulentos con esa tarjeta. Si las contraseñas se encuentran recordadas en el equipo, de forma que el usuario no tiene que escribirlas, el keylogger no las recoge, eso lo hacen los stealers. La mayoría los keyloggers son usados para recopilar contraseñas de acceso pero también pueden ser usados para espiar conversaciones

El malware suele ser representado con símbolos de peligro.

de chat u otros fines.

Programas anti-malware Como los ataques con malware son cada vez más frecuentes: el interés ha empezado a cambiar desde una protección frente a virus y spyware, hasta una protección frente al malware, y los programas han sido específicamente desarrollados para combatirlos. Generalmente los programas anti-malware se aplican a los sistemas operativos populares como la familia Windows o macOS. Los programas anti-malware pueden combatir el malware de dos formas: Proporcionando protección en tiempo real (real-time protection) contra la instalación de malware en una computadora. El software antimalware escanea todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza. Detectando y eliminando malware que ya ha sido instalado en una computadora. Este tipo de protección frente al malware es normalmente mucho más fácil de usar y es más popular. Este tipo de programas anti-malware escanean el contenido del registro de Windows, los archivos del sistema operativo, la memoria y los programas instalados en la computadora. Al terminar el escaneo dichos programas anti-malware muestran al usuario una lista con todas las amenazas encontradas y permiten escoger cuáles eliminar.

Malware por categorías el 16 de marzo de 2011.

Métodos de protección Siguiendo algunos sencillos consejos se puede aumentar considerablemente la seguridad de una computadora, algunos son: Protección a través de: un número de cliente y un generador de claves dinámicas. Tener el sistema operativo y el navegador web actualizados. Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas. Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software. Tener precaución al ejecutar software procedente de Internet o de un medio extraíble como CD o memorias USB. Es importante asegurarse de que el software procede de algún sitio de confianza. Una recomendación en cada tablet, teléfono celular y otros dispositivos móviles es instalar aplicaciones de tiendas muy reconocidas como App Store, Google Play o Nokia Store, pues esto garantiza que no tendrán malware.

Protección a través de: un número de cliente y un generador de claves dinámicas

Evitar el software encontrado en las redes P2P, ya que realmente no se sabe su contenido ni su procedencia. Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en las páginas web de confianza. Utilizar unas contraseñas de alta seguridad para evitar los ataques de diccionario. Es muy recomendable el hacer regularmente unas copias de respaldo de los documentos importantes y guardarlas en unos medios extraíbles como CD o DVD, para poder recuperar los datos si por ejemplo algún malware causa una infección. Obtenido de «https://es.wikibooks.org/w/index.php?title=Mantenimiento_y_Montaje_de_Equipos_Informáticos/Tema_8/Malware_y_Antivirus&oldid=326155»

Se editó esta página por última vez el 2 abr 2017 a las 08:06. El texto está disponible bajo la Licencia Creative Commons Atribución-CompartirIgual 3.0; pueden aplicarse términos adicionales. Véase Términos de uso para más detalles.

Smile Life

When life gives you a hundred reasons to cry, show life that you have a thousand reasons to smile

Get in touch

© Copyright 2015 - 2024 PDFFOX.COM - All rights reserved.