Translate

jueves, 12 de enero de 2017

Busca información sobre dos ejemplos actuales y reales muy peligrosos de códigos peligrosos maliciosos o malware (troyano, virus, gusanos, PWstealer. etc.), realiza primero una breve definicion y posteriormente analiza y explica: nombre del malware, archivo o método de propagación e infección, mecanismo de reparación manual.

En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.


Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.



Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.



Un gusano informático (también llamado Worm) es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.


EJEMPLOS:




Dubbed Android/Lockerpin

Es lo último en amenazas para el sistema operativo Android.
Se inmiscuye en el celular, cambia el PIN (número de identificación personal) de desbloqueo e impide al propietario utilizar su propio dispositivo.
Es como si entrara en tu casa y te cerrara por dentro con llave, quedándote fuera y sin poder entrar.

Koobface

Es un Gusano informático que ataca a usuarios de las redes sociales Facebook, MySpace, hi5, Bebo, Friendster y Twitter.Koobface intenta en última instancia, luego de una infección exitosa, obtener información sensible de las víctimas, como números de tarjetas de crédito.

Busca información sobre el archivo autorun.inf

Autorun.inf es un troyano que permite arrancar un archivo automáticamente mediante reproducción automática, estos pueden meterse en memorias USB, cd-rom, es decir dispositivos que sean booteables. El efecto que tiene es propagarse mediante memorias USB. Si, parece inofensivo, pero por “debajo” lo que hace es instalar malware. Afecta a sistemas Windows.

Investiga acerca de secuestradores de navegador (Browser hijacker) y de la consola de comandos (shell hijacker).¿Qué efectos tiene sobre el sistema?



Browser hijacking: (Secuestro de navegadores en español). Se llama así al efecto de apropiación que realizan algunos spyware sobre el navegador web lanzando popups, modificando la página de inicio, modificando la página de búsqueda predeterminada etc. Es utilizado por un tipo de software malware el cual altera la configuración interna de los navegadores de internet de un ordenador. El término "secuestro" hace referencia a que éstas modificaciones se hacen sin el permiso y el conocimiento del usuario. Algunos de éstos son fáciles de eliminar del sistema, mientras que otros son extremadamente complicados de eliminar y revertir sus cambios.



Sin duda alguna una de las más temibles amenazas que nos acechan cada vez que hacemos un clic en cualquier sitio web o archivo extraño son los llamados Hijackers, unos pequeños programas que generalmente se instalan en forma silenciosa y furtiva en nuestra PC



Son tan peligrosos debido a que son capaces de instalar spyware y muchos otros elementos que pueden poner en una situación de riesgo nuestra computadora.

Analiza la siguiente noticia.

¿Cómo se denomina al correo basura y por qué?
Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra equivalente en inglés,spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común. Este término comenzó a usarse en la informática décadas más tarde al popularizarse, gracias a un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos.


¿Cuál es el país con mayor emisión de correo basura?

A nivel internacional, Brasil se sitúa encabeza la lista de países emisores de spam, seguido por India, Corea, Vietnam y Estados Unidos. Por ciudades, el primer puesto del ranking lo ocupa Seúl, seguido de cerca por Hanoi, Nueva Delhi, Bogotá, Sao Paulo y Bombay.


¿En qué posición se encuentra España?
España ocupa el puesto número 18 en el ranking mundial por emisión de correo basura, con el 1,6% del total.


Comenta algún caso en el que hayas recibido correo basura con intento de phishing y cómo lo detectaste.
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.

Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, no sirve de nada contestar a los mensajes de spam: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos.


Phishing en redes sociales (Facebook, Twitter, Tuenti, Instagram, Linkedin, etc.)

Excusas utilizadas para engañar al usuario: alguien te ha enviado un mensaje privado, se han detectado conexiones extrañas en la cuenta, por motivos de seguridad es necesario que se cambien las claves, etc.

Objetivo: robar cuentas de usuarios, obtener sus datos privados y suplantar su identidad.

Lee el siguente artículo de comparativa de distintos antivirus.

¿Qué antivirus funcionó mejor ante el test propuesto en 2009? ¿Y en 2º y 3º lugar? ¿Y en 2008?

En 2009 el primero fue Norton antivirus, el segundo fue Kapersky Anti-Virus 2010, y el tercero ESET nod32 Antivirus 4.0

En 2008 quedó primero el anvirus Avira.

¿Qué porcentaje de CPU consume en la máxima carga de trabajo el antivirus mas eficiente?

Durante un momento de máxima carga consume entre el 25% y el 50%.

¿Cual es el único gratuito que superó todas las pruebas?
Fue Microsoft Security Essentials.

Lee el siguiente artículo sobre la historia de los virus.

¿Como ha cambiado la finalidad del software malware desde sus origenes hasta hoy?

El malware original era fuente de orgullo para su creador, ya que mostraba su nivel de destreza y conocimientos.En un principio los virus se desarrollaban para buscar la mayor repercusión y reconocimiento posible.aparecieron gusanos como el Mydoom, el Netsky, el Sasser, o el Bagle, que alarmaron a toda la sociedad.

A partir de 2005 tras 5 años de tendencia sostenida en la que los virus tal y como los conocíamos fueron dejando su lugar a gusanos y troyanos encargados de formar redes de bots para obtener dinero.


¿Existen virus para MacOS?

Si las computadoras de Apple no están exentas de ser infectadas por virus informáticos, aunque ciertamente son menos sensibles a infectarse que las PC's con Windows.

¿A medida que pasan los años la aparición de malware es mas rápida o lenta?

Mas rapida.La proliferación de nuevas variantes de malware ha crecido de forma literalmente exponencial. Se ha creado más malware en los últimos 5 años que en los anteriores 25. No se busca la excelencia sino la eficacia.



¿Que dispositivos son el nuevo objetivo de los nuevos creadores malware?¿porque?


Los moviles


Una de las principales razones por las que los creadores de malware han decidido ampliar su rango de acción a los dispositivos móviles, es la gran cantidad de información de valor almacenada en ellos y el hecho de que, cada vez con mayor frecuencia, se realicen operaciones de navegación a través de ellos.