Vistas de página en total

viernes, 11 de octubre de 2013

Malware 1° B

10 comentarios:

  1. TROYANO

    ¿QUÉ ES Y CÓMO FUNCIONA?
    Los troyanos son códigos maliciosos que intentan mostrarse como algo útil o apetecible para que uno lo ejecute.
    Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. Al igual que los gusanos, no siempre son malignos o dañinos. Estos no pueden replicarse por sí mismos
    El objetivo principal de un Troyano Informático es crear una puerta trasera (backdoor en inglés) que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal.

    ¿QUÉ DAÑOS PROVOCA A LA PC?
    Efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.

    ¿QUÉ SOLUCIÓN O PREVENCIÓN EXISTE PARA ELIMINAR LA AMENAZA?

    Si tiene Windows XP o Windows Vista y cree que su equipo puede tener un virus, puede probar la Herramienta de eliminación de software malintencionado de Microsoft para buscar y eliminar las amenazas más comunes.
    Cuando se envía el equipo al servicio técnico o se realiza una recuperación de sistema, el software vuelve a su configuración original, es decir, queda en las mismas condiciones que al comprar el equipo.
    Para proteger completamente su equipo de los ataques de virus, instale y use un firewall. Microsoft Windows 7, Vista y XP poseen firewalls incorporados.

    INTEGRANTES DEL EQUIPO:
    *ISABEL ALEJANDRA MATA SANCHEZ
    *REBECA SARAHY ALVIZO RODRIGUEZ
    *DULCE MARIA HERNANDEZ JUAREZ

    ResponderEliminar
  2. ADWARE

    ¿QUE ES Y COMO FUNCIONA?
    Es un programa malicioso, que se instala en la computadora sin que el usuario lo note, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima. el adware disminuye el rendimiento del equipo e Internet, ya que utiliza, y por ende consume, procesador, memoria y ancho de banda.

    DAÑO
    *El sistema abre automáticamente ventanas sin ningún tipo de orden (sistemas comienza a ejecutarse).
    *Muestra mensajes anormales, señales que se producen como sonido.
    *El CD-ROM se intenta abrir y cerrar de repente.

    POR QUIEN Y PARA QUE ESTA DISEÑADO
    Adware: Win32/SaveShare esta diseñado por los ciber criminales, básicamente, para robar todos sus datos confidenciales mediante el trazado de la historia de su navegador.

    ¿CUAL ES LA SOLUCIÓN PARA ELIMINAR EL ADWARE?
    Hay formas de detectar y eliminar estos tipos de software utilizando los programas anti-malware.

    INTEGRANTES:
    BRENDA KARINA ALONSO MORALES
    MILDRED ELIZABETH HERNANDEZ TORRES

    LIC. EN EDUC. PRIMARIA

    ResponderEliminar
  3. BOTNET
    ¿QUE ES Y COMO FUNCIONA?
    Botnet es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC. Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP, con lo que el control de estas máquinas será mucho más simple.
    ¿DAÑOS QUE PROVOCA?
    La parte peligrosa es cuando una Botnet se utiliza como la base de algún "malware" (software malicioso), en cualquiera de sus modalidades. Esto opera de la siguiente manera: se distribuye en la red algún archivo atractivo que durante su instalación infecte a la computadora con el software malicioso.
    Entonces este software, utilizando la Internet, opera en conjunto con las demás computadoras infectadas para: utilizar listas de correos para ventas engañosas, distribución de virus, envío de información confidencial como la bancaria a algún individuo o grupo, estropear computadoras.
    El daño es indirecto: porque se contribuyendo a la diseminación del spam, virus, adware. También se puede estar enviando información confidencial al diseñador de la Botnet
    PREVENCION O SOLUCION CONTRA UN BOTNET
    Los delincuentes cibernéticos usan dos estrategias básicas para atravesar las defensas de su equipo y agregarlo a sus botnets:
    *Instalan malware en un equipo aprovechando las vulnerabilidades no intencionales del software o entrando en cuentas protegidas por contraseñas débiles.
    *Intentan engañar para que instale su malware.

    *Para proteger el equipo.
    *Reforzar las defensas del equipo
    *Instale programas antivirus y anti spyware de una fuente de confianza. Los programas anti malware exploran y supervisan su equipo en busca de virus y spyware conocidos. Cuando encuentran algo, le avisan y le permiten tomar medidas.
    *Mantenga todo el software actualizado. Instale actualizaciones de todo el software con regularidad y subscríbase para recibir actualizaciones automáticas siempre que sea posible.
    *Use contraseñas seguras y manténgalas en secreto. Use nuestro comprobador de contraseñas para determinar la seguridad de su contraseña.
    *Nunca desactive su firewall. Un firewall establece una barrera de protección entre su equipo e Internet. Desactivarlo, incluso durante un minuto, aumenta el riesgo de que su PC resulte infectado por malware.
    *Use unidades flash con cuidado. Si coloca su unidad flash (denominada en ocasiones unidad thumb) en un equipo que está infectado podría dañar la unidad y, en última instancia, su equipo.
    *No deje que le engañen para que descargue malware
    *Los atacantes pueden incluir su equipo en una botnet de las siguientes formas:
    *Envío de malware en descargas que cree que son imágenes o películas, o a través de vínculos en los que usted hace clic en el correo electrónico o en los mensajes instantáneos (IM), o en una red social.
    *Le asustan para que haga clic en un botón o en un vínculo con advertencias falsas de que su equipo tiene un virus.

    ALMAZAN FABIAN HECTOR OCTAVIO
    GAMEZ LARA EMANUEL

    ResponderEliminar
  4. Phishing
    ¿QUE ES?
    Es un virus que al servidor le inspira la suficiente confianza para que el servidor por voluntad propia lo ejecute y así mismo el virus empiece a trabajar.

    *Características de las diferentes maneras de ingresar el virus:
    - Uso de nombres de organizaciones reconocidas o empresas puede ser actuales o que dieron in pacto para que a la persona llame la atención.
    - Un ejemplo de el virus como puede presentarse: es un correo disfrazado de la compañía.
    - El mensaje al abrirlo puede presentar el logotipo de la empresa y firma con la que la persona tiene mas confianza siendo que es todo falso.
    -El mensaje le brinda instrucciones al usuario a que indague la información que la empresa (virus) tiene para el.

    *¿Como prevenir que entre un virus a nuestra computadora?
    -Nunca hacer clic en los enlaces incluidos en los correos electrónicos. Ingresar siempre a la web copiando la dirección web mencionada en el mail.
    -A pesar de no ser garantía absoluta, verificar la seguridad del sitio, observando el protocolo utilizado (debe ser https) y el certificado de seguridad.
    -Corroborar la legitimidad de un correo que solicite información confidencial, estableciendo contacto con la entidad, a través de información previamente conocida, como números de teléfono o personal de la organización.
    -Revisar periódicamente los sitios web donde se aloja información financiera.

    *Daños
    -Perdida de acceso electrónico
    -Perdidas económicas
    -Robos de identidad

    *Solución
    -MS/Cleaner 1.7.5
    -Malwarebytes anti malware
    -Reinicia la computadora e inicia el modo aprueba de fallos (Modo seguro)
    -Utilizar el programa insclear exe.
    -Hacer clic en el botón Analizar, si se detecta algún archivo nocivos temporales.

    Erick Josué Arriaga García.
    Gil Isaí Rostro Gonzalez.
    Yarely Irani Zumaya Gonzalez.




    ResponderEliminar
  5. MALWARE:
    Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos

    SPAM:
    ¿QUE ES Y COMO FUNCIONA?


    Al correo electrónico no solicitado enviado masivamente por parte de un tercero.
    También es identificado como correo no deseado o correo basura.
    Para envío de publicidad, aunque también se lo emplea para la propagación de códigos maliciosos.

    DAÑOS QUE OCASIONA

    Los riesgos que representa el SPAM para el envío de contenidos dañinos, y de la molestia que causa al usuario recibir publicidad no deseada
    También existen efectos colaterales de su existencia, como la pérdida de productividad que genera en el personal la lectura de correo, y el consumo de recursos

    ¿Qué SOLUCION Y PREVENCION EXISTEN?
    La principal barrera de protección son las herramientas antispam.
    También es importante que los usuarios no reenvíen correos en cadena, utilicen la opción de copia oculta (para no difundir sus direcciones de correo) y no publicar la dirección de correo en foros o sitios web.

    SCAM:

    ¿QUE ES Y COMO FUNCIONA?

    Scam es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la definición de estafa,
    Se define scam como el "delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología".
    Los scam son una amenaza constante para el usuario y cientos de ellos rondan la red cada día.
    Sin embargo, luego de algún desastre (terremoto, inundación, guerra, hambruna) con algún impacto mediático considerable, aumenta notablemente la cantidad de correos scam que circulan por la red.



    DAÑOS QUE OCASIONA

    Inunda la pantalla de su ordenador PC con el número de mensajes y notificaciones falsas y no deseadas y por lo tanto reduce la velocidad de rendimiento de la computadora infectada.


    ¿Qué SOLUCION Y PREVENCION EXISTEN?

    Los e-mails que solicitan donativos y que no han sido solicitados casi siempre son fraudulentos particularmente aquellos que aparecen rápidamente después de un desastre.
    No deje que le confunda el aspecto. Los e-mails pueden parecer legítimos copiando los gráficos y el lenguaje legítimo de una organización.
    Debe retirarse tan rápido como sea posible. Haga clic en el botón para descargar el software que elimina FEDPOL BundesKriminalPolizei virus (Ukash Scam) completamente.

    INTEGRANTES:
    HERRERA MARTINEZ CARLOS
    SEGURA DE LEON EDGAR
    SANCHEZ VILLALON EDITH

    ResponderEliminar
  6. GUSANO-WORM
    >>QUE ES:
    Es un programa que una vez ejecutado se replica sin necesidad de la intervención humana.
    >>COMO FUNCIONA:
    Se propagará de anfitrión en anfitrión haciendo uso indebido de un
    servicio(s) desprotegido(s). Atravesará la red sin la necesidad de que un usuario envíe un
    archivo o correo infectado
    >>DAÑOS QUE PROVOCA:
    El principal objetivo de un gusano es copiarse a la mayor cantidad de equipos como sea posible. En algunos casos los gusanos transportan otros tipos de malware, como troyanos o rootkits; en otros, simplemente intentan agotar los recursos del sistema como memoria o ancho de banda mientras intenta distribuirse e infectar más ordenadores.
    Los gusanos aprovechan las vulnerabilidades del sistema para propagarse; tanto de un sistema operativo como vulnerabilidades de las aplicaciones.
    Para infectar por primera vez el equipo, estos programas generalmente aprovechan la ingeniería social mostrando temas o mensajes atractivos, principalmente si se trata de un mensaje de correo electrónico con el gusano adjunto. Una vez que se realizó esta acción, el gusano ya se propaga por los diferentes archivos del sistema o por la red a la que está conectado el mismo, siguiendo su propagación por sí solo.
    >>SOLUCIONES Y PREVENCIONES:
    En general, los gusanos son mucho más fáciles de eliminar de un sistema que los virus, dado que no infectan archivos. Los gusanos muy a menudo se añaden al inicio del sistema o modifican las claves de registro, para asegurarse que serán cargados cada vez que el mismo se inicie.
    KASPERSKY:
    Los equipos de investigación y desarrollo de Kaspersky han desarrollado una amplia gama de funciones innovadoras para asegurar todos los dispositivos
    Protegidos.
    1B PRIMARIA:
    KAREN GOMEZ
    BRANDON MENDEZ
    NOELIA GOMEZ :D

    ResponderEliminar
  7. Ransomware
    ¿Que es?
    es un tipo de malware que los criminales instalan en su PC sin su consentimiento. Ransomware les da a los criminales la capacidad de bloquear su equipo desde una ubicación remota. Luego presentará una ventana emergente con un aviso que dice que su ordenador está bloqueado y afirma que no podrá acceder al mismo a no ser que pague.

    ¿Como funciona? ¿Que daños provoca?
    Ransomware normalmente se instala cuando abre un adjunto malintencionado en un correo electrónico o cuando hace clic en un enlace malintencionado en un mensaje de correo electrónico, mensaje instantáneo, sitio de medios sociales u otro sitio web. Ransomware se puede incluso instalar cuando visita un sitio web malintencionado.
    El ataque, en el común de los casos, ataca solo a ciertos archivos; siendo los principales afectados los de ofimática, como procesadores de texto, hojas de cálculo o diapositivas. También las imágenes y correos electrónicos son considerados prioritarios para el común de los ataques.

    Medidas para prevencion
    Para detectar y eliminar ransomware y otros tipos de software malintencionado que se puedan instalar en su PC, escanee por completo el sistema con una solución de seguridad apropiada y actualizada.
    ************************************************************************************************************************************************
    Payload
    ¿Que es?
    PayLoad es una función adicional que posee cierta amenaza en particular.
    Un payload no es necesariamente maligno, sino que refiere también a efectos secundarios nocivos para el ordenador.


    ¿Como funciona?
    . Refiere a acciones adicionales, incluidas en virus, gusanos o troyanos; como por ejemplo robo de datos, eliminación de archivos, sobre-escritura del disco, reemplazo del BIOS, etc.

    Como prevenir
    Ls aplicaciones antihacking (programa de Mcafee)



    Juan Jose Perez Escobedo
    Edwin Torres Zapata
    Carlos Alberto Gonzalez Gonzalez

    ResponderEliminar
  8. VIRUS CLÁSICO:

    ¿QUE ES Y COMO FUNCIONA?
    Es un programa informático creado para producir algún daño en el ordenador y que posee, además, dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo.

    DAÑOS QUE OCASIONA:
    El daño que Puede causar también es extremadamente variable: desde un simple mensaje en pantalla para molestar al usuario o la eliminación de archivos del sistema, hasta inhabilitar completamente el acceso al sistema operativo son algunas de las alternativas conocidas.
    Los virus pueden infectar de dos maneras diferentes. La tradicional consiste en “inyectar” una porción de código en un archivo normal. La segunda forma de infectar consiste en “ocupar el lugar” del archivo original y renombrar este por un nombre conocido solo por el virus.
    Cuando un virus es ejecutado se producen dos acciones en paralelo: el daño en cuestión y la propagación para seguir infectando. Esta es la característica primordial de los virus, su capacidad de reproducirse por sí mismos. El mismo virus es el que causa el daño y continúa infectando nuevos ordenadores o archivos.

    ¿QUE SOLUCIÓN O PREVENCIÓN EXISTE?
    Se recomienden herramientas online para realizar tareas de desinfección, pero la práctica demuestra que un entorno conectado es contraproducente para realizar la limpieza. Siempre es recomendable desconectar los sistemas infectados por dos razones:
    • Minimizar la propagación
    • Eliminar la posibilidad de re-infección online luego de la limpieza
    Este punto, que parece trivial, es muy importante y la cantidad de tiempo invertido en la desinfección es directamente proporcional a la cantidad de tiempo que los sistemas permanecen conectados a la red.
    Luego de la limpieza manual, y disminuidos los efectos colaterales de la infección, siempre es recomendable la instalación de un producto antivirus actualizado y explorar el sistema completo para asegurar la limpieza del mismo. Una vez más, se recuerda que es posible obtener versiones de prueba de estos productos.

    KATIA GUADALUPE MEZA
    NOHEMY PONCE GUTIERREZ

    ResponderEliminar
  9. ROOTKIT

    1-.¿QUE ES Y COMO FUNCIONA?
    Rootkit es una o más herramientas diseñadas para mantener en forma encubierta el control de una computadora. Estas pueden ser programas, archivos, procesos, puertos y cualquier componente lógico que permita al atacante mantener el acceso y el control del sistema.
    El rootkit no es un software maligno en sí mismo, sino que permite ocultar las acciones malignas que se desarrollen en el ordenador, tanto a través de un atacante como así también ocultando otros códigos maliciosos que estén trabajando en el sistema, como gusanos o troyanos

    2.-¿QUE DAÑOS PROVOCA ALA PC?
    se encargan de ocultar los procesos del sistema que sean malignos. También intentan deshabilitar cualquier tipo de software de seguridad. Las actividades ocultadas no son siempre explícitamente maliciosas. Muchos rootkits ocultan inicios de sesión, información de procesos o registros.
    Un rootkit ataca directamente el funcionamiento de base de un sistema operativo. En linux, modificando y trabajando directamente en el kernel del sistema. En Windows, interceptando los APIs (Interfaz de Aplicaciones de Programación) del sistema operativo. Estas, interactúan entre el usuario y el kernel; de esta forma, el rootkit manipula el kernel sin trabajar directamente en él como en el caso del software libre.
    Existen otros tipos de rootkit, que persiguen el mismo fin: ocultar actividades en el sistema. Los BootRootkits atacan el sector de arranque y modifican la secuencia de arranque para cargarse en memoria antes de cargar el sistema operativo original. Otros rootkits atacan, en lugar del sistema operativo, directamente las aplicaciones utilizando parches o inyecciones de código y modificando su comportamiento respecto al habitual.

    3-.¿QUE SOLUCIÓN O PREVENCIÓN EXISTE?
    los rootkits pueden eliminarse (aunque no tan fácilmente). Estos programas se autoprotegen escondiéndose y evitando que ningún otro proceso (como un antivirus) pueda detectarlos. Pero para que ese proceso pueda ocultarse, debe estar en funcionamiento y activado en memoria.

    La mejor manera de evitar que el proceso entre en acción, es evitar el arranque del sistema operativo en el disco en el que se encuentra el rootkit, utilizando un disco diferente al del sistema infectado; como puede ser un CD. Así, si el rootkit es conocido, podrá eliminarse.

    Sin embargo, si el rootkit no es conocido (es decir, que ha sido desarrollado específicamente para un sistema en concreto), cualquier antivirus fracasará. En este caso, el problema informático es casi el menos importante: hay una persona que, intencionadamente, quiere hacer daño a su empresa y se ha molestado en entrar en el sistema para perjudicar.

    ALUMNAS: TORRES RODRIGUEZ MARÍA ABIGAIL
    DE LEÓN FLORES ALEJANDRA
    LICENCIATURA EN EDUCACIÓN PRIMARIA
    1° "B"





    ResponderEliminar
  10. Los Spyware o (programas espías)

    concepto:

    Aplicaciones que recopilan
    información del usuario, sin el
    consentimiento de este
    Agente vigilante

    Filtración:
    Medios periféricos
    Cortafuegos
    (la primer barrera por la cual se
    filtra un virus)

    Instalación:

    Puede instalarse combinado con
    otras amenazas (gusanos, troyanos)
    o automáticamente

    Daños:

    Algunos casos se producen
    pequeñas alteraciones en la
    configuración del sistema,
    especialmente en las
    configuraciones de Internet o en la
    página de inicio.
    afecta indirectamente al
    rendimiento del equipo
    Desactiva o desaparece El
    Administrador
    Desactiva el panel de Control
    Modo de actuar
    la obtención de información
    respecto a los accesos del usuario a
    Internet y el posterior envío de la
    información recabada a entes
    externos.
    no es una amenaza que dañe al
    ordenador, sino que afecta el
    rendimiento de este y, en este caso,
    atenta contra la privacidad de los
    usuarios
    No es el objetivo de este tipo de
    malware, robar archivos del
    ordenador, sino obtener información
    sobre los hábitos de navegación o
    comportamiento en la web del
    usuario atacado

    Prevención o protección:

    Antivirus
    ESET Smart Security
    Karspersky
    Spybot Arrasa o quita este tipo de amenaza




    Jesús del Ángel Torres Zapata
    Manuel de Jesús Rodríguez Rodríguez
    Cesar Alberto Ahumada Zamarripa

    Lic.Educación Primaria

    ResponderEliminar