Malware TF
Malware TF
Malware TF
SÍNTOMAS DE
MALWARE CLASIFICACIÓN INFECCIÓN
POR
MALWARE
¿CÓMO FORMAS DE
EVITAR UNA CONTRAER
INFECCIÓN UNA
POR INFECCIÓN
MALWARE? POR
MALWARE
¿Qué es malware?
Software No es
defectuoso
MALWARE OCULTO:
.Backdor
.Drive-by dowlans
.Rootkits
.Troyanos
OTROS TIPOS:
.Rogue software y Ramsomware
Se autoreplica , infectan
otros programas
Colapsar los
ordenadores y las
redes informáticas
como lo dice su
BACKDOOR traducción “puerta
trasera” es un troyano.
CARACTERÍSTICAS TIPOS
Se ejecutan en modo
Conexión Inversa
silencioso al iniciar el
sistema
DRIVE-BY DOWNLOADS
Rootkits
Conjunto de herramientas usadas frecuentemente
por los intrusos informáticos que consiguen
acceder ilícitamente a un sistema informático
OBJETIVO:
Encubrir a otros procesos que están llevando a
cabo acciones maliciosas en el sistema.
Troyano
¿Qué es? ¿Cómo actúan?
Un software malicioso Esperan que se
que se presenta al introduzca
usuario como un
una contraseña,
programa aparentemente
legítimo e inofensivo, clickear un link, o por
pero que, al ejecutarlo, le transmisión de un
brinda a un atacante disco extraíble.
acceso remoto al equipo
infectado.
Ejemplos
Gotador o Bonzi
Recopila información de un ordenador y
Buddy
después transmite esta información a una
entidad externa
Reduciendo la estabilidad
del ordenador.
Es cualquier programa que automáticamente muestra
publicidad web al usuario durante su uso para generar
lucro sus autores
THREAD
HIJACKING
• Aumento de la
factura telefónica
• Los bot son el diminutivo de
robot, estos hacen que su
computadora se vuelva como
un zombi.
• Además de envío de SPAM los
bots se usan para:
Descarga de malware
Robo de datos bancarios
Ataques DoS
Aumento de facturación por
publicidad mediante click
Autopropagación aprovechando
vulnerabilidades en los PCs para
crear las redes de bots.
LOS ROGUE SOFTWARE
Criptovirus o
secuestradores.
Bloquea al equipo
con el pretexto que
se realizaron
actividades
ilegales.
Se les hace pagar
una supuesta
multa para poder
desbloquear sus
equipos.
DIFERENCIAS…