Amenazas Informaticas (Tipos de Malware)

Description

a
Arturo Villanuev
Mind Map by Arturo Villanuev, updated more than 1 year ago
Arturo Villanuev
Created by Arturo Villanuev almost 9 years ago
16
0

Resource summary

Amenazas Informaticas (Tipos de Malware)
  1. Definición
    1. Acrónimo de las palabras “malicious” (del inglés, “malicioso”) y “software”.
    2. Adware
      1. Caracteristicas
        1. Programa malicioso que se instala en el sistema usualmente sin conocimiento del usuario. Su fin es la descarga y/o visualización de publicidades no solicitadas, desplegadas por lo general a través de pantallas emergentes.
      2. Backdoor
        1. Caracteristicas
          1. Tipo de troyano que permite el acceso al sistema infectado y su control remoto. El atacante puede entonces eliminar o modificar archivos, ejecutar programas, enviar correos masivamente o instalar herramientas maliciosas.
        2. Banker
          1. Caracteristicas
            1. Conocido también como troyano bancario, tiene como objetivo robar datos privados de las cuentas bancarias de los usuarios. Permite recolectar información confidencial a través diversos métodos como capturas de pantalla, video o teclas, o redireccionamiento de tráfico web, para luego enviarla al atacante por correo electrónico o alojarla en un servidor.
          2. Bootkit
            1. Caracteristicas
              1. Tipo de malware que se clasifica dentro de los rootkit. Se aloja en el inicio original del sistema operativo con el fin de obtener acceso total a las funciones de la computadora antes que finalice la carga del mismo. Un ejemplo de esta clase de malware es Stoned, el primer bootkit capaz de afectar a la versión preliminar de Windows 8.
            2. Crimeware
              1. Caracteristicas
                1. Malware diseñado y desarrollado para perpetrar un delito del tipo económico o financiero. El término fue acuñado por el Secretario General del Anti-Phishing Working Group, Peter Cassidy, para diferenciar este tipo de amenaza de otras clases de software malicioso.
              2. Greyware
                1. Caracteristicas
                  1. Aplicación potencialmente no deseada o PUA, por sus siglas en inglés de “Potentially Unwanted Program o Potentially Unsafe Application”. A pesar de no ser consideradas maliciosas, son aplicaciones que pueden afectar sistemas, redes y la confidencialidad de la información. No es necesariamente dañino pero se caracteriza por realizar acciones indeseables o peligrosas.
                2. Gusano
                  1. Caracteristicas
                    1. Programa malicioso que cuenta con la capacidad de auto- reproducción, al igual que los virus, pero con la diferencia de que no necesita de un archivo anfitrión -archivo que aloja una porción de código malicioso- para la infección. Generalmente modifica el registro del sistema para ser cargado cada vez que el mismo es iniciado. Suelen propagarse a través de dispositivos USB o vulnerabilidades en los sistemas.
                  2. Keylogger
                    1. Caracteristicas
                      1. En español, “registrador de teclas”. Tipo de software que registra las teclas pulsadas en un sistema para almacenarlas en un archivo o enviarlas a través de Internet. Suele guardar contraseñas, números de tarjeta de crédito u otros datos sensibles. En la actualidad se pueden encontrar versiones más nuevas de esta herramienta fraudulenta capaces de realizar capturas de pantalla cuando se registra un clic, haciendo que estrategias de seguridad como el uso del teclado virtual sean obsoletas.
                    2. Pharming
                      1. Caracteristicas
                        1. Tipo de ataque que permite redireccionar un nombre de dominio a una dirección IP distinta de la original. El objetivo de este ataque consiste en dirigir al usuario a una página web falsa a pesar de que éste ingrese la URL correcta. El ataque suele realizarse sobre servidores DNS (en inglés, “Domain Name System”) globales o en un archivo ubicado en el equipo víctima (pharming local).
                      2. Phishing
                        1. Caracteristicas
                          1. Ataque que se comete mediante el uso de Ingeniería Social con el objetivo de adquirir fraudulentamente información personal y/o confidencial de la víctima, como contraseñas o detalles de la tarjeta de crédito. Para efectuar el engaño, el estafador - conocido como phisher- se hace pasar por una persona o empresa de confianza, generalmente entidades bancarias, utilizando una aparente comunicación oficial como correos electrónicos, sistemas de mensajería instantánea o incluso llamadas telefónicas.
                        2. Ransomware
                          1. Caracteristicas
                            1. Código malicioso que cifra la información del equipo infectado y solicita dinero para devolver al usuario el poder sobre los mismos. La contraseña para el descifrado es entregada luego de realizado el pago, según las instrucciones dadas por atacante. En la mayoría de los casos, el ataque afecta sólo a ciertos archivos, siendo los más comúnmente perjudicados los de ofimática como procesadores de texto, hojas de cálculo o diapositivas, las imágenes y los correos electrónicos.
                          2. Rootkit
                            1. Caracteristicas
                              1. Herramienta diseñada para ocultar el acceso y control de un atacante a un sistema informático. Encubre archivos, procesos y puertos abiertos que habilitan el uso arbitrario del equipo, vulnerando de manera directa las funciones del sistema operativo. Está programada para intentar evadir cualquier aplicación de seguridad, haciéndose imperceptible al analizar los procesos en ejecución. Inicialmente los rootkit aparecieron en el sistema operativo Unix y le permitían al atacante conseguir y mantener el acceso al usuario del equipo con más privilegios de administración (en los sistemas Unix, este usuario se llama *root* y de ahí su nombre).
                            2. Spyware
                              1. Caracteristicas
                                1. Aplicación espía que recopila información sobre los hábitos de navegación, comportamiento en la web u otras cuestiones personales de utilización del sistema del usuario sin su consentimiento. Posteriormente, los datos son enviados al atacante. No se trata de un código malicioso que dañe al ordenador, sino que afecta el rendimiento del equipo y la privacidad de los datos. Sin embargo, en algunos casos se producen pequeñas alteraciones en la configuración del sistema, especialmente en las Internet o en la página de inicio.
                              2. Troyano
                                1. Caracteristicas
                                  1. Programa malicioso que simula ser una aplicación indefensa. Se instala y ejecuta como un software legítimo, pero realiza tareas maliciosas sin conocimiento del usuario. A diferencia de los gusanos y virus, no tiene capacidad de replicarse a sí mismo. Los troyanos pueden ser utilizados para muchos propósitos, entre los que se encuentran el acceso remoto del atacante al equipo, el registro de todo lo escrito y el robo de contraseñas e información del sistema. El nombre de esta amenaza proviene de la leyenda del caballo de Troya.
                                2. Virus
                                  1. Caracteristicas
                                    1. Programa malicioso creado para producir algún daño en el ordenador, desde mensajes molestos en pantalla y la modificación o eliminación de archivos hasta la denegación completa de acceso al sistema. Tiene dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo. Requiere de un anfitrión para alojarse, tal como un archivo ejecutable, el sector de arranque o la memoria de la computadora. Al ser ejecutado, produce el daño para el que fue concebido y luego se propaga para continuar la infección de otros archivos.
                                  2. Crapware
                                    1. Caracteristicas
                                      1. El “Crapware”, llamado en español software preinstalado, son programas y software que incluye el fabricante de un dispositivo electrónico y que acaba teniendo dudosa utilidad para el usuario.
                                    Show full summary Hide full summary

                                    Similar

                                    Organizadores graficos
                                    obvelasquezl34
                                    DISTINTOS TIPOS DE RADIACION SOBRE LOS SERES HUMANOS
                                    bryantorrecastil
                                    EL DIBUJO COMO MEDIO DE COMUNICACION
                                    gonzalo04p
                                    MODELO PEDAGÓGICO FPI SENA
                                    cassije2883
                                    2.1AVIOìN Y MOTOR 235 SEP09 CON RESPUESTAS (REPASAR)
                                    Jose Antonio Vazquez
                                    1. Parcial 3 Serna
                                    Ismael Vázquez
                                    Los ecosistemas terrestres 2ºESO
                                    pilu_4
                                    PAST SIMPLE OR PAST PERFECT
                                    Juana Moral
                                    91.Semana de Caro
                                    Ismael Vázquez
                                    Esclerosis Multiple
                                    itziar borbolla