Integrantes del equipo

Avendaño Sánchez Eder Alejandro

Ramirez Orozco Jorge Emmanuel

Trejo Castañeda Marcos

Grupo: 3.1


miércoles, 24 de noviembre de 2010

Virus Actuales

*Exploits
Es un programa o código que "explota" una vulnerabilidad del sistema o parte de él, para aprovechar esta deficiencia en beneficio del creador del mismo.
Sólo una gran minoría son utilizados como parte de otros malwares (aquellos que pueden ser explotados en forma relativamente sencilla y que pueden lograr gran repercusión).

*Rootkits
Originalmente, el término proviene de sistemas Unix y hacía referencia a pequeñas utilidades y herramientas que permitían acceso como administrador ("root") de esos sistemas.
Es un conjunto de herramientas utilizadas en cualquier sistema para conseguir acceder ilícitamente al mismo. Generalmente se los utiliza para ocultar procesos y programas que permiten acceso al sistema atacado, incluso tomar control de parte del mismo.

*Backdoors
Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador del backdoor tener acceso al sistema y hacer lo que desee con él.
Redes de Bots (zombies)
Son propagados a través de Internet utilizando a un gusano como
transporte. Aprovechan vulnerabilidades en navegadores.
Una vez que se logra una gran cantidad de sistemas infectados, se forman amplias redes que "trabajan" para el creador del programa. Se destacan tres puntos básicos:
Este trabajo en red se beneficia del principio de "computación distribuida" que dice que miles de sistemas funcionando juntos tienen
una
mayor
capacidad
de procesamiento que cualquier
sistema aislado.

El creador del programa puede pertenecer a una red de delincuencia que ha armado su ataque, y que tienen estos programas trabajando en su beneficio.
El grupo "propietario de la red" de maquinas zombies puede
alquilarle a otros su red para realizar alguna acción ilegal.

*Keyloggers
Es un programa que registra y graba la pulsación de teclas y clics para luego enviarla a la persona que lo haya instalado. Actualmente existen dispositivos de hardware y aplicaciones que realizan estas tareas.
Estas técnicas son muy utilizadas por el malware orientado a robar datos
confidenciales o privados del usuario.
Ransomware
Es definido como el secuestro de archivos a cambio de un rescate.

*Spam
El spam es el correo no deseado que llega día a día a la bandeja de entrada. El objetivo del mismo es ofrecer productos que por lo general no son de interés, los spammers (personas que envían spam) obtienen sus ganancias de enviar los correos a todos los usuarios que tienen en sus bases de datos o alquilar su red de distribución.
Las formas de recolectar correos son las siguientes:
Cadenas de correos electrónicos (hoax y cadenas).
Direcciones publicadas en foros, páginas webs, etc.
Correos formados por la combinación de letras tomadas
aleatoriamente.
Presenta desventajas como:
Se da un mal uso al ancho de banda.
Reduce la productividad

*Hoax
No son una amenaza propiamente dicha, se los incluye en esta clasificación, porque suele utilizarse para robar y recolectar direcciones de correos de los usuarios.
Las características que se deben remarcar de un hoax son:
Son mensajes de correo electrónico engañosos que se distribuyen en
cadena.
Incluyen textos alarmantes sobre virus informáticos, promociones
especiales, ayuda a personas, etc.
Su principal propósito: engañar a los usuarios y jugarles una broma.
Otro objetivo: recolectar las casillas de correo a las que se
reenvía el mensaje con copia.
No son realmente problemáticos, pero “colaboran” con otros males
de Internet como el spam.

*Scam
Es una mezcla de spam y hoax que persigue un fin delictivo y generalmente
están relacionados a donaciones y comisiones. Su origen fue en Nigeria.
Phishing
Es un mensaje de correo electrónico que simula ser enviado, comúnmente por una entidad o institución financiera, e intenta engañar a los destinatarios haciéndoles creer que el mensaje de correo es legal y proviene de dicha entidad.
El usuario hará clic en el enlace del correo y de esta manera, ingresará a una página web falsa, pero idéntica a la original de la institución correspondiente, y allí facilitará todos los datos personales a los creadores de la amenaza. Lo cual es perjudicial para el usuario porque el atacante obtendrá información financiera no autorizada.

*Spyware
El software espía es una aplicación que recopila información sobre una persona u organización con o sin su conocimiento. Las estadísticas demuestran que hoy en día existen más versiones distintas de spyware que de virus.
Inicialmente el spyware nació como un conjunto de aplicaciones incluidas junto al software gratuito, con el objetivo de obtener información sobre la actividad del usuario en su computadora, a fin de poder determinar su perfil de navegación e intereses.
Uno de los métodos utilizados son las páginas de Internet que aprovechan las vulnerabilidades en los navegadores de los usuarios. Cuando un usuario navega por ciertos sitios web, es posible que un spyware intente instalarse en su equipo, explotando algún agujero de seguridad.

*Adware
El Adware (Advertised Software) es un software que despliega publicidad
de distintos productos o servicios.

No hay comentarios:

Publicar un comentario