Qué es. Principales vías de infección. Como protegernos de los Malwares. Malware

Malware Qué es........................................................................................................................................

2 downloads 161 Views 66KB Size

Recommend Stories


Qu^ es la biodiversidad?
Ruth . Inst. Cat. Hist. Nat., 62: 5-14. 1994 LLETRES DE BATALLA Qu^ es la biodiversidad? Gonzalo Halffter* Rebut : mare 1994 Resum Abstract Glue

Cuaderno. Serie Aprendamos a protegernos. Los terremotos
Cuaderno 1 Serie “Aprendamos a protegernos” Los terremotos 2 Contenido ¿Qué son los sismos o terremotos?.............. ¿Por qué ocurren los sismo

Los principales problemas de salud
Los principales problemas de salud Riesgo cardiovascular: concepto, estimación, usos y limitaciones Félix Miguel García Gerencia de Atención Primaria

Los principales modelos de negocios
Los principales modelos de negocios en el e-commerce about:reader?url=http://claudioinacio.com/2015/05/05/modelos-n... claudioinacio.com Los princi

PRINCIPALES USOS DE LOS HONGOS
PRINCIPALES USOS DE LOS HONGOS Antes de comenzar a ver los diferentes usos de los hongos, vamos a recordar brevemente lo que es un hongo, su clasifica

Story Transcript

Malware Qué es...................................................................................................................................................1 Principales vías de infección................................................................................................................1 Como protegernos de los Malwares.....................................................................................................1 Métodos y tipos de protección..............................................................................................................2 Software de Protección.........................................................................................................................2 Malware Anti-Malware Free............................................................................................................2 SuperAntiSpyware...........................................................................................................................2 Emsisoft Anti Malware....................................................................................................................2 Spybot – Search and Destroy...........................................................................................................3 Ad-Aware Free Antivirus+...............................................................................................................3 Clasificación.........................................................................................................................................3 Backdoors y Troyanos.....................................................................................................................3 Virus y Gusanos...............................................................................................................................3 Keyloggers y Rootkits.....................................................................................................................3 Técnicas de Detección..........................................................................................................................3 Síntomas de que mi PC esta afectado con Malware........................................................................5

Qué es. El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.

Principales vías de infección. •

A través de correo electrónico (al abrir correos electrónicos de remitentes desconocidos sin antes analizarlos con un software antivirus).



Por medio de redes para compartir software.



Cuando navegas en Internet sin actualizaciones instaladas en tu sistema operativo y tus aplicaciones, como por ejemplo tu navegador Web.



Cuando abres archivos de extraña apariencia sin antes analizarlos con un antivirus.

Como protegernos de los Malwares. • 1/6

Debes instalar y mantener actualizado un software antivirus.



Hoy en día un antivirus no es suficiente para mantenerte protegido, por lo que debes también instalar y actualizar un software antispyware.



Debes instalar en tu sistema operativo todas las actualizaciones de seguridad.



Habilita un firewall en tu equipo.

Métodos y tipos de protección. •

Tener el sistema operativo y el navegador web actualizados.[22]



Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas.[23]



Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software.



Tener precaución al ejecutar software procedente de Internet o de medios extraíbles como CD o memorias USB. Es importante asegurarse de que proceden de algún sitio de confianza.



Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia.



Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.



Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.[24]

Software de Protección. Malware Anti-Malware Free Es una potente herramienta para detectar y remover todo rastro de malware, que incluyen gusano, troyanos, rootkits, marcadores y programas espías.

SuperAntiSpyware Puede detectar y limpiar Spywares, Adwares y remover Malwares, troyanos, marcadores, gusanos, keyloggers, Rogue software, entre otros. El programa es muy liviano y está diseñado para analizar tu computadora sin ponerlo lenta.

Emsisoft Anti Malware Este programa previene todo tipo de páginas que contengan software malicioso, su base de datos se actualiza cada hora y contiene capas de protección de todos los archivos y los revisa con una base 2/6

de 10 millones de programas maliciosos.

Spybot – Search and Destroy Encuentra y destruye los programas maliciosos de nuestra computadora, también programas de Malware y adware (los cuales llenan de publicidad nuestra computadora).

Ad-Aware Free Antivirus+ Combina nuestro legendario Anti-spyware con un super rápido y gratuito antivirus. Ahora tiene otras características de protección (bloquea archivos maliciosos), mantienen las aplicaciones desconocidas en un ambiente virtual y tienen una detección avanzada de programas maliciosos.

Clasificación Backdoors y Troyanos. Backdoors:Defecto en un software o página web que permite ingresar a un recurso que usualmente está restringida a un usuario ajeno. No siempre es un defecto (bug), también puede ser una entrada secreta de los programadores o webmasters con diversos fines. Troyanos:es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño.

Virus y Gusanos. Virus:Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora Gusanos: son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

Keyloggers y Rootkits. Keyloggers:es un pequeño programa diseñado para capturar todas las pulsaciones que son realizadas por un teclado, para guardarlas en un registro que puede verse luego en un ordenador local, o puede ser enviado con rapidez y seguridad a través de Internet a un equipo remoto. Rootkits: es un juego de herramientas (programas) que permiten acceder a los niveles administrativos de un ordenador o una red. Normalmente el cracker instala el rootkit en un equipo para obtener acceso al nivel de usuario, mediante un exploit, una vulnerabilidad o mediante una contraseña débil. Una vez que el rootkit está instalado el atacante puede enmascarar la intrusión y tener acceso al nivel administrativo del equipo y del resto de equipos de la red. 3/6

Técnicas de Detección. • Aunque la mejor manera de combatir el software dañino es a través de programas más específicos como antivirus antimalware, en muchos casos podemos detectar estos enemigos con la herramienta más simple y poderosa de Windows, el "Administrador de Tareas". • Si sabemos qué procesos son realmente del sistema operativo y cuáles corresponden al soft malicioso podremos detenerlos durante su ejecución y tomar las medidas necesarias. Cómo ejecutar el Administrador de Tareas: Para ejecutar el "Administrador de Tareas" haz clic con el botón derecho del ratón sobre la "Barra de Tareas" (la barra horizontal que está en la parte inferior de tu pantalla) y selecciona "Administrador de tareas" en el menú desplegable. Verás la ventana del Administrador de Tareas. Aquí, debes seleccionar la pestaña "Procesos". Aparecerá una lista de "procesos" que están en ejecución en segundo plano. Estos procesos corresponden a programas que están en ejecución en Windows, tales como: tu Antivirus, el navegador de internet (con el que puedes leer este email), algunos procesos importantes del sistema operativo, entre otros. Sí, ... ya sé que tú lo sabías, pero no está demás repasarlo. Cómo eliminar procesos maliciosos: Si al ejecutar el "Administrador de tareas" encuentras en la lista algún "proceso malicioso" debes proceder a eliminarlo inmediatamente, seleccionando con un clic el nombre del proceso y luego pulsando el botón "Terminar proceso". Ajá... y ¿cómo sabemos cuál es un proceso malicioso y cuál no? ...pués a continuación te muestro una lista de "procesos maliciosos" conocidos. Si tu "Administrador de tareas" contiene alguno de estos procede a eliminarlos. Lista de Procesos Maliciosos: HBINST.EXE : Su función es monitorear lo que hacemos en internet. IEXPLORER.EXE: Es una variedad del "Rapid Blaster". su función es mostrar publicidad en la navegación. NO HAY QUE COFUNDIRLO CON "IEXPLORE.EXE". JDBGMRG.EXE : Este proceso corresponde al virus "Troj_DASMIN.B". Debe ser eliminado inmediatamente. START.EXE : Este proceso monitorea nuestras actvidades al navegar por internet, también genera pop-ups y ventanas de publicidad. DCOMX : Es parte de un virus llamado "CIREBOT" entre sus efectos se encuentran la alteración de las pulsaciones del teclado, ataques de negación de servicio y cambio de la configuración del sistema. FSG.EXE : Es un spyware que generalmente se distribuye en aplicaciones shareware freeware. 4/6

Envia datos de la pc. MSVXD.EXE : Si este proceso está presente significa que estamos infectados por el virus "W32/Datom-a". MAPISV32.EXE : Este proceso es característico del virus "KX". Eliminarlo inmediatamente. SHOWBEHIND.EXE : Otro malware que monitorea la actividad de internet. Muestra publicidad y Pop-ups. ARR.EXE : Este proceso corresponde a un malware del tipo "dialer", su función es marcar un número telefónico de larga distancia para descargar otras cosas maliciosas. PGMONITR.EXE : Este spyware distribuido por aplicaciones como "Kazaa", muestra publicidad indeseada y recolecta información personal. Además dificulta la conexión de internet y el arranque de la PC. ADAWARE.EXE : Este es otro proceso característico del virus "Rapid Blaster". Este troyano abre un puerto FTP para descargar spywares. SCVHOST.EXE : Este es proceso de un virus denominado "W32/Agobot-s". Este es un gusano que abre un "Backdoor" para comandos IRC que permite al que lo envíe tomar el control de la pc. SVCHOSTS.EXE : A pesar de su parecido anterior este proceso es totalmente distinto y es producido por el virus "Sdbot-N". Su función es similar al del "Agobot" aunque su código interno es diferente. SVSHOST.EXE : Este proceso es instalado por el virus "Word.P2P.Spybot.gen". Su función es distribuir virus a través de descargas y programas P2P o de correo electrónico. Nota: Algunos procesos usan nombres parecidos a procesos de windows para no ser eliminados, Ej "SVCHOSTS" (proceso malicioso) que es parecido a "SVCHOST" que es un proceso importante del sistema, Recuerda: No elimines "SVCHOST.EXE" el cual puede aparecer repetidas veces en la lista.

Síntomas de que mi PC esta afectado con Malware. Mi ordenador me habla: aparecen todo tipo de pop-ups y mensajes en el escritorio. Aquí podría tratarse de un software espía o un falso antivirus o Rogueware. El PC va tremendamente lento. Aunque existen varios posibles motivos, se puede dar el caso de que un Troyano esté realizando tareas que consumen recursos. No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo. No puedo conectarme a Internet o me conecto, pero navego muy lento. El Malware podría estar haciendo llamadas, robando así ancho de banda. Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas. Este es un signo inequívoco de infección, ya que algunas amenazas están destinadas a 5/6

redirigir tráfico a ciertos sitios. ¿Dónde han ido mis archivos? Existen tipos de Malware diseñados para borrar información, cifrarla o cambiarla de sitio. Mi antivirus ha desaparecido, mi Firewall está desactivado. Algunas amenazas se diseñan para deshabilitar el sistema de seguridad instalado. Mi ordenador me habla en un idioma raro. Puede que el PC esté infectado si se cambian los idiomas de las aplicaciones o la pantalla se vuelve del revés. Me faltan librerías y otros archivos para ejecutar aplicaciones. Esto también puede ser un indicio. Mi PC se ha vuelto loco. Si el equipo realiza acciones por sí solo, como conectarse a Internet o enviar emails, tal vez la causa sea una amenaza.

6/6

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.