1. Check out Malware.pdf
2. Los hackers utilizan el malware con múltiples finalidades, tales como extraer información personal o contraseñas, robar dinero o evitar que los propietarios accedan a su dispositivo.
3. Malware hace referencia a cualquier tipo de software malicioso que trata de infectar un ordenador o un dispositivo móvil.
4. Puede protegerse contra el malware mediante el uso de software antimalware.
4.1. Instalar un buen cortafuegos.
4.2. – Tener las aplicaciones y sistema operativo actualizado.
4.3. – Cuidado con las descargas ¡¡Sobre todo P2P !!
5. AMENAZAS TRADICIONALES
5.1. VIRUS
5.1.1. Se reproducen infectando otros ficheros o programas.
5.1.1.1. Se introducen de formas muy diversas:
5.1.1.2. Correo electrónico
5.1.1.3. Navegación Web
5.1.1.4. Descargas
5.1.1.5. Unidades de disco
5.2. GUSANOS
5.2.1. Se limitan a realizar copias de sí mismos • Pueden llegar a colapsar un sistema o red por saturación.
5.2.1.1. Principalmente se extienden a través de:
5.2.1.2. Correo electrónico
5.3. TROYANOS
5.3.1. – No se reproduce infectando otros ficheros. – Tampoco realiza copias de sí mismo. – Llega como un programa aparentemente inofensivo.
5.3.1.1. Los efectos de los troyanos pueden ser muy peligrosos:
5.3.1.2. Intrusiones o ataques contra el equipo infectado
5.3.1.3. Capturar texto introducido por usuario
5.3.1.4. Capturar contraseñas, especialmente bancarias
5.3.1.5. Descargar nuevo malware
5.4. BACKDOORS
5.4.1. Establece una "puerta trasera" a través de la cual es posible controlar el ordenador afectado.
5.4.1.1. Las acciones pueden resultar muy perjudiciales
5.4.1.2. Eliminar ficheros.
5.4.1.3. Destruir información del disco duro.
5.4.1.4. Capturar y enviar datos.
5.4.1.5. Abrir puertos.
5.4.1.6. Permitir control remoto.
6. NUEVAS AMENAZAS
6.1. Objetivo económico: conseguir dinero sea como sea.
6.1.1. Diferentes acciones, único objetivo:
6.1.2. Espían
6.1.3. Roban información
6.1.4. Modifican programas
6.1.5. Modifican conexiones
6.1.6. Realizan seguimientos