malware

Páginas: 8 (1906 palabras) Publicado: 16 de octubre de 2014

Tabla de contenido

Portada ……...………………………………………………………………………………………1

Tabla de contenido ………………………………………………………………………………..2


Introducción

En el siguiente informe se explicara un poco sobre el extenso tema de malware e ingeniería social que se ha desarrollado con el tiempo y que seguirá creciendo a la mano del avance tecnológico que se obtengan a diario, ya que este tema ha sido unproblema o un desarrollo según los fines con los cuales se utilice en el mundo de la tecnología y afines.


Objetivo General

Indagar sobre los diferentes tipos de malware que existen en la actualidad, tratando de exponer sus riesgos tecnológicos y a su vez la ingeniería social que se adopta o que se desarrolla con el avance diario de la tecnología a nivel mundial.




ObjetivosEspecíficos

1. Explicar los malware existentes
2. Explicar su fácil y sencilla forma de crear un tipo de archivo malware
3. Explicar la ingeniería social que se está llevando a cabo en este momento y desde tiempos pasados

Justificación

Este trabajo se hace con el fin de poder conocer la temática que abarca la asignatura de Diseño y Seguridad en Redes conociendo más detalladamente losdiferentes riesgos que se obtienen al momento de prender un equipo de cómputo o al momento de navegar en nuestra red.


MALWARE

El número de vulnerabilidades y ataques en la red crece diariamente. Virus, malwares y spam afectan cada vez más la seguridad de los usuarios. Un informe reveló que cada segundo se crean tres virus informáticos.

Según datos de la empresa de seguridad ESET, un malware dela familia VBS/Agent.NDH es la gran amenaza de propagación en los dispositivos en América Latina, concentrando alrededor del 60% de los casos detectados en lo que va del año.

México (14%) y Perú (13%) lideran el ranking de los quince países con mayores detecciones de éste tipo de código malicioso, capaz de propagarse vía USB y que afecta principalmente a los sistemas operativos de Windows. Lesiguen Venezuela y Ecuador con un 8% y 7% respectivamente.   

Este código malicioso llega como un archivo descargado por otro malware o cuando un usuario visita un sitio web peligroso y sin saberlo uno lo baja al equipo. Del mismo modo, infecta a los dispositivos de almacenamiento extraíbles, como pendrives y discos duros, que se conecten al sistema ya contaminado.

Lo que provoca es que envíaórdenes y comandos para efectuar acciones en forma remota, como hacer clic en anuncios publicitarios sin el permiso del usuario para incrementar la popularidad de un sitio web o alguna aplicación que un hacker administre.
"Su capacidad de propagación mediante dispositivos USB hace que infecte con mucha facilidad y rapidez otros sistemas, lo que demuestra que actualmente continúa siendo unatendencia este método de propagación mediante accesos directos", dijo en un comunicado Pablo Ramos, especialista en seguridad de ESET Latinoamérica.
La extensión de los archivos infectados es ".VBS", y cuando un usuario lo abre, se ejecuta una encriptación con el nombre "wscript.exe". 
 
Frente al aumento del código malicioso que se puede encontrar en la web, expertos recomiendan el uso de contraseñasfuertes además de actualizar de forma regular los programas utilizados, para acceder a las últimas mejoras en cuanto a seguridad.
Algunos de los primeros programas infecciosos, incluido el Gusano Morris y algunos virus de MS-DOS, fueron elaborados como experimentos, como bromas o simplemente como algo molesto, no para causar graves daños en las computadoras. En algunos casos el programador no sedaba cuenta de cuánto daño podía hacer su creación. Algunos

Jóvenes que estaban aprendiendo sobre los virus los crearon con el único propósito de demostrar que Podían hacerlo o simplemente para ver con qué velocidad se propagaban. Incluso en 1999 un virus tan extendido como Melissa parecía haber sido elaborado tan sólo como una travesura.
El software diseñado para causar daños o pérdida...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Malware
  • Malware
  • MALWARE
  • Malware
  • malware
  • Malware
  • Malware
  • Malware

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS