Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Las nuevas tendencias del malware

Enviado por   •  29 de Diciembre de 2017  •  815 Palabras (4 Páginas)  •  411 Visitas

Página 1 de 4

...

En cuanto a ataques financieros, encontramos el Malware “Gauss”, el cual puede acceder diversos sistemas bancarios y financieros de la red, como por ejemplo Pay-Pal, así como también robar información de los equipos en los que este instalado, una vez robada la información, se transmitía a un servidor donde finalmente se podía tener acceso a la misma.

En la misma rama, podemos encontrar a “DEXTER”, el cual fue el responsable de infectar los denominados puntos de venta de diversas tiendas, como Target y Home Depot en Estados Unidos, causando el robo de miles de cuentas de tarjetas de crédito de los consumidores.

En cuanto a Malware que afecta a la población “normal”, podemos encontrar el “Crytolocker”, así como diversas variaciones de este. Lo que realiza este malware, es que una vez dentro de sistema, encripta diversos archivos, desde sistema hasta archivos comunes, como Word, Power point y en las versiones más recientes, incluso el perfil de juegos como League of Legends y DOTA 2. Tal vez no sea mucho problema des encriptar archivos teniendo algo e conocimiento computacional, pero lo que tiene de especial el Malware, es que se pide un pago para hacerlo, ya que de lo contrario, el archivo se eliminara después de cierto tiempo. Hay maneras de eliminarlo del sistema, pero aun así, el encriptación permanece, por lo que muchas personas son tentadas a realizar los diversos pagos que se solicitan, usualmente en Bit-coins.

Conclusiones

Como se mencionó anteriormente, las tendencias marcan que los diversos tipos de Malware actualmente y en un futuro se enfocan más al ciberterrorismo y espionaje, por lo que no está de más ser precavido en nuestra seguridad y ser precavidos, principalmente al momento de navegar en la red, descargar archivos o compartir informacion, para evitar ser una más de las víctimas a las que nos afecte nuestro sistema, o incluso, convertirnos en usuarios “zombie”, los cuales tienen un sistema infectado, y que junto con otros cientos o miles igualmente infectados, hacen el trabajo sucio de alguien.

Bibliografía y fuentes consultadas:

https://en.wikipedia.org/wiki/Malware

https://en.wikipedia.org/wiki/Zero-day_(computing)

https://en.wikipedia.org/wiki/CryptoLocker

https://en.wikipedia.org/wiki/Careto_(malware)

http://www.computerworld.com/article/2597456/security0/gauss-malware--nation-state-cyber-espionage-banking-trojan-related-to-flame--stuxnet.html

https://en.wikipedia.org/wiki/Public-key_cryptography

https://en.wikipedia.org/wiki/Flame_(malware)

https://en.wikipedia.org/wiki/Stuxnet

http://arstechnica.com/security/2012/12/dexter-malware-steals-credit-card-data-from-point-of-sale-terminals/

...

Descargar como  txt (5.8 Kb)   pdf (48.9 Kb)   docx (13.2 Kb)  
Leer 3 páginas más »
Disponible sólo en Essays.club