Malware

UNIVERSIDAD JUÁREZ AUTÓNOMA DE TABASCO División Académica de Informática y Sistemas SEGURIDAD EN REDES Exposición: MALW

Views 110 Downloads 3 File size 2MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

UNIVERSIDAD JUÁREZ AUTÓNOMA DE TABASCO

División Académica de Informática y Sistemas SEGURIDAD EN REDES Exposición: MALWARE

Maestro: LIA. ANDRES DOMINGUES MENA Expositores: Jesús Manuel Murillo Santiago Miriam Hernandez De Los Santos

1

Cunduacan, Tabasco a 22 De Septiembre del 2014

¿QUÉ ES EL MALWARE? MALICIOUS SOFTWARE * Malware es la abreviatura de “Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. * SE DENOMINA MALWARE AL SOFTWARE MALICIOSO, DISEÑADO PARA LLEVAR CABO ACCIONES NO DESEADAS Y SIN EL CONSENTIMIENTO EXPLÍCITO DEL USUARIO.

Las principales vías de infección del malwares son:

Sitios webs fraudulentos. Sitios webs legítimos pero infectados. Adjuntos en Correos no solicitados (Spam)  VULNERABILIDADES EN SOFTWARE.  Dispositivos USB/CDs/DVDs infectados.

 OTROS PROTOCOLOS Y APLICACIONES EN INTERNET:  MENSAJERÍA INSTANTÁNEA.  P2P.

 REDES SOCIALES, ETC.

EXISTEN MUCHOS TIPOS DE MALWARE  VIRUS  TROYANOS  GUSANOS  ADWARE  KEYLOGGERS  DIALERS  ROOTKITS  RANSOMWARE  ROGUEWARE

ADWARE •

¿Qué son los adware?

Adware “Advertising-Supported software” (Programa Apoyado con Propaganda),en otras palabras se trata de programas creados para mostrarnos publicidad.

• Que diferencia hay entre Adwares y Spywares? La diferencia esta en que suelen venir incluido en programas Shareware y por tanto, al aceptar los términos legales durante la instalación de dichos programas, estamos consintiendo su ejecución en nuestros equipos y afirmando que estamos informados de ello. Un ejemplo de esto pueden ser los banners publicitarios que aparecen en software diverso y que, en parte, suponen una forma de pago por emplear dichos programas de manera pseudo gratuita. • Como entran en nuestras PCs? Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de mostrarnos su publicidad. • • Cuales son los síntomas de tener un Adware? Los Adwares se dedican a mostrarnos publicidades en los programas que estos vienen incluidos por medios de banners en estos, pero ya los mas peligrosos nos van a abrir ventanitas pop-ups por todas partes, van a agregar direcciones en los favoritos del IE y van a instalarnos barras de herramientas con el único objetivo de que naveguemos siempre dentro de sus redes de publicidad. • Programas conocidos que incluyen Adwares

Alexa, MyWebSearch, FlashGet, Cydoors, Gator, GoHit, Webhancer, Lop, Hotbar, eZula, KaZaa, Aureate / Radiate, RealPlayer, Zango, C2Media, CID, Messenger Plus etc…

• ¿Qué es un Keylogger?

KEYLOGGER

Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Suele usarse como malware del tipo daemo , permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

• Keylogger con software • El código de un keylogger por software es simple de escribir, con un conocimiento básico de la API proporcionada por el sistema operativo objetivo. Los keyloggers de software se dividen en: • Basado en núcleo: este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como driver del teclado por ejemplo, y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo. • Enganchados: estos keyloggers registran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa elkeylogger en cualquier momento en que se presione una tecla, y realiza el registro. • Métodos creativos: aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.

COMO PROTEGERSE DE UN KEYLOGGER

• Anti-spyware Los programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos. Vendedores responsables de supervisar la detección del software apoyan la detección de keyloggers, así previniendo el abuso del software. • Firewall Habilitar un cortafuegos o firewall puede salvar el sistema del usuario no solo del ataque de keyloggers, sino que también puede prevenir la descarga de archivos sospechosos ,troyanos , virus, y otros tipos de malware. • Monitores de red Los monitores de red (llamados también cortafuegos inversos) se pueden utilizar para alertar al usuario cuando el keylogger use una conexión de red. Esto da al usuario la posibilidad de evitar que el keylogger envie la información obtenida a terceros • Software anti-keylogging El software para la detección de keyloggers está también disponible. Este tipo de software graba una lista de todos los keyloggers conocidos. Los usuarios legítimos del PC pueden entonces hacer, periódicamente, una exploración de esta lista, y el software busca los artículos de la lista en el disco duro. Una desventaja de este procedimiento es que protege solamente contra los keyloggers listados, siendo vulnerable a los keyloggers desconocidos o relativamente nuevos.

DIALERS • ¿Qué son los dialers? "" Los dialers son pequeños programas que se encargan de marcar números telefónicos que dan acceso a algún tipo de servicio. En un principio, este tipo de aplicaciones eran distribuidas por proveedores de acceso a Internet para facilitar a sus clientes el proceso de conexión con el servidor. Cómo protegerse de los dialers La mejor manera de protegerse ante ellos es instalando en el equipo algún tipo de aplicación que detecte e informe al usuario de que se va a marcar un número telefónico distinto al habitual. Pero, además, y teniendo en cuenta que existen virus -y seguramente aparecerán más en un futuro próximo- que tienen como misión instalar dialers de forma oculta, lo más idóneo sería combinar el sistema antidialer con un buen antivirus. ""

RANSOMWARE • ¿Qué es un Ransomware? El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PCdesde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate. Uno de los Ransomware más famosos es el Virus de la Policía, que tras bloquear el ordenador infectado lanza un mensaje simulando ser la Policía Nacional y advirtiendo que desde ese equipo se ha detectado actividad ilegal relacionada con la pederastia o la pornografía. Para volver a acceder a toda la información, el malware le pide a la víctima el pago de un rescate en concepto de multa. La vergüenza, la necesidad de recuperar sus datos y la presión ante un mensaje alarmante y desconocido, son algunos de los factores que provocan que algunos de los afectados por este tipo de virus terminen pagando el rescate de su ordenador. En Panda Security queremos darte las claves para recuperar tu ordenador infectado sin pagar nada.

¿CÓMO ACTÚA EL RANSOMWARE? • Se camufla dentro de otro archivo o programa apetecible para el usuario que invite a hacer click: archivos adjuntos en correos electrónicos, vídeos de páginas de dudoso origen o incluso en actualizaciones de sistemas y programas en principio fiables como Windows o Adobe Flash. • Una vez que ha penetrado en el ordenador, el malware se activa y provoca el bloqueo de todo el sistema operativo y lanza el mensaje de advertencia con la amenaza y el importe del “rescate” que se ha de pagar para recuperar toda la información. El mensaje puede variar en función del tipo de ransomware al que nos enfrentemos: contenido pirateado, pornografía, falso virus… • Para potenciar la incertidumbre y el miedo de la víctima, en ocasiones incluyen en la amenaza la dirección IP, la compañía proveedora de internet y hasta una fotografía captada desde la webcam

• ¿Cómo evitar ser víctima de ransomware? • Al igual que con otros tipos de malware, puedes tomar las siguientes precauciones:

• Ten instalado un antivirus confiable y mantenlo actualizado. • Evita instalar programas de origen dudoso. • Mantén un respaldo de tus archivos más importantes, ya sea en un medio físico, como un disco externo, o algún servicio de almacenamiento en la nube. • Si llegas a ser víctima del virus de la policía, no hagas el pago, y sigue los pasos que Norton da en su vídeo para eliminarlo. •

QUÉ ES EL ROGUEWARE • El rogueware es una aplicación que intenta semejarse a otra, por apariencia o nombre, para engañar y timar a los usuarios, generalmente para conseguir dinero de su utilización. También se le llama rogue software, falso antivirus o software bandido.

COMO SE INFECTA • La forma más común es mediante la cual se ofrece la descarga gratuita de programas antivirus, contra adware o spam falsos, los cuales al hacer un análisis indican que el ordenador está infectado de muchos virus. Y aquí es donde actúa el engaño, y es que dicen que para desinfectar el equipo hay que adquirir una versión completa, generalmente que hay que pagar, pero es que no sólo se paga por ello sino que el funcionamiento del equipo empeora. • Para hacerse una idea, es posible que recuerdes aquellos mensajes en banners de páginas importantes, que incluso parecen que forman parte del ordenador y no de la página en ocasiones, que dicen que se han detectado varios virus en el ordenador, incitando a hacer click para quitarlos en ese momento. No hay que hacer caso a estos mensajes. • Pero no sólo se instalan de esta forma, también se están utilizando diversas técnicas para dar a conocer estos programas como si fueran “la solución a los problemas”. De hecho en los foros y otros sitios hay “expertos” que asesoran a los usuarios indicándoles que ese programa es su solución.

COMO EVITARLOS • Para evitar el rogueware hay que tener un buen antivirus y antispyware de confianza actualizado, ya que la mayoría ya se encuentran preparados también ante el falso antivirus y evitan que se instale en el ordenador. Existen antivirus gratis con muy buenas aplicaciones, como puede ser el Avast. • Y es que, una vez se instala en el ordenador el proceso de desinstalación es demasiado complejo, siendo en muchas ocasiones mejor formatear el ordenador y dejarlo “en perfecto estado”. Por supuesto el último recurso es contactar con un técnico que se encargue de desarrollar estas funciones, por eso mismo muchas empresas cuentan con un informático de confianza para el mantenimiento de los equipos y la solución de problemas que se puedan dar.

• SPAM ES EL ENVÍO INDISCRIMINADO DE MENSAJES DE CORREO NO SOLICITADOS, GENERALMENTE PUBLICITARIOS.

• Cookie Es el tipo de almacenamiento de información guardado en el propio equipo que puede hacer normalmente el seguimiento de las preferencias en Internet, dándole una clave que su creador podrá identificar para con ello tener una referencia de visitas en ocasiones con la finalidad de medir preferencias de mercado. Pero también por lo mismo puede ser usada por hackers para chequear qué páginas consulta un usuario regularmente quitándole intimidad.

• Pornware Describe programas que usan el MODEM de la computadora para conectarse a servicios de pago por evento pornográfico o para bajar contenidos pornográficos de la Web. Es un caso particular de Dialers. Es un auténtico fraude mediante información engañosa, manifiestan que es completamente gratuito, el sitio a visitar es en efecto sin costo, pero solo se tiene acceso por vía telefónica (MODEM), que resulta con una alta tarifa por minuto que se refleja en el recibo telefónico por lo regular utilizan una clave de larga distancia internacional (900). Esta técnica fraudulenta se utiliza también usando como señuelo videojuegos, salva pantallas, programas o cualquier otra falacia que requiera acceso mediante un MODEM telefónico.

• Hijacker

Se encargan de “Secuestrar” las funciones de nuestro sistema cambiando la página de inicio y búsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitios web mediante controles ActiveX o bien ser incluidos por un troyano.

• Badware Alcalinos Este es un tipo de Malware mitad spyware, mitad backdoor, suele residir en las ventanas del sistema observando incesantemente hasta que se echa al acecho de un usuario.

• Keylogger

Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.

• Crack Además de referirse a hackers con malas intenciones, son programas que monitorean las contraseñas en las aplicaciones de la máquina. Se conocen también como ladrones de contraseñas.

• Bomba fork Programa que se auto réplica velozmente para ocupar toda la memoria y capacidad de proceso del ordenador donde se ejecutan, debido a que su forma de ataque es del tipo Denial of service (DoS) que es un ataque al servidor o a la red de computadoras para producir la inconectibilidad a una red debido a que consume el ancho de banda atacado, al crear programas y procesos simultáneos muy rápidamente, saturando el espacio disponible e impidiendo que se creen procesos reales del usuario.

• Rabbit Reciben este nombre algunos gusanos informáticos, cuyos códigos malignos llenan el disco duro con sus reproducciones en muy poco tiempo y que también pueden saturar el ancho de banda de una red rápidamente.

• Scam (Estafas). Son bastante parecidas al Phishing, pero generalmente no apuntan a obtener nuestros datos, sino que apelan a la compasión o a la ambición humana. Por ejemplo, cada desastre (terremoto, inundación, guerra, hambruna) ha generado grandes cantidades de estafas, en general peticiones de ayuda caritativa para una causa "valedera". Los Fraudes (a veces llamados SCAM-419) le ofrecen la oportunidad de obtener una gran suma de dinero, supuestamente ayudando al estafador a transferir sumas de dinero aún mayores fuera de un país. Estas estafas siempre terminan en que le piden a usted que le envíe al estafador un poco de dinero para cubrir costos "administrativos". A veces, por estas estafas la persona estafada desapareció, fue asesinada o fue secuestrada luego de viajar al extranjero para encontrarse con el "benefactor". En casos menos extremos, muchas personas han perdido miles y miles de dólares en estos fraudes.

• Pop-ups Son ventanas muy molestas que normalmente aparecen al navegar y muestran publicidad o información que es difícil de eliminar y que aparece constantemente. Son una forma en línea de publicidad en el World Wide Web, que aumentan el tráfico de la red o que son también usadas para capturar direcciones del e-mail. Trabaja cuando ciertos sitios abren una ventana del buscador para exhibir los anuncios.

• Backdoors Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes como se describen a continuación.

• Ladilla virtual Conocido como (virtual crab). Este tipo de programa maligno que, como analogía al parásito de transmisión sexual, entra en una computadora a través del sexo virtual, sitios pornográficos o cualquier aplicación relacionada. Los sitios web pornográficos suelen ser un gran caldo de cultivo para estos Malwares virtuales.

• Riskware Programas originales, como las herramientas de administración remota, que contienen agujeros usados por los crackers para realizar acciones dañinas.

• Botnet (Redes de Zombies). Los bots son propagados a través de Internet utilizando a un gusano como transporte, envíos masivos de ellos mediante correo electrónico o aprovechando vulnerabilidades en navegadores. Una vez que se logra una gran cantidad de sistemas infectados mediante Troyanos, se forman amplias redes que "trabajan" para el creador del programa. Aquí hay que destacar tres puntos importantes: a) Este trabajo en red se beneficia del principio de "computación distribuida" que dice miles de sistemas funcionando juntos tienen una mayor capacidad de procesamiento que cualquier sistema aislado. b) El creador del programa puede ser una red de delincuencia que ha armado su ataque, y que tienen estos programas trabajando en su beneficio. c) El grupo "propietario de la red" de zombies puede alquilar a otros grupos su red para realizar alguna acción ilegal. El objetivo de las redes zombies puede ser realizar ataques de DDoS, distribución de SPAM, etc.

• LeapFrog

Las ranas como también se conocen en español son programas que entran a los equipos para conocer las claves de acceso y las cuentas de correo almacenadas para ser utilizadas en la replicación de estos.

• Scumware

Scumware o escoria es cualquier software que hace cambios significativos en la apariencia y funciones de las páginas Web sin permiso del Administrador (Webmaster) o propietarios. El Scumware puede agregar hyperlinks desautorizados a la sección opinión de una página Web - a veces usar de un usuario acoplamientos a los sitios posiblemente desagradables. Tales programas pueden interferir con hipervínculos (hyperlinks) existentes agregando otros destinos a los previstos. A veces, el Scumware es conocido como thiefware.

• Dialer

Tratan de establecer conexión telefónica con un número de tarificación especial. (Marcadores) Son programas que, sin el consentimiento del usuario, "cuelgan" la conexión telefónica que se está utilizando en ese momento (la que permite el acceso a Internet mediante el marcado de un determinado número de teléfono) y establece otra, marcando un número de teléfono de tarificación adicional o especial. Esto supondrá un notable aumento del importe en la factura telefónica.

• PUP (Potentially Unwanted Programs) Programa potencialmente no deseado que se instala sin el consentimiento del usuario y realiza acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, etc.

• Bot

Es un programa robot, que se encarga de realizar funciones rutinarias, pero que también creaban cuentas en los diferentes sitios que otorgan e-mail gratuitos, para con estas cuentas realizar daños. También son programas que a través de órdenes enviadas desde otra computadora controlan el equipo personal de quien quieren afectar, es decir robotizándola.

• Cryptovirus Ransomware ó Secuestradores Es el programa que entra a la computadora y cifra los archivos del disco duro, pidiendo que se envié el pago vía Internet (rescate) para obtener la clave de dicha codificación (la liberación del rehén).

• Pharming Es el software maligno que suplanta al DNS, en el host local, para conducirnos a una página Web falsa, con lo cual al intentar entrar en nuestro navegador a un determinado nombre de dominio nos redirección al que el hacker, ha cambiado.

• Hoax Son mensajes de correo electrónico con advertencias sobre falsos virus. (Engaño). Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo. Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, conocidos como hoaxes o bulos. Su finalidad es generar alarma y confusión entre los usuarios.

• Backdoors de Macro

Infectan archivos que posean algún lenguaje intérprete, como Word o Excel. Todos los programas de Microsoft Office son susceptibles de ser atacados por virus de macro. Los virus se llaman así porque estos ficheros utilizan una serie de órdenes prefabricadas llamadas macros para hacer operaciones habituales, como grabar, abrir ficheros, etc. El virus de macro añadirá macros malignas o en algunos casos las sustituirá por otras del mismo nombre que alguna del sistema pero con instrucciones malignas.

• Bug (error de software) Es todo error en la programación, que impiden funcionar bien a los equipos de cómputo, se le llama así por la entrada de una polilla.

• Exploit Es un programa o código que "explota" una vulnerabilidad del sistema o de parte de él para aprovechar esta deficiencia en beneficio del creador del mismo. Si bien el código que explota la vulnerabilidad no es un código malicioso en sí mismo, generalmente se lo utiliza para otros fines como permitir el acceso a un sistema o como parte de otros malware como gusanos y troyanos. Es decir que actualmente, los exploits son utilizados como "componente" de otro malware ya que al explotar vulnerabilidades del sistema permite hacer uso de funciones que no estarían permitidas en caso normal. Existen diversos tipos de exploits dependiendo las vulnerabilidades utilizadas y son publicados cientos de ellos por día para cualquier sistema y programa existente pero sólo una gran minoría son utilizados como parte de otros malware.

• Backdoors de Boot (sector de arranque) Son uno de los tipos de virus más antiguos y, como su nombre indica, se ubican en el sector de arranque del disco, que es lo primero que lee el ordenador al intentar buscar datos. Casi no hay ninguno de este tipo actualmente (arranque), por lo que pueden estar diseñados para explotar otras debilidades del sistema.

• ¿Cómo detectar un Malware?

Goujon, comenta que, para un usuario común, detectar un malware sin las herramientas adecuadas puede resultar muy difícil porque la mayoría de los códigos maliciosos intentan pasar inadvertidos ocultando cualquier comportamiento extraño que pudiera hacer sospechar a la víctima de que su sistema está infectado. Los cibercriminales buscan obtener rédito económico a través del malware, por lo tanto, si los usuarios desconocen tal situación, será mayor el tiempo que tendrán los criminales para robar información. Así que, es imprescindible para detectar malware que los usuarios instalen una solución de seguridad con el objetivo de proteger el sistema de amenazas informáticas que pudieran ingresar a la computadora o dispositivo móvil.

¿CUÁLES SON LOS POSIBLES SÍNTOMAS DE UNA INFECCIÓN POR MALWARE? ALGUNOS DE LOS SÍNTOMAS QUE TU EQUIPO PUEDE PRESENTAR CUANDO ES AFECTADO POR ALGÚN CÓDIGO MALICIOSO PUEDEN SER:     

EJECUCIÓN DE PROCESOS DESCONOCIDOS EN TU SISTEMA. PROCESAMIENTO LENTO. INTERRUPCIÓN DE LA CONEXIÓN A INTERNET EN CIERTOS MOMENTOS. COMPORTAMIENTO EXTRAÑO. APARICIÓN DE VENTANAS DE MENSAJES EMERGENTES.

¿CUÁLES SON LAS FORMAS EN QUE PUEDO CONTRAER UNA INFECCIÓN POR MALWARE? ALGUNAS DE LAS FORMAS DE CONTRAER UNA INFECCIÓN SON:  A TRAVÉS DE CORREO ELECTRÓNICO (AL ABRIR CORREOS ELECTRÓNICOS DE REMITENTES DESCONOCIDOS SIN ANTES ANALIZARLOS CON UN SOFTWARE ANTIVIRUS).  POR MEDIO DE REDES PARA COMPARTIR SOFTWARE.  CUANDO NAVEGAS EN INTERNET SIN ACTUALIZACIONES INSTALADAS EN TU SISTEMA OPERATIVO Y TUS APLICACIONES, COMO POR EJEMPLO TU NAVEGADOR WEB.

 CUANDO ABRES ARCHIVOS DE EXTRAÑA APARIENCIA SIN ANTES ANALIZARLOS CON UN ANTIVIRUS.

• ¿Qué hacer si el Malware ya atacó?

Si sospecha o tiene la duda de que su equipo pudiera estar infectado, es fundamental como primer paso, instalar una solución de antivirus. Debe realizar un análisis completo del equipo con el fin de eliminar códigos maliciosos que pudieran ser encontrados. Posteriormente, cambie todas sus contraseñas de servicios como bancos, correo electrónico, redes sociales, etc., con el fin de evitar que el cibercriminal pueda ingresar a estos sitios en caso que el malware haya robado dicha información. También es importante que el usuario conserve la calma y no entre en pánico debido a que esto podría empeorar la situación.

MEDIDAS PARA PREVENIR INFECCIONES  USAR ANTIVIRUS ACTUALIZADO.  ACTUALIZACIÓN DEL SISTEMA OPERATIVO, NAVEGADOR Y RESTO DE APLICACIONES.  USO DE USUARIO RESTRINGIDO VS ADMINISTRADOR.  SENTIDO COMÚN Y USO RESPONSABLE:  EVITAR ABRIR CORREO NO DESEADO Y ENLACES LLAMATIVOS EN LAS REDES SOCIALES.  EVITAR ABRIR DOCUMENTOS E INSTALAR SOFTWARE DE FUENTES NO CONFIABLES.

• ¿Cómo evitar ser víctima de un Malware?

El punto esencial es adoptar un comportamiento seguro y precavido. Evite descargar e instalar programas desconocidos, no siga enlaces provenientes de correos y mensajes para acceder a servicios bancarios, dude de cualquier email sospechoso. Es importante, también, que mantenga protegido el sistema con soluciones de seguridad como: cortafuegos, filtros antispam, etc. "En este sentido, es muy importante mantener actualizado el sistema operativo y todos los programas instalados", explica André Goujon.

BIBLIOGRAFIA : • http://www.semana.com/tecnologia/tips/articulo/que-malware-comopuede-prevenir/372913-3

• http://listas.20minutos.es/lista/los-tipos-de-malware-310619/ • http://www.daboweb.com/foros/index.php?topic=1300.0 • http://aprenderinternet.about.com/od/Malware/a/Ransomware-yScareware.htm • http://www.gestion.org/gestion-tecnologica/nuevastecnologias/36644/que-es-el-rogueware/