software malicioso

24
Software Malicioso Módulo II Submódulo III I.S.C. Karina Delgado Huante Agosto-2012

Upload: karina154

Post on 12-Jun-2015

703 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Software malicioso

LOGO

Software MaliciosoMódulo II Submódulo III

I.S.C. Karina Delgado HuanteAgosto-2012

Page 2: Software malicioso

LOGO¿Qué es el software malicioso?

v El software malicioso o Malware son los virus,gusanos, troyanos, spyware y en general todos lostipos de programas que han sido desarrollados paraentrar en las computadoras sin permiso de supropietario, y producir efectos no deseados comoejecutar recursos, consumir memoria e inclusoeliminar o destrozar la información.

Page 3: Software malicioso

LOGOVirusvUn virus informático es un programa diseñado

para copiarse y propagarse a sí mismo,normalmente se adjunta en aplicaciones y altera elfuncionamiento normal de la computadora.

Page 4: Software malicioso

LOGOGusanosv Son programas que realizan el máximo número de

copias de sí mismos para facilitar su propagación. Noinfectan otros ficheros.

v Los gusanos casi siempre causan problemas en la red(p.e consumiendo ancho de banda), mientras que losvirus siempre infectan o corrompen los archivos de lacomputadora que atacan.

Page 5: Software malicioso

LOGOGusanosLos gusanos se propagan por los siguientes métodos:

vCorreo electrónico.vRedes de compartición de archivos (P2P).v Explotando alguna vulnerabilidad del SO.vMensajería instantánea.vCanales de chat.

Generalmente los gusanos utilizan la ingeniería socialpara incitar al usuario receptor a que abra o utilicedeterminado fichero que contiene la copia del gusano.

Page 6: Software malicioso

LOGOTroyanosv Son programas que se ejecuta de manera oculta en el

sistema y permiten el acceso remoto de un usuario noautorizado al sistema.

v No tienen una rutina propia de propagación, pueden llegar alsistema de diferentes formas, las más comunes son:§ Descargado por otro programa malicioso.§ Descargado sin el conocimiento del usuario al visitar una

página Web maliciosa.§ Dentro de otro programa que simula ser inofensivo.

Page 7: Software malicioso

LOGOBombas lógicas o de tiempov Las "bombas lógicas" son piezas de código de programa que

se activan en un momento predeterminado, como porejemplo, al llegar una fecha en particular, al ejecutar uncomando o con cualquier otro evento del sistema.

v Este tipo de malware se puede activar en un momentoespecífico en varios equipos al mismo tiempo (por lo que se lodenomina una bomba de tiempo), por ejemplo, en el día deSan Valentín o en el aniversario de un evento importante

v Las bombas lógicas se utilizan para lanzar ataques dedenegación de servicio al sobrepasar la capacidad de redde un sitio Web, un servicio en línea o una compañía.

Page 8: Software malicioso

LOGOBackdoorsv Estos programas son diseñados para abrir una

"puerta trasera" en nuestro sistema y permitir alcreador de esta aplicación tener acceso al sistemay hacer lo que desee con él. El objetivo es lograruna gran cantidad de computadoras infectadas paradisponer de ellos libremente hasta el punto deformas redes.

Page 9: Software malicioso

LOGOAdwarev El adware es un software que despliega publicidad de

distintos productos o servicios.v Estas aplicaciones incluyen código adicional que muestra

la publicidad en ventanas emergentes, o a través de unabarra que aparece en la pantalla simulando ofrecerdistintos servicios útiles para el usuario. Generalmente,agregan íconos en las barras de herramientas de losnavegadores de Internet o en los clientes de correo paraque el usuario llegue a sitios con publicidad, sea lo quesea que esté buscando.

Page 10: Software malicioso

LOGOSpywarev El Spyware (software espía) son programas que se

usan para recoger información sobre unapersona o empresa sin su conocimiento oconsentimiento. El Spyware a menudo se instala ensecreto cuando se descarga un archivo o pulsandoen una ventana de publicidad.

Page 11: Software malicioso

LOGOHoaxv Un Hoax (engaño) es un mensaje de correo electrónico con

contenido falso o engañoso y normalmente distribuido encadena.

v Algunos informan sobre virus desastrosos, otros piden dineropara un niño enfermo o cualquier otra noble causa, otroscontienen fórmulas para hacerse millonario o crean cadenasde la suerte.

v Generalmente pide a los usuarios que distribuyan el mensaje"a la mayor cantidad posible de conocidos".

Page 12: Software malicioso

LOGOHoaxv Los objetivos que persigue quien inicia un hoax son: alimentar

su ego, captar direcciones de correo y saturar la red o losservidores de correo. Además, los hoaxes generan alarma yconfusión de los usuarios.

v Algunas veces, los hoaxes pueden causar graves perjuicios alos usuarios. Por ejemplo, un hoax que causó muchos dañosera un mensaje de correo que decía que un peligroso virushabía infectado muchas computadoras sin que los usuarios losupieran y se escondía en los equipos en un archivo con elnombre Sulfnbk.exe. El mensaje recomendaba buscar elarchivo y eliminarlo inmediatamente. Efectivamente, el archivoSulfnbk.exe existe y se encuentra en millones decomputadores de todo el mundo, pero no contiene virusalguno, sino que se trata de un archivo necesario para elfuncionamiento del sistema operativo. Por tal motivo, en casode ser borrado, la computadora dejará de funcionarnormalmente.

Page 13: Software malicioso

LOGOJokesv Los jokes o bromas informáticas son pequeños programas

que simulan que la computadora está siendo atacada porun virus.

v Algunos jokes pueden ser divertidos o pueden ser utilizadospara hacer bromas pesadas.

v Los jokes no causan daños en a la computadora pero puedencausar problemas por lo que se les considera parte delmalware.

Page 14: Software malicioso

LOGOHijackervSe encargan de “secuestrar” las funciones de

nuestro sistema cambiando la página de inicio ybúsqueda y otros ajustes del navegador. Estospueden ser instalados en el sistema sin nuestroconsentimiento al visitar ciertos sitios web o bien serincluidos por un troyano.

Page 15: Software malicioso

LOGORootkitsv Es un conjunto de herramientas usadas

frecuentemente por los intrusos informáticos ocrackers para acceder ilícitamente a un sistemainformático.

v Estas herramientas sirven para esconder los procesos yarchivos que permiten al intruso mantener el acceso alsistema, a menudo con fines maliciosos.

Page 16: Software malicioso

LOGOKeyloggerv Aplicaciones encargadas de almacenar en un archivo

todo lo que el usuario ingrese por el teclado(Capturadores de Teclado). Son ingresados por muchostroyanos para robar contraseñas e información de losequipos en los que están instalados.

Page 17: Software malicioso

LOGORoguesv Un rogue es un falso programa que nos muestra falsos

resultados de nuestro sistema ofreciéndonos a la vezpagar por este para que se encargue de repararlo.Esto es todo totalmente falso y el único objetivo es el deengañar al usuario a comprar su falso producto.

v Entre los más destacados están los FakesAVs (FalsosAntivirus) y FakeAS (Falsos Antispywares).

Page 18: Software malicioso

LOGOSoftware maliciosoLas principales vías de infección del malware son:v Redes Sociales, p.e. al seguir un enlace infectado de un

contacto en Messenger, Twitter, Facebook, etc.v Sitios webs fraudulentos, p.e. al descargar falsas cracks

de programas piratas.v Redes P2PvMemorias USB, CDs y DVDs infectados.v Archivos adjuntos en correos no solicitados (Spam).

Page 19: Software malicioso

LOGO¿Quién hace el malware y para qué?

v En la actualidad, la creación de malwares haevolucionado hacia una industria del crimenorganizado (crimeware), manejada por mafiasespecializadas en todo tipo de delitosinformáticos que obtienen importantesbeneficios económicos para sus creadores.

Page 20: Software malicioso

LOGO¿Cómo protegerse del software malicioso?

Hay varias medidas que el usuario puede tomarpara protegerse del software malicioso omalware.

v Congelando el equipo; consiste en instalar un programaque al reiniciar el la computadora, el sistema vuelve talcual estaba el día de la instalación. Por lo tanto, si tenemosinstalado el software que congela, y entra un malware, alreiniciar la máquina, el malware desaparece, porque elsistema vuelve a como estaba cuando lo instalamos.

v Tener siempre actualizado el software (SO y programas),esto incluye reparar las vulnerabilidades detectadas yproporcionar nuevas funcionalidades o mejoras respecto alas versiones anteriores.

Page 21: Software malicioso

LOGO¿Cómo protegerse del software malicioso?

v Cuando se instale software, leer las condiciones en elcontrato de licencia, antes de hacer clic en botón Aceptar.

v Al instalar un programa, no instalar las funcionalidadesque no hagan falta.

v Descargar software sólo de sitios y defabricantes/desarrolladores de absoluta confianza.

v Analizar siempre con un antivirus actualizado todos losarchivos antes de ejecutarlos.

v No descargar archivos de fuentes que no sean fiables.

Page 22: Software malicioso

LOGO¿Cómo protegerse del software malicioso?

v No abrir correos recibidos de remitentes desconocidos.v No participar en mensajes en cadena, ya que muchas de

esas cadenas de correos contienen noticias falsas de virusy esta información puede perjudicar a muchos usuarios.

v Deshabilitar el autoarranque de los dispositivos que seconecten al equipo.

Page 23: Software malicioso

LOGOProgramas Antimalware

HijackThisComboFix

Page 24: Software malicioso

LOGO

www.themegallery.com

I.S.C. Karina Delgado HuanteAgosto-2012