1
Es un tipo de
2
software de código Se denomina 3
maligno mal malware al Es cualquier
intencionado. software malicioso programa o
diseñado para mensaje que puede
realizar acciones no resultar perjudicial
deseadas y sin el para un ordenador,
consentimiento tanto por causar
explícito del pérdida de datos
usuario como por pérdida
de productividad.
VIRUS
MALWARE
INFECCIOSO
GUSANOS
Backdor
Drive-by dowlans
MALWARE OCULTO
CLASIFICACIÓN
Rootkits
Troyanos
Spyware,
Publicidad Adware y
Hijacking
MALWARE PARA Roban Spamware,
OBTENER información Keyloggers
BENEFICIOS personal y Stealers
Llamadas y Dialers y
ataques Botnets
MALWARE INFECCIOSO
Los tipos más
conocidos son virus y
gusanos, se
distinguen por la
manera en que se
propagan, más que
por otro
comportamiento
particular.
• Se auto replica , infectan otros
programas
• Realizan acciones molestas y/o
Realizan acciones molestas y/o dañinas dañinas para el usuario
para el usuario
Se introducen de formas muy diversas:
Correo electrónico
Navegación Web
Descargas
Unidades de disco
• Se replica mediante copias de sí mismo,
pero no infecta otros programas.
Pueden infectar dispositivos extraíbles
Colapsar los como: Disco duro y USB.
ordenadores y las redes
informáticas
MALWARE OCULTO
Es un software malicioso que para completar
sus objetivos e instalarse por primera vez, se
oculta en el usuario.
Sus artículos principales son: Troyanos,
Rootkits, Drive- by dowlans, Backdor.
Programa malicioso que permitir el acceso a usuarios externos con
fines sospechosos.
Capaces de aparentar realizar una función útil , y además de no ser
precisamente un virus, ayuda mas a mantenerse oculto.
Necesita del usuario para poder ser instalado y propagarse por todo el
computador.
ROOTKITS
• Herramientas que sirven para esconder los procesos y
archivos que permiten al intruso mantener el acceso al
sistema, en el cual:
- Modifica el sistema operativo de una computadora.
- Permite que el malware este oculto al usuario.
DRIVE- BY DOWLANS
• Son sitios que instalan spyware o códigos que dan informacion de los
equipos sin que el usuario se percate.
BACKDOOR
• Crea puerta a terceros usuarios para la administración del sistema,
ignorando los procedimientos de autentificación.
Características:
Invisibles para el usuario.
Se ejecutan silenciosamente al iniciar el
sistema.
Tipos :
Conexión directa
Conexión inversa
-Llamadas y
ataques: -Publicidad:
.Spyware,
.Dialers y
Adware y
Botnets
Hijacking
-Roban .Spamware,
información Keyloggers y
personal: Stealers
Ejemplos
Gotador o
Recopila información de un ordenador Bonzi Buddy
y después transmite esta información
a una entidad externa
Se auto instala en el Consecuencias
sistema afectado de
forma que se ejecuta
cada vez que se pone Pérdida considerable
en marcha el del rendimiento del
ordenador utilizando el sistema hasta un 50%
cpu y la memoria ram en casos extremos
Reduciendo la
estabilidad del
ordenador.
Es cualquier programa que automáticamente muestra
publicidad web al usuario durante su uso para generar
lucro sus autores
EJEMPLOS Generalmente lleva a
cuestas de un software que
se descargan de internet.
Shareware
Las empresas que permiten
descargar el software a muy
bajo costo , a menudo utilizan
programas publicitarios con el
fin de generar ingresos
REVERSE
DOMAIN SESSION
PAGE HIJACKING
HIJACKING HIJACKING
IP HIJACKERS
THREAD
HIJACKING
HOME PAGE MODEM
BROWSER
BROWSER HIJACKING
HIJACKING
HIJACKING
DATO
¿QUÉ ES?
¿PARA QUÉ SIRVE?
KEYLOGGER deriva del ingles KEY: «tecla»
S LOGGER:
«registrador»
Es un software o hardware que puede
interceptar y guardar las pulsaciones
realizadas en el teclado de un equipo.
KEYLOGGERS CON HARDWARE: KEYLOGGERS CON SOFTWARE:
ADAPTADORES: En línea que se intercalan en BASADO EN NUCLEO: Son prácticamente
la conexión del teclado, tienen la ventaja de invisibles, derriban el núcleo del sistema operativo.
poder ser instalado inmediatamente. Ejm: el keylogger puede actuar como driver del
DISPOSITIVOS: son aquellos que se pueden teclado.
instalar dentro de los teclados estándares. ENGANCHADOS: Estos keyloggers registran las
TECLADOS REALES: Son virtualmente funciones de las teclas del teclado proporcionadas
imperceptibles, ya contienen integrado el por el sistema operativo.
Keylogger. METODOS CREATIVOS: Requieren la revisión de
cada tecla por segundo, pueden causar aumento
sensible en uso de la CPU.
STEALER
LADRON DE INFORMACION
Es el nombre genérico de programas
informáticos ,maliciosos de tipo
troyano. Roban información privada,
pero solo la que se encuentra guardada
en el equipo
Puede afectar al servicio del correo
electrónico.
Otro problema puede ser la
desconexión involuntaria de un sitio
web.
• Son programas que se instalan
en su ordenador y llaman a
números de tarifación adicional
sin que usted lo sepa
• Marcado de números de
teléfono de tarificación
especial
• Aumento de la factura
telefónica
(FakeAV) ROGUE
SOFTWARE (Criptovirus o
RAMSOMWARE secuestradores)
“Falso Antivirus”
Bloqueo de la PC (datos e información)
o Bloqueos y reinicios.
o Disminución repentina del espacio en disco.
o Impedir la instalación o ejecución de programas.
o Redirección y/o aparición de páginas web no solicitadas.
o Si un programa se cierra repentinamente.
o Ventanas emergentes (pop-ups).
o Funciones de Windows dejan de funcionar o se hacen
inaccesibles.
o Pérdida de archivos del sistema, unidades y propiedades de
imagen y sonido.
o Emitir falsos mensajes de alertas.
o No es posible iniciar Windows.
o Contraseña de usuario que no hemos puesto.
o Cambios en las propiedades de algunos archivos.
o El sistema no nos permite ejecutar determinados
programas.
Al no tener un antivirus instalado.
Visitar páginas indebidas.
Manipulación de un hacker y este infecte con un
malware.
Por medio de redes para compartir software.
Navegar en internet sin actualizaciones en el sistema
operativo y sus aplicaciones.
Cuando abres archivos de extraña apariencia sin antes
analizarlos con un antivirus.
Descargar programas de sitios no confiables.
A través de una USB infectada el sistema se infecte
con un malware.
Al no tener un cortafuegos instalado.
ORGANIZACIONES
ANTI-MALWARE
Existen esfuerzos por combatir el
efecto nocivo de estos programas
son las llamadas organizaciones
anti-malware
El objetivo de c/u de estas
organizaciones difiere en varios disminuir o frenar el avance
puntos, pero todas tienen una frenético de los Malware
finalidad común
La CME tiene como iniciativa
proveer de un identificador
común y único a cada nueva
amenaza de virus que se
presenta, así también como para
las amenazas más conocidas
que se esparcen por la Red.
AMTSO (Anti-Malware Testing
Standards Organization)
Esta organización tiene como
objetivos:
- Mejorar y formalizar el entorno - Proporcionar un foro para los - El desarrollo y la difusión de
de los productos anti-malware debates relacionados con la normas objetivas y las mejores
estableciendo normas objetivas prueba de anti-malware y prácticas para la prueba de anti-
y sugiriendo mejores prácticas. productos relacionados. malware .
Tendencias 2015: el mundo
corporativo en la mira, se
centra en las amenazas que se
enfocan en atacar y vulnerar
empresas. A lo largo de todo el
año vimos que una gran
cantidad de ataques
involucran APTs (Amenazas
Avanzadas Persistentes); a
través de los cuales, los ciber-
delincuentes intentan filtrar
información continuamente,
minar o impedir ciertos
aspectos importantes u metas
de una empresa.
Descarga desde
páginas webs.
Adjuntos por email.
PRINCIPALES
MÉTODOS DE Vulnerabilidades en
software.
INFECCIÓN
Compartir dispositivos
de almacenamiento.
mensajería
Otros protocolos y instantánea.
aplicaciones en
Internet:
redes sociales, etc.
PREVENCIÓN
DE LA
INFECCIÓN
Explotar una Por un archivo
Ingeniería social.
vulnerabilidad. malicioso.