0% encontró este documento útil (0 votos)
54 vistas29 páginas

Mal Ware

El documento describe diferentes tipos de malware, incluyendo virus, gusanos, troyanos, spyware y ransomware. Estos programas maliciosos se propagan de diversas formas como correo electrónico, navegación web o descargas y tienen el objetivo de realizar acciones no deseadas en un ordenador como robar información personal, mostrar publicidad no solicitada o bloquear el acceso a los datos hasta pagar un rescate. Existen esfuerzos de organizaciones anti-malware para combatir estos programas dañinos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
54 vistas29 páginas

Mal Ware

El documento describe diferentes tipos de malware, incluyendo virus, gusanos, troyanos, spyware y ransomware. Estos programas maliciosos se propagan de diversas formas como correo electrónico, navegación web o descargas y tienen el objetivo de realizar acciones no deseadas en un ordenador como robar información personal, mostrar publicidad no solicitada o bloquear el acceso a los datos hasta pagar un rescate. Existen esfuerzos de organizaciones anti-malware para combatir estos programas dañinos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 29

1

Es un tipo de
2
software de código Se denomina 3
maligno mal malware al Es cualquier
intencionado. software malicioso programa o
diseñado para mensaje que puede
realizar acciones no resultar perjudicial
deseadas y sin el para un ordenador,
consentimiento tanto por causar
explícito del pérdida de datos
usuario como por pérdida
de productividad.
VIRUS
MALWARE
INFECCIOSO
GUSANOS

Backdor

Drive-by dowlans
MALWARE OCULTO
CLASIFICACIÓN
Rootkits

Troyanos

Spyware,
Publicidad Adware y
Hijacking
MALWARE PARA Roban Spamware,
OBTENER información Keyloggers
BENEFICIOS personal y Stealers
Llamadas y Dialers y
ataques Botnets
MALWARE INFECCIOSO

Los tipos más


conocidos son virus y
gusanos, se
distinguen por la
manera en que se
propagan, más que
por otro
comportamiento
particular.
• Se auto replica , infectan otros
programas
• Realizan acciones molestas y/o
Realizan acciones molestas y/o dañinas dañinas para el usuario
para el usuario
Se introducen de formas muy diversas:
 Correo electrónico
 Navegación Web
 Descargas
 Unidades de disco
• Se replica mediante copias de sí mismo,
pero no infecta otros programas.

Pueden infectar dispositivos extraíbles


Colapsar los como: Disco duro y USB.
ordenadores y las redes
informáticas
MALWARE OCULTO

 Es un software malicioso que para completar


sus objetivos e instalarse por primera vez, se
oculta en el usuario.

 Sus artículos principales son: Troyanos,


Rootkits, Drive- by dowlans, Backdor.
 Programa malicioso que permitir el acceso a usuarios externos con
fines sospechosos.
 Capaces de aparentar realizar una función útil , y además de no ser
precisamente un virus, ayuda mas a mantenerse oculto.
 Necesita del usuario para poder ser instalado y propagarse por todo el
computador.
ROOTKITS
• Herramientas que sirven para esconder los procesos y
archivos que permiten al intruso mantener el acceso al
sistema, en el cual:

- Modifica el sistema operativo de una computadora.


- Permite que el malware este oculto al usuario.
DRIVE- BY DOWLANS

• Son sitios que instalan spyware o códigos que dan informacion de los
equipos sin que el usuario se percate.
BACKDOOR

• Crea puerta a terceros usuarios para la administración del sistema,


ignorando los procedimientos de autentificación.

Características:
 Invisibles para el usuario.
 Se ejecutan silenciosamente al iniciar el
sistema.
Tipos :
 Conexión directa
 Conexión inversa
-Llamadas y
ataques: -Publicidad:

.Spyware,
.Dialers y
Adware y
Botnets
Hijacking

-Roban .Spamware,
información Keyloggers y
personal: Stealers
Ejemplos

Gotador o
Recopila información de un ordenador Bonzi Buddy
y después transmite esta información
a una entidad externa

Se auto instala en el Consecuencias


sistema afectado de
forma que se ejecuta
cada vez que se pone Pérdida considerable
en marcha el del rendimiento del
ordenador utilizando el sistema hasta un 50%
cpu y la memoria ram en casos extremos

Reduciendo la
estabilidad del
ordenador.
Es cualquier programa que automáticamente muestra
publicidad web al usuario durante su uso para generar
lucro sus autores

EJEMPLOS Generalmente lleva a


cuestas de un software que
se descargan de internet.
Shareware

Las empresas que permiten


descargar el software a muy
bajo costo , a menudo utilizan
programas publicitarios con el
fin de generar ingresos
REVERSE
DOMAIN SESSION
PAGE HIJACKING
HIJACKING HIJACKING

IP HIJACKERS

THREAD
HIJACKING

HOME PAGE MODEM


BROWSER
BROWSER HIJACKING
HIJACKING
HIJACKING
DATO
¿QUÉ ES?

¿PARA QUÉ SIRVE?


KEYLOGGER deriva del ingles KEY: «tecla»
S LOGGER:
«registrador»
Es un software o hardware que puede
interceptar y guardar las pulsaciones
realizadas en el teclado de un equipo.

KEYLOGGERS CON HARDWARE: KEYLOGGERS CON SOFTWARE:

ADAPTADORES: En línea que se intercalan en BASADO EN NUCLEO: Son prácticamente


la conexión del teclado, tienen la ventaja de invisibles, derriban el núcleo del sistema operativo.
poder ser instalado inmediatamente. Ejm: el keylogger puede actuar como driver del
DISPOSITIVOS: son aquellos que se pueden teclado.
instalar dentro de los teclados estándares. ENGANCHADOS: Estos keyloggers registran las
TECLADOS REALES: Son virtualmente funciones de las teclas del teclado proporcionadas
imperceptibles, ya contienen integrado el por el sistema operativo.
Keylogger. METODOS CREATIVOS: Requieren la revisión de
cada tecla por segundo, pueden causar aumento
sensible en uso de la CPU.
STEALER
LADRON DE INFORMACION

Es el nombre genérico de programas


informáticos ,maliciosos de tipo
troyano. Roban información privada,
pero solo la que se encuentra guardada
en el equipo

Puede afectar al servicio del correo


electrónico.
Otro problema puede ser la
desconexión involuntaria de un sitio
web.
• Son programas que se instalan
en su ordenador y llaman a
números de tarifación adicional
sin que usted lo sepa

• Marcado de números de
teléfono de tarificación
especial

• Aumento de la factura
telefónica
(FakeAV) ROGUE
SOFTWARE (Criptovirus o
RAMSOMWARE secuestradores)

“Falso Antivirus”
Bloqueo de la PC (datos e información)
o Bloqueos y reinicios.
o Disminución repentina del espacio en disco.
o Impedir la instalación o ejecución de programas.
o Redirección y/o aparición de páginas web no solicitadas.
o Si un programa se cierra repentinamente.
o Ventanas emergentes (pop-ups).
o Funciones de Windows dejan de funcionar o se hacen
inaccesibles.
o Pérdida de archivos del sistema, unidades y propiedades de
imagen y sonido.
o Emitir falsos mensajes de alertas.
o No es posible iniciar Windows.
o Contraseña de usuario que no hemos puesto.
o Cambios en las propiedades de algunos archivos.
o El sistema no nos permite ejecutar determinados
programas.
 Al no tener un antivirus instalado.
 Visitar páginas indebidas.
 Manipulación de un hacker y este infecte con un
malware.
 Por medio de redes para compartir software.
 Navegar en internet sin actualizaciones en el sistema
operativo y sus aplicaciones.
 Cuando abres archivos de extraña apariencia sin antes
analizarlos con un antivirus.
 Descargar programas de sitios no confiables.
 A través de una USB infectada el sistema se infecte
con un malware.
 Al no tener un cortafuegos instalado.
ORGANIZACIONES
ANTI-MALWARE
Existen esfuerzos por combatir el
efecto nocivo de estos programas

son las llamadas organizaciones


anti-malware

El objetivo de c/u de estas


organizaciones difiere en varios disminuir o frenar el avance
puntos, pero todas tienen una frenético de los Malware
finalidad común
La CME tiene como iniciativa
proveer de un identificador
común y único a cada nueva
amenaza de virus que se
presenta, así también como para
las amenazas más conocidas
que se esparcen por la Red.
AMTSO (Anti-Malware Testing
Standards Organization)

Esta organización tiene como


objetivos:

- Mejorar y formalizar el entorno - Proporcionar un foro para los - El desarrollo y la difusión de


de los productos anti-malware debates relacionados con la normas objetivas y las mejores
estableciendo normas objetivas prueba de anti-malware y prácticas para la prueba de anti-
y sugiriendo mejores prácticas. productos relacionados. malware .
Tendencias 2015: el mundo
corporativo en la mira, se
centra en las amenazas que se
enfocan en atacar y vulnerar
empresas. A lo largo de todo el
año vimos que una gran
cantidad de ataques
involucran APTs (Amenazas
Avanzadas Persistentes); a
través de los cuales, los ciber-
delincuentes intentan filtrar
información continuamente,
minar o impedir ciertos
aspectos importantes u metas
de una empresa.
Descarga desde
páginas webs.

Adjuntos por email.

PRINCIPALES
MÉTODOS DE Vulnerabilidades en
software.
INFECCIÓN

Compartir dispositivos
de almacenamiento.
mensajería
Otros protocolos y instantánea.
aplicaciones en
Internet:
redes sociales, etc.
PREVENCIÓN
DE LA
INFECCIÓN

Explotar una Por un archivo


Ingeniería social.
vulnerabilidad. malicioso.

También podría gustarte