Malware TF

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 32

ÍNDICE

SÍNTOMAS DE
MALWARE CLASIFICACIÓN INFECCIÓN
POR
MALWARE

¿CÓMO FORMAS DE
EVITAR UNA CONTRAER
INFECCIÓN UNA
POR INFECCIÓN
MALWARE? POR
MALWARE
¿Qué es malware?
Software No es
defectuoso

Este contiene Bugs Del inglés Malicius; código


peligrosos; pero no maligno de software
de forma malintencionado
intencionada es
Un tipo de software

Infiltrarse o dañar una


computadora o sistema de Virus ; gusanos ;
información sin el troyanos ; la mayor parte
consentimiento de su de los Rotkis Scareware
propietario ; Spyware ; Adware
intrusivo y otros
softwares Maliciosos
Infeccioso/Oculto/Obtener beneficios/Otros
MALWARE INFECCIOSO:
.Virus
.Gusanos

MALWARE OCULTO:
.Backdor
.Drive-by dowlans
.Rootkits
.Troyanos

MALWARE PARA OBTENER BENEFICIOS:


-Publicidad:
.Spyware, Adware y Hijacking
-Roban información personal:
.Spamware, Keyloggers y Stealers
-Llamadas y ataques:
.Dialers y Botnets

OTROS TIPOS:
.Rogue software y Ramsomware
Se autoreplica , infectan
otros programas

Realizan acciones molestas y/o dañinas para el


usuario

Se introducen de formas muy diversas:


Correo electrónico
Navegación Web
Descargas
Unidades de disco

Se replica mediante copias de sí
mismo, pero no infecta otros
programas.

Pueden infectar dispositivos


extraíbles como: Disco duro y pen
drive.

Colapsar los
ordenadores y las
redes informáticas
como lo dice su
BACKDOOR traducción “puerta
trasera” es un troyano.

permite acceder de forma remota a un host-


víctima ignorando los procedimientos de
autentificación, facilitando así la entrada a la
información del usuario sin conocimiento.

CARACTERÍSTICAS TIPOS

Son invisibles por el Conexión Directa


usuario.

Se ejecutan en modo
Conexión Inversa
silencioso al iniciar el
sistema
DRIVE-BY DOWNLOADS
Rootkits
Conjunto de herramientas usadas frecuentemente
por los intrusos informáticos que consiguen
acceder ilícitamente a un sistema informático

 Sirven para esconder los procesos y archivos


que permiten al intruso mantener el acceso al
sistema, a menudo con fines maliciosos.

 OBJETIVO:
Encubrir a otros procesos que están llevando a
cabo acciones maliciosas en el sistema.
Troyano
¿Qué es? ¿Cómo actúan?
Un software malicioso Esperan que se
que se presenta al introduzca
usuario como un
una contraseña,
programa aparentemente
legítimo e inofensivo, clickear un link, o por
pero que, al ejecutarlo, le transmisión de un
brinda a un atacante disco extraíble.
acceso remoto al equipo
infectado.
Ejemplos

Gotador o Bonzi
Recopila información de un ordenador y
Buddy
después transmite esta información a una
entidad externa

Se auto instala en el Consecuencias


sistema afectado de
forma que se ejecuta
cada vez que se pone en Pérdida considerable del
marcha el ordenador rendimiento del sistema
utilizando el cpu y la hasta un 50% en casos
memoria ram extremos

Reduciendo la estabilidad
del ordenador.
Es cualquier programa que automáticamente muestra
publicidad web al usuario durante su uso para generar
lucro sus autores

EJEMPLOS Generalmente lleva a cuestas


de un software que se
descargan de internet.
Shareware

Las empresas que permiten


descargar el software a muy bajo
costo , a menudo utilizan
programas publicitarios con el
fin de generar ingresos
REVERSE
DOMAIN SESSION
PAGE
HIJACKING HIJACKING
HIJACKING
IP HIJACKERS

THREAD
HIJACKING

HOME PAGE MODEM


BROWSER
BROWSER HIJACKING
HIJACKING
HIJACKING
DATO
¿QUÉ ES?

¿PARA QUÉ SIRVE?


deriva del ingles KEY: «tecla»
KEYLOGGERS
LOGGER: «registrador»

Es un software o hardware que puede


interceptar y guardar las pulsaciones
realizadas en el teclado de un equipo.

KEYLOGGERS CON HARDWARE: KEYLOGGERS CON SOFTWARE:

ADAPTADORES: En línea que se BASADO EN NUCLEO: Son


intercalan en la conexión del teclado, prácticamente invisibles, derriban el
tienen la ventaja de poder ser instalado núcleo del sistema operativo. Ejm: el
inmediatamente. keylogger puede actuar como driver
DISPOSITIVOS: son aquellos que se del teclado.
pueden instalar dentro de los teclados ENGANCHADOS: Estos keyloggers
estándares. registran las funciones de las teclas
TECLADOS REALES: Son virtualmente del teclado proporcionadas por el
imperceptibles, ya contienen integrado sistema operativo.
el Keylogger. METODOS CREATIVOS: Requieren la
revisión de cada tecla por segundo,
pueden causar aumento sensible en
uso de la CPU.
LADRON DE INFORMACION
STEALER

Es el nombre genérico de programas


informáticos ,maliciosos de tipo troyano.
Roban información privada, pero solo la
que se encuentra guardada en el equipo

Puede afectar al servicio del correo


electrónico.
Otro problema puede ser la desconexión
involuntaria de un sitio web.
• Son programas que se
instalan en su
ordenador y llaman a
números de tarifación
adicional sin que usted
lo sepa
• Marcado de números
de teléfono de
tarificación especial

• Aumento de la
factura telefónica
• Los bot son el diminutivo de
robot, estos hacen que su
computadora se vuelva como
un zombi.
• Además de envío de SPAM los
bots se usan para:

 Descarga de malware
 Robo de datos bancarios
 Ataques DoS
 Aumento de facturación por
publicidad mediante click
 Autopropagación aprovechando
vulnerabilidades en los PCs para
crear las redes de bots.
LOS ROGUE SOFTWARE

Hacen creer al usuario


que la computadora está
infectada .
Se instala un software
malicioso para “eliminar
las infecciones”
Se descarga de forma
oculta y directa del
internet.
Puede instalarse más
de un software
malicioso.
LOS RANSOMWARE

Criptovirus o
secuestradores.
Bloquea al equipo
con el pretexto que
se realizaron
actividades
ilegales.
Se les hace pagar
una supuesta
multa para poder
desbloquear sus
equipos.
DIFERENCIAS…

• No necesitan infectar • No se reproduce


otros ficheros para infectando otros ficheros
reproducirse
• Tampoco realiza copias
• Se limitan a realizar de sí mismo
copias de sí mismos
• Pueden llegar a colapsar • Llega como un programa
un sistema o red por aparentemente inofensivo
saturación
• Principalmente se
extienden a través del
correo electrónico
Falsos mensajes de Alertas.
Imposibilidad de actualizar y/o
ejecutar su Antivirus o Antispyware
tradicional.
Imposibilidad de acceder a sitios webs
dedicados a la seguridad.
Enlentecimiento general del PC.
Ventanas emergentes (pop-ups).
Pérdida de propiedades de imagen y
sonido.
Pérdida de unidades.
Pérdida de archivos del sistema.
No permite grabar ficheros
descargados de Internet.
Nos pide una contraseña de usuario
que no hemos puesto.
1.- QUE NO SEPAS QUE ES UN MALWARE.
2.- QUE A TODO ARCHIVO QUE TE MUESTREN LO ABRAS
SIN EXCEPCIÓN QUE ABRAS ABSOLUTAMENTE TODO.
3.- QUE VISITES CON FRECUENCIA PÁGINAS INDEBIDAS.
4.- QUE NO TENGAS UN ANTIVIRUS INSTALADO.
5.- QUE SEAS MANIPULADO REMOTAMENTE POR UN
HACKER Y ESTE TE INFECTE CON UN MALWARE.
6.- QUE POR EL INBOX DEL FACEBOOK TE PASEN UN LINK
PARA QUE VEAS ALGO Y EN REALIDAD SEA UN MALWARE.
7.- QUE DESCARGUES PROGRAMAS DE SITIOS NO
CONFIABLES.
8.- QUE NO TENGAS INSTALADO UN CORTAFUEGOS PARA
EVITAR CONEXIONES ENTRANTES Y QUE NO TENGAS
ACTIVADO LAS ACTUALIZACIONES AUTOMÁTICAS.
9.- QUE SEAS DEMASIADO CONFIADO Y QUE NO TE DÉ
MIEDO ABRIR CUALQUIER PÁGINA O ARCHIVO ADJUNTO.
10.- QUE TU SISTEMA SE INFECTE CON UN MALWARE A
TRAVÉS DE UNA USB INFECTADA.
 Instale un buen y confiable Antivirus.
 Utilizar un Sistema Operativo seguro.
 Evite instalar programas desconfiables o
inseguros.
 No abra archivos adjuntos por correo de
personas desconocidas.
 No visite webs de hackeo, adultos, casinos online
o de dudosa procedencia.
 Instalar un programa cortafuegos (Firewall).
 Un programa 'Congelador' (opcional).
Verificar hacia dónde redireccionan los enlaces.
Con sólo pasar el cursor sobre el enlace, es posible
visualizar desde la barra de estado hacia qué
sitio web redirecciona el vínculo.
El bloqueo de determinados sitios considerados
maliciosos.
Del mismo modo, siempre se debe tener
presente actualizar el sistema operativo con los
últimos parches de seguridad.
En caso de ser administrador de un sitio web,
realizar la actualización de todas las aplicaciones
web y controlar las mismas para localizar
cualquier tipo de script que pueda haber sido
insertado por terceros.
¿CÓMO IDENTIFICA EL ANTIVIRUS A UN
MALWARE?
Primero deberemos detectarlo y luego determinar de cuál se
trata. A la técnica de identificación se le conoce como “scanning”.
Los programas antivirus poseen cadenas propias de cada virus.
Dichas cadenas las usará el antivirus como “huella” para
identificar si un fichero se trata o no de virus y si es así cuál es en
concreto. Teóricamente se deberían comprobar todos los
archivos del sistema con todas y cada una de las cadenas de
virus que tiene en la base de datos el antivirus. Para que la
técnica de scanning sea efectiva, las definiciones, cadenas o
firmas de los virus deben estar actualizadas. De esto se ocuparán
las compañías de antivirus que controlarán los virus siguiendo sus
posibles modificaciones y sacarán nuevas firmas.

También podría gustarte