Top Banner
Software ma licioso o M alware Delitos info rmáticos Virus y Antiviru s
53

sugerida informática MALWARE

Jul 25, 2015

Download

Education

Markho Dc
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: sugerida informática MALWARE

• Software malicioso o Malware

• Delitos informáticos

• Virus y Antivirus

Page 2: sugerida informática MALWARE

Clasificación

Malware infeccioso

Malware para obtener beneficios

Malware oculto

Page 3: sugerida informática MALWARE

Virus informático

• Programas que al ejecutarse se propagan• Destruir archivos • Escribir datos inválidos o • Los virus necesitan del usuario para propagarse

Page 4: sugerida informática MALWARE

Gusanos

• Se transmiten a si mismo • Explotan vulnerabilidades de una red para

infectar a otros equipos • Otros son diseñados para vandalizar

páginas web

Page 5: sugerida informática MALWARE

Backdoors(puerta trasera)• Permiten el acceso y control de un

ordenador de forma remota• Suelen instalarse mediante troyanos • De este modo permite al malhechor

conectarse y utilizarlo como si estuviese frente al ordenador.

Page 6: sugerida informática MALWARE

Driver by Downloads

• Son sitios dentro de paginas web por lo general.

• Este malware se encuentra en el mismo código HTML

• Estos instalan spyware que dan información del equipo.

• Puede darse al abrir un e mail, visitar una pagina web, o al abrir una ventana pap-up.

Page 7: sugerida informática MALWARE

Rootkits

• Técnicas que modifican el sistema.• Y permiten que el malware permanezca oculto

al usuario.• Algunos tienen rutinas para evitar ser borrados

como también para ocultarse.

Page 8: sugerida informática MALWARE

Troyanos(caballo de Troya)

• apariencia inocua.• Se presenta al usuario como

un programa aparentemente legítimo.• Invitan al usuario a ejecútalas.• Al ejecutarlo, le brinda a un atacante acceso

remoto al equipo infectado

Page 9: sugerida informática MALWARE

MOSTRAR PUBLICIDADSpyware

• Recopilar información y distribuirlas .• Generalmente los programas de spyware son

instalados como troyanos junto a software deseable bajado de internet

Page 10: sugerida informática MALWARE

Adware

• Muestran publicidad al usuario de manera intrusiva en forma de ventanas de pop-up.

• Aparece inesperadamente y resulta molesta.

Page 11: sugerida informática MALWARE

Hijackers

• Programas que realizan cambios en el navegador.

• O redireccionan los resultados de los buscadores hacia anuncios de pago.

Page 12: sugerida informática MALWARE

keyloggers

• Creados específicamente para robar información.

• Monitorizan todas las pulsaciones del teclado.

• Las almacenas para un posterior envió al creador

Page 13: sugerida informática MALWARE

Stealers

• Finalidad idéntica a la de los keyloggers.• Pero con una manera de actuar muy distinta • Roban información privada que se

encuentran en el equipo

Page 14: sugerida informática MALWARE

REALIZAR LLAMADAS TELEFONICASDialers

• Toman el control del modem dial-ap.• Realizan llamadas a números de tarifación

especial(muchas de ellas internacionales)• Actualmente la mayoria de conecciones son

mediante ADCL y no modem asi que los dialer ya no son tan populares

Page 15: sugerida informática MALWARE

ATAQUES DISTRIBUIDOSBotnets

• Conjunto de redes de ordenadores infectados • Pueden ser controlado por un solo individuo y

realizar distintas tareas .• Se utilizan mayormente para lanzar ataques

DDoS contra organizaciones.

Page 16: sugerida informática MALWARE

Análisis

DesarrolloRecolección

de datos

propagaciónInfección

CICLO DE ATAQUE DE UN MALWARE

Page 17: sugerida informática MALWARE

• ¿Quienes crean los programas maliciosos?- vandalismo cibernético 1-vandalismo cibernético 2-creadores profesionales de virus

• ¿Para que escribir virus?- para estafar.-extorción cibernética, etc.

Page 18: sugerida informática MALWARE

Síntomas de infección

• de pronto se muestran mensajes o imágenes inesperados

• se reproducen sonidos o música inusuales de forma aleatoria

• el lector de CD-ROM se abre y se cierra de forma misteriosa

• los programas se inician de pronto en su ordenador• su cortafuegos le informa de que algunas

aplicaciones intentan conectarse a Internet, aunque usted no las haya iniciado

Page 19: sugerida informática MALWARE

DEFINICIÓN

Es toda acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.

DELITOS INFORMÁTICOS

Page 20: sugerida informática MALWARE

CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL

Spam

Correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados.

Spam:A través del correo electrónico.

Spam:A través de aplicaciones de Mensajería Instantánea

Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes.

Page 21: sugerida informática MALWARE

CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL

Fraude

Es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio.

Altera el ingreso de datos de manera ilegal.

Altera, destruye, suprime o robar datos.

Altera o borra archivos.

Altera o dar un mal uso a sistemas o software.

Utiliza sistemas de computadoras para robar bancos.

Page 22: sugerida informática MALWARE

CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL

Contenido obsceno u ofensivo

El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones.

Sin embargo, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros.

Page 23: sugerida informática MALWARE

CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL

Hostigamiento/acoso

Es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorios o insultantes a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc.

Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender.

Page 24: sugerida informática MALWARE

CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL

Tráfico de drogas

A través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos.

Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo.

Page 25: sugerida informática MALWARE

CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL

Terrorismo virtual

Los criminales informáticos deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc.

La difusión de noticias falsas en Internet es considerado terrorismo informático y es procesable

Page 26: sugerida informática MALWARE

TIPOS DE HACKERS

1. Black Hat Hackers2. White Hat Hackers3. Gray Hat Hackers4. Crackers5. Script Kiddies6. Phreaker7. Newbie8. Lammer9.Newbies

Page 27: sugerida informática MALWARE

DELITOS Y CONDENAS EN EL PERÚ

El Gobierno peruano aprobó en octubre de 2013, la ley de delitos informáticos

Page 28: sugerida informática MALWARE

1. Abuso de mecanismos y dispositivos informáticos

El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático para la comisión de delitos según la Ley, preste servicio o contribuya a ese propósito, será reprimido con 1 a cuatro años de cárcel y 30 a 90 días de multa.

Page 29: sugerida informática MALWARE

2. Suplantación de identidad

El que mediante las TIC suplanta la identidad de una persona natural o jurídica, siempre que dicha conducta resulte algún perjuicio, será reprimido con tres a cinco años de cárcel.

Page 30: sugerida informática MALWARE

3. Fraude informático

El que a través de las TIC procura para sí o para otro un provecho ilícito en perjuicio de un tercero, mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación de un sistema informático, será condenado con una pena privativa de libertad de 3 a 8 años y con 60 a 120 días de multa.

Page 31: sugerida informática MALWARE

4. Interceptación de datos informáticos

El que a través de las TIC intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático o efectuados dentro del mismo incluidas en las emisiones electromagnéticas. Se condena con 3 a 6 años de cárcel, variando según los agravantes.

Page 32: sugerida informática MALWARE

5. Tráfico ilegal de datos

El que crea o utiliza base de datos sobre una persona natural o jurídica, identificada o identificable para comercializar, traficar, vender, promover, favorecer facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otra naturaleza. Se condena con 3 a 5 años de cárcel.

Page 33: sugerida informática MALWARE

6. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos

El que a través de las TIC contacta con un menor de catorce años para solicitar u obtener material pornográfico o llevar a cabo actividades sexuales con él, es condenado con 4 a 8 años de cárcel e inhabilitación según los numerales 1,2 y 4 del artículo 36 del Código Penal.

Page 34: sugerida informática MALWARE

7. Atentado a la integridad de sistemas informáticos

El que a través de las TIC, inutiliza total o parcialmente un sistema informático, impide el acceso, entorpece o imposibilita su funcionamiento o la prestación de sus servicios. Se condena con 3 a 6 años de cárcel y con 80 a 120 días de multa.

Page 35: sugerida informática MALWARE

8. Atentado a la integridad de datos informáticos

El que a través de las tecnologías de la información y la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos. Se condena con 3 a 6 años de cárcel y 80 a 90 días de multa.

Page 36: sugerida informática MALWARE

9. Acceso Ilícito

Al que accede sin autorización a todo o parte de un sistema informático vulnerando las medidas de seguridad establecidas. Se condena con 1 a 4 años de cárcel y treinta a noventa días de multa.

Page 37: sugerida informática MALWARE

¿ Qué son los virus ?

• El virus es un programa del ordenador que se reproduce a si mismo e interfiere con el hardware de una computadora o con su sistema operativo.

Page 38: sugerida informática MALWARE

Características de los Virus

• Son programas de computadoras: Un virus siempre causa daño en el sistema que ataca, alterando y/o destruyendo información.

• De auto reproducción: la función principal es la de crear copias así mismo, capacidad que ningún otro programa posee.

Page 39: sugerida informática MALWARE

Características de los Virus

• Es subrepticio: Significa que utiliza varias técnicas para evitar que el usuario se de cuenta de su presencia.

Page 40: sugerida informática MALWARE

Tipos de Virus

• Infectores de Archivos Ejecutables: Estos virus residen el la memoria de la computadora e infecta los archivos ejecutables de extensiones, de modo que prosigue contagiando a otros ejecutables.

• Infectores Directos: El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar, es decir, seguir infectando y ejecutar sus acciones destructivas.

Page 41: sugerida informática MALWARE

• Infectores Residentes en Memoria: El virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina destructiva.

• De HTML: Es un mecanismo de infección más eficiente que el anterior. Al incluir un código en archivos HTML y con sólo conectarse a Internet, cualquier archivo que contenga dicho formato puede contagiarse y ejecutar el virus.

Page 42: sugerida informática MALWARE

• Troyano: Son programas que imitan programas útiles o ejecutan algún tipo de acción aparente inofensiva, pero que de forma oculta al usuario ejecuta el código dañino.

• Bombas: Son aquellos virus que ejecutan su acción como si fuera una bomba, es decir, se activan segundos después de verse el sistema infectado o después de un tiempo.

• Retro Virus: son los que atacan directamente al antivirus que está en la computadora.

Page 43: sugerida informática MALWARE

• Gusanos: No están diseñados para realizar daños graves, pero pueden copiarse a si mismo de un equipo otro por correos electrónicos o algún otro mecanismo.

Page 44: sugerida informática MALWARE

Síntomas de los Virus

• Reducción de espacio libre de la memoria RAM: Un virus al entrar al sistema, se sitúa en la memoria RAM, ocupando una porción de ella.

• Las operaciones rutinarias se realizan con más lentitud: Los virus al ser programas requieren de recursos del sistema para funcionar y llevan a un enlentecimiento global en las operaciones.

Page 45: sugerida informática MALWARE

• Aparición de mensajes de error no comunes: Todos los virus tienen una tendencia a colisionar con otras aplicaciones.

• Fallos en la ejecución de los programas: Los programas que normalmente funcionan bien, comienzan a fallar y generar errores durante la sesión.

Page 46: sugerida informática MALWARE

¿Qué son los Antivirus?

• Un antivirus es un programa o sistema para prevenir la activación de los virus dentro de un sistema y su inmediata eliminación.

Page 47: sugerida informática MALWARE

Tipos de Antivirus

• Antivirus Detectores o Rastreadores: Son aquellos antivirus que utilizan técnicas de búsqueda y detección explorando o rastreando todo el sistema en busca de un virus.

• Limpiadores o Eliminadores: Una vez desactivada la estructura del virus procede a eliminar o erradicar el virus de un archivo.

Page 48: sugerida informática MALWARE

• Protectores o Inmunizadores: Es un programa para prevenir la contaminación de un virus.

• Residentes: Permanecen en la memoria para el reconocimiento de un virus desde que es ejecutado.

• Cortafuegos: Programa que funciona como muro de defensa, bloquean el acceso a un sistema en particular.

• Antiespías: Aplicación que busca, detecta y elimina programas espías que se instalan ocultamente en el ordenador.

Page 49: sugerida informática MALWARE

• Antipop-ups: Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web.

• Antispam: Aplicación o herramienta que detecta y elimina el spam y los correos no deseados.

Page 50: sugerida informática MALWARE

Antivirus gratuitos• Avast: Capta una gran cantidad de virus

conocidos y detecta el rastro y modificaciones producidos por virus desconocidos.

• Panda: Incluye cortafuegos y detecta spam y spyware.

• Squared Free: No es una versión limitada y protege al ordenador de todo tipo de virus.

Page 51: sugerida informática MALWARE

Antivirus con licencia

• Panda• Kaspersky• Nod32• AVG• Avast Home• Mc affe• Norton

Page 52: sugerida informática MALWARE

GRACIAS

Page 53: sugerida informática MALWARE

Integrantes

• Bryan Camposano López• Marcos Domínguez• Juan José Gazabon Torres• Carlos García Márquez• Hanz Haro Antezana