Top Banner
TEMA 5: SOFTWARE MALICIOSO Yeray Pérez Joseba Urrutxi [email protected] [email protected]
18

Tr grupal softaware malicioso

Jan 21, 2018

Download

Software

Joseba Urrutxi
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 2: Tr grupal softaware malicioso

Índice

• 1. Definiciones

• 2. Canales de infección

• 3. Clasificación de amenazas software

• 4. Protección contra amenazas software

• 5. ¿Quién está detrás del malware?

• Video

• Fuentes

Page 3: Tr grupal softaware malicioso

• 1) Definiciones: • Amenaza a un ordenador: Las amenazas informáticas son los

problemas mas vulnerables que atacan a nuestro ordenador con el hecho de afectarlo (virus).

• Amenaza a software: consisten en crear un software malicioso para infiltrarlo en un ordenador y atacarlo. Tres tipos:

• - Software de Desarrollo: Puede ser creado para atacar un sistema completo.

• - Software de Aplicación: Tiene características que pueden ser usadas de manera maliciosa para atacar un sistema.

• - Código Malicioso o Malware: Cualquier software que entra en un sistema sin ser invitado y lo ataca. Hay tres tipos de Malware (Troyano, Gusano y Errores de Programación y Diseño).

Page 4: Tr grupal softaware malicioso

2) Canales de infección mas usados por malware

De los canales de infección mas usados por el malware nombraremos los mas peligrosos:

1-Internet: La red global es el origen principal de distribución de todos tipos de malware.

2-Correo electrónico: Los mensajes de correo recibidos por los usuarios y ubicados en las bases de datos de correo electrónico pueden contener virus.

Page 5: Tr grupal softaware malicioso

3-Vulnerabilidades del software: Las vulnerabilidades de software (también llamadas "huecos" o "exploits") es la fuente más frecuente de los ataques de los cibercriminales.

4-Medios extraíbles de almacenamiento de datos: Al iniciar algún archivo ubicado en un medio extraíble, puede infectar los datos del equipo con virus.

5-Usuarios: Algunos usuarios pueden instalar aplicaciones que parecen seguras pero en realidad infectan los datos.

Page 6: Tr grupal softaware malicioso

3) Clasificación de las amenazas software

3.1 Malware infeccioso: Virus y gusano.

-Virus: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.

-Gusano: Es un malware que ataca diferentes programas posteriormente duplicándose para redistribuirse.

3.2 Malware oculto: Backdoor o Puerta trasera, Drive-by Downloads, Rootkits y

Troyanos.

-Backdoor: Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de tal modo que permite al creador del backdoortener acceso al sistema y hacer lo que desee con él.

-Drive-by Downloads: Un ataque Drive-by se realiza en dos fases.

Page 7: Tr grupal softaware malicioso

-Rootkits: son un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático.

-Troyano: Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro.

3.3 Malware para obtener beneficios: Spyware, Adware y Hijacking.

-Spyware: Los virus tipo ‘spyware’ son pequeños archivos maliciosos que pueden infectar los ordenadores.

-Adware: El adware hace referencia a un tipo de software que exhibe al usuario una serie de publicidades.

Page 8: Tr grupal softaware malicioso

• -Hijacking: son una de las mayores amenazas informáticas cuando hacemos clic en cualquier sitio web o archivo extraño.

Page 9: Tr grupal softaware malicioso

Son programas maliciosos creados para el robo de información sensible. Principalmente se emplean para obtener beneficios económicos o la suplantación de identidad. Dentro de este tipo de malware existen dos subgrupos que usurpan información sobre códigos o contraseñas pero funcionan de forma distinta.

3.4 Malware roba información personal: Keyloggers y Stealers

Page 10: Tr grupal softaware malicioso

-Keyloggers: Estos malware son capaces de recordar las pulsaciones del teclado para enviarlas después a su creador. Cuando se introduce un número de tarjeta de crédito o una clave o contraseña estos software maliciosos recuerdan esta información. Suelen afectar a los equipos a través de una web maliciosa.

-Stealers: Los stealers roban información que se encuentra guardada en el equipo( ej: contraseñas guardadas en el navegador).

Page 11: Tr grupal softaware malicioso

3.5 Malware realiza llamadas telefónicas: Dialers

Son programas maliciosos que toman el control del módem dial-up. Habitualmente realizan llamadas a números de tarifas especiales y llamadas internacionales y dejan la línea abierta. Ese coste se le carga al usuario infectado.

Page 12: Tr grupal softaware malicioso

3.6 Malware realiza ataques distribuidos: Botnets

Son redes de computadoras infectadas que pueden ser controladas por un individuo y realizan distintas tareas. Se utilizan para los envíos masivos de spam(información no deseada) y para lanzar ataques contra organizaciones como forma de extorsión.

Page 13: Tr grupal softaware malicioso

4) Protección contra amenazas software

Hoy en día las amenazas no son solamente virus sino que hablamos de software maliciosos con muchas variantes. Existen una serie de protecciones que hoy en día son muy útiles y necesarias.

Programas que buscan prevenir, detectar y eliminar virus informáticos. Los antivirus han evolucionado y detectan malwares.

Los cortafuegos(firewall) filtran la información que entra y sale de internet bloqueando los que no son seguros. Bloquean el acceso a personas y aplicaciones aunque tienen ciertas limitaciones . El tráfico de muchos ataques no pasan a través de él.

Page 14: Tr grupal softaware malicioso

También existen los anti keylogger que detectan y eliminan programas de tipo keylogger. Estos software graban una lista de los keylogger conocidos y buscan los artículos de la lista en el disco duro. Son vulnerables a los keyloggerdesconocidos o nuevos.

Existen programas anti exploit. Un exploit no es un malware en sí, consisten en programas o códigos que se aprovechan de la vulnerabilidad en los sistemas y los atacantes las utilizan para su beneficio. Estos programas anti exploit permiten detectar y bloquear exploits que aprovechan vulnerabilidades en la web y lectores pdf.

Page 15: Tr grupal softaware malicioso

5) ¿Quién está detrás del malware?

Detrás de los malware nos encontramos distintos tipos de personas a las que se denominan de forma diferente.

- Black hat hackers: Buscan la forma de entrar o romper la seguridad de lo que quieren. Habitualmente buscan dinero.

- White hat hackers: Trabajan para compañías y protegen los sistemas informáticos.

- Gray hat hackers: Fusión entre los dos anteriores.

Tienen ética ambigua.

Page 16: Tr grupal softaware malicioso

- Crackers: Diseñan programas para romper seguridad y están en el grupo de los black hat hackers.

-Script kiddies: Poco conocimiento sobre programación interna y emplean programas de otros.

- Phreaker: Es el hacker de los sistemas telefónicos.

- Newbie: “novatos”

- Lammer: se creen hackers pero no tienen conocimientos suficientes.

Page 17: Tr grupal softaware malicioso

Video:

• https://www.youtube.com/watch?v=qWkwBfMan-c

Hackers más peligrosos de la historia

Page 18: Tr grupal softaware malicioso

Fuentes:

• https://support.google.com/adwords/answer/2375413?hl=es

• http://es.ccm.net/faq/2809-diferentes-tipos-de-programas-maliciosos