Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% encontró este documento útil (0 votos)
45 vistas47 páginas

MALWARE

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1/ 47

Seguridad de

Software
-MALWARE-
Integrantes:
Adorno Ortega Braulio Elias
Aguilar Ruiz Zahori Josebeth
Alcazar Paz Jorge Alberto
Diaz Luna Ashley
Es la abreviatura del ingles “Malicious
software”, también llamado badware,
código maligno, software malicioso o
software malintencionado.
¿Qué es el Malware?
Los Malware son programas
informáticos diseñados por
ciberdelincuentes para causarle
algún daño o perjuicio al
usuario como el robo de
información, modificaciones al
sistema operativo y las
aplicaciones instaladas o tomar
el control total del equipo.
ANTECEDENTES
1949
TEORÍA DE LA
COMPUTACIÓN VIRAL

John Von Neumann sienta las


bases teóricas de la
computación viral al
desarrollar el concepto de
autómatas capaces de
reproducirse.
1971
INFECCIÓN EN ARPANET

Robert Thomas, de la compañía


BBN, crea Creeper, un programa
que infecta ordenadores
conectados a la red ARPANET
desplegando el mensaje:
1972
EL PRIMER VIRUS SERIO

Fred Cohen y Leonard


Adleman acuñan el término
“virus informático”. Cohen
presenta el primer virus
denominado como tal, un
código que infecta máquinas
con sistema operativo Unix.
Poco después publica los
fundamentos teóricos de la
computación viral.
1988
UN GUSANO EN INTERNET

El gusano Morris fue uno de los


primeros en propagarse a
través de Internet. Fue creado
Cornell Robert Morris, y lanzado
desde el Instituto Tecnológico
de Massachusetts.

Morris fue la primera persona


procesada en EEUU por la Ley
de Fraude y Abuso Informático
de 1986.
OTROS
• 1999 - Aparece el primer virus propagado por correo
electrónico, Happy99.

• 2000 - LoveLetter, era un correo electrónico con la línea


de asunto “I love you”. Logró una de las infecciones
globales más masivas de la historia del malware,
afectando a más de 50 millones de ordenadores.

• 2004 - Aparece Cabir, el primer gusano que infecta


teléfonos móviles.
-Troyanos -Botnets
-Virus -Adware

-Worms -Spyware

-Keylogger -Spam

-Rootkits -Hijacker

-Backdoors -Spyware
Botnet es el nombre genérico
que denomina a cualquier
grupo de PC infectados y
controlados por un atacante
de forma remota.
Descripción:
 Los ordenadores son parte del botnet,
llamados “bots” o “zombies”.
 El uso más común de los botnets son lo
ataques DDoS. Estos ataques utilizan la
potencia del ordenador y el ancho de
banda de cientos o miles de equipos
para enviar gran cantidad de tráfico a
una página web específica y sobrecargar
dicho site.
Forma de malware que se oculta en
su dispositivo y le muestra anuncios.
Algún adware también supervisa su
comportamiento online para ofrecerle
anuncios específicos.
Descripción:
La mayoría de estrategias que usa el
adware para infiltrarse en su PC o en
otro dispositivo se pueden calificar de
secuestradores de navegador. Estos
intrusos se especializan en modificar la
configuración del explorador de Internet
sin que el usuario lo sepa y sin que dé
su consentimiento.
El spyware es un tipo de malware que
intenta mantenerse oculto mientras
registra información en secreto y sigue
sus actividades en línea, tanto en
equipos como en dispositivos móviles.
Descripción:
Rastrear y registrar la
actividad en equipos y
dispositivos móviles. Hay
tipos con comportamientos
específicos; en general, los
ciberladrones usan el
spyware para recabar datos
e información personal.
• Grabar audio y vídeo, o
realizar capturas de
pantalla.
• Controlar el dispositivo de
forma remota.
• Capturar contenido de las
aplicaciones de correo
electrónico, mensajería y
redes sociales.
• Registrar y capturar su
historial de navegación.
Los Backdoors están diseñados para dar a
los usuarios maliciosos el control de un
equipo infectado.
Descripción:
Este tipo de programas maliciosos
permiten que el operador del troyano haga
lo que quiera en el equipo infectado: enviar
y recibir archivos, ejecutar archivos o
eliminarlos, mostrar mensajes, borrar
datos, reiniciar la computadora, etc.
Un rootkit es un término que se aplica a un
tipo de malware, diseñado para infectar un
PC, el cual permite al hacker instalar
diferentes herramientas que le dan acceso
remoto al ordenador, este se oculta en el
sistema operativo y evade los antimalware.
Descripción:
Los rootkits operan en las profundidades de
la programación de su equipo, desde donde
son capaces de ocultar casi todo rastro de
su existencia. Esta sutileza es, en buena
medida, lo que los hace tan peligrosos.
Algunos rootkits pueden incluso manipular o
desactivar los programas de seguridad del
equipo; esto dificulta mucho más su
detección y eliminación.
Un keylogger es un software o hardware que
puede interceptar y guardar las pulsaciones
realizadas en el teclado de un equipo que haya
sido infectado. Este malware se sitúa entre el
teclado y el sistema operativo para interceptar
y registrar la información sin que el usuario lo
note.
Descripción:
El programa envía el archivo de
registro a un servidor especificado,
donde los ladrones pueden leer
cualquier información que escriba,
incluyendo contraseñas, números de
tarjetas de crédito, mensajes
instantáneos, correos electrónicos,
direcciones de correo electrónico y
direcciones de sitios web.
Es un programa de software malicioso capaz
de ejecutarse y proliferar sin la interacción del
usuario. Ni siquiera tiene que estar usando su
equipo para que el gusano se active, se
replique y se propague. Una vez que el gusano
ha llegado a su equipo, puede comenzar a
propagarse inmediatamente.

Worms
Descripción:
• Los gusanos explotan vulnerabilidades
ocultas en el sistema operativo (S.O.) de
su equipo. Los hackers crean gusanos que
pueden penetrar en el S.O. de destino y
hacer el trabajo sucio sin su conocimiento.
• Es común encontrar gusanos que se
propagan a través de medios puramente
electrónicos, como el correo electrónico,
los servicios de mensajería instantánea y
las redes de intercambio de archivos.
Los virus son programas diseñados para
infiltrarse en su ordenador y dañar o alterar sus
archivos y datos. Tienen la capacidad de
corromper o eliminar los datos de su equipo. Y al
igual que los worms, también se replican, solo
que este es más peligroso ya que modifica o
elimina sus archivos.
Descripción:
Los virus pueden infiltrarse en su equipo
como archivos adjuntos de imágenes,
saludos o archivos de audio/vídeo. Otra de
las vías de entrada habituales son las
descargas de Internet. Pueden ocultarse en
programas gratuitos o de prueba, o en otros
archivos descargados.
Es un malware que se
presenta al usuario
como un programa
aparentemente legítimo
e inofensivo, pero que,
al ejecutarlo, le brinda a
un atacante acceso
remoto al equipo
infectado.​​
Descripción:
Los cibercriminales y hackers pueden
utilizar troyanos para tratar de acceder a los
sistemas de los usuarios.
Generalmente, los usuarios son engañados
por alguna forma de ingeniería social para
que carguen y ejecuten troyanos en sus
sistemas. Una vez activados, los troyanos
permiten a los cibercriminales espiarte,
robar tu información confidencial y obtener
acceso de puerta trasera a tu sistema.
Estas acciones pueden incluir:
• Eliminar datos.
• Bloquear datos.
• Modificar datos.
• Copiar datos.
• Interrumpir el funcionamiento de
computadoras o redes de computadoras.
MELISSA
(1999) Fue el primero en poder infectar un equipo a partir de un programa en la
suite de office.
Compañías como Microsoft e Intel tuvieron que bloquear sus conexiones a
internet para no ser infectados.
Forma de actuar:
Se auto enviaba a si mismo por correo con la leyenda:
”Aquí esta el documento que solicito, favor de no mostrar a nadie”
Este se enviaba a los primeros 50 contactos haciendo que se expandiera
rápidamente.

El autor se reconoció y fue arrestado y condenado a 10 años de prisión.


I LOVE YOU
(2000) Este apareció en Filipinas un virus
informático conocido así por la manera en que
llegaba por correo.
Se expandió por Europa hasta llegar a estados
unidos llegando a afectar al pentágono, la CIA
e incluso al parlamento británico.
Dejo una enorme cantidad de equipos
inservibles y aproximadamente 80 millones
en daños.
Forma de actuar:
Enviaba emails con asunto I LOVE YOU.
Se descargaba el malware al momento de
abrirlo.
Infectando los registros internos de la PC.
CODE RED
(2001) Llegó primero a los ordenadores y al actualizarse paso a los
servidores, genero denegaciones de servicio a paginas web como la
de la casa blanca saturando todos los servicios.

Forma de actuar:
Mandaba una cadena de caracteres para hacer que el buffer se
desbordara.
Ejecutaban código propio y saturaban el PC enviaba un mensaje con
la leyenda: “hackeado por chinos”.
SOBIG
(2003) Gusano que se expandió por correo, se actualizo 5 veces hasta
su variante mas peligrosa marco récord en volumen de emails.
Aproximadamente causo 37 millones en daños

Forma de actuar:
Crea copias de si mismo
Al conectarse a internet descarga un troyano que crea agujeros de
seguridad.
Inicia la ejecución de tareas programadas.
(2008) Infecto al 6% de las computadoras
del mundo hasta ese momento.
Actuaba como gusano y también como
CONFICKER troyano.

Forma de actuar:
Se conectaba a internet para descargar mas
malware
Desactivaba servicios como Windows
defender y update.
Impedía ingreso a paginas de seguridad.

Siguió propagándose hasta el siguiente año


debido a que se actualizaba constantemente.
Microsoft ofreció una recompensa de 250
000 dólares por información de los
creadores.
STUXNET
(2010) Se dice que fue creado por el
departamento de inteligencia de estados unidos e
Israel para detener el programa nuclear en Irán.
Capaz de espiar y reprogramar sistemas
El impacto ocasiono la detención de operación
de en una planta nuclear.

Forma de actuar:
-Penetra la red.
-Se propaga en las computadoras.
-Reprograma y destruye las maquinas.

Se descubrió que había estado actuando desde


antes de ser detectado dañando lentamente los
componentes.
MYDOOM.
(2004) Catalogado por Microsoft como el mas
peligroso de la historia
Infecto a mas de un millón de computadoras
Colapsaba sistemas de red parando producción,
además de que Generaba denegaciones de
servicio.
26 de enero del 2004 sale a la luz y para el 1 de
febrero ya había infectado a la mayoría de los
usuarios con acceso a internet.
Como contramedida Microsoft creo una pagina
donde el virus no podía actuar pero en poco
tiempo los servidores cayeron.
El método para infectar fue atreves de un email
con el texto
“Andy estoy haciendo mi trabajo nada
personal”.
MEDIDAS PREVENTIVAS Y
CORRECTIVAS
Por lo general, un ordenador puede verse en
peligro si el usuario frecuenta sitios webs
infectados, instala programas, juegos, archivos
de música de dudosa procedencia. También se
puede encontrar estos tipos de virus en los USB,
incluso, en los correos electrónicos.
Instalar un buen
antivirus
Si el usuario desea
proteger su
computadora, lo más
importante es que tenga
un antivirus instalado
para que evite todo tipo
Ojo con el de virus y amenazas.
Malware
Mantener el sistema
operativo actualizado
Las actualizaciones de seguridad son
importantes para arreglar bugs, los cuales
pueden atraer la presencia de malware.
Utilizar contraseñas
seguras

Si se utiliza una contraseña débil, puedes ser victima


de malware y poner en riesgo el equipo, por lo que
es recomendable tener contraseñas de hasta 10
caracteres combinados.
Revisa bien tus e-mails
*No confíes en e-mails con programas o archivos
ejecutables adjuntos.
*Presta especial atención a su extensión.
*Asegurar quién te lo ha enviado.
Cortafuegos
Diseñado para proteger dicho sistema, bloqueando
accesos no autorizados y permitiendo solo los que
deban ser permitidos.

Para permitir o denegar el tráfico, los cortafuegos


suelen definir una política por defecto.

Distinguimos dos tipos de políticas:


*Políticas permisivas: Se deniega el acceso a la
red.
*Políticas restrictivas: Prohibido el acceso a los
recursos del sistema.
En caso de ser atacado…
*Es fundamental ir al primer paso, instalar una
solución de antivirus.
*Cambiar contraseñas para evitar que el
cibercriminal pueda ingresar a cuentas bancarias, en
caso que el malware haya robado dicha
información.

También podría gustarte