Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Próximo SlideShare
CONSULTA
CONSULTA
Cargando en…3
×

Eche un vistazo a continuación

1 de 19 Anuncio

Más Contenido Relacionado

Anuncio

Más reciente (20)

Expo

  1. 1. Telemática y Redes III Universidad ECCI
  2. 2. MALWARE  Código maligno, software malicioso o malintencionado.  Objetivo: infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.  El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.  El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
  3. 3. PROPÓSITO  Experimentos  Bromas  Tomar control de las Computadoras  Algo molesto (Sin causar daño a Computadoras)
  4. 4. MALWARE INFECCIOSO: VIRUS Y GUSANOS  Los virus reemplazan Archivos ejecutables por otros infectados con el código de este.  Funcionamiento: 1. Se Ejecuta. 2. Se Aloja. 3. Toma Control. 3. Añade el Código.
  5. 5.  Un Gusano Informático es un malware que tiene la propiedad de duplicarse a sí mismo.  A diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
  6. 6. MALWARE OCULTO  BACK DOOR O PUERTA TRASERA Secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Diseñadas también con la intención de tener una entrada secreta.
  7. 7.  DRIVE-BY DOWNLOADS Son sitios que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate. Proceso de ataque: 1. Busca Vulnerabilidad 2. Inserta un script malicioso 3. Descarga del Usuario 4. Se ejecuta el Malware
  8. 8.  ROOTKIT Permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. USO: Esconder algunas aplicaciones, usar el sistema atacado como «base de operaciones».
  9. 9.  TROYANO - Software malicioso y ejecutable que permite tener acceso remoto del equipo infectado. - Conexión directa e Indirecta TIPOS: • BACKDOORS • KEYLOGGERS • BANKER • DOWNLOADER • BOTNETS • PROXY • PASSWORD STEALER • DIALER
  10. 10. MALWARE PARA OBTENER BENEFICIOS  MOSTRAR PUBLICIDAD • El Spyware recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  11. 11. • El Adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware.' se refiere a 'advertisement' (anuncios) Fuerza al usuario a usar un determinado buscador web que podría ser utilizado para monitorear la actividad del usuario.
  12. 12. • El Hijacking son programas que realizan cambios en la configuración del navegador web. Esta técnica también puede ser usada con el objetivo de obtener credenciales y datos personales mediante el secuestro de una sesión. - IP Hijackers - Page Hijackers - Modem Hijacking - Thread Hijacking
  13. 13.  ROBAR INFORMACIÓN PERSONAL • Los Keyloggers monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al creador.
  14. 14. Los stealerstambién roban información privada pero solo la que se encuentra guardada en el equipo.
  15. 15.  ATAQUES DISTRIBUIDOS • Las botnets son redes de computadoras infectadas, también llamadas “zombis”, que pueden ser controladas a la vez por un individuo y realizan distintas tareas.
  16. 16. VULNERABILIDADES USADAS POR EL MALWARE  Homogeneidad  Errores de Software  Código sin Confirmar  Sobre-Privilegios de Usuario  Sobre-Privilegios de Código
  17. 17. PROGRAMAS ANTI-MALWARE 1. Real Time Protection 2. Detectando y eliminando malware ya instalado.
  18. 18. MÉTODOS DE PROTECCIÓN  Sistema operativo y Navegador Web.  Antivirus y Firewall  Cuenta de Usuario  Precaución  Aplicaciones Reconocidas  Contraseña Seguras
  19. 19. GRACIAS!!

×