Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Próximo SlideShare
Malware
Malware
Cargando en…3
×

Eche un vistazo a continuación

1 de 40 Anuncio
Anuncio

Más Contenido Relacionado

Presentaciones para usted (19)

Similares a Malware e y c (20)

Anuncio

Más reciente (20)

Malware e y c

  1. 1. MALWARE Edgar Guadalupe González Valenzuela César Alejandro Figueroa Medina
  2. 2. DEFINICIÓN  El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. https://www.google.com.mx/?gfe_rd=cr&ei=iOEoV8iUDeXZ8ge_9Jr4CA &gws_rd=ssl#q=Definir+Malware
  3. 3.  El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso. http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=193
  4. 4.  Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc…. https://www.infospyware.com/articulos/que-son-los-malwares/
  5. 5. TIPOS Adware Gusanos Phishing Ransonware Spyware Spyware Virus
  6. 6. Virus Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. ¿Cómo Infecta el virus? Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. https://www.infospy ware.com/articulos/ %C2%BFque-son- los-virus- informaticos/
  7. 7. ¿Cómo funciona?  Se ejecuta un programa que este infectado, en la mayoría de las ocasiones por desconocimiento del usuario.  El código del virus queda residente en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando de manera posterior, archivos ejecutables que sean llamados para su ejecución  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  8. 8. Adware Es un software que automáticamente ejecuta o muestra publicidad en el equipo o anima a los usuarios a instalar falsos programas antivirus. Los adware se instalan generalmente sin que nosotros lo deseemos. ¿Cómo Infecta el Adware?  Páginas que solicitan instalar un programa. Como ya se sabe, no es recomendable permitir que un programa que no hemos solicitado se instale en nuestro sistema. El adware se instala en el sistema por medio de otro software, que seguramente se ofrezca gratuitamente. http://homepanterarosa.blogspot .mx/2012/11/que-es-un-adware- y-como-funciona.html
  9. 9. ¿Cómo funciona?  El adware malicioso generalmente entra en el ordenador del usuario durante la rutina de navegación por la web. Los programadores crean un software que funciona como un virus o un troyano. Por ejemplo, los usuarios pueden descargar los archivos peer-to- peer de un cliente compartido que contiene programas publicitarios ocultos. Los anuncios comenzarán a aparecer después de que los archivos del programa se cargan en el sistema. Después de eso, el programa puede plantar las cookies de rastreo, keyloggers (programas que copian la información introducida por el teclado) o realizar exploraciones invasivas del disco duro. Si no es detectado, un programa de adware malicioso puede transmitir números de tarjetas de crédito, contraseñas, fotos y otra información sensible a personas sin escrúpulos que se aprovechan de esta información para robarle al usuario.
  10. 10. Gusanos Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. http://www.pandasecuri ty.com/mexico/homeus ers/security-info/classic- malware/worm/ ¿Cómo Infecta el virus Gusano?  Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario, propagándose utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P, entre otros.
  11. 11. ¿Cómo funciona? El principal objetivo de los gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros. Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software pirata. Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras.
  12. 12. Phishing http://www.pandasecurity .com/mexico/homeusers/ security- info/cybercrime/phishing /  El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude. ¿Cómo Infecta el virus Gusano?  El mecanismo más empleado habitualmente es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que imitan en todo o en parte el aspecto y funcionalidad de la empresa, de la que se espera que el receptor mantenga una relación comercial.
  13. 13. ¿Cómo funciona? El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
  14. 14. Ransomware El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate. http://www.pandasecurity.com/s pain/mediacenter/consejos/que -es-un-ransomware/ ¿Cómo Infecta el virus Ransomware?  Se camufla dentro de otro archivo o programa apetecible para el usuario que invite a hacer click: archivos adjuntos en correos electrónicos, vídeos de páginas de dudoso origen o incluso en actualizaciones de sistemas y programas en principio fiables como Windows o Adobe Flash.
  15. 15. ¿Cómo funciona?  Una vez que ha penetrado en el ordenador, el malware se activa y provoca el bloqueo de todo el sistema operativo y lanza el mensaje de advertencia con la amenaza y el importe del “rescate” que se ha de pagar para recuperar toda la información. El mensaje puede variar en función del tipo de ransomware al que nos enfrentemos: contenido pirateado, pornografía, falso virus…  Para potenciar la incertidumbre y el miedo de la víctima, en ocasiones incluyen en la amenaza la dirección IP, la compañía proveedora de internet y hasta una fotografía captada desde la webcam.
  16. 16. Spyware El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. ¿Cómo Infecta el virus Spyware?  Al visitar sitios de Internet que nos descargan su código malicios (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento.  Acompañando algún virus o llamado por un Troyano  Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías. http://www.maestrosdelw eb.com/spyware/
  17. 17. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. ¿Cómo funciona?
  18. 18. Troyanos Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. ¿Cómo Infecta el virus Troyano?  La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo, por lo que evitar la infección de un troyano es difícil. http://www.genbeta.com/s eguridad/que-es-un- troyano-como-funciona-y- como-podemos- protegernos
  19. 19. ¿Cómo funciona? Normalmente, los troyanos hacen más que proporcionar una puerta trasera: registran pulsaciones de teclas y páginas visitadas, transfieren datos del ordenador, lo convierten en parte de una botnet... Sin embargo, en el caso de los que usaría la policía lo más probable es que sólo proporcionasen un registro de acciones del usuario y un acceso para que se pudiesen explorar los contenidos del ordenador de forma remota. Por otra parte, decíamos que el troyano trata de pasar desapercibido, así que no sería extraño que viniese acompañado de un rootkit. Este tipo de malware tiene como propósito ocultar procesos que puedan hacer sospechar al usuario. ¿Cómo? Como su nombre indica, los rootkits se instalan en el ordenador con permisos de administrador, superusuario o root. Al tener control completo del sistema pueden ocultar ciertos procesos y archivos, evitar que los ANTIVIRUS hagan bien su trabajo, saltarse sistemas de cifrado... Así evitan que detectes que ha habido un compromiso en tu sistema.
  20. 20. LÍNEA DEL TIEMPO 1949 Von Neuman; Programa almacenado y Autómatas complejos 1959 Core War 1972; Thomas Morris: Creeper 1981; Richard Skrenta: Elk Cloner 1984; Frederick Cohen: Termino Virus 1987; Jerusalem o Vienres 13 a .EXE Y .COM 1999; Spanska: Gusano Happy 2000: Loveletter, Mydoom, Netsky, Sasser, Bagle 2005 +: Troyanos bancarios y Spyware Inicio http://www.pandasecurity.com/m exico/homeusers/security- info/classic-malware/
  21. 21. VIRUS MALWARE FORMA DE PROPAGACIÓN SOFTWARE PARA ELIMINARLO DAÑOS NOMBRES DE VIRUS (EJEMPLOS) Adware Cuando el usuario de la computadora empiece a ejecutar Programas. Malwarebytes Anti- Malware Free (MBAM) --El usuario comienza a ver anuncios publicitarios de forma inesperada en pantalla. --El Adware produce daños al usuario y a su sistema. NAVIPROMO / EGDACCESS Gusanos Utilizando el correo electrónico. Kaspersky Los gusanos casi siempre causan problemas en la red. -I LOVE YOU -BLASTER -MELISSA -CORE WAR -SASSER
  22. 22. Phishing Consiste en el envío de correos electrónicos  Kaspersky Anti- Virus 2016  Antiphishing  Anti spam ---Pérdida de productividad. ---Robo de identidad y datos confidenciales de los usuarios. -Smishing SMS -Spear phishing -Phishing redirector Ransomware Se transmite tanto como un troyano como un gusano Remove Ransomware Virus ---Toma el control del sistema. ---Cobro de dinero. -CryptoLocker -Cryptowall -Android Slimplocker Spyware Cuando el usuario de la computadora empiece a ejecutar programas. SUPERAntiSpyware (SAS). ---Modificación de los valores de registro. ---Navegación lenta. ---Aparición de ventanas -WebHancer -SongSpy -Realplayer -HotBar Troyanos Ocurren cuando se ejecuta un programa infectado con un troyano.  Kaspersky  NOD32  AVG. Los troyanos crean una “puerta trasera” (backdoor) por la cual, otro servidor remoto, es capaz de acceder a la administración de nuestro ordenador sin permiso. -Backdoors -Keyloggers -Banker -Downloader -Botnets -Proxy -Password Stealer -Dialer Virus Ingeniería social. Entrada de información en discos de otros usuarios infectados.  AVG.  Antivirus Norton  Kaspersky Security Scan Alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. -Virus de macros -Virus de sobreescritura -Virus de Programa -Virus de Boot -Virus Residentes
  23. 23. UTILERÍAS ANTI-MALWARE
  24. 24. AVIRA FREE ANTIVIRUS Avira Free Antivirus es Freeware. Como la mayor parte de software de antivirus, explora discos duros y extraíbles en busca de virus y también corre como un proceso de fondo, comprobando cada archivo abierto y cerrado. Esto puede descubrir y posiblemente quitar rootkits. http://www.solucionesdetecnologia.com/c aracteristicas-de-avira/
  25. 25. Características 1.Posee arquitectura cliente/servidor. 2. Protección en tiempo real contra ataques de virus. 3. Protección CONTRA VIRUS en unidades de discos, CDs y memorias USB. 4. Detección y remoción de virus, antispam y malware. 5. Actualizaciones diarias desde la consola de administración central. 6. Consume bajos recursos (excelente para PCs con pocos recursos). 7. Permite conexión remota a Internet en caso de que el servidor de actualizaciones local no este disponible. 8. Permite colocar en cuarentena, reparar, borrar y denegar acceso a virus que sea encontrado en el equipo. 9. Envía informes de virus detectados y estadísticas a consola central. 10. Permite escaneos invisibles para el usuario final.
  26. 26. Super AntiSpyware https://www.arturogoga.com/los-5- mejores-programas-contra-malware- y-spyware-en-windows/  SUPERAntiSpyware es uno de los mejores Antispyware, recomendado por InfoSpyware, ya que gracias a su tecnología multi-dimensional permite controlar cualquier tipo de amenazas como Spyware, Troyanos, Rogues, Gusanos, Rootkits, Adwares y cualquier otro tipo de software malintencionado.
  27. 27. Características  Rápido, completo y con escaneos personalizados de discos duros, unidades extraíbles, memoria, registro, carpetas individuales y más.  Detecta y elimina Spyware, Adware, Malware, Troyanos, Falso Av Dialers, Gusanos, Keyloggers, Hijackers (secuestradores), Rogues, Rootkits, y muchos otros tipos de amenazas.  Reparación de la conexione a Internet, PCs, Edición de Registro, el Administrador de tareas y más  Detallada exploración de registros con información completa acerca de las amenazas detectadas y eliminadas y su ubicación dentro de su ordenador. Digitalizar los registros le permiten revisar los resultados de exploración programada en cualquier momento.
  28. 28. Emsisoft Anti Malware Es un explorador superior del malware para limpiar y para proteger su PC contra virus, spyware, trojans, bots, adware y gusanos. Utiliza los 2 motores importantes de la exploración (propio Emsisoft + BitDefender Antivirus) para encontrar más de 10 millones de diversos tipos de software malévolos. http://www.solucionesdetecnologia.co m/caracteristicas-de-avira/
  29. 29. •Dos motores de prorección combinados (uno ANTIVIRUS con tecnología proveída por Bitdefender, y otro antimalware de tecnología propia de EMSISOFT). •Software HiJackFree incluido para controlar procesos, servicios, puertos abiertos, plugins y entradas de host. •Base de datos actualizada a diario y combinada con la protección de día cero. •Protección de archivos. Capa de protección que revisa todos los archivos que son descargados o ejecutados y los compara con más de 10 millones de firmas de software malicioso conocido. •Inteligencia de masas para conocer recomendaciones del software basadas en la experiencia previa de otros usuarios. Protección para nevegación. Si el usuario trata de acceder a un sitio web que difunde troyanos o spyware; se previene el ingreso de estos al equipo informático. •Bloqueador de comportamiento indeseado. Con el fin de detener amenazas que aún no han sido incluidas en la base de datos de firmas de malware, se monitorea continuamente el comportamiento de todos las aplicaciones activas y se emiten alertas tan pronto como ocurre algo sospechoso. Además combina ello con la verificación en vivo en la nube de Emsisoft Anti-Malware Network.
  30. 30. Spy bot: Search and Destroy https://www.arturogoga.com/los -5-mejores-programas-contra- malware-y-spyware-en- windows/  Encuentra y destruye los programas maliciosos de nuestra computadora, también programas de Malware y adware (los cuales llenan de publicidad nuestra computadora) El programa es gratuito si lo quieres usar de forma personal. El programa puede eliminar malware y rootkits de nuestro sistema y también protege nuestra PC de programas que quieran modificar nuestro navegador y archivos hosts. Si necesitas más protección puedes pagar por una versión Pro.
  31. 31. Características  Puede arreglar problemas con cookies de seguimiento, el registro de Windows, LSPs de Winsock, objetos ActiveX, secuestrador de navegadores y BHOs, y puede proteger la privacidad de un usuario en cierto grado, suprimiendo pistas de uso. También incluye una característica de "inmunización" que se puede usar para bloquear la posibilidad de instalación o ejecución de ciertos spywares, similar a como hace el SpywareBlaster. Otra herramienta incluida es una eliminación segura de archivos. Spybot no intenta reemplazar programas antivirus, pero también detecta algunos troyanos y keyloggers comunes.  Spybot está disponible para todas las versiones de Windows desde Windows 95 en adelante, y ofrece, para los usuarios, más de dos docenas de lenguajes diferentes y varias pieles. Las instrucciones están disponibles en el sitio web para que los usuarios pueden diseñar sus propios "skins".
  32. 32. Adwcleaner  AdwCleaner es un programa que busca y elimina adware, barras de herramientas, programas potencialmente no deseados (PUP), y secuestradores de navegador de su ordenador.  Éste no sólo escanea archivos maliciosos en nuestro sistema y detecta barras de herramientas en navegadores, sino que también nos da la opción de desinstalarlos y eliminarnos una vez detectados. http://wwwhatsnew.com/2013/07/28/ad wcleaner-limpia-tu-ordenador-de- malware-y-toolbars-innecesarias/
  33. 33. Características  ADWCLEANER es una aplicación gratuita que se descarga directamente desde su web y que únicamente es compatible con Windows. No necesitará siquiera instalación y podremos empezar a trabajar con este programa desde la propia página de presentación del mismo de forma sencilla y segura.  ADWCLEANER detectará y eliminará automáticamente los adwares que incluyen ciertos programas, además de hacer desaparecer los PUP (o programas no deseados).  ADWCLEANER efectuará un escaneo completo en todo el equipo cada vez que el usuario lo solicite y borrará de forma automática los archivos no deseados.
  34. 34. CCleaner  CCleaner (anteriormente Crap Cleaner) es una aplicación gratuita, de código cerrado, que tiene como propósito mejorar el rendimiento de cualquier equipo que ejecute Microsoft Windows mediante la eliminación de los archivos innecesarios.  El funcionamiento de CCleaner es bastante simple, una vez ejecutado y seleccionada la tarea que deseamos realizar con la herramienta, se procede a eliminar los archivos temporales o simplemente a limpiar o reparar los problemas que se presentan en los registros. http://wwwhatsnew.com/2013/07/28/ad wcleaner-limpia-tu-ordenador-de- malware-y-toolbars-innecesarias/
  35. 35. Características Asegura tu navegación. Menos errores. Vuelve estable tu PC. Deshabilita programas innecesarios. Referencias
  36. 36. Malware bytes  Un anti malware es como un antivirus pues como los ataques con malware son cada vez mas frecuentes, el interés a empezado a cambiar de protección frente a virus y spyware, a protección frente al malware, y los programas han sido específicamente desarrollados para combatirlos.  Malwarebytes’ AntiMalware escanea los discos y dispositivos de tu ordenador en busca de todo tipo de malware, Spyware, Tipo Rogue, troyanos, virus, script maliciosos introducidos en nuestro registro (Regedit), escaneo en profundidad en carpetas ocultas en la copia de respaldo del sistema, temporales, etc, no se detiene ante nada y los elimina sin contemplaciones. http://wwwhatsnew.com/2013/07/28/ad wcleaner-limpia-tu-ordenador-de- malware-y-toolbars-innecesarias/
  37. 37. Características Detecta y elimina malwares en su versión gratuita. Protege frente a posibles infecciones (versión de pago) Soporte para Windows XP, Vista, 7, 8 y 10 (32-bit y 64-bit). Malwarebytes Anti-Rootkit integrado en el escáner Tecnología de exploración y detección heurística avanzada. 100% compatible con los principales antivirus.
  38. 38. Norton Antivirus  Norton AntiVirus es un programa diseñado para proteger a las computadoras contra el software malicioso y eliminar los virus que han infectado el equipo.  Norton emplea tanto la detección basada en firmas, que reconoce los virus actuales, pero necesita constante actualización a medida que se detectan nuevas firmas; y la heurística, que está diseñada específicamente para apuntar a nuevos virus. http://wwwhatsnew.com/2013/07/28/ad wcleaner-limpia-tu-ordenador-de- malware-y-toolbars-innecesarias/
  39. 39. Características  Entre las características básicas que maneja Norton Antivirus están además de ser uno de los más efectivos a la hora de bloquear y eliminar virus, troyanos y spywares, su peso de 256 Mb, funciona tanto con el sistema operativo Windows XP como con el Windows Vista además de Mac OS X, necesita un procesador de 300 mhz. Asimismo es importante mencionar que presenta al español como idioma disponible y requiere por lo mínimo 150 Mb libres en el disco duro para que funcione con completa normalidad.

×