SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
TEMA 5: SOFTWARE MALICIOSO
Yeray Pérez
Joseba Urrutxi
yperez009@ikasle.ehu.es
jurruchi001@ikasle.ehu.es
Índice
• 1. Definiciones
• 2. Canales de infección
• 3. Clasificación de amenazas software
• 4. Protección contra amenazas software
• 5. ¿Quién está detrás del malware?
• Video
• Fuentes
• 1) Definiciones:
• Amenaza a un ordenador: Las amenazas informáticas son los
problemas mas vulnerables que atacan a nuestro ordenador con
el hecho de afectarlo (virus).
• Amenaza a software: consisten en crear un software malicioso
para infiltrarlo en un ordenador y atacarlo. Tres tipos:
• - Software de Desarrollo: Puede ser creado para atacar un
sistema completo.
• - Software de Aplicación: Tiene características que pueden
ser usadas de manera maliciosa para atacar un sistema.
• - Código Malicioso o Malware: Cualquier software que entra
en un sistema sin ser invitado y lo ataca. Hay tres tipos de
Malware (Troyano, Gusano y Errores de Programación y Diseño).
2) Canales de infección mas usados por malware
De los canales de infección mas usados por el malware nombraremos los mas
peligrosos:
1-Internet: La red global es el origen principal de distribución de todos tipos de
malware.
2-Correo electrónico: Los mensajes de correo recibidos por los usuarios y
ubicados en las bases de datos de correo electrónico pueden contener
virus.
3-Vulnerabilidades del software: Las vulnerabilidades de software (también
llamadas "huecos" o "exploits") es la fuente más frecuente de los
ataques de los cibercriminales.
4-Medios extraíbles de almacenamiento de datos: Al iniciar algún archivo
ubicado en un medio extraíble, puede infectar los datos del equipo con
virus.
5-Usuarios: Algunos usuarios pueden instalar aplicaciones que parecen
seguras pero en realidad infectan los datos.
3) Clasificación de las amenazas software
3.1 Malware infeccioso: Virus y gusano.
-Virus: Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento del ordenador, sin el permiso o el conocimiento
del usuario.
-Gusano: Es un malware que ataca diferentes programas posteriormente
duplicándose para redistribuirse.
3.2 Malware oculto: Backdoor o Puerta trasera, Drive-by Downloads,
Rootkits y
Troyanos.
-Backdoor: Estos programas son diseñados para abrir una "puerta trasera"
en nuestro sistema de tal modo que permite al creador del backdoor
tener acceso al sistema y hacer lo que desee con él.
-Drive-by Downloads: Un ataque Drive-by se realiza en dos fases.
-Rootkits: son un conjunto de herramientas usadas frecuentemente por los
intrusos informáticos o crackers que consiguen acceder ilícitamente a un
sistema informático.
-Troyano: Un troyano es un tipo de virus cuyos efectos pueden ser muy
peligrosos. Pueden eliminar ficheros o destruir la información del disco
duro.
3.3 Malware para obtener beneficios: Spyware, Adware y Hijacking.
-Spyware: Los virus tipo ‘spyware’ son pequeños archivos maliciosos que
pueden infectar los ordenadores.
-Adware: El adware hace referencia a un tipo de software que exhibe al
usuario una serie de publicidades.
• -Hijacking: son una de las mayores amenazas informáticas cuando
hacemos clic en cualquier sitio web o archivo extraño.
Son programas maliciosos creados para el robo de información sensible. Principalmente
se emplean para obtener beneficios económicos o la suplantación de identidad. Dentro
de este tipo de malware existen dos subgrupos que usurpan información sobre códigos o
contraseñas pero funcionan de forma distinta.
3.4 Malware roba información personal: Keyloggers y Stealers
-Keyloggers: Estos malware son capaces de recordar las pulsaciones del teclado
para enviarlas después a su creador. Cuando se introduce un número de tarjeta
de crédito o una clave o contraseña estos software maliciosos recuerdan esta
información. Suelen afectar a los equipos a través de una web maliciosa.
-Stealers: Los stealers roban información que se encuentra guardada en el
equipo( ej: contraseñas guardadas en el navegador).
3.5 Malware realiza llamadas telefónicas: Dialers
Son programas maliciosos que toman el control del módem dial-up.
Habitualmente realizan llamadas a números de tarifas especiales y llamadas
internacionales y dejan la línea abierta. Ese coste se le carga al usuario infectado.
3.6 Malware realiza ataques distribuidos: Botnets
Son redes de computadoras infectadas que pueden ser controladas por un
individuo y realizan distintas tareas. Se utilizan para los envíos masivos de spam
(información no deseada) y para lanzar ataques contra organizaciones como
forma de extorsión.
4) Protección contra amenazas software
Hoy en día las amenazas no son solamente virus sino que hablamos de software
maliciosos con muchas variantes. Existen una serie de protecciones que hoy en
día son muy útiles y necesarias.
Programas que buscan prevenir, detectar y eliminar virus informáticos. Los
antivirus han evolucionado y detectan malwares.
Los cortafuegos(firewall) filtran la información que entra y sale de internet
bloqueando los que no son seguros. Bloquean el acceso a personas y
aplicaciones aunque tienen ciertas limitaciones . El tráfico de muchos ataques no
pasan a través de él.
También existen los anti keylogger que detectan y eliminan programas de tipo
keylogger. Estos software graban una lista de los keylogger conocidos y buscan
los artículos de la lista en el disco duro. Son vulnerables a los keylogger
desconocidos o nuevos.
Existen programas anti exploit. Un exploit no es un malware en sí, consisten en
programas o códigos que se aprovechan de la vulnerabilidad en los sistemas y los
atacantes las utilizan para su beneficio. Estos programas anti exploit permiten
detectar y bloquear exploits que aprovechan vulnerabilidades en la web y
lectores pdf.
5) ¿Quién está detrás del malware?
Detrás de los malware nos encontramos distintos tipos de personas a las que se
denominan de forma diferente.
- Black hat hackers: Buscan la forma de entrar o romper la seguridad de lo que
quieren. Habitualmente buscan dinero.
- White hat hackers: Trabajan para compañías y protegen los sistemas
informáticos.
- Gray hat hackers: Fusión entre los dos anteriores.
Tienen ética ambigua.
- Crackers: Diseñan programas para romper seguridad y están en el
grupo de los black hat hackers.
-Script kiddies: Poco conocimiento sobre programación interna y
emplean programas de otros.
- Phreaker: Es el hacker de los sistemas telefónicos.
- Newbie: “novatos”
- Lammer: se creen hackers pero no tienen conocimientos suficientes.
Video:
• https://www.youtube.com/watch?v=qWkwBfMan-c
Hackers más peligrosos de la historia
Fuentes:
• https://support.google.com/adwords/answer/2375
413?hl=es
• http://es.ccm.net/faq/2809-diferentes-tipos-de-
programas-maliciosos

Más contenido relacionado

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cracker
CrackerCracker
Cracker
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Virus y ataques informaticos
Virus y ataques informaticosVirus y ataques informaticos
Virus y ataques informaticos
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Malware
MalwareMalware
Malware
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Power point mio
Power point mioPower point mio
Power point mio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Troyanos
TroyanosTroyanos
Troyanos
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
 

Destacado

7 claves para refinar la mirada
7 claves para refinar la mirada7 claves para refinar la mirada
7 claves para refinar la miradaBelen Sanz
 
Las matemáticas en móstoles
Las matemáticas en móstolesLas matemáticas en móstoles
Las matemáticas en móstolesBelen Sanz
 
Санітарно-гігієнічні вимоги до застосування ІКТ в початковій школі
Санітарно-гігієнічні вимоги до застосування ІКТ в початковій школіСанітарно-гігієнічні вимоги до застосування ІКТ в початковій школі
Санітарно-гігієнічні вимоги до застосування ІКТ в початковій школіОльга Мастерная
 
Presentación inglésunad 52768479
Presentación inglésunad 52768479Presentación inglésunad 52768479
Presentación inglésunad 52768479ana lopez
 
Presentación inglésunad 52768479
Presentación inglésunad 52768479Presentación inglésunad 52768479
Presentación inglésunad 52768479ana lopez
 
Jason McElrath Final Resume
Jason McElrath Final ResumeJason McElrath Final Resume
Jason McElrath Final ResumeJason McElrath
 
Санітарно-гігієнічні вимоги до застосування ІКТ в початковій школі
Санітарно-гігієнічні вимоги до застосування ІКТ в початковій школіСанітарно-гігієнічні вимоги до застосування ІКТ в початковій школі
Санітарно-гігієнічні вимоги до застосування ІКТ в початковій школіОльга Мастерная
 
Partes de un teclado
Partes de un tecladoPartes de un teclado
Partes de un tecladojohann23blog
 
TECLAS ESPECIALES Y SUS COMBINACIONES
TECLAS ESPECIALES Y SUS COMBINACIONES TECLAS ESPECIALES Y SUS COMBINACIONES
TECLAS ESPECIALES Y SUS COMBINACIONES Rurus9
 

Destacado (15)

Jonathan presentación
Jonathan presentaciónJonathan presentación
Jonathan presentación
 
Partes de Una Computadora
Partes de Una ComputadoraPartes de Una Computadora
Partes de Una Computadora
 
7 claves para refinar la mirada
7 claves para refinar la mirada7 claves para refinar la mirada
7 claves para refinar la mirada
 
La energía
La energíaLa energía
La energía
 
Театр Т.Г.Шевченко
Театр Т.Г.Шевченко Театр Т.Г.Шевченко
Театр Т.Г.Шевченко
 
Las matemáticas en móstoles
Las matemáticas en móstolesLas matemáticas en móstoles
Las matemáticas en móstoles
 
Санітарно-гігієнічні вимоги до застосування ІКТ в початковій школі
Санітарно-гігієнічні вимоги до застосування ІКТ в початковій школіСанітарно-гігієнічні вимоги до застосування ІКТ в початковій школі
Санітарно-гігієнічні вимоги до застосування ІКТ в початковій школі
 
Presentación inglésunad 52768479
Presentación inglésunad 52768479Presentación inglésunad 52768479
Presentación inglésunad 52768479
 
Presentación inglésunad 52768479
Presentación inglésunad 52768479Presentación inglésunad 52768479
Presentación inglésunad 52768479
 
IBRHAEEM RESUMe
IBRHAEEM RESUMeIBRHAEEM RESUMe
IBRHAEEM RESUMe
 
Jason McElrath Final Resume
Jason McElrath Final ResumeJason McElrath Final Resume
Jason McElrath Final Resume
 
Екологічна культура
Екологічна культураЕкологічна культура
Екологічна культура
 
Санітарно-гігієнічні вимоги до застосування ІКТ в початковій школі
Санітарно-гігієнічні вимоги до застосування ІКТ в початковій школіСанітарно-гігієнічні вимоги до застосування ІКТ в початковій школі
Санітарно-гігієнічні вимоги до застосування ІКТ в початковій школі
 
Partes de un teclado
Partes de un tecladoPartes de un teclado
Partes de un teclado
 
TECLAS ESPECIALES Y SUS COMBINACIONES
TECLAS ESPECIALES Y SUS COMBINACIONES TECLAS ESPECIALES Y SUS COMBINACIONES
TECLAS ESPECIALES Y SUS COMBINACIONES
 

Similar a Tr grupal softaware malicioso

Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virusGénesis Romero
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informáticaDylan95
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Infor virus
Infor virusInfor virus
Infor virusapafese
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la redpabloisma
 

Similar a Tr grupal softaware malicioso (20)

Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Malware
MalwareMalware
Malware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Infor virus
Infor virusInfor virus
Infor virus
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 

Tr grupal softaware malicioso

  • 1. TEMA 5: SOFTWARE MALICIOSO Yeray Pérez Joseba Urrutxi yperez009@ikasle.ehu.es jurruchi001@ikasle.ehu.es
  • 2. Índice • 1. Definiciones • 2. Canales de infección • 3. Clasificación de amenazas software • 4. Protección contra amenazas software • 5. ¿Quién está detrás del malware? • Video • Fuentes
  • 3. • 1) Definiciones: • Amenaza a un ordenador: Las amenazas informáticas son los problemas mas vulnerables que atacan a nuestro ordenador con el hecho de afectarlo (virus). • Amenaza a software: consisten en crear un software malicioso para infiltrarlo en un ordenador y atacarlo. Tres tipos: • - Software de Desarrollo: Puede ser creado para atacar un sistema completo. • - Software de Aplicación: Tiene características que pueden ser usadas de manera maliciosa para atacar un sistema. • - Código Malicioso o Malware: Cualquier software que entra en un sistema sin ser invitado y lo ataca. Hay tres tipos de Malware (Troyano, Gusano y Errores de Programación y Diseño).
  • 4. 2) Canales de infección mas usados por malware De los canales de infección mas usados por el malware nombraremos los mas peligrosos: 1-Internet: La red global es el origen principal de distribución de todos tipos de malware. 2-Correo electrónico: Los mensajes de correo recibidos por los usuarios y ubicados en las bases de datos de correo electrónico pueden contener virus.
  • 5. 3-Vulnerabilidades del software: Las vulnerabilidades de software (también llamadas "huecos" o "exploits") es la fuente más frecuente de los ataques de los cibercriminales. 4-Medios extraíbles de almacenamiento de datos: Al iniciar algún archivo ubicado en un medio extraíble, puede infectar los datos del equipo con virus. 5-Usuarios: Algunos usuarios pueden instalar aplicaciones que parecen seguras pero en realidad infectan los datos.
  • 6. 3) Clasificación de las amenazas software 3.1 Malware infeccioso: Virus y gusano. -Virus: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. -Gusano: Es un malware que ataca diferentes programas posteriormente duplicándose para redistribuirse. 3.2 Malware oculto: Backdoor o Puerta trasera, Drive-by Downloads, Rootkits y Troyanos. -Backdoor: Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de tal modo que permite al creador del backdoor tener acceso al sistema y hacer lo que desee con él. -Drive-by Downloads: Un ataque Drive-by se realiza en dos fases.
  • 7. -Rootkits: son un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. -Troyano: Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. 3.3 Malware para obtener beneficios: Spyware, Adware y Hijacking. -Spyware: Los virus tipo ‘spyware’ son pequeños archivos maliciosos que pueden infectar los ordenadores. -Adware: El adware hace referencia a un tipo de software que exhibe al usuario una serie de publicidades.
  • 8. • -Hijacking: son una de las mayores amenazas informáticas cuando hacemos clic en cualquier sitio web o archivo extraño.
  • 9. Son programas maliciosos creados para el robo de información sensible. Principalmente se emplean para obtener beneficios económicos o la suplantación de identidad. Dentro de este tipo de malware existen dos subgrupos que usurpan información sobre códigos o contraseñas pero funcionan de forma distinta. 3.4 Malware roba información personal: Keyloggers y Stealers
  • 10. -Keyloggers: Estos malware son capaces de recordar las pulsaciones del teclado para enviarlas después a su creador. Cuando se introduce un número de tarjeta de crédito o una clave o contraseña estos software maliciosos recuerdan esta información. Suelen afectar a los equipos a través de una web maliciosa. -Stealers: Los stealers roban información que se encuentra guardada en el equipo( ej: contraseñas guardadas en el navegador).
  • 11. 3.5 Malware realiza llamadas telefónicas: Dialers Son programas maliciosos que toman el control del módem dial-up. Habitualmente realizan llamadas a números de tarifas especiales y llamadas internacionales y dejan la línea abierta. Ese coste se le carga al usuario infectado.
  • 12. 3.6 Malware realiza ataques distribuidos: Botnets Son redes de computadoras infectadas que pueden ser controladas por un individuo y realizan distintas tareas. Se utilizan para los envíos masivos de spam (información no deseada) y para lanzar ataques contra organizaciones como forma de extorsión.
  • 13. 4) Protección contra amenazas software Hoy en día las amenazas no son solamente virus sino que hablamos de software maliciosos con muchas variantes. Existen una serie de protecciones que hoy en día son muy útiles y necesarias. Programas que buscan prevenir, detectar y eliminar virus informáticos. Los antivirus han evolucionado y detectan malwares. Los cortafuegos(firewall) filtran la información que entra y sale de internet bloqueando los que no son seguros. Bloquean el acceso a personas y aplicaciones aunque tienen ciertas limitaciones . El tráfico de muchos ataques no pasan a través de él.
  • 14. También existen los anti keylogger que detectan y eliminan programas de tipo keylogger. Estos software graban una lista de los keylogger conocidos y buscan los artículos de la lista en el disco duro. Son vulnerables a los keylogger desconocidos o nuevos. Existen programas anti exploit. Un exploit no es un malware en sí, consisten en programas o códigos que se aprovechan de la vulnerabilidad en los sistemas y los atacantes las utilizan para su beneficio. Estos programas anti exploit permiten detectar y bloquear exploits que aprovechan vulnerabilidades en la web y lectores pdf.
  • 15. 5) ¿Quién está detrás del malware? Detrás de los malware nos encontramos distintos tipos de personas a las que se denominan de forma diferente. - Black hat hackers: Buscan la forma de entrar o romper la seguridad de lo que quieren. Habitualmente buscan dinero. - White hat hackers: Trabajan para compañías y protegen los sistemas informáticos. - Gray hat hackers: Fusión entre los dos anteriores. Tienen ética ambigua.
  • 16. - Crackers: Diseñan programas para romper seguridad y están en el grupo de los black hat hackers. -Script kiddies: Poco conocimiento sobre programación interna y emplean programas de otros. - Phreaker: Es el hacker de los sistemas telefónicos. - Newbie: “novatos” - Lammer: se creen hackers pero no tienen conocimientos suficientes.