Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Próximo SlideShare
Malware e y c
Malware e y c
Cargando en…3
×

Eche un vistazo a continuación

1 de 42 Anuncio

Descargar para leer sin conexión

Malware es aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.

Malware es aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.

Anuncio
Anuncio

Más Contenido Relacionado

Presentaciones para usted (19)

Anuncio

Más reciente (20)

Malware

  1. 1. MALWARE Instala y configura equipos de cómputo y periféricos Integrantes: Campos Aguirre Lilian Michel Quiñones Pérez Eva LyzMaria Maestra: A. Patricia Jiménez Delgado Centro de Estudios Tecnológicos Industrial y de Servicios No.100
  2. 2. INTRODUCCIÓN ◦ En esta actividad daremos a conocer a un software que tiene cómo objetivo colarse en un ordenador sin el permiso de su propietario de lo que estamos hablando es de “Malware”, explicaremos su definición, sus respectivos tipos, también sabremos su evolución desde tiempos anteriores a la actualidad, una gran comparación de sus derivados, que es lo que hace, como influye y como podemos hacer para atacar uno de estos intrusos en nuestro ordenador.
  3. 3. DEFINICIÓN ¿QUÉ ES MALWARE?
  4. 4. MALWARE ◦ El malware es un software, un programa de computadora utilizado para llevar a cabo acciones maliciosas. El término malware es una combinación de las palabras software y malicioso. El objetivo final de la mayoría de los cibercriminales es instalar malware en las computadoras o dispositivos móviles. Una vez instalados, estos atacantes pueden obtener potencialmente el control completo sobre ellos. Mucha gente tiene la idea errónea de que el malware solo es un problema que se presenta en las computadoras Windows. Mientras que Windows es ampliamente utilizado, el malware puede infectar a cualquier dispositivo informático, incluyendo teléfonos inteligentes y tabletas. De hecho, la prevalencia de software malicioso que infecta los dispositivos móviles es cada vez mayor.
  5. 5. MALWARE ◦El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.
  6. 6. MALWARE ◦Para describir software malintencionado que se ha diseñado para ocasionar daños o realizar acciones no deseadas en un sistema informático. Algunos ejemplos de malware incluyen lo siguiente: ◦Virus ◦Gusanos ◦Caballos de Troya ◦Spyware ◦Software de seguridad Rogue
  7. 7. TIPOS DE MALWARE Se hablara de los tipos en los que se desglosa “MALWARE”
  8. 8. VIRUS “Programas informáticos o secuencias de comandos que intentan propagarse sin el consentimiento y conocimiento del usuario” y que realizan alguna acción maliciosa. Entre sus principales características podemos identificar las siguientes: - Se presentan como archivos ejecutables, o han adherido su código malicioso a imágenes, hojas de cálculo o documentos. - No pueden reproducirse por sí mismos, es decir para infectar otras computadoras es necesario que el usuario intervenga. - Llevan a cabo una actividad maliciosa.
  9. 9. CABALLO DE TROYA (TROYANO) “Programa de computadora que aparenta tener una función útil, pero que contiene código posiblemente malicioso para evadir mecanismos de seguridad, a veces explotando accesos legítimos en un sistema.”
  10. 10. GUSANOS “Son programas que buscan propagarse lo más rápido posible tratando de infectar el mayor número posible de equipos, lo que en ocasiones tiene como consecuencia el colapso de las comunicaciones en la red.”
  11. 11. BOT “Programa o script que realiza funciones que de otra manera habría que hacer manualmente. También se refiere a una computadora que ha sido comprometida y que ejecuta las instrucciones que el intruso ordena.”
  12. 12. SPYWARE “También conocido como programa espía y comúnmente se refiere a aplicaciones que recopilan información sobre una persona u organización, las cuales se instalan y se ejecutan sin el conocimiento del usuario.”
  13. 13. ADWARE Son programas que se instalan en el equipo con o sin intervención del usuario, su objetivo principal es descargar publicidad a la computadora infectada.
  14. 14. DIALERS Programas que utilizan el modem para realizar llamadas a servicios telefónicos con alto costo.
  15. 15. PUERTAS TRASERAS Son programas que tienen por objetivo hacer alguna modificación que permita a un tercero tener acceso total al equipo, a la red y/o a la información.
  16. 16. CAUSAS ◦ Robo de información: Entre la información que puede buscar un intruso a través de un código maliciosos encontramos: información relacionada con juegos, datos personales (teléfonos, direcciones, nombres, etcétera), ◦ Envío de correo no deseado (spam): Algunos programas maliciosos se encargan de utilizar nuestra computadora y conexión a Internet para enviar correos publicitarios o con contenido malicioso a múltiples usuarios en Internet. ◦ Control remoto: Esta acción permite a un usuario malicioso tomar control de nuestro equipo, esto le permitiría utilizar nuestros recursos para almacenar más malware o para instalar programas o eliminar datos ◦ Ataques de ingeniería social: Existe una nueva tendencia de fabricar malware que tiene por objetivo intimidar, espantar o molestar a los usuarios para que compren ciertos productos
  17. 17. LO QUE PROVOCA UN MALWARE… ◦ Disminución del rendimiento del equipo: Cuando nuestro equipo se vuelve más “lento” sin razón aparente. ◦ Problemas en la red. ◦ Aparición inesperada de publicidad. ◦ Pérdida inesperada de información. ◦ Aparición de nuevos archivos no creados por el usuario: Algunos códigos maliciosos crean archivos en el sistema por lo que la disminución repentina de espacio en disco ◦ Algunas variantes de códigos maliciosos son capaces de desactivar la protección antivirus y de cualquier otro software de seguridad de nuestro equipo como firewall, antispyware, etcétera.
  18. 18. LÍNEA DEL TIEMPO En la cual se hablará sobre el avance del desarrollo de Malware en los últimos años, al igual que el descubrimiento de los virus y como fue su desempeño
  19. 19. 1986 Fue el primer virus para plataformas IBM PC y el primero en utilizar mecanismos de ocultamiento. 1987 STONED fue el primer virus que afectaba el sector de arranque, mostrando mensajes en favor de las drogas duranteel inicio del sistema 1988 GUSANO MORRIS fue desarrollado por Robert Tappan, fue el primer gusano, se propago en miles de computadoras 1989 DISK KILLER uno de los primeros virus destructivos, infecta el sector de arranque y va dañando los discos «computer Ogre» 1990 WHALLE «investigadores antivirus que se envian miestras de virus unos a otros», era grotescamente exagerado y horriblemente ineficiente contra la depuracion 1991 MICHELANGELO infectaba el sector de arranque de los disquetes floppy y el sector MBR de los discos rigidos 1991 TRIDENTS POLYMORPHIC ENGINE un motor polimorfico puede transormar un programa en una nueva version usando un codigo distinto, pero manteniendo la funcionalidad original
  20. 20. 1993 DARK ANGEL’S MULTIPLE ENCRYOPTOR (DAME) Motor polimorfico diseñador de virus Phalcon/SKISM se distribuyo con su codigo fuente 1994 ONEHALF primer virus de tipo ransomware, con la excepción de que no se pedia rescate y habia un codigo de desactivacion. Cifraba la primera serie de sectores de disco rigido 1995 1996 1997 1998 1999 WM/ CONCEPT primer virus de macro que se propago por Microsoft Word genero muchos problemas LAROUX fu el primer virus de macro para Excel encontrado, esta compuesto por dos macros, “Auto_Open” y “Check_files”, ocultos e una hoja de calculo llamada Laroux AOL TROJANS comienzo de la tendencia e abandonar el malware auto-propagante por los troyanos AUTOSTART llevo a la discusión de que en realidad no era un virus, sino un gusano, ya que, aunque se replicaba copiándose así mismo, no se adjuntaba como un parasito a un programa host MELISSA gusano para el envió masivo de correos electrónicos, que infectaba las redes Microsoft e Intel a través del cliente de correo electrónico MS OUTLOOK , se entregaba mediante un archivo adjunto
  21. 21. 2000 LOVELETTER gusano ara correo electrónico conocido como ILOVEYOU, el virus legaba como un archivo adjunto que se hacia pasar por una carta de amor 2001 NIMDA gusano informático efectivo por utilizar varios métodos de ataque diferentes, incluyendo correo electrónico, recursos compartidos de red abiertos y sitios Web comprometidos. 2002 2003 2004 2005 2006 KLEZ era un gusano para el envió masivo de correos electrónicos que se propagaba como un virus polimórfico, se enviaba a si mismo a las direcciones encontradas en el sistema SQL SLAMMER fue básicamente un paquete de red auto replicable, que aprovecho una vulnerabilidad de Microsoft SQL MYDOOM uno de los muchos gusanos para el envió masivo d correos electrónicos, es mas recordada por llevar a cabo ataques de denegación de servicios distribuidos COMMWARRIOR virus para teléfonos móvil capaz de propagarse mediante mensajes MMS y Bluetooh, ataco la línea del teléfono inteligente Symbian VB.NEI conocido como Nyxem, Blackmal o Mywife, utilizaba un contador que les permita a los investigadores rastrear la cantidad de host infectados
  22. 22. 2007 STORM Comenzó a infectar equipos en Europa y Estados Unidos, propagándose a través de correos electrónicos, los equipos infectados se convertían en parte de una botnet 2008 CONFICKER Su empleo de algoritmos variables para impedir su rastreo constituyo un indicador para los desarrolladores futuros 2009 2010 2011 2012 2013 TDL3 Demostró tener un éxito irritante en lo que concierne a la persistencia, utilizo efectivamente los archivos ocultos del sistema STUXNET Primer gusano de uso militar, atacaba los sistemas de control industrial y se utilizo contra instalaciones nucleares iraníes. KELIHOS Un probable sucesor del gusano Storm, esta botnet se utilizo principalmente para llevar a cabo campañas de spam y robar información MEDRE Es un virus para robar información que extrae documentos de AutoCAD, se desarrollo con el fin de robar planos y empresas privadas, especialmente de Perú HESPRBOT Troyano que ataco a usuarios bancarios mediante campañas estilo pishing, imitando a organizaciones confiables, una vez que las victimas ejecutaban el malware obtenían las credenciales de inicio de sesión
  23. 23. WINDIGO Campaña maliciosa que tomo el control de mas de 25000 servidores Unix en todo el mundo y que envió millones de mensajes de spam diarios, los componentes del malware se diseñaron para secuestrar servidores, infectar los equipos que luego los visitaban y robar información POTATO Este malware robaba información sensible para ofrecérselas remotamente el atacante 2014 2015
  24. 24. CUADRO COMPARATIVO En esta actividad vamos a realizar una comparación sobre los diversos tipos de malware que existen
  25. 25. Malware Características Tipos Características Combatirlo VIRUS Invaden los equipos de cómputo, se propagan y crean problemas hasta convertirse en verdaderos dolores de cabeza para los usuarios. Se caracterizan por realizar acciones molestas o incluso dañinas. Antivirus Gusanos Su acción se limita a hacerse copias de si mismo a tal velocidad que colapsan la red Antivirus Troyanos Actúan de forma inofensiva pero al ejecutarse se instala lo que se llama una puerta trasera a través de la cual se puede controlar el PC infectado Antivirus Anti-malware Parásitos Residentes en memoria Multi-Partes Boot Adjunto a un ejecutable, daña cundo se ejecuta. Cargado en memoria, infecta cualquier aplicación ejecutada. infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus infecta la partición de inicialización del sistema operativo
  26. 26. Malware Características Combatirlo Adware Muestra publicidad de cualquier tipo sin el consentimiento del usuario Antivirus Anti-Spyware Backdoors Se basa en la confianza del user, siendo inofensivo al principio pero al ejecutarse hace lo mismo que un troyano. Antivirus Bloqueador Ejecución de determinadas aplicaciones Antivirus Restauración del sistema Bomba Lógica Envía información a un servidor remoto y remite publicidad Restauración del sistema Hoax Son mensajes de correo electrónico con advertencias sobre falsos virus que se difunden masivamente por Internet sembrando el pánico Antivirus AVG Downloader Se conecta a internet y descarga programas maliciosos Programas especiales
  27. 27. Malware Características Combatirlo Joke Son programas inofensivos que simulan el comportamiento de un virus. Su único objetivo es gastar una broma. Restauración del sistema Exploit Aprovecha sitios del sistema para adquirir acceso no autorizado Antivirus Antispyware desde modo seguro Spam se trata del envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios. Antivirus Softonic KeyLogger Pulsaciones del teclado del equipo infectado (contraseñas) Anti-Spyware Phishing Envió de correos electrónicos de contactos confiables para adquirir información del usuario, como cuentas bancarias, contraseñas, tarjetas de crédito Restauración del sistema Ransomware Cifra ficheros del equipo infectado y solicita un rescate (ramson) Kaspersky Rescue Disk
  28. 28. UTILERÍA En esta actividad conoceremos algunas de las distintas utilerías antimalware que nos puedes ser de gran ayuda en algún futuro.
  29. 29. CCLEANER ◦ La función de limpiar elimina archivos temporales del navegador, del explorador de Windows, del sistema operativo, de programas de terceros que tengamos instaladas en nuestro ordenador y también ofrece la posibilidad de añadir funciones de limpieza un poco más avanzadas. • La función de limpiador de registro localiza y corrige problemas como extensiones de archivos, direcciones de programas inválidas y otras entradas no validas que tenga el registro, para estar más seguros, permite hacer una copia de seguridad al registro antes de limpiarlo solo por precaución.
  30. 30. MALWAREBYTES ◦ Está destinado a encontrar y eliminar software malicioso en equipos informáticos. ◦ Limpia las infecciones y previene infecciones futuras ◦ Detecta y elimina el malware de un equipo infectado con la tecnología antimalware, antispyware y antirootkit líder del sector. Analiza las amenazas más recientes y peligrosas. Elimina el malware de manera segura. ◦ Se ejecuta en segundo plano de manera continua para detener las infecciones antes de que ocurran. Realiza análisis automáticos y frena los intentos de ataque. ◦ Bloquea sitios web maliciosos ◦ Se mantiene oculto del malware
  31. 31. COMBOFIX Es un programa gratuito, fue diseñado para escanear un ordenador en busca de malware conocido, software espía y eliminarlos, permite la extracción manual de las infecciones de spyware, es una herramienta especializada de limpieza eficaz, que es útil en comparación con otros tipos de malware y spyware removers.
  32. 32. EMSISOFT De Emsisoft Anti-Malware es un explorador superior del malware para limpiar y para proteger su PC contra virus, spyware, trojans, bots, adware y gusanos. Utiliza 2 los motores importantes de la exploración (propio Emsisoft + BitDefender Antivirus) para encontrar más de 10 millón de diversos tipos de software malévolo. Mantenga su PC limpio con las características del Blocker del protector y del comportamiento del fichero incluido que paran con eficacia todas las nuevas infecciones. La protección de la resaca bloquea además el acceso a los Web site fraudulentos y peligrosos.
  33. 33. TUNE UP TuneUp Utilities le permite realizar las optimizaciones necesarias con pocos clics mediante los módulos de estas categorías, sin tener que convertirse en un profesional de Windows.
  34. 34. EVEREST El programa ofrece toda la información obtenida en su análisis en estructura de árbol. En ésta se clasifican los distintos elementos evaluados por Everest, que no sólo muestra información sobre los elementos del PC sino que además, si es posible, facilita enlaces a la web del fabricante para mayor información y/o descarga de controladores.
  35. 35. HITMANPRO 3.7 Es un escáner antimalware de ‘segunda opinión’, con el que podemos analizar el computador en busca de malwares (virus, troyanos, rootkits, etc) en muy pocos minutos, con los motores de BitDefender y Kaspersky desde la nube, y en muy pocos minutos sin necesidad de instalación y con treinta días gratis de uso.
  36. 36. MALWAREBYTES ANTI-EXPLOIT 1.08 Es una práctica utilidad, diseñada para proporcionar protección en tiempo real contra los intentos de explotación de vulnerabilidades 0-day tanto conocidas como desconocidas en los principales navegadores (IE, Firefox, Chrome, Opera) y sus componentes: Java, Adobe Reader, Flash,
  37. 37. POLIFIX 2.0.8.3 (BY INFOSPYWARE) Es una herramienta gratuita para eliminar el virus de la policía, también conocido como ransomware de la policía. Si te han aparecido avisos con el logo de la policía y una invitación a pagar una cantidad de dinero, PoliFix es lo que necesitas.
  38. 38. MICROSOFT MALICIOUS SOFTWARE REMOVAL TOOL Es una herramienta antimalware gratuita de Microsoft compatible con todas las versión de Windows, capaz de detectar y eliminar software malicioso específico y predominante como ser los virus Zbot, Conficker, Koodface, Mydoom, Waledac,, Cycbot, Sality, Zeus, Rustock, entre otros, en un abrir y cerrar de ojos.
  39. 39. Panda USB Vaccine 1.0.1.16 Es una utilidad de seguridad gratuita desarrollada por Panda Security, que con sólo un par de clics nos permitirá bloquear el auto-arranque de las memorias USB (pendrives, memorias flash, etc.) que se inserten en nuestro sistema, evitando así el contagio de los Malwares del tipo Gusano que se aprovechan de esta funcionalidad.
  40. 40. REFERENCIAS
  41. 41. ◦ UNAM. (Febrero 2014). Boletín mensual de seguridad para usuarios de computadoras. Febrero 2014, de UNAM Sitio web: https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201402_sp.pdf ◦ Jesús Ramón Jiménez Rojas Rocío del Pilar Soto Astorga. (7 de junio de 2007). ¿Qué es malware?. Septiembre de 2009, de UNAM Sitio web: http://www.seguridad.unam.mx/usuario- casero/eduteca/main.dsc?id=193 ◦ Microsoft. (14 de julio de 2015). Como impedir y eliminar virus y otro malware. 14 de julio de 2015, de Microsoft Sitio web: https://support.microsoft.com/es-mx/kb/129972 ◦ Avira. (2016). Glosario de virus. 2016, de Avira Operations GmbH & Co. KG Sitio web: https://www.avira.com/es/support-about-malware ◦ Piriform. (2016). Ccleaner. 2016, de CCleaner Cloud ©2016 Piriform Ltd. Sitio web: https://www.ccleanercloud.com/ ◦ Piriform. (2016). Ccleaner. 2016, de CCleaner Cloud ©2016 Piriform Ltd. Sitio web: https://www.piriform.com/ccleaner ◦ Malwarebytes. (2016). Malwarebytes. 2016, de Malwarebytes Sitio web: https://es.malwarebytes.org/antimalware/ ◦ Combofix. (Mayo 2016). Combofix. 2016, de Combofix.org (Remove Malware,Spyware and More) All rights reserved.(2008-2016) Sitio web: http://www.combofix.org/ ◦ Emsisoft . (2015). Emsisoft . 04/05/2016 , de 2003-2016 Emsisoft Sitio web: https://www.emsisoft.com/en/software/antimalware/#scroll_2 ◦ Panda. (2010). Classic Malware: su historia, su evolución. . 2015, de © Panda Security 2016 Sitio web: http://www.pandasecurity.com/mexico/homeusers/security-info/classic- malware/ ◦ ESET . (2015). ESET analiza la evolución del malware en los últimos años. 2015, de © Copyright 1992-2016 por ESET, LLC y ESET, spol. s.r.o. Sitio web: http://www.eset-la.com/centro- prensa/articulo/2015/eset-analiza-evolucion-malware-ultimos-anos/3853 ◦ CSI (Coordinación de Seguridad de la Información)/UNAM-CERT de la Dirección General de Cómputo y de Tecnologías de Información y Comunicación , UNAM . (2009 ). Códigos Maliciosos. 2009, de CSI / UNAMCERT Sitio web: http://revista.seguridad.unam.mx/numero-01/c%C3%B3digos-maliciosos ◦ Eduardo Andrés Mejía Vidaurre y Moya Servin Mauricio. (Enero 2009). Clasificación del software malicioso y Herramientas informáticas . 20 Septiembre del 2012, de CS Informática y UNAM Sitio web: http://eduardo-mejia-sexto-a.blogspot.mx/ http://www.redesyseguridad.es/clasificacion-del-software-malicioso/ http://windows.microsoft.com/es- mx/windows/what-is-system-restore#1TC=windows-7 ◦ MVP. (2004). AntiMalware. 2016, de Microsoft Sitio web: https://www.infospyware.com/antimalware/

×