SlideShare una empresa de Scribd logo
1 de 53
1
MALWARE
Introducción, tipos, y tendencias
2
Malware: Introducción, tipos y tendencias
ÍNDICE
- Introducción
- Llamando a las cosas por su nombre
- Un poco de historia
- Medios de entrada
- Medios de entrada: Internet
- Medios de entrada: Redes de ordenadores
- Medios de entrada: Discos extraíbles
-Amenazas tradicionales
- Virus
- Gusanos
- Troyanos
- Backdoors
-Nuevas amenazas
- Spyware
- PUP
- Adware
- Dialers
- Cookies
- Spam
- Phishing
- Falsos Virus: Hoax (Bulo)
- Falsos Virus: Jokes (Bromas)
3
Malware: Introducción, tipos y tendencias
ÍNDICE
-Rootkits
- Rootkits: Malware casi invisible
- ¿Qué son los rootkits?
- Un poco de historia
- ¿Cómo protegerse?
-Últimas tendencias
- Botnets
- Rogueware
-Malware en 2009
- Cibercrimen
- Infecciones a través de páginas “seguras”
- Sitios web hackeados
- Desfalco mediante robo de tarjetas de crédito
- Twitter
- Facebook
- YouTube
- Posicionamiento de malware en búsquedas de Google
- BlackHat SEO
- Exploits
- Ciberterrorismo
- Muestras de Malware analizadas en PandaLabs
4
Introducción
Llamando a las cosas por su nombre
Un poco de historia
Medios de entrada
Medios de entrada: Internet
Medios de entrada: Redes de ordenadores
Medios de entrada: Discos extraíbles
5
Introducción
Llamando a las cosas por su nombre
– Malware es el término correcto.
– Virus es un tipo de Malware, no todos los Malware son
virus.
– Malware es cualquier software que trata de infiltrarse o
dañar el PC de la víctima.
6
Introducción
Un poco de historia
– Hace unos años los virus eran el mayor peligro
– Posteriormente aparecieron los gusanos, troyanos y
backdoors
– En los últimos tiempos han aparecido nuevas amenazas
7
Introducción
Medios de entrada
– Internet
– Redes de ordenadores
– Unidades de disco extraíbles
8
Introducción
Medios de entrada: Internet
– Vía más rápida de propagación
– Diferentes formas de intercambiar información =
diferentes riesgos de infección
– Principales peligros:
• Navegación Web.
• Correo electrónico.
• FTP.
• Descarga de software
• Chat.
• P2P
• …
9
Introducción
Medios de entrada: Redes de ordenadores
– Conectividad de dispositivos
– Cuantos más dispositivos, más fácil infectarse
– Si uno de los equipos está infectado el resto tienen un
gran riesgo
10
Introducción
Medios de entrada: Discos extraíbles
– CD, DVD, memorias extraibles (pen drives) , discos
duros externos, …
– Si un fichero está infectado se podría transmitir al PC
• Texto nivel 3
– Texto nivel 4
– Tradicionalmente principal vía de entrada.
11
Amenazas tradicionales
Virus
Gusanos
Troyanos
Backdoors
12
Amenazas tradicionales
Virus
– Se reproducen infectando otros ficheros o programas
– Realizan acciones molestas y/o dañinas para el
usuario
– Se introducen de formas muy diversas:
• Correo electrónico
• Navegación Web
• Descargas
• Unidades de disco
• …
13
Amenazas tradicionales
Gusanos
– No necesitan infectar otros ficheros para reproducirse
– Se limitan a realizar copias de sí mismos
• Pueden llegar a colapsar un sistema o red por saturación
– Principalmente se extienden a través del correo
electrónico
14
Amenazas tradicionales
Troyanos
– No se reproduce infectando otros ficheros
– Tampoco realiza copias de sí mismo
– Llega como un programa aparentemente inofensivo
– Los efectos de los troyanos pueden ser muy peligrosos:
• Intrusiones o ataques contra el equipo infectado
• Capturar texto introducido por usuario
• Capturar contraseñas, especialmente bancarias
• Descargar nuevo malware
• …
.
15
Amenazas tradicionales
Backdoors
– Se introduce de manera encubierta, aparentando ser
inofensivo
– Establece una "puerta trasera" a través de la cual es
posible controlar el ordenador afectado
– Las acciones pueden resultar muy perjudiciales
• Eliminar ficheros.
• Destruir información del disco duro.
• Capturar y enviar datos.
• Abrir puertos.
• Permitir control remoto.
• …
16
Nuevas amenazas
Spyware
PUP
Adware
Dialers
Cookies
SPAM
Phishing
Falsos Virus: Hoax (Bulo)
Falsos Virus: Jokes (Bromas)
17
Nuevas amenazas
Nuevas amenazas
– La epidemia silenciosa
• www.infectedornot.com
– Objetivo económico: conseguir dinero sea como sea.
• El cambio de objetivo ha conseguido “profesionalizar” a los
creadores de Malware.
– Diferentes acciones, único objetivo:
• Espían
• Roban información
• Modifican programas
• Modifican conexiones
• Realizan seguimientos
• …
18
Nuevas amenazas
Spyware
– Recopilan datos sobre los hábitos de navegación,
preferencias y gustos del usuario
– Puede ser instalado en el sistema a través de numerosas
vías
• Troyanos
• Paginas web mediante ActiveX
• Aplicaciones shareware
• …
– Puede ser instalado solicitando previamente o no el
consentimiento del usuario
• Aun así el usuario no sabe lo que está instalando.
.
19
Nuevas amenazas
PUP
– Potentially Unwanted Program (Programa
Potencialmente No Deseado)
– Se instalan sin el consentimiento consciente del usuario
http://www.antispywarecoalition.org/
20
Nuevas amenazas
Adware
– Software que muestra publicidad, empleando cualquier tipo
de medio
– Puede ser instalado con el consentimiento del usuario
21
Nuevas amenazas
Dialers
– Marcado de números de teléfono de tarificación especial
– Aumento de la factura telefónica
22
Nuevas amenazas
Cookies
– Archivos de texto que almacenan información que se
utiliza con varios fines:
• Personalizar Webs
• Fines estadísticos
• Seguimiento de campañas publicitarias
• …
– Teóricamente no tienen un carácter malicioso
– Con la información almacenada puede formarse un perfil
del usuario:
• Pérdida de privacidad
• Recepción de publicidad no solicitada.
• …
23
Nuevas amenazas
SPAM
– El SPAM es el correo electrónico no solicitado
• Normalmente con contenido publicitario.
– Características más comunes:
• La dirección del remitente es falsa.
• No se puede responder a la misma.
• Asuntos llamativos.
• Ofertas de:
– Productos “milagro”
– Medicamentos de gran demanda.
– Fórmulas para ganar dinero.
– Productos de primeras marcas a precios de saldo.
– …
24
Nuevas amenazas
Phishing
– Envío de correos electrónicos para conseguir datos
confidenciales y obtener beneficios económicos
– Aparentan provenir de fuentes fiables:
• Bancos.
• Tiendas On-Line
• …
– Algunas características:
• Uso de nombres de compañías reales
• Uso de nombres de empleados o departamentos de la compañía
• Direcciones web con apariencia correcta
• Factor Miedo
25
Nuevas amenazas
Falsos Virus: Hoax (Bulo)
– No son virus, sino mensajes de correo electrónico
engañosos
• Siembran la alarma sobre supuestas infecciones víricas
– Tratan de ganarse la confianza de los usuarios
• Aportan información con tecnicismos pero completamente falsa.
– Si se recibe un Hoax, no hay que hacer caso a su contenido
y sobre todo no reenviarlo.
26
Nuevas amenazas
Falsos Virus: Jokes (Bromas)
– Un Joke no es un virus
– Son programas inofensivos que, para gastar una broma,
simulan las acciones de un virus.
– Su actividad puede ser molesta, pero no tiene efectos
dañinos.
27
Rootkits
Rootkits: Malware casi invisible
¿Qué son los rootkits?
Un poco de historia
¿Cómo protegerse?
28
Rootkits
Rootkits: Malware casi invisible
– Los rootkits se ocultan para aumentar su vida útil y evitar
ser detectados
– Tienen su origen en las plataformas UNIX
29
Rootkits
¿Qué son los rootkits?
– Un programa que oculta frente a otros programas o el
sistema operativo elementos como:
• Archivos
• Procesos
• Entradas de registro
• …
– Es una tecnología que puede utilizarse con ánimo
constructivo o destructivo.
30
Rootkits
Un poco de historia
– En el año 2005 se detectaron los primeros ejemplares
víricos para Windows
– El objetivo es la realización de delitos mediante los cuales
conseguir beneficio económico
– La utilización legítima permite:
• Monitorizar empleados.
• Protección de datos intelectuales.
• Protección de programas legítimos de las acciones del Malware.
• …
31
Rootkits
¿Cómo protegerse?
– Solución antimalware activa y actualizada.
– Instalar un buen cortafuegos.
– Tener las aplicaciones y sistema operativo actualizado.
– Cuidado con las descargas
• ¡¡Sobre todo P2P !!
– Antirootkit de Panda Security:
http://research.pandasecurity.com/archive/New-Panda-Anti_2D00_Rootkit-
_2D00_-Version-1.07.aspx
32
Últimas tendencias
Botnets
Rogueware
33
Últimas tendencias
Botnets
– Redes de bots que actúan como servidores de envío de
SPAM fundamentalmente. (Conficker)
– ¿Qué es un bot?
• Abreviatura de robot. Aplicaciones de software que se ejecutan
automáticamente para realizar una serie de acciones, sin intervención
humana o controladas remotamente.
• Normalmente, el usuario de un equipo infectado con un bot NO
percibe su presencia, a menos que disminuya el rendimiento del
equipo significativamente. Los equipos infectados se convierten en
“zombies”.
• El bot puede ser malware o no.
– "Googlebot“ es el robot que utiliza Google para recorrer de forma automática todas
las páginas web, e indexar su contenido.
34
Últimas tendencias
Botnets
– Además de envío de SPAM los bots se usan para:
• Descarga de malware
• Robo de datos bancarios
• Ataques DoS
• Aumento de facturación por publicidad mediante click y…
• ….Autopropagación aprovechando vulnerabilidades en los PCs para
crear las redes de bots.
35
Últimas tendencias
Botnets
36
Últimas tendencias
Rogueware
– Descarga de malware a través de aplicaciones antivirus o
antispyware falsas como reclamo.
37
Últimas tendencias
Rogueware
– Falsas alertas acerca de nuevas infecciones de virus
ante las que hay que protegerse
38
Últimas tendencias
Rogueware
– Falsas alertas indicando que es necesario proporcionar
los datos de tu cuenta en Facebook, Twitter… etc
39
Últimas tendencias
Rogueware
– Falsas alertas de Microsoft recomendando la actualización
del sistema operativo, Internet Explorer… etc.
40
Malware en 2009
Cibercrimen
Infecciones a través de páginas “seguras”
Sitios web hackeados
Desfalco mediante robo de tarjetas de crédito
Twitter
Facebook
YouTube
Posicionamiento de malware en búsquedas de Google
BlackHat SEO
Exploits
Ciberterrorismo
Muestras de Malware analizadas en PandaLabs
41
Malware en 2009
Cibercrimen
- Infección en varios barcos de la Royal Navy, pierden acceso a
correo electrónico e Internet
- Hospitales de Sheffield infectados, +800 PCs
- 3 hospitales de Londres sin red por infección
- Houston, infección en juzgados obliga a suspender arrestos
- Parte de la red de los US Marshals (división del Departamento
de Justicia de Estados Unidos) tuvo que ser desconectada para
limpiar una infección.
42
Malware en 2009
Infecciones a través de páginas “seguras”:
– Distribución de malware a través de páginas web
conocidas y “seguras”:
• eWeek
• New York Times
• Gizmodo
– Mediante servicios de publicidad, utilizando cuentas
hackeadas.
43
Malware en 2009
Sitios web hackeados
– Embajada de la India en España
– Paris Hilton
– Paul McCartney
– Partido Comunista británico
44
Malware en 2009
Desfalco mediante robo de tarjetas de crédito
– Ataque coordinado en 47 ciudades, 9 millones de dólares
sacados de cajeros
– 19.000 tarjetas de crédito dejadas por descuido al
descubierto.
– Hackers entran en Network Solutions y comprometen
500.000 tarjetas de crédito
45
Malware en 2009
Twitter
– Hacking de cuentas comprometidas (Barack Obama,
Britney Spears, etc.)
– Distribución de SPAM
– Distribución de malware (Koobface)
– Uso de bots que crean cuentas en Twitter que a su vez
generan Trending topics que a su vez llevan a páginas
hackeadas…
46
Malware en 2009
Facebook
– Distribución de SPAM
– Distribución de malware (Koobface)
– Phishing
– Robo de cuentas de Facebook para propagar malware o
extorsionar al propietario.
47
Malware en 2009
YouTube
– Creación o hacking de cuentas en YouTube para introducir comentarios
en videos populares con links a páginas o ficheros maliciosos.
48
Malware en 2009
Posicionamiento de malware en búsquedas de Google
49
Malware en 2009
BlackHat SEO
– Redirigir los primeros resultados en las búsquedas a las
páginas deseadas con la siguiente estrategia:
• Ataques a gran escala
• Millones de links
• Posicionar las páginas maliciosas entre los 10 primeros resultados.
• Utilizar palabras claves que sean candentes en cada momento:
– “Haiti Donate”
50
Malware en 2009
Exploits
– Software, fragmento de datos o secuencia de comandos que se
aprovecha de un error, fallo o vulnerabilidad, a fin de causar un
comportamiento no deseado en software o hardware.
– Normalmente se utiliza para violar las medidas de seguridad con el
fin de:
• Ejecutar un malware automáticamente e infectar la máquina (Conficker)
• Acceder a un sistema
• Provocar un ataque de denegación de servicio.
• Aplicaciones cuyos exploits más se han aprovechado en 2009:
- Adobe
- Iexplorer
- Firefox
- Etc.
• Los exploits para Windows disminuyen por las actualizaciones automáticas
• La tendencia es que no sean públicos sino que se “vendan”.
• TruPrevent ha bloqueado todos los exploits hasta la fecha.
51
Malware en 2009
Ciberterrorismo
– DDoS sobre la república asiática de Kyrgyzstan (MyDoom)
– Grupo chino hackea la página web del consulado ruso en Shangai
– NYPD, ataque para entrar en su red interna; 70.000 intentos diarios, provenientes
principalmente de China
– Webs, principalmente gubernamentales, de Estados Unidos y Corea del Sur fueron
víctimas de un ataque DDoS
– Ataque contra diversos sitios gubernamentales de Polonia. El ataque, de nuevo,
venía desde Rusia.
– Ministro suizo de exteriores víctima de un ataque dirigido por parte de hackers
52
Malware en 2009
Muestras de Malware analizadas en PandaLabs
Nº total de muestras
53
Gracias

Más contenido relacionado

La actualidad más candente

Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackersvicuty2179
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario5500
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes socialesElric Arjona
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
 

La actualidad más candente (9)

Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
InfoQuindío
InfoQuindíoInfoQuindío
InfoQuindío
 

Similar a Sesion 05 - Seguridad Informatica.ppt

Similar a Sesion 05 - Seguridad Informatica.ppt (20)

Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Malware
MalwareMalware
Malware
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisMESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisDanielApalaBello
 
26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en laMIRIANGRACIELABARBOZ
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...albertodeleon1786
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolLuis José Ferreira Calvo
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxJheissonAriasSalazar
 
MODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaMODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaSilvanaSoto13
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio APabloBascur3
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmolivayasser2
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxLisetteChuquisea
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhGEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhmezabellosaidjhon
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfleonar947720602
 

Último (20)

MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisMESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
 
26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
MODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaMODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primaria
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxm
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhGEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
 

Sesion 05 - Seguridad Informatica.ppt

  • 2. 2 Malware: Introducción, tipos y tendencias ÍNDICE - Introducción - Llamando a las cosas por su nombre - Un poco de historia - Medios de entrada - Medios de entrada: Internet - Medios de entrada: Redes de ordenadores - Medios de entrada: Discos extraíbles -Amenazas tradicionales - Virus - Gusanos - Troyanos - Backdoors -Nuevas amenazas - Spyware - PUP - Adware - Dialers - Cookies - Spam - Phishing - Falsos Virus: Hoax (Bulo) - Falsos Virus: Jokes (Bromas)
  • 3. 3 Malware: Introducción, tipos y tendencias ÍNDICE -Rootkits - Rootkits: Malware casi invisible - ¿Qué son los rootkits? - Un poco de historia - ¿Cómo protegerse? -Últimas tendencias - Botnets - Rogueware -Malware en 2009 - Cibercrimen - Infecciones a través de páginas “seguras” - Sitios web hackeados - Desfalco mediante robo de tarjetas de crédito - Twitter - Facebook - YouTube - Posicionamiento de malware en búsquedas de Google - BlackHat SEO - Exploits - Ciberterrorismo - Muestras de Malware analizadas en PandaLabs
  • 4. 4 Introducción Llamando a las cosas por su nombre Un poco de historia Medios de entrada Medios de entrada: Internet Medios de entrada: Redes de ordenadores Medios de entrada: Discos extraíbles
  • 5. 5 Introducción Llamando a las cosas por su nombre – Malware es el término correcto. – Virus es un tipo de Malware, no todos los Malware son virus. – Malware es cualquier software que trata de infiltrarse o dañar el PC de la víctima.
  • 6. 6 Introducción Un poco de historia – Hace unos años los virus eran el mayor peligro – Posteriormente aparecieron los gusanos, troyanos y backdoors – En los últimos tiempos han aparecido nuevas amenazas
  • 7. 7 Introducción Medios de entrada – Internet – Redes de ordenadores – Unidades de disco extraíbles
  • 8. 8 Introducción Medios de entrada: Internet – Vía más rápida de propagación – Diferentes formas de intercambiar información = diferentes riesgos de infección – Principales peligros: • Navegación Web. • Correo electrónico. • FTP. • Descarga de software • Chat. • P2P • …
  • 9. 9 Introducción Medios de entrada: Redes de ordenadores – Conectividad de dispositivos – Cuantos más dispositivos, más fácil infectarse – Si uno de los equipos está infectado el resto tienen un gran riesgo
  • 10. 10 Introducción Medios de entrada: Discos extraíbles – CD, DVD, memorias extraibles (pen drives) , discos duros externos, … – Si un fichero está infectado se podría transmitir al PC • Texto nivel 3 – Texto nivel 4 – Tradicionalmente principal vía de entrada.
  • 12. 12 Amenazas tradicionales Virus – Se reproducen infectando otros ficheros o programas – Realizan acciones molestas y/o dañinas para el usuario – Se introducen de formas muy diversas: • Correo electrónico • Navegación Web • Descargas • Unidades de disco • …
  • 13. 13 Amenazas tradicionales Gusanos – No necesitan infectar otros ficheros para reproducirse – Se limitan a realizar copias de sí mismos • Pueden llegar a colapsar un sistema o red por saturación – Principalmente se extienden a través del correo electrónico
  • 14. 14 Amenazas tradicionales Troyanos – No se reproduce infectando otros ficheros – Tampoco realiza copias de sí mismo – Llega como un programa aparentemente inofensivo – Los efectos de los troyanos pueden ser muy peligrosos: • Intrusiones o ataques contra el equipo infectado • Capturar texto introducido por usuario • Capturar contraseñas, especialmente bancarias • Descargar nuevo malware • … .
  • 15. 15 Amenazas tradicionales Backdoors – Se introduce de manera encubierta, aparentando ser inofensivo – Establece una "puerta trasera" a través de la cual es posible controlar el ordenador afectado – Las acciones pueden resultar muy perjudiciales • Eliminar ficheros. • Destruir información del disco duro. • Capturar y enviar datos. • Abrir puertos. • Permitir control remoto. • …
  • 17. 17 Nuevas amenazas Nuevas amenazas – La epidemia silenciosa • www.infectedornot.com – Objetivo económico: conseguir dinero sea como sea. • El cambio de objetivo ha conseguido “profesionalizar” a los creadores de Malware. – Diferentes acciones, único objetivo: • Espían • Roban información • Modifican programas • Modifican conexiones • Realizan seguimientos • …
  • 18. 18 Nuevas amenazas Spyware – Recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario – Puede ser instalado en el sistema a través de numerosas vías • Troyanos • Paginas web mediante ActiveX • Aplicaciones shareware • … – Puede ser instalado solicitando previamente o no el consentimiento del usuario • Aun así el usuario no sabe lo que está instalando. .
  • 19. 19 Nuevas amenazas PUP – Potentially Unwanted Program (Programa Potencialmente No Deseado) – Se instalan sin el consentimiento consciente del usuario http://www.antispywarecoalition.org/
  • 20. 20 Nuevas amenazas Adware – Software que muestra publicidad, empleando cualquier tipo de medio – Puede ser instalado con el consentimiento del usuario
  • 21. 21 Nuevas amenazas Dialers – Marcado de números de teléfono de tarificación especial – Aumento de la factura telefónica
  • 22. 22 Nuevas amenazas Cookies – Archivos de texto que almacenan información que se utiliza con varios fines: • Personalizar Webs • Fines estadísticos • Seguimiento de campañas publicitarias • … – Teóricamente no tienen un carácter malicioso – Con la información almacenada puede formarse un perfil del usuario: • Pérdida de privacidad • Recepción de publicidad no solicitada. • …
  • 23. 23 Nuevas amenazas SPAM – El SPAM es el correo electrónico no solicitado • Normalmente con contenido publicitario. – Características más comunes: • La dirección del remitente es falsa. • No se puede responder a la misma. • Asuntos llamativos. • Ofertas de: – Productos “milagro” – Medicamentos de gran demanda. – Fórmulas para ganar dinero. – Productos de primeras marcas a precios de saldo. – …
  • 24. 24 Nuevas amenazas Phishing – Envío de correos electrónicos para conseguir datos confidenciales y obtener beneficios económicos – Aparentan provenir de fuentes fiables: • Bancos. • Tiendas On-Line • … – Algunas características: • Uso de nombres de compañías reales • Uso de nombres de empleados o departamentos de la compañía • Direcciones web con apariencia correcta • Factor Miedo
  • 25. 25 Nuevas amenazas Falsos Virus: Hoax (Bulo) – No son virus, sino mensajes de correo electrónico engañosos • Siembran la alarma sobre supuestas infecciones víricas – Tratan de ganarse la confianza de los usuarios • Aportan información con tecnicismos pero completamente falsa. – Si se recibe un Hoax, no hay que hacer caso a su contenido y sobre todo no reenviarlo.
  • 26. 26 Nuevas amenazas Falsos Virus: Jokes (Bromas) – Un Joke no es un virus – Son programas inofensivos que, para gastar una broma, simulan las acciones de un virus. – Su actividad puede ser molesta, pero no tiene efectos dañinos.
  • 27. 27 Rootkits Rootkits: Malware casi invisible ¿Qué son los rootkits? Un poco de historia ¿Cómo protegerse?
  • 28. 28 Rootkits Rootkits: Malware casi invisible – Los rootkits se ocultan para aumentar su vida útil y evitar ser detectados – Tienen su origen en las plataformas UNIX
  • 29. 29 Rootkits ¿Qué son los rootkits? – Un programa que oculta frente a otros programas o el sistema operativo elementos como: • Archivos • Procesos • Entradas de registro • … – Es una tecnología que puede utilizarse con ánimo constructivo o destructivo.
  • 30. 30 Rootkits Un poco de historia – En el año 2005 se detectaron los primeros ejemplares víricos para Windows – El objetivo es la realización de delitos mediante los cuales conseguir beneficio económico – La utilización legítima permite: • Monitorizar empleados. • Protección de datos intelectuales. • Protección de programas legítimos de las acciones del Malware. • …
  • 31. 31 Rootkits ¿Cómo protegerse? – Solución antimalware activa y actualizada. – Instalar un buen cortafuegos. – Tener las aplicaciones y sistema operativo actualizado. – Cuidado con las descargas • ¡¡Sobre todo P2P !! – Antirootkit de Panda Security: http://research.pandasecurity.com/archive/New-Panda-Anti_2D00_Rootkit- _2D00_-Version-1.07.aspx
  • 33. 33 Últimas tendencias Botnets – Redes de bots que actúan como servidores de envío de SPAM fundamentalmente. (Conficker) – ¿Qué es un bot? • Abreviatura de robot. Aplicaciones de software que se ejecutan automáticamente para realizar una serie de acciones, sin intervención humana o controladas remotamente. • Normalmente, el usuario de un equipo infectado con un bot NO percibe su presencia, a menos que disminuya el rendimiento del equipo significativamente. Los equipos infectados se convierten en “zombies”. • El bot puede ser malware o no. – "Googlebot“ es el robot que utiliza Google para recorrer de forma automática todas las páginas web, e indexar su contenido.
  • 34. 34 Últimas tendencias Botnets – Además de envío de SPAM los bots se usan para: • Descarga de malware • Robo de datos bancarios • Ataques DoS • Aumento de facturación por publicidad mediante click y… • ….Autopropagación aprovechando vulnerabilidades en los PCs para crear las redes de bots.
  • 36. 36 Últimas tendencias Rogueware – Descarga de malware a través de aplicaciones antivirus o antispyware falsas como reclamo.
  • 37. 37 Últimas tendencias Rogueware – Falsas alertas acerca de nuevas infecciones de virus ante las que hay que protegerse
  • 38. 38 Últimas tendencias Rogueware – Falsas alertas indicando que es necesario proporcionar los datos de tu cuenta en Facebook, Twitter… etc
  • 39. 39 Últimas tendencias Rogueware – Falsas alertas de Microsoft recomendando la actualización del sistema operativo, Internet Explorer… etc.
  • 40. 40 Malware en 2009 Cibercrimen Infecciones a través de páginas “seguras” Sitios web hackeados Desfalco mediante robo de tarjetas de crédito Twitter Facebook YouTube Posicionamiento de malware en búsquedas de Google BlackHat SEO Exploits Ciberterrorismo Muestras de Malware analizadas en PandaLabs
  • 41. 41 Malware en 2009 Cibercrimen - Infección en varios barcos de la Royal Navy, pierden acceso a correo electrónico e Internet - Hospitales de Sheffield infectados, +800 PCs - 3 hospitales de Londres sin red por infección - Houston, infección en juzgados obliga a suspender arrestos - Parte de la red de los US Marshals (división del Departamento de Justicia de Estados Unidos) tuvo que ser desconectada para limpiar una infección.
  • 42. 42 Malware en 2009 Infecciones a través de páginas “seguras”: – Distribución de malware a través de páginas web conocidas y “seguras”: • eWeek • New York Times • Gizmodo – Mediante servicios de publicidad, utilizando cuentas hackeadas.
  • 43. 43 Malware en 2009 Sitios web hackeados – Embajada de la India en España – Paris Hilton – Paul McCartney – Partido Comunista británico
  • 44. 44 Malware en 2009 Desfalco mediante robo de tarjetas de crédito – Ataque coordinado en 47 ciudades, 9 millones de dólares sacados de cajeros – 19.000 tarjetas de crédito dejadas por descuido al descubierto. – Hackers entran en Network Solutions y comprometen 500.000 tarjetas de crédito
  • 45. 45 Malware en 2009 Twitter – Hacking de cuentas comprometidas (Barack Obama, Britney Spears, etc.) – Distribución de SPAM – Distribución de malware (Koobface) – Uso de bots que crean cuentas en Twitter que a su vez generan Trending topics que a su vez llevan a páginas hackeadas…
  • 46. 46 Malware en 2009 Facebook – Distribución de SPAM – Distribución de malware (Koobface) – Phishing – Robo de cuentas de Facebook para propagar malware o extorsionar al propietario.
  • 47. 47 Malware en 2009 YouTube – Creación o hacking de cuentas en YouTube para introducir comentarios en videos populares con links a páginas o ficheros maliciosos.
  • 48. 48 Malware en 2009 Posicionamiento de malware en búsquedas de Google
  • 49. 49 Malware en 2009 BlackHat SEO – Redirigir los primeros resultados en las búsquedas a las páginas deseadas con la siguiente estrategia: • Ataques a gran escala • Millones de links • Posicionar las páginas maliciosas entre los 10 primeros resultados. • Utilizar palabras claves que sean candentes en cada momento: – “Haiti Donate”
  • 50. 50 Malware en 2009 Exploits – Software, fragmento de datos o secuencia de comandos que se aprovecha de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado en software o hardware. – Normalmente se utiliza para violar las medidas de seguridad con el fin de: • Ejecutar un malware automáticamente e infectar la máquina (Conficker) • Acceder a un sistema • Provocar un ataque de denegación de servicio. • Aplicaciones cuyos exploits más se han aprovechado en 2009: - Adobe - Iexplorer - Firefox - Etc. • Los exploits para Windows disminuyen por las actualizaciones automáticas • La tendencia es que no sean públicos sino que se “vendan”. • TruPrevent ha bloqueado todos los exploits hasta la fecha.
  • 51. 51 Malware en 2009 Ciberterrorismo – DDoS sobre la república asiática de Kyrgyzstan (MyDoom) – Grupo chino hackea la página web del consulado ruso en Shangai – NYPD, ataque para entrar en su red interna; 70.000 intentos diarios, provenientes principalmente de China – Webs, principalmente gubernamentales, de Estados Unidos y Corea del Sur fueron víctimas de un ataque DDoS – Ataque contra diversos sitios gubernamentales de Polonia. El ataque, de nuevo, venía desde Rusia. – Ministro suizo de exteriores víctima de un ataque dirigido por parte de hackers
  • 52. 52 Malware en 2009 Muestras de Malware analizadas en PandaLabs Nº total de muestras