SlideShare una empresa de Scribd logo
1 de 29
Buenas Noches !!!
MALWARE
BANIA SOLANDY ERAZO RUANO
ADMINISTRACION DE EMPRESAS
UNIVALLE – SEDE NORTE DEL CAUCA
MAYO DE 2015
¿QUÉ ES UN MALWARE?
Es la abreviatura del ingles “Malicious software”, software malicioso, también
llamado badware, código maligno, software malicioso o software
malintencionado.
Es un tipo de software que tiene como objetivo infiltrarse o dañar
una computadora o sistema de información sin el consentimiento de su
propietario, es muy utilizado por profesionales de la informática para referirse a
una variedad de software hostil, intrusivo o molesto.
Malware no es lo mismo que software defectuoso; este último
contiene bugs peligrosos, pero no de forma intencionada.
RESUMIENDO…
• Los Malware son programas informáticos
diseñados por ciberdelincuentes para
causarle algún daño o perjuicio al usuario
como el robo de información,
modificaciones al sistema operativo y las
aplicaciones instaladas o tomar el control
total del equipo.
¿TIPOS DE MALWARE?
• Virus.
• Gusanos de Internet (worms).
• Caballos de Troya (troyanos).
• Puertas traseras (backdoors).
• Rootkits
• Keylogger
• Botnets
• Spyware.
• Adware.
• Hijacker
• Phishing
• Spam
Existen varias clasificaciones de código malicioso entre las que se encuentran:
MALWARE INFECCIOSO
VIRUS
Son programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección, pues al
ejecutarse, se propaga infectando a otros programas en la misma computadora.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los
humanos, donde los antibióticos en este caso serían los programas Antivirus
GUSANOS DE INTERNET (WORMS)
Es un programa que se transmite a sí mismo, explotando vulnerabilidades
en una red y así infectar otras computadoras.
Los gusanos son en realidad un sub-conjunto de malware.
Su principal diferencia con los virus radica en que no
necesitan de un archivo anfitrión para seguir vivos. Los
gusanos pueden reproducirse utilizando diferentes medios
de comunicación como las redes locales, el correo
electrónico, los programas de mensajería instantánea,
redes P2P, dispositivos USBs y las redes sociales.
MALWARE OCULTO
CABALLOS DE TROYA (TROYANOS)
Un troyano es código malicioso que no se propaga automáticamente ni tampoco
infecta archivos. La particularidad de los troyanos es que simulan ser programas
legítimos y de utilidad, sin embargo, su objetivo es completamente contrario.
En teoría, un troyano no es virus, ya que no cumple con todas las características de
los mismos, pero debido a que estas amenazas pueden propagarse de igual
manera, suele incluírselos dentro del mismo grupo.
Un troyano es un pequeño programa generalmente alojado
dentro de otra aplicación (un archivo) normal. Su objetivo
es pasar inadvertido al usuario e instalarse en el sistema
cuando este ejecuta el archivo “huésped”. Luego de
instalarse, pueden realizar las más diversas tareas, ocultas
al usuario.
PUERTAS TRASERAS (BACKDOORS)
Es un método para eludir los procedimientos habituales de autenticación al
conectarse a una computadora.
Una vez que el sistema ha sido comprometido, puede instalarse una puerta
trasera mediante un virus, un gusano de Internet o un troyano, para
permitir un acceso remoto más fácil en el futuro.
Las puertas traseras también pueden instalarse previamente
al software malicioso para permitir la entrada de los atacantes.
ROOTKIT
Es una técnica que modifica el sistema operativo de una computadora
para permitir que el malware permanezca oculto al usuario, evitan que
un proceso malicioso sea visible en la lista de procesos del sistema o
que sus ficheros sean visibles en el explorador de archivos. Este tipo
de modificaciones consiguen ocultar cualquier indicio de que el
ordenador esta infectado por un malware.
Eso es porque el rootkit se entierra profundamente en el sistema
operativo, en sustitución de los archivos críticos con aquellos bajo el
control del rootkit. Y cuando los archivos reemplazados asociados con
el rootkit se retiran, el sistema operativo puede ser inutilizado.
ROBAR INFORMACIÓN
PERSONAL
KEYLOGGERS
Un keylogger es un programa que monitorea todo lo que el usuario teclea y
lo almacena en un archivo para un posterior envío, estos son instalados por
troyanos.
Por ejemplo, un número de tarjeta de crédito puede ser enviado al autor
del programa y hacer pagos fraudulentos.
La mayoría de los keyloggers son usados para recopilar claves de acceso y
otra información sensible.
ATAQUES DISTRIBUIDOS
BOTNETS
• Las botnets son redes de computadoras infectadas controladas por un
individuo con el fin de hacer envío masivo de spam o para lanzar ataques
contra organizaciones afectando su ancho de banda impidiendo su
correcto funcionamiento, disponiendo de sus recursos para que trabajen
de forma conjunta y distribuida, y usarlo como forma de extorsión.
• Cuando una computadora ha sido afectado por un malware de este tipo,
se dice que es un equipo es un robot o zombi.
MOSTRAR PUBLICIDAD
SPYWARE
El spyware o software espía es una aplicación que recopila información sobre una
persona u organización sin su conocimiento ni consentimiento. El objetivo más
común es distribuirlo a empresas publicitarias u otras organizaciones interesadas.
Este software envía información a sus servidores, en función a los hábitos de
navegación del usuario.
Esta información es explotada para propósitos de mercadotecnia, y muchas veces
es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad
personalizada hacia el usuario afectado, pues ofrece la opción de auto descarga en
muchos sitios reconocidos.
ADWARE
Son programas que muestran publicidad forma intrusiva
e inesperada, usualmente en forma de ventanas
emergentes (pop-up) o a través de una barra que
aparece en la pantalla simulando ofrecer distintos
servicios útiles para el usuario.
Generalmente, agregan ícono gráficos en las barras de
herramientas de los navegadores de Internet o en los
clientes de correo, la cuales tienen palabras claves
predefinidas para que el usuario llegue a sitios con
publicidad, sea lo que sea que esté buscando.
HIJACKER
Los hijackers son los encargados de secuestras las funciones de nuestro
navegador web modificando la página de inicio y búsqueda por alguna de
su red de afiliados maliciosos, otros redireccionan los resultados de
los buscadores hacia anuncios de pago o páginas de phishing bancario,
entre otros ajustes que bloquea para impedir sean vueltos a restaurar por
parte del usuario.
Generalmente suelen ser parte de los Adwares y Troyanos.
ALGUNOS OTROS
PHISHING
Consiste en el robo de información personal y/o
financiera del usuario, a través de la falsificación de la
pagina web de un ente de confianza. De esta forma, el
usuario cree ingresar los datos en un sitio de confianza
cuando, en realidad, estos son enviados directamente al
atacante.
SPAM
En español, también es identificado como
correo no deseado o correo basura.
Hacen referencia a los mensajes no
solicitados, no deseados o con remitente no
conocido (correo anónimo), habitualmente
de tipo publicitario, generalmente enviados
en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al
receptor.
¿CUÁLES SON LOS POSIBLES SÍNTOMAS
DE UNA INFECCIÓN POR MALWARE?
Algunos de los síntomas pueden ser:
• Ejecución de procesos desconocidos en tu sistema.
• Procesamiento lento.
• Interrupción de la conexión a Internet en ciertos momentos.
• Comportamiento extraño.
• Aparición de ventanas de mensajes emergentes.
Sin embargo, estos síntomas pueden variar dependiendo del tipo de malware que
infecte a tu equipo.
¿CÓMO CONTRAER UNA INFECCIÓN POR
MALWARE?
Las formas de contraer una infección son variadas, a continuación te menciono algunas de las
más comunes:
• A través de correo electrónico, en adjuntos en Correos no solicitados (Spam)
• Al navegar en Internet sin actualizaciones instaladas, como por ejemplo tu navegador Web.
• Al abrir archivos de extraña apariencia sin antes analizarlos con un antivirus.
• En las Redes Sociales.
• Ingresando a sitios webs fraudulentos.
• Ingresando a sitios webs legítimos previamente infectados.
• Descargando programas “gratuitos”.
• Conectando a tu PC dispositivos USB / CDs / DVDs infectados.
¿CÓMO EVITAR SER VÍCTIMA DE UN
MALWARE?
Siguiendo algunos sencillos consejos:
• Tener el sistema operativo y el navegador web actualizados.
• Mantenga protegido el sistema con soluciones de seguridad como: Antivirus,
Cortafuegos y configurarlos para que se actualicen automáticamente
• Utilizar una cuenta de usuario con privilegios limitados.
• Adoptar un comportamiento seguro y precavido en el uso de su PC.
• Tener precaución al ejecutar e instalar software procedente de Internet o de medio
extraíble como CD o memorias USB.
• Dude de cualquier email sospechoso.
• No siga enlaces provenientes de correos y mensajes para acceder a servicios
bancarios.
• Es muy recomendable hacer copias de respaldo regularmente de los
documentos importantes a medios extraíbles como CD, DVD o Disco duro
externo.
• Una recomendación en tablet, teléfono celular y otros dispositivos móviles es
instalar aplicaciones de tiendas muy reconocidas como App Store, Google Play o
Nokia Store, pues esto garantiza que no tendrán malware, además la posibilidad
de instalar un antivirus.
¿CÓMO COMBATIR EL MALWARE?
(ANTI-MALWARE)
2. Detectando y eliminando malware que ya ha sido instalado en una
computadora: El software anti-malware escanea el contenido del registro de
Windows, los archivos del sistema operativo, la memoria y los programas
instalados en la computadora, al terminar el escaneo muestran al usuario una lista
con todas las amenazas encontradas y permiten escoger cuales eliminar.
Los programas anti-malware pueden combatir el malware de dos
formas:
1. Proporcionando protección en tiempo real: El software anti-
malware escanea en tiempo real, todos los datos procedentes de la
red en busca de malware y bloquea todo lo que suponga una
amenaza.|
Malware

Más contenido relacionado

La actualidad más candente

Computer security threats & prevention
Computer security threats & preventionComputer security threats & prevention
Computer security threats & preventionPriSim
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
What is Ransomware?
What is Ransomware?What is Ransomware?
What is Ransomware?Datto
 
Trojans and backdoors
Trojans and backdoorsTrojans and backdoors
Trojans and backdoorsGaurav Dalvi
 
Ransomware attack
Ransomware attackRansomware attack
Ransomware attackAmna
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosIvanEuan
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmaryades
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialManuel Fdz
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4odalisloor
 
2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanosSandra Fredes
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirushsye
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSJulieethMC
 

La actualidad más candente (20)

Computer security threats & prevention
Computer security threats & preventionComputer security threats & prevention
Computer security threats & prevention
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
What is Ransomware?
What is Ransomware?What is Ransomware?
What is Ransomware?
 
hacking
hackinghacking
hacking
 
Trojans and backdoors
Trojans and backdoorsTrojans and backdoors
Trojans and backdoors
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Presentacion. virus y antivirus
Presentacion. virus y antivirusPresentacion. virus y antivirus
Presentacion. virus y antivirus
 
Malware
MalwareMalware
Malware
 
Ransomware attack
Ransomware attackRansomware attack
Ransomware attack
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Malware
Malware Malware
Malware
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4
 
2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanos
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
 
Rootkit
RootkitRootkit
Rootkit
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
 

Destacado

Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
 
Malware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesmaMalware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesmaprofesilvinaherrera
 
Planes para colorear, dusty
Planes para colorear, dustyPlanes para colorear, dusty
Planes para colorear, dustyAndroshonor
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalwaretecnoeyca
 
Malware y anti malware
Malware y anti malwareMalware y anti malware
Malware y anti malwareHugo
 
Autodisciplina día 8 puedo hacerlo sin incomodidad malertar - vitamentes
Autodisciplina día 8   puedo hacerlo sin incomodidad malertar - vitamentesAutodisciplina día 8   puedo hacerlo sin incomodidad malertar - vitamentes
Autodisciplina día 8 puedo hacerlo sin incomodidad malertar - vitamentesrjds0790
 
Autodisciplina día 4 miedo a la mediocridad
Autodisciplina día 4   miedo a la mediocridadAutodisciplina día 4   miedo a la mediocridad
Autodisciplina día 4 miedo a la mediocridadrjds0790
 
Autodisciplina día 1
Autodisciplina día 1Autodisciplina día 1
Autodisciplina día 1rjds0790
 
El arte de servir modulo 1 parte1 la actitud exitosa
El arte de servir modulo 1 parte1 la actitud exitosaEl arte de servir modulo 1 parte1 la actitud exitosa
El arte de servir modulo 1 parte1 la actitud exitosaAndres Felipe Olaya Restrepo
 
Autodisciplina día 7 - Debo ser perfecto y Sistemas de recompensa
Autodisciplina día 7 - Debo ser perfecto y Sistemas de recompensaAutodisciplina día 7 - Debo ser perfecto y Sistemas de recompensa
Autodisciplina día 7 - Debo ser perfecto y Sistemas de recompensarjds0790
 
Autodisciplina día 9 no puedo cambiar y relajación
Autodisciplina día 9   no puedo cambiar y relajaciónAutodisciplina día 9   no puedo cambiar y relajación
Autodisciplina día 9 no puedo cambiar y relajaciónrjds0790
 
No tengas miedo a emprender
No tengas miedo a emprenderNo tengas miedo a emprender
No tengas miedo a emprenderPablo Hernández
 

Destacado (20)

Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalware
 
Malware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesmaMalware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesma
 
Historia de malware
Historia de malwareHistoria de malware
Historia de malware
 
Planes para colorear, dusty
Planes para colorear, dustyPlanes para colorear, dusty
Planes para colorear, dusty
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 
Malware
MalwareMalware
Malware
 
Malware y anti malware
Malware y anti malwareMalware y anti malware
Malware y anti malware
 
Autodisciplina día 8 puedo hacerlo sin incomodidad malertar - vitamentes
Autodisciplina día 8   puedo hacerlo sin incomodidad malertar - vitamentesAutodisciplina día 8   puedo hacerlo sin incomodidad malertar - vitamentes
Autodisciplina día 8 puedo hacerlo sin incomodidad malertar - vitamentes
 
Autodisciplina día 4 miedo a la mediocridad
Autodisciplina día 4   miedo a la mediocridadAutodisciplina día 4   miedo a la mediocridad
Autodisciplina día 4 miedo a la mediocridad
 
Autodisciplina día 1
Autodisciplina día 1Autodisciplina día 1
Autodisciplina día 1
 
Persevere Hasta Triunfar. SAEZ.
Persevere Hasta Triunfar. SAEZ.Persevere Hasta Triunfar. SAEZ.
Persevere Hasta Triunfar. SAEZ.
 
El arte de servir modulo 1 parte1 la actitud exitosa
El arte de servir modulo 1 parte1 la actitud exitosaEl arte de servir modulo 1 parte1 la actitud exitosa
El arte de servir modulo 1 parte1 la actitud exitosa
 
Prezzy
PrezzyPrezzy
Prezzy
 
Autodisciplina día 7 - Debo ser perfecto y Sistemas de recompensa
Autodisciplina día 7 - Debo ser perfecto y Sistemas de recompensaAutodisciplina día 7 - Debo ser perfecto y Sistemas de recompensa
Autodisciplina día 7 - Debo ser perfecto y Sistemas de recompensa
 
Autodisciplina día 9 no puedo cambiar y relajación
Autodisciplina día 9   no puedo cambiar y relajaciónAutodisciplina día 9   no puedo cambiar y relajación
Autodisciplina día 9 no puedo cambiar y relajación
 
Seminario
SeminarioSeminario
Seminario
 
No tengas miedo a emprender
No tengas miedo a emprenderNo tengas miedo a emprender
No tengas miedo a emprender
 

Similar a Malware

Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat secAlvaro97C
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Andrea Ceballos
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacionlimberthorlando
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
España es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareWendy Barco
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 

Similar a Malware (20)

Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Malware
MalwareMalware
Malware
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
España es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malware
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Malware

  • 2. MALWARE BANIA SOLANDY ERAZO RUANO ADMINISTRACION DE EMPRESAS UNIVALLE – SEDE NORTE DEL CAUCA MAYO DE 2015
  • 3. ¿QUÉ ES UN MALWARE? Es la abreviatura del ingles “Malicious software”, software malicioso, también llamado badware, código maligno, software malicioso o software malintencionado. Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario, es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
  • 4. RESUMIENDO… • Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control total del equipo.
  • 5. ¿TIPOS DE MALWARE? • Virus. • Gusanos de Internet (worms). • Caballos de Troya (troyanos). • Puertas traseras (backdoors). • Rootkits • Keylogger • Botnets • Spyware. • Adware. • Hijacker • Phishing • Spam Existen varias clasificaciones de código malicioso entre las que se encuentran:
  • 7. VIRUS Son programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección, pues al ejecutarse, se propaga infectando a otros programas en la misma computadora. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus
  • 8. GUSANOS DE INTERNET (WORMS) Es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red y así infectar otras computadoras. Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales, el correo electrónico, los programas de mensajería instantánea, redes P2P, dispositivos USBs y las redes sociales.
  • 10. CABALLOS DE TROYA (TROYANOS) Un troyano es código malicioso que no se propaga automáticamente ni tampoco infecta archivos. La particularidad de los troyanos es que simulan ser programas legítimos y de utilidad, sin embargo, su objetivo es completamente contrario. En teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario.
  • 11. PUERTAS TRASERAS (BACKDOORS) Es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. Una vez que el sistema ha sido comprometido, puede instalarse una puerta trasera mediante un virus, un gusano de Internet o un troyano, para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes.
  • 12. ROOTKIT Es una técnica que modifica el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario, evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador esta infectado por un malware. Eso es porque el rootkit se entierra profundamente en el sistema operativo, en sustitución de los archivos críticos con aquellos bajo el control del rootkit. Y cuando los archivos reemplazados asociados con el rootkit se retiran, el sistema operativo puede ser inutilizado.
  • 14. KEYLOGGERS Un keylogger es un programa que monitorea todo lo que el usuario teclea y lo almacena en un archivo para un posterior envío, estos son instalados por troyanos. Por ejemplo, un número de tarjeta de crédito puede ser enviado al autor del programa y hacer pagos fraudulentos. La mayoría de los keyloggers son usados para recopilar claves de acceso y otra información sensible.
  • 16. BOTNETS • Las botnets son redes de computadoras infectadas controladas por un individuo con el fin de hacer envío masivo de spam o para lanzar ataques contra organizaciones afectando su ancho de banda impidiendo su correcto funcionamiento, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida, y usarlo como forma de extorsión. • Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi.
  • 18. SPYWARE El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Este software envía información a sus servidores, en función a los hábitos de navegación del usuario. Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado, pues ofrece la opción de auto descarga en muchos sitios reconocidos.
  • 19. ADWARE Son programas que muestran publicidad forma intrusiva e inesperada, usualmente en forma de ventanas emergentes (pop-up) o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.
  • 20. HIJACKER Los hijackers son los encargados de secuestras las funciones de nuestro navegador web modificando la página de inicio y búsqueda por alguna de su red de afiliados maliciosos, otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte del usuario. Generalmente suelen ser parte de los Adwares y Troyanos.
  • 22. PHISHING Consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de la pagina web de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.
  • 23. SPAM En español, también es identificado como correo no deseado o correo basura. Hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  • 24. ¿CUÁLES SON LOS POSIBLES SÍNTOMAS DE UNA INFECCIÓN POR MALWARE? Algunos de los síntomas pueden ser: • Ejecución de procesos desconocidos en tu sistema. • Procesamiento lento. • Interrupción de la conexión a Internet en ciertos momentos. • Comportamiento extraño. • Aparición de ventanas de mensajes emergentes. Sin embargo, estos síntomas pueden variar dependiendo del tipo de malware que infecte a tu equipo.
  • 25. ¿CÓMO CONTRAER UNA INFECCIÓN POR MALWARE? Las formas de contraer una infección son variadas, a continuación te menciono algunas de las más comunes: • A través de correo electrónico, en adjuntos en Correos no solicitados (Spam) • Al navegar en Internet sin actualizaciones instaladas, como por ejemplo tu navegador Web. • Al abrir archivos de extraña apariencia sin antes analizarlos con un antivirus. • En las Redes Sociales. • Ingresando a sitios webs fraudulentos. • Ingresando a sitios webs legítimos previamente infectados. • Descargando programas “gratuitos”. • Conectando a tu PC dispositivos USB / CDs / DVDs infectados.
  • 26. ¿CÓMO EVITAR SER VÍCTIMA DE UN MALWARE? Siguiendo algunos sencillos consejos: • Tener el sistema operativo y el navegador web actualizados. • Mantenga protegido el sistema con soluciones de seguridad como: Antivirus, Cortafuegos y configurarlos para que se actualicen automáticamente • Utilizar una cuenta de usuario con privilegios limitados. • Adoptar un comportamiento seguro y precavido en el uso de su PC. • Tener precaución al ejecutar e instalar software procedente de Internet o de medio extraíble como CD o memorias USB.
  • 27. • Dude de cualquier email sospechoso. • No siga enlaces provenientes de correos y mensajes para acceder a servicios bancarios. • Es muy recomendable hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles como CD, DVD o Disco duro externo. • Una recomendación en tablet, teléfono celular y otros dispositivos móviles es instalar aplicaciones de tiendas muy reconocidas como App Store, Google Play o Nokia Store, pues esto garantiza que no tendrán malware, además la posibilidad de instalar un antivirus.
  • 28. ¿CÓMO COMBATIR EL MALWARE? (ANTI-MALWARE) 2. Detectando y eliminando malware que ya ha sido instalado en una computadora: El software anti-malware escanea el contenido del registro de Windows, los archivos del sistema operativo, la memoria y los programas instalados en la computadora, al terminar el escaneo muestran al usuario una lista con todas las amenazas encontradas y permiten escoger cuales eliminar. Los programas anti-malware pueden combatir el malware de dos formas: 1. Proporcionando protección en tiempo real: El software anti- malware escanea en tiempo real, todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza.|