1. Software Malicioso
Módulo II Submódulo III
LOGO
I.S.C. Karina Delgado Huante
Agosto-2012
2. LOGO
¿Qué es el software malicioso?
v El software malicioso o Malware son los virus,
gusanos, troyanos, spyware y en general todos los
tipos de programas que han sido desarrollados para
entrar en las computadoras sin permiso de su
propietario, y producir efectos no deseados como
ejecutar recursos, consumir memoria e incluso
eliminar o destrozar la información.
3. Virus LOGO
v Un virus informático es un programa diseñado
para copiarse y propagarse a sí mismo,
normalmente se adjunta en aplicaciones y altera el
funcionamiento normal de la computadora.
4. Gusanos LOGO
v Son programas que realizan el máximo número de
copias de sí mismos para facilitar su propagación. No
infectan otros ficheros.
v Los gusanos casi siempre causan problemas en la red
(p.e consumiendo ancho de banda), mientras que los
virus siempre infectan o corrompen los archivos de la
computadora que atacan.
5. Gusanos LOGO
Los gusanos se propagan por los siguientes métodos:
v Correo electrónico.
v Redes de compartición de archivos (P2P).
v Explotando alguna vulnerabilidad del SO.
v Mensajería instantánea.
v Canales de chat.
Generalmente los gusanos utilizan la ingeniería social
para incitar al usuario receptor a que abra o utilice
determinado fichero que contiene la copia del gusano.
6. Troyanos LOGO
v Son programas que se ejecuta de manera oculta en el
sistema y permiten el acceso remoto de un usuario no
autorizado al sistema.
v No tienen una rutina propia de propagación, pueden llegar al
sistema de diferentes formas, las más comunes son:
§ Descargado por otro programa malicioso.
§ Descargado sin el conocimiento del usuario al visitar una
página Web maliciosa.
§ Dentro de otro programa que simula ser inofensivo.
7. Bombas lógicas o de tiempo LOGO
v Las "bombas lógicas" son piezas de código de programa que
se activan en un momento predeterminado, como por
ejemplo, al llegar una fecha en particular, al ejecutar un
comando o con cualquier otro evento del sistema.
v Este tipo de malware se puede activar en un momento
específico en varios equipos al mismo tiempo (por lo que se lo
denomina una bomba de tiempo), por ejemplo, en el día de
San Valentín o en el aniversario de un evento importante
v Las bombas lógicas se utilizan para lanzar ataques de
denegación de servicio al sobrepasar la capacidad de red
de un sitio Web, un servicio en línea o una compañía.
8. Backdoors LOGO
v Estos programas son diseñados para abrir una
"puerta trasera" en nuestro sistema y permitir al
creador de esta aplicación tener acceso al sistema
y hacer lo que desee con él. El objetivo es lograr
una gran cantidad de computadoras infectadas para
disponer de ellos libremente hasta el punto de
formas redes.
9. Adware LOGO
v El adware es un software que despliega publicidad de
distintos productos o servicios.
v Estas aplicaciones incluyen código adicional que muestra
la publicidad en ventanas emergentes, o a través de una
barra que aparece en la pantalla simulando ofrecer
distintos servicios útiles para el usuario. Generalmente,
agregan íconos en las barras de herramientas de los
navegadores de Internet o en los clientes de correo para
que el usuario llegue a sitios con publicidad, sea lo que
sea que esté buscando.
10. Spyware LOGO
v El Spyware (software espía) son programas que se
usan para recoger información sobre una
persona o empresa sin su conocimiento o
consentimiento. El Spyware a menudo se instala en
secreto cuando se descarga un archivo o pulsando
en una ventana de publicidad.
11. Hoax LOGO
v Un Hoax (engaño) es un mensaje de correo electrónico con
contenido falso o engañoso y normalmente distribuido en
cadena.
v Algunos informan sobre virus desastrosos, otros piden dinero
para un niño enfermo o cualquier otra noble causa, otros
contienen fórmulas para hacerse millonario o crean cadenas
de la suerte.
v Generalmente pide a los usuarios que distribuyan el mensaje
"a la mayor cantidad posible de conocidos".
12. Hoax LOGO
v Los objetivos que persigue quien inicia un hoax son: alimentar
su ego, captar direcciones de correo y saturar la red o los
servidores de correo. Además, los hoaxes generan alarma y
confusión de los usuarios.
v Algunas veces, los hoaxes pueden causar graves perjuicios a
los usuarios. Por ejemplo, un hoax que causó muchos daños
era un mensaje de correo que decía que un peligroso virus
había infectado muchas computadoras sin que los usuarios lo
supieran y se escondía en los equipos en un archivo con el
nombre Sulfnbk.exe. El mensaje recomendaba buscar el
archivo y eliminarlo inmediatamente. Efectivamente, el archivo
Sulfnbk.exe existe y se encuentra en millones de
computadores de todo el mundo, pero no contiene virus
alguno, sino que se trata de un archivo necesario para el
funcionamiento del sistema operativo. Por tal motivo, en caso
de ser borrado, la computadora dejará de funcionar
normalmente.
13. Jokes LOGO
v Los jokes o bromas informáticas son pequeños programas
que simulan que la computadora está siendo atacada por
un virus.
v Algunos jokes pueden ser divertidos o pueden ser utilizados
para hacer bromas pesadas.
v Los jokes no causan daños en a la computadora pero pueden
causar problemas por lo que se les considera parte del
malware.
14. Hijacker LOGO
v Se encargan de “secuestrar” las funciones de
nuestro sistema cambiando la página de inicio y
búsqueda y otros ajustes del navegador. Estos
pueden ser instalados en el sistema sin nuestro
consentimiento al visitar ciertos sitios web o bien ser
incluidos por un troyano.
15. Rootkits LOGO
v Es un conjunto de herramientas usadas
frecuentemente por los intrusos informáticos o
crackers para acceder ilícitamente a un sistema
informático.
v Estas herramientas sirven para esconder los procesos y
archivos que permiten al intruso mantener el acceso al
sistema, a menudo con fines maliciosos.
16. Keylogger LOGO
v Aplicaciones encargadas de almacenar en un archivo
todo lo que el usuario ingrese por el teclado
(Capturadores de Teclado). Son ingresados por muchos
troyanos para robar contraseñas e información de los
equipos en los que están instalados.
17. Rogues LOGO
v Un rogue es un falso programa que nos muestra falsos
resultados de nuestro sistema ofreciéndonos a la vez
pagar por este para que se encargue de repararlo.
Esto es todo totalmente falso y el único objetivo es el de
engañar al usuario a comprar su falso producto.
v Entre los más destacados están los FakesAVs (Falsos
Antivirus) y FakeAS (Falsos Antispywares).
18. Software malicioso LOGO
Las principales vías de infección del malware son:
v Redes Sociales, p.e. al seguir un enlace infectado de un
contacto en Messenger, Twitter, Facebook, etc.
v Sitios webs fraudulentos, p.e. al descargar falsas cracks
de programas piratas.
v Redes P2P
v Memorias USB, CDs y DVDs infectados.
v Archivos adjuntos en correos no solicitados (Spam).
19. LOGO
¿Quién hace el malware y para qué?
v En la actualidad, la creación de malwares ha
evolucionado hacia una industria del crimen
organizado (crimeware), manejada por mafias
especializadas en todo tipo de delitos
informáticos que obtienen importantes
beneficios económicos para sus creadores.
20. LOGO
¿Cómo protegerse del software malicioso?
Hay varias medidas que el usuario puede tomar
para protegerse del software malicioso o
malware.
v Congelando el equipo; consiste en instalar un programa
que al reiniciar el la computadora, el sistema vuelve tal
cual estaba el día de la instalación. Por lo tanto, si tenemos
instalado el software que congela, y entra un malware, al
reiniciar la máquina, el malware desaparece, porque el
sistema vuelve a como estaba cuando lo instalamos.
v Tener siempre actualizado el software (SO y programas),
esto incluye reparar las vulnerabilidades detectadas y
proporcionar nuevas funcionalidades o mejoras respecto a
las versiones anteriores.
21. LOGO
¿Cómo protegerse del software malicioso?
v Cuando se instale software, leer las condiciones en el
contrato de licencia, antes de hacer clic en botón Aceptar.
v Al instalar un programa, no instalar las funcionalidades
que no hagan falta.
v Descargar software sólo de sitios y de
fabricantes/desarrolladores de absoluta confianza.
v Analizar siempre con un antivirus actualizado todos los
archivos antes de ejecutarlos.
v No descargar archivos de fuentes que no sean fiables.
22. LOGO
¿Cómo protegerse del software malicioso?
v No abrir correos recibidos de remitentes desconocidos.
v No participar en mensajes en cadena, ya que muchas de
esas cadenas de correos contienen noticias falsas de virus
y esta información puede perjudicar a muchos usuarios.
v Deshabilitar el autoarranque de los dispositivos que se
conecten al equipo.
23. LOGO
Programas Antimalware
HijackThis
ComboFix