SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
COMO PROTEGER LA COMPUTADORA CLIENTE:
“COMO IDENTIFICAR UN MALWARE”
ADELAIDA FRANCO BAUTISTA
ING. INFORMATICA
UNIDAD 1:
SEMESTRE: 5°
DOCENTE: LIZBET HERNANDEZ OLAN
• Mal desempeño del sistema
• Niveles inusualmente bajos de memorias disponibles.
• Mal desempeño mientras se esta conectando a internet.
• Índices disminuidos de respuestas.
• Tiempo mas largo de encendido.
• Ocasiones en la que su buscador se cierra inesperadamente o deja de responder.
• Cambios en la pagina predeterminada o paginas predeterminada de busca de su
explorador.
• Ventanas emergentes de anuncios inesperados.
• Adición de barras de herramientas inesperadas en su explorador.
• Ocasiones en las que programas inesperados se inician automáticamente.
• Inestabilidad para iniciar un programa
•Anomalías en los componentes de Windows u otros programas.
•Programas o archivos faltantes.
•Mensaje o proyecciones inusuales en su monitor.
•Sonidos o músicas inusuales reproducidos en momentos aleatorios
•Creación y/o instalación de programas o archivos desconocidos.
•Aparición de complementos desconocidos en el explorador.
•Archivos corruptos. (virus o gusano)
•Cambios inesperados en los tamaños de los archivos. (gusano)
Gusano
spyware
spyware
ROOTKIT
Un rootkit permite un acceso de privilegio continuo a una computadora
pero que mantiene su presencia activamente oculta al control de los
administradores al corromper el funcionamiento normal del sistema
operativo o de otras aplicaciones.
FUNCIONAMIENTO DE ROOTKIT
un atacante instala un rootkit en una computadora después de
primero haber obtenido un acceso al nivel raíz, ya sea por haberse
aprovechado de una vulnerabilidad conocida o por haber obtenido
una contraseña.
ACCESO DE ROOTKIT
DETECCION DE ROOTKIT
La detección del rootkit es dificultosa pues es capaz de corromper al programa que
debería detectarlo. La eliminación del rootkit puede ser complicada o prácticamente
imposible, especialmente en los casos en que el rootkit reside en el núcleo; siendo a veces la
reinstalación del sistema operativo el único método posible que hay para solucionar el problema.
Puerta trasera
(back door)
.
.
.
Es un programa
que le da a
alguien control
remoto no
autorizado de un
sistema o inicia
una tarea no
autorizada
Algunas puertas
traseras son
instaladas por
virus u otro tipo
de malware
Otras puertas traseras son
creadas por programas en
aplicaciones comerciales o
con una aplicación
personalizada hecha por
una organización
Caracteristicas del black door
Son invisibles por el usuario
Se ejecutan en modo silencioso al iniciar el sistema
Pueden tener acceso total a las funciones del host-victima
Difícil de eliminarlos del sistema ya que se instalan en carpetas de sistema, registros o
cualquier dirección
Usan un programa blinde para configurar y disfrazar al servidor para que la victima no lo
detecte fácilmente.
Existen 2 tipos de backdoor:
Conexión directa: cuando el cliente (atacante) se conecta al servidor(victima)que esta
previamente instalado.
Backdoor creador año
Netcat hobbit 1996
Netbus Carl-fredrik Neikter 1997
Back orifice Sir Dystic 1998
Sub7 Mob Man 1999
Conexión inversa: el servidor (victima) sonde se encuentra previamente instalado, se conecta al
cliente (atacante)
Backdoor creador año
Bitfrost KSV 2004
Backdoor Princeali 2005
Poison lvy Shapeless 2007
Sub7 MobMan 2009
SEGURIDAD
INFORMATICA
PHARMING
SANTA PEREYRA BAUTISTA
Pharming es una modalidad de fraude cibernético que consiste
en el re direccionamiento mal intencionado de un sitio web de
confianza a un sitio web malicioso.
Este tipo de Fraudes afecta principalmente a instituciones
bancarias, debido a que este tipo de fraudes esta diseñado
para robo de datos.
El pharming es una modalidad de ataque utilizada por los atacantes, que consiste en suplantar al
Sistema de Resolución de Nombres de Dominio (DNS, Domain Name System) con el propósito de
conducirte a una página Web falsa. El atacante logra hacer esto al alterar el proceso de traducción
entre la URL de una página y su dirección IP.
Comúnmente el atacante realiza el re direccionamiento a las páginas web
falsas a través de código malicioso. De esta forma, cuando se introduce un
determinado nombre de dominio que haya sido cambiado, por ejemplo
http://www.seguridad.unam.mx, en tu explorador de Internet, accederá a
la página Web que el atacante haya especificado para ese nombre de
dominio. .). La entrada del código malicioso en tu sistema puede
producirse a través de distintos métodos, siendo la más común a través
de un correo electrónico, aunque puede realizarse también a través de
descargas por Internet o a través de unidades de almacenamiento
removibles como una memoria USB.
Anti-Pharming es el término usado para referirse a las técnicas utilizadas para combatir el pharming.
Algunos de los métodos tradicionales para combatir el pharming son la utilización de software
especializado, la protección DNS y el uso de addons para los exploradores web, como por
ejemplo toolbars.
El software especializado suele utilizarse en los servidores de grandes compañías para proteger a sus
usuarios y empleados de posibles ataques de pharming y phishing, mientras que el uso de addons en
los exploradores web permite a los usuarios domésticos protegerse de esta técnica.
La protección DNS permite evitar que los propios servidores DNS sean vulnerados para realizar
ataques pharming. Los filtros anti-spam normalmente no protegen a los usuarios contra esta técnica.

Más contenido relacionado

La actualidad más candente

Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasMarco Lopez
 
Presentación virus informáticos.
Presentación virus informáticos.Presentación virus informáticos.
Presentación virus informáticos.diaz_gabrielaa
 
Presentación virus informáticos..
Presentación virus informáticos..Presentación virus informáticos..
Presentación virus informáticos..diaz_gabrielaa
 
Troyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevenciónTroyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevenciónitzel ramos
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas InformaticasU.P.T.C.
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informáticomaiamgonzalez
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Jorge Millan
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassonyvillamil
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informaticojohn197225000
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1amarioruiz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1ajavierruiz
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusmgabypuga
 
Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Meiraas
 

La actualidad más candente (17)

Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
 
Presentación virus informáticos.
Presentación virus informáticos.Presentación virus informáticos.
Presentación virus informáticos.
 
Presentación virus informáticos..
Presentación virus informáticos..Presentación virus informáticos..
Presentación virus informáticos..
 
Troyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevenciónTroyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevención
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 
Malware Y Freeware
Malware Y FreewareMalware Y Freeware
Malware Y Freeware
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Virus
VirusVirus
Virus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.
 

Similar a Tipos de malware

Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticosmalejamc
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la redpabloisma
 
Virus informático
Virus informáticoVirus informático
Virus informáticojockopol
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointivanchi8836
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOHarim Casillas
 
Virus y vacunas informaticas 1
Virus y vacunas informaticas 1Virus y vacunas informaticas 1
Virus y vacunas informaticas 1nibirodri
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema OperativoCANDIDO RUIZ
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnibirodri
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosastico2llorente
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosastico2llorente
 

Similar a Tipos de malware (20)

Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Virus
VirusVirus
Virus
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Virus
VirusVirus
Virus
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
 
Virus y vacunas informaticas 1
Virus y vacunas informaticas 1Virus y vacunas informaticas 1
Virus y vacunas informaticas 1
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus
VirusVirus
Virus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Virus
VirusVirus
Virus
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Trabajo
TrabajoTrabajo
Trabajo
 

Último

Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Dr. Edwin Hernandez
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfannavarrom
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajasjuanprv
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptxBRAYANJOSEPTSANJINEZ
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesCarlosMeraz16
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfbcondort
 
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfTEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfXimenaFallaLecca1
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZgustavoiashalom
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingKevinCabrera96
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrialGibranDiaz7
 
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxCARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxvalenciaespinozadavi1
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinosDayanaCarolinaAP
 

Último (20)

Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestaciones
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
 
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfTEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrial
 
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxCARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinos
 

Tipos de malware

  • 1. COMO PROTEGER LA COMPUTADORA CLIENTE: “COMO IDENTIFICAR UN MALWARE” ADELAIDA FRANCO BAUTISTA ING. INFORMATICA UNIDAD 1: SEMESTRE: 5° DOCENTE: LIZBET HERNANDEZ OLAN
  • 2. • Mal desempeño del sistema • Niveles inusualmente bajos de memorias disponibles. • Mal desempeño mientras se esta conectando a internet. • Índices disminuidos de respuestas. • Tiempo mas largo de encendido. • Ocasiones en la que su buscador se cierra inesperadamente o deja de responder. • Cambios en la pagina predeterminada o paginas predeterminada de busca de su explorador. • Ventanas emergentes de anuncios inesperados. • Adición de barras de herramientas inesperadas en su explorador. • Ocasiones en las que programas inesperados se inician automáticamente. • Inestabilidad para iniciar un programa
  • 3. •Anomalías en los componentes de Windows u otros programas. •Programas o archivos faltantes. •Mensaje o proyecciones inusuales en su monitor. •Sonidos o músicas inusuales reproducidos en momentos aleatorios •Creación y/o instalación de programas o archivos desconocidos. •Aparición de complementos desconocidos en el explorador. •Archivos corruptos. (virus o gusano) •Cambios inesperados en los tamaños de los archivos. (gusano)
  • 5.
  • 6.
  • 7.
  • 11. Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. FUNCIONAMIENTO DE ROOTKIT
  • 12. un atacante instala un rootkit en una computadora después de primero haber obtenido un acceso al nivel raíz, ya sea por haberse aprovechado de una vulnerabilidad conocida o por haber obtenido una contraseña. ACCESO DE ROOTKIT
  • 13. DETECCION DE ROOTKIT La detección del rootkit es dificultosa pues es capaz de corromper al programa que debería detectarlo. La eliminación del rootkit puede ser complicada o prácticamente imposible, especialmente en los casos en que el rootkit reside en el núcleo; siendo a veces la reinstalación del sistema operativo el único método posible que hay para solucionar el problema.
  • 15. . . . Es un programa que le da a alguien control remoto no autorizado de un sistema o inicia una tarea no autorizada Algunas puertas traseras son instaladas por virus u otro tipo de malware Otras puertas traseras son creadas por programas en aplicaciones comerciales o con una aplicación personalizada hecha por una organización
  • 16. Caracteristicas del black door Son invisibles por el usuario Se ejecutan en modo silencioso al iniciar el sistema Pueden tener acceso total a las funciones del host-victima Difícil de eliminarlos del sistema ya que se instalan en carpetas de sistema, registros o cualquier dirección Usan un programa blinde para configurar y disfrazar al servidor para que la victima no lo detecte fácilmente.
  • 17. Existen 2 tipos de backdoor: Conexión directa: cuando el cliente (atacante) se conecta al servidor(victima)que esta previamente instalado. Backdoor creador año Netcat hobbit 1996 Netbus Carl-fredrik Neikter 1997 Back orifice Sir Dystic 1998 Sub7 Mob Man 1999
  • 18. Conexión inversa: el servidor (victima) sonde se encuentra previamente instalado, se conecta al cliente (atacante) Backdoor creador año Bitfrost KSV 2004 Backdoor Princeali 2005 Poison lvy Shapeless 2007 Sub7 MobMan 2009
  • 20. Pharming es una modalidad de fraude cibernético que consiste en el re direccionamiento mal intencionado de un sitio web de confianza a un sitio web malicioso. Este tipo de Fraudes afecta principalmente a instituciones bancarias, debido a que este tipo de fraudes esta diseñado para robo de datos.
  • 21. El pharming es una modalidad de ataque utilizada por los atacantes, que consiste en suplantar al Sistema de Resolución de Nombres de Dominio (DNS, Domain Name System) con el propósito de conducirte a una página Web falsa. El atacante logra hacer esto al alterar el proceso de traducción entre la URL de una página y su dirección IP.
  • 22. Comúnmente el atacante realiza el re direccionamiento a las páginas web falsas a través de código malicioso. De esta forma, cuando se introduce un determinado nombre de dominio que haya sido cambiado, por ejemplo http://www.seguridad.unam.mx, en tu explorador de Internet, accederá a la página Web que el atacante haya especificado para ese nombre de dominio. .). La entrada del código malicioso en tu sistema puede producirse a través de distintos métodos, siendo la más común a través de un correo electrónico, aunque puede realizarse también a través de descargas por Internet o a través de unidades de almacenamiento removibles como una memoria USB.
  • 23. Anti-Pharming es el término usado para referirse a las técnicas utilizadas para combatir el pharming. Algunos de los métodos tradicionales para combatir el pharming son la utilización de software especializado, la protección DNS y el uso de addons para los exploradores web, como por ejemplo toolbars. El software especializado suele utilizarse en los servidores de grandes compañías para proteger a sus usuarios y empleados de posibles ataques de pharming y phishing, mientras que el uso de addons en los exploradores web permite a los usuarios domésticos protegerse de esta técnica. La protección DNS permite evitar que los propios servidores DNS sean vulnerados para realizar ataques pharming. Los filtros anti-spam normalmente no protegen a los usuarios contra esta técnica.