SlideShare una empresa de Scribd logo
1 de 20
MALWARES
MALWARE ES LA ABREVIATURA
DE "MALICIOUS SOFTWARE" (SOFTWARE
MALICIOSO), TÉRMINO QUE ENGLOBA A
TODO TIPO DE PROGRAMA O CÓDIGO DE
COMPUTADORA CUYA FUNCIÓN ES
DAÑAR UN SISTEMA O CAUSAR UN MAL
FUNCIONAMIENTO.
ES UN TIPO DE SOFTWARE QUE TIENE
COMO OBJETIVO INFILTRARSE O DAÑAR
UNA COMPUTADORA O SISTEMA DE
INFORMACIÓN SIN EL CONSENTIMIENTO
DE SU PROPIETARIO
TIPOS DE MALWARE
1. VIRUS:
Es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o
el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos por otros
infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los
datos almacenados en una computadora aunque
también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
TIPOS DE VIRUS
• VIRUS RESIDENTES
• VIRUS DE ACCIÓN DIRECTA
• VIRUS DE SOBRE ESCRITURA
• VIRUS BOOT O DE
ARRANQUE
• VIRUS DE MACRO
• VIRUS MULTI-PARTES
• VIRUS DE FICHERO
Acciones de los virus
o Unirse a un programa instalado en el
computador permitiendo su propagación.
o Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
o Ralentizar o bloquear el computador.
o Destruir la información almacenada en el
disco, en algunos casos vital para el
sistema, que impedirá el funcionamiento del
equipo.
o Reducir el espacio en el disco.
o Molestar al usuario cerrando
ventanas, moviendo el ratón
GUSANOS DE RED:
ESTE TIPO DE MALWARE USA LOS RECURSOS DE RED PARA DISTRIBUIRSE. SU NOMBRE
IMPLICA QUE PUEDEN PENETRAR DE UN EQUIPO A OTRO COMO UN GUSANO. LO
HACEN POR MEDIO DE CORREO ELECTRÓNICO, SISTEMAS DE MENSAJES
INSTANTÁNEOS, REDES DE ARCHIVOS COMPARTIDOS (P2P), CANALES IRC, REDES
LOCALES, REDES GLOBALES, ETC. SU VELOCIDAD DE PROPAGACIÓN ES MUY ALTA.
AL PENETRAR UN EQUIPO, EL GUSANO INTENTA OBTENER LAS DIRECCIONES DE
OTROS EQUIPOS EN LA RED PARA EMPEZAR ENVIARLES SUS COPIAS. TAMBIÉN SUELEN
USAR LOS DATOS DEL LIBRO DE CONTACTOS DEL CLIENTE DE CORREO
ELECTRÓNICO. LA MAYORÍA DE LOS GUSANOS SE PROPAGAN EN FORMA DE
ARCHIVOS PERO EXISTE UNA PEQUEÑA CANTIDAD DE GUSANOS QUE SE PROPAGAN
EN FORMA DE PAQUETES DE RED Y PENETRAN DIRECTAMENTE LA MEMORIA RAM
DEL EQUIPO VÍCTIMA, DONDE A CONTINUACIÓN EJECUTAN SU CÓDIGO.
TROYANO (CABALLO DE TROYA)
ESTA CLASE DE PROGRAMAS MALICIOSOS INCLUYE UNA GRAN VARIEDAD
DE PROGRAMAS QUE EFECTÚAN ACCIONES SIN QUE EL USUARIO SE DÉ
CUENTA Y SIN SU CONSENTIMIENTO: RECOLECTAN DATOS Y LOS ENVÍAN A
LOS CRIMINALES; DESTRUYEN O ALTERAN DATOS CON INTENCIONES
DELICTIVAS, CAUSANDO DESPERFECTOS EN EL FUNCIONAMIENTO DEL
ORDENADOR O USAN LOS RECURSOS DEL ORDENADOR PARA FINES
CRIMINALES, COMO HACER ENVÍOS MASIVOS DE CORREO NO SOLICITADO.
NO SON VIRUS CLÁSICOS PORQUE NO INFECTA OTROS PROGRAMAS O
DATOS. LOS TROYANOS NO PUEDEN PENETRAR A LOS EQUIPOS POR SI
MISMO, SINO SE PROPAGAN POR LOS CRIMINALES BAJO LA VELA DE
ALGÚN SOFTWARE “DESEABLE”. SON CAPAZ DE CAUSAR MUCHO MÁS
DAÑO QUE LOS VIRUS CLÁSICOS.
SPYWARE
SOFTWARE QUE PERMITE COLECTAR LA INFORMACIÓN SOBRE UN
USUARIO/ORGANIZACIÓN DE FORMA NO AUTORIZADA. SU PRESENCIA
PUEDE SER COMPLETAMENTE INVISIBLE PARA EL USUARIO.
PUEDEN COLECTAR LOS DATOS SOBRE LAS ACCIONES DEL USUARIO,
EL CONTENIDO DEL DISCO DURO, SOFTWARE INSTALADO, CALIDAD Y
VELOCIDAD DE LA CONEXIÓN, ETC.
PERO NO ES SU ÚNICA FUNCIÓN. SON CONOCIDOS POR LO MENOS
DOS PROGRAMAS (GATOR Y EZULA) QUE PERMITEN TAMBIÉN
CONTROLAR EL EQUIPO. EL OTRO EJEMPLO DE PROGRAMAS ESPÍAS
SON LOS PROGRAMAS QUE INSTALAN SU CÓDIGO EL NAVEGADOR DE
INTERNET PARA REDIRECCIONAR EL TRÁFICO. POSIBLEMENTE HAYA
VISTO CÓMO FUNCIONAN, CUANDO EN CAMBIO DE LA PÁGINA WEB
SOLICITADA SE ABRE UNA OTRA.
PHISHING
ES UNA VARIEDAD DE PROGRAMAS ESPÍAS QUE SE PROPAGA A TRAVÉS DE CORREO.
METAN RECIBIR LOS DATOS CONFIDENCIALES DEL USUARIO, DE CARÁCTER BANCARIO
PREFERENTE. LOS EMAILS PHISHING ESTÁN DISEÑADAS PARA PARECER IGUAL A LA
CORRESPONDENCIA LEGAL ENVIADA POR ORGANIZACIONES BANCARIAS, O ALGUNOS
BRANDS CONOCIDOS. TALES EMAILS CONTIENEN UN ENLACE QUE REDIRECCIONA AL
USUARIO A UNA PÁGINA FALSA QUE VA A SOLICITAR ENTRAR ALGUNOS DATOS
CONFIDENCIALES, COMO EL NUMERO DE LA TARJETA DE CRÉDITO.
PUERTAS TRASERAS O BACKDOORS
UN BACKDOOR O PUERTA TRASERA ES UN MÉTODO PARA ELUDIR LOS
PROCEDIMIENTOS HABITUALES DE AUTENTICACIÓN AL CONECTARSE A UNA
COMPUTADORA. UNA VEZ QUE EL SISTEMA HA SIDO COMPROMETIDO (POR UNO
DE LOS ANTERIORES MÉTODOS O DE ALGUNA OTRA FORMA), PUEDE INSTALARSE
UNA PUERTA TRASERA PARA PERMITIR UN ACCESO REMOTO MÁS FÁCIL EN EL
FUTURO. LAS PUERTAS TRASERAS TAMBIÉN PUEDEN INSTALARSE PREVIAMENTE AL
SOFTWARE MALICIOSO PARA PERMITIR LA ENTRADA DE LOS ATACANTES.
LOS CRACKERS SUELEN USAR PUERTAS TRASERAS PARA ASEGURAR EL ACCESO
REMOTO A UNA COMPUTADORA, INTENTANDO PERMANECER OCULTOS ANTE
UNA POSIBLE INSPECCIÓN. PARA INSTALAR PUERTAS TRASERAS LOS CRACKERS
PUEDEN USAR TROYANOS, GUSANOS U OTROS MÉTODOS.
KEYLOGGER
• APLICACIONES ENCARGADAS DE ALMACENAR EN
UN ARCHIVO TODO LO QUE EL USUARIO INGRESE
POR EL TECLADO (CAPTURADORES DE TECLADO).
SON INGRESADOS POR MUCHOS TROYANOS PARA
ROBAR CONTRASEÑAS E INFORMACIÓN DE LOS
EQUIPOS EN LOS QUE ESTÁN INSTALADOS.
ROOTKIT
ROOTKIT ES UN CONJUNTO DE HERRAMIENTAS USADAS
FRECUENTEMENTE POR LOS INTRUSOS INFORMÁTICOS O
CRACKERS QUE CONSIGUEN ACCEDER ILÍCITAMENTE A
UN SISTEMA INFORMÁTICO. ESTAS HERRAMIENTAS
SIRVEN PARA ESCONDER LOS PROCESOS Y ARCHIVOS
QUE PERMITEN AL INTRUSO MANTENER EL ACCESO
ESTADÍSTICA DE MALWARE POR
CATEGORÍAS EL 16 DE MARZO DE 2011.
¿CÓMO SABER SI NUESTRA PC ESTA INFECTADA?
• FUNCIONA MÁS LENTAMENTE QUE DE COSTUMBRE
• DEJA DE RESPONDER O SE BLOQUEA CON FRECUENCIA
• LA COMPUTADORA SE BLOQUEA Y EL SISTEMA SE
REINICIA CADA POCOS MINUTOS
• SE REINICIA POR SÍ SOLO Y DESPUÉS NO FUNCIONA
NORMALMENTE
• LAS APLICACIONES NO FUNCIONAN CORRECTAMENTE
• LOS DISCOS O LAS UNIDADES DE DISCO NO ESTÁN
ACCESIBLES
• NO SE IMPRIME CORRECTAMENTE
• APARECEN MENSAJES DE ERROR POCO HABITUALES
• SE VEN MENÚS Y CUADROS DE DIÁLOGO
DISTORSIONADOS.
Es bombardeado por ventanas de
publicidad, mientras navega la web, Su página de
inicio al acceder al explorador de Internet es un sitio
que usted no ha digitado en la barra de direcciones
reflejando así como si usted estuviera poseído por
un demonio.
Al abrir intentar abrir archivos éstos se abren con
aplicaciones extrañas. Tu ORDENADOR solicita
demasiado tiempo para realizar cualquier cosa es
decir iniciar, abrir aplicaciones, apagarse, etc. Al
tiempo que sufres frecuentes, e inexplicables
lentitudes en el rendimiento de tu PC.
Por ultimo tu Computadora simplemente empieza a
actuar sumamente extraña. Son señales que te
estas advirtiendo que te encuentras infectado por
un virus, el cual debes actuar rápidamente para
eliminarlo.
¿QUE HACER PARA PREVENIR LOS MALWARE?
• 1.- MANTENGA SU COMPUTADORA AL DÍA CON LAS ACTUALIZACIONES MÁS RECIENTES. SI UTILIZA MICROSOFT WINDOWS XP CON
SP2, ACTIVE LAS ACTUALIZACIONES AUTOMÁTICAS.
• 2.- UTILICE UN FIREWALL O SERVIDOR DE SEGURIDAD DE INTERNET (NOTA: WINDOWS XP CON SP2 INTEGRA UN FIREWALL QUE ESTÁ
HABILITADO DE FORMA PREDETERMINADA).
• 3.- SUSCRÍBASE A UN SOFTWARE ANTIVIRUS ESTÁNDAR Y MANTÉNGALO ACTUALIZADO.
• 4.- NO ABRA NUNCA UN ARCHIVO ADJUNTO A UN MENSAJE DE CORREO ELECTRÓNICO SI NO CONOCE AL REMITENTE.
• 5.- NO ABRA ARCHIVOS ADJUNTOS A MENSAJES DE CORREO ELECTRÓNICO DE REMITENTES CONOCIDOS SI DESCONOCE LA
NATURALEZA DEL ARCHIVO. EL REMITENTE PODRÍA NO SABER QUE CONTIENE UN VIRUS.
• 6.- SI UTILIZA APLICACIONES DE MICROSOFT OFFICE, TAMBIÉN ES RECOMENDABLE MANTENERLAS ACTUALIZADAS.
• 7.- INSTALAR FREZZER PARA EVITAR LA INSTALACIÓN DE MALWARE
¿QUE HACER PARA ELIMINAR LOS MALWARE?
1. ESCANEAR CADA CIERTO TIEMPO LA PC Y EL ANTIVIRUS ELIMINARA LOS VIRUS QUE DETECTA.
2. SI EL PROBLEMA PERSISTE DEBE DE FORMATEAR LA PC.
¿QUIÉNES CREAN LOS MALWARE?
LOS CREADORES DE VIRUS SON LOS
DENOMINADOS HACKERS O CRACKERS. LA MAYORÍA
BUSCAN LA NOTORIEDAD Y EL RECONOCIMIENTO SOCIAL.
TIENEN COMO OBJETIVO PONER AL DESCUBIERTO
AGUJEROS DE SEGURIDAD
O VULNERABILIDADES ENCONTRADOS EN CONOCIDAS
HERRAMIENTAS INFORMÁTICAS. TAMBIÉN LES IMPULSA EL
HECHO DE SUPERARSE A SÍ MISMOS DESARROLLANDO
NUEVAS TECNOLOGÍAS, NUEVAS TÉCNICAS DE INGENIERÍA
SOCIAL PARA ENGAÑAR AL USUARIO, ETC.
CURIOSIDAD
¿POR QUÉ APARECEN CADA VEZ MAS VIRUS?
• PRINCIPAL RAZÓN ES LA INTERCONEXIÓN DE LA MAYORÍA DE LOS USUARIOS A TRAVÉS DE
INTERNET Y LAS REDES INFORMÁTICAS, LO QUE FACILITA LA PROPAGACIÓN DE LOS VIRUS.
• ADEMÁS, LOS PROGRAMADORES DE VIRUS UTILIZAN CADA DÍA TÉCNICAS MÁS AVANZADAS
PARA CREAR VIRUS Y UTILIZAN LA LLAMADA "INGENIERÍA SOCIAL" PARA ENGAÑAR AL
USUARIO. IGUALMENTE, LOS AGUJEROS DE SEGURIDAD DE LAS APLICACIONES INFORMÁTICAS
MÁS POPULARES SON USADOS CON FRECUENCIA PARA INTRODUCIR CÓDIGOS MALICIOSOS.
¿CUALES SON LOS VIRUS MAS PELIGROSOS?
• LA PELIGROSIDAD DE UN VIRUS SE ESTABLECE EN BASE A DOS CRITERIOS: SU CAPACIDAD DE HACER DAÑO Y LA
POSIBILIDAD DE PROPAGACIÓN O DIFUSIÓN. ASÍ, UN VIRUS SERÁ MÁS PELIGROSO UN VIRUS QUE BORRE
INFORMACIÓN Y ESTÉ PROPAGÁNDOSE POR TODA LA RED QUE OTRO QUE TAMBIÉN BORRE
INFORMACIÓN, PERO QUE NO PUEDA PROPAGARSE.
• Blaster (2003)
Daño Estimado: 2 a 10 billones de dolares, cientos de miles de ordenadores infectados.
Localización: El verano de 2003 se dió a conocer Blaster tambien llamado “Lovsan” o “MSBlast”.
El virus se detectó un 11 de Agosto y se propagó rapidamente, en sólo dos días. Transmitio
gracias a una vulnerabilidad en Windows 2000 y Windows XP, y cuando era activado abría un
cuadro de diálogo en el cual el apagado del sistema era inminente.
• SQL Slammer (2003)
Daño Estimado: Como SQL Slammer apareció un sábado su daño ecónomico fue bajo. Sin
embargo este atacó 500.000 servidores.
Curiosidades: SQL Slammer, tambien conocido como “Sapphire”, data del 25 de Enero de 2003
y su principal objetivo son servidores, el virus era un archivo de 376-byte que generaba una
dirección Ip de manera aleatoria y se enviaba asimismoa estas IPs. Si la IP corría bajo un
Microsoft’s SQL Server Desktop Engine sin parchear podía enviarse de nuevo a otras IPs de
maneraaleatoria.
Slammer infectó 75,000 ordenadores en 10 minutos.
• CODE RED (2001)
DAÑO ESTIMADO: 2.6 BILLONES DE DÓLARES
LOCALIZACIÓN: CODE RED FUE UN GUSANO QUE INFECTO ORDENADORES POR PRIMERA VEZ EL 13 DE JULIO DE
2001. FUE UN VIRULENTO BUG PORQUE SU OBJETIVO ERA ATACAR A ORDENADORES QUE TUVIERAN EL SERVIDOR
(IIS) MICROSOFT’S INTERNET INFORMATION SERVER. EL GUSANO ERA CAPAZ DE EXPLOTAR UNA IMPORTANTE
VULNERABILIDAD DE ESTE SERVIDOR.
CURIOSIDADES: TAMBIEN CONOCIDO COMO “BADY”, CODE RED FUE DISEÑADO PARA EL MAXIMO DAÑO
POSIBLE. EN MENOS DE UNA SEMANA INFECTÓ CASI 400.000 SERVIDORES Y MAS DE UN 1.000.000 EN SU
CORTA HISTORIA.
• ILOVEYOU (2000)
DAÑO ESTIMADO: 10 A 15 BILLONES DE DÓLARES
LOCALIZACIÓN: TAMBIEN CONOCIDO COMO “LOVELETTER” Y “LOVE BUG”, ESTE FUE UN SCRIPT DE VISUAL
BASIC CON UN INGENIOSO Y IRRESISTIBLE CARAMELO: PROMESAS DE AMOR. UN 3 DE MAYO DE 2000, EL
GUSANO ILOVEYOU FUE DETECTADO EN HONG KONG Y FUÉ TRANSMITIDO VIA EMAIL CON EL ASUNTO
“ILOVEYOU” Y EL ARCHIVO ADJUNTO, LOVE-LETTER-FOR-YOU.TXT.VBS
DE IGUAL MANERA A MELISSA SE TRANSMITIO A TODOS LOS CONTACTOS DE MICROSOFT OUTLOOK.
¿PORQUÉ?: MILES DE USUARIO FUERON SEDUCIDOS POR EL ASUNTO Y CLICKEARON EN EL ADJUNTO INFECTADO.
ELVIRUS TAMBIEN SE TOMÓ LA LIBERTAD DE SOBRESCRIBIR ARCHIVOS DE MUSICA, IMÁGENES Y OTROS.
¿CÓMO SE PROPAGAN LOS VIRUS?
DE ACUERDO A UN INFORME DE MICROSOFT SECURITY INTELLIGENCE, LA
TÁCTICA MÁS POPULAR DE PROPAGACIÓN DE MALWARE ES
MEDIANTE INGENIERÍA SOCIAL: MENSAJES EMERGENTES
CON SCAREWARE, SEO Y MALWARE QUE REQUIERE INTERACCIÓN DE LOS
USUARIOS, COMO LAS TÍPICAS CAMPAÑAS INCITANDO A LOS USUARIOS A
DESCARGAR Y EJECUTAR UN ARCHIVO MALICIOSO.
• AUTORUN USB - 26%
• AUTORUN: RED - 17.2%
• FICHERO INFECCIOSO - 4.4%
• EXPLOIT: ACTUALIZACIÓN DISPONIBLE DESDE HACE MUCHO TIEMPO - 3.2%
• EXPLOIT: ACTUALIZACIÓN DISPONIBLE - 2.4%
• FUERZA BRUTA DE CONTRASEÑAS - 1.4%
• MACROS DE OFFICE - 0.3%
• EXPLOIT: DÍA CERO - 0%
• INTERACCIÓN DEL USUARIO REQUERIDA - 44.8%
LOS VIRUS EN LA ACTUALIDAD:
• UNO DE LOS MAYORES PROBLEMAS DE LOS ORDENADORES ES LA PROLIFERACIÓN DE SOFTWARE MALICIOSO, MÁS
CONOCIDO COMO VIRUS INFORMÁTICO, QUE CIRCULA POR LA RED Y AL IGUAL QUE EL RESTO DE LA TECNOLOGÍA EN
LOS ÚLTIMOS AÑOS HA EVOLUCIONADO CONSTANTEMENTE SUPONIENDO EN LA ACTUALIDAD UN MAYOR PELIGRO PARA
LOS USUARIOS.
• POR OTRA PARTE Y PARA DIFICULTAR QUE EL USUARIO SE DE CUENTA DE LA PRESENCIA DE ESTE TIPO DE SOFTWARE, LOS
PIRATAS INFORMÁTICOS UTILIZAN MÉTODOS MÁS DISCRETOS Y DE ESTA MANERA PASARÁN DESAPERCIBIDOS HASTA QUE
EL VIRUS LOGRE TOMAR EL CONTROL DE LA COMPUTADORA EN LA CONOCIDA COMO RED BOTNET, FORMADA POR
MILES DE ORDENADORES INFECTADOS POR EL VIRUS.
• FINALMENTE, HAY QUE DECIR QUE MUCHOS DE ESTOS VIRUS LOS PODEMOS ENCONTRAR EN LAS PRINCIPALES REDES
SOCIALES COMO FACEBOOK O TWITTER, DONDE LOS HACKERS INSERTAN TODO TIPO DE ENLACES A WEBS MALICIOSAS
Y, EN CASO DE QUE EL USUARIO ENTRE AL PORTAL INFECTADO YA SUFRIRÁ LAS CONSECUENCIAS DEL ATAQUE. EN
DEFINITIVA, Y A PESAR DE LOS NUMEROSOS ANTI-VIRUS DE CALIDAD Y GRATUITOS, LA ACTIVIDAD DE LOS VIRUS SIGUEN
HACIENDO MUCHO DAÑO A LOS INTERNAUTAS Y PARECE QUE ESTA TENDENCIA CONTINUARÁ IGUAL DURANTE ESTE
AÑO.
CRIMEWARE (SOFTWARE MALICIOSO)
• ATAQUES MASIVOS: ATAQUES DESTINADOS A UN GRAN NÚMERO DE POTENCIALES VÍCTIMAS. POR PEQUEÑO QUE RESULTE EL
PORCENTAJE DE PERSONAS ENGAÑADAS, AL SER TAN ALTO EL NÚMERO DE DESTINATARIOS, EL USUARIO ATACANTE OBTIENE
UNA GRAN RENTABILIDAD DE SUS ACCIONES.
• ATAQUES DIRIGIDOS: SON AQUELLOS ATAQUES DISEÑADOS PARA SER REALIZADOS DE FORMA SILENCIOSA Y SELECTIVA.
PUEDEN RESULTAR MÁS PELIGROSOS QUE LOS ATAQUES MASIVOS, YA QUE SON REALIZADOS CON UNA MAYOR PREPARACIÓN
Y ACIERTO.
• ROBO DE IDENTIDAD: PERSIGUEN OBTENER INFORMACIÓN CONFIDENCIAL DEL USUARIO, PARTICULARMENTE NÚMEROS DE
CUENTAS BANCARIAS, TARJETAS DE CRÉDITO, CONTRASEÑAS, ETC.
• CAPTURADOR DE TECLADO: SON PROGRAMAS QUE CAPTURAN TODAS LAS TECLAS PULSADAS POR EL USUARIO. TODAS LAS
PALABRAS INTRODUCIDAS MEDIANTE EL TECLADO SERÁN VISIBLES AL USUARIO ATACANTE, DESDE LOS TEXTOS DE LOS MENSAJES
DE CORREO ELECTRÓNICO ENVIADOS HASTA LA INFORMACIÓN INCLUIDA EN FORMULARIOS, CONTRASEÑAS, ETC.
• TROYANO BANCARIO: PRETENDE CONSEGUIR INFORMACIÓN DE ACCESO A LAS ENTIDADES BANCARIAS ONLINE VISITADAS POR
EL USUARIO.
• BOTS, REDES DE BOTS Y ZOMBIES: SON CONCEPTOS INTERRELACIONADOS. UN BOT ES UN PROGRAMA QUE PERMITE
CONTROLAR REMOTAMENTE EL ORDENADOR AFECTADO SIN CONOCIMIENTO NI CONSENTIMIENTO DEL USUARIO. AL
ORDENADOR ASÍ COMPROMETIDO SE LE DENOMINA ZOMBIE. A UNA RED O ESTRUCTURA DE ZOMBIES, QUE AL RECIBIR UNA
ORDEN DETERMINADA LA EJECUTAN SIMULTÁNEAMENTE, SE LA DENOMINA BOTNET (LITERALMENTE, RED DE BOTS).
• PHISHING: ENVÍO MASIVO DE MENSAJES QUE, MEDIANTE TÉCNICAS DE INGENIERÍA SOCIAL, INTENTAN CONSEGUIR LAS CLAVES
DE ACCESO DEL USUARIO A SU ENTIDAD BANCARIA HABITUAL.
• SPEAR PHISHING: ES UNA COMBINACIÓN DE PHISHING Y ATAQUE DIRIGIDO: AL ESTAR FOCALIZADO EN CLIENTES DE ENTIDADES
BANCARIAS CONCRETAS, INTENTA CONSEGUIR MAYOR VERACIDAD Y MAYOR PORCENTAJE DE ÉXITO.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Malware
MalwareMalware
Malware
 
Virus y vacunas informaticas power point
Virus y vacunas informaticas power pointVirus y vacunas informaticas power point
Virus y vacunas informaticas power point
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Virus y vacunas informaticas power point
Virus y vacunas informaticas power pointVirus y vacunas informaticas power point
Virus y vacunas informaticas power point
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
 
Virus
VirusVirus
Virus
 
ADA 7
ADA 7ADA 7
ADA 7
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 

Similar a Malwares

CLASE INFORMATICA (VIRUS) .pptx
CLASE INFORMATICA (VIRUS) .pptxCLASE INFORMATICA (VIRUS) .pptx
CLASE INFORMATICA (VIRUS) .pptxGonzaloPonce29
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2wilsonsebastianperez
 
Seguridad
SeguridadSeguridad
Seguridadlidiasv
 
Trabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticosTrabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticosleandro avila
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Aplicaciones de proteccion y seguridad informatica
Aplicaciones de proteccion y seguridad  informaticaAplicaciones de proteccion y seguridad  informatica
Aplicaciones de proteccion y seguridad informaticaWilly Vargas Ibarra
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosRiXi2010
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascristofer27
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasAlex Becerra
 
Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1Oskr Dacto
 

Similar a Malwares (20)

El virus
El virusEl virus
El virus
 
CLASE INFORMATICA (VIRUS) .pptx
CLASE INFORMATICA (VIRUS) .pptxCLASE INFORMATICA (VIRUS) .pptx
CLASE INFORMATICA (VIRUS) .pptx
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 
David arias power point
David arias power pointDavid arias power point
David arias power point
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Trabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticosTrabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticos
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Aplicaciones de proteccion y seguridad informatica
Aplicaciones de proteccion y seguridad  informaticaAplicaciones de proteccion y seguridad  informatica
Aplicaciones de proteccion y seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1
 

Malwares

  • 1. MALWARES MALWARE ES LA ABREVIATURA DE "MALICIOUS SOFTWARE" (SOFTWARE MALICIOSO), TÉRMINO QUE ENGLOBA A TODO TIPO DE PROGRAMA O CÓDIGO DE COMPUTADORA CUYA FUNCIÓN ES DAÑAR UN SISTEMA O CAUSAR UN MAL FUNCIONAMIENTO. ES UN TIPO DE SOFTWARE QUE TIENE COMO OBJETIVO INFILTRARSE O DAÑAR UNA COMPUTADORA O SISTEMA DE INFORMACIÓN SIN EL CONSENTIMIENTO DE SU PROPIETARIO
  • 2. TIPOS DE MALWARE 1. VIRUS: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. TIPOS DE VIRUS • VIRUS RESIDENTES • VIRUS DE ACCIÓN DIRECTA • VIRUS DE SOBRE ESCRITURA • VIRUS BOOT O DE ARRANQUE • VIRUS DE MACRO • VIRUS MULTI-PARTES • VIRUS DE FICHERO Acciones de los virus o Unirse a un programa instalado en el computador permitiendo su propagación. o Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. o Ralentizar o bloquear el computador. o Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. o Reducir el espacio en el disco. o Molestar al usuario cerrando ventanas, moviendo el ratón
  • 4. GUSANOS DE RED: ESTE TIPO DE MALWARE USA LOS RECURSOS DE RED PARA DISTRIBUIRSE. SU NOMBRE IMPLICA QUE PUEDEN PENETRAR DE UN EQUIPO A OTRO COMO UN GUSANO. LO HACEN POR MEDIO DE CORREO ELECTRÓNICO, SISTEMAS DE MENSAJES INSTANTÁNEOS, REDES DE ARCHIVOS COMPARTIDOS (P2P), CANALES IRC, REDES LOCALES, REDES GLOBALES, ETC. SU VELOCIDAD DE PROPAGACIÓN ES MUY ALTA. AL PENETRAR UN EQUIPO, EL GUSANO INTENTA OBTENER LAS DIRECCIONES DE OTROS EQUIPOS EN LA RED PARA EMPEZAR ENVIARLES SUS COPIAS. TAMBIÉN SUELEN USAR LOS DATOS DEL LIBRO DE CONTACTOS DEL CLIENTE DE CORREO ELECTRÓNICO. LA MAYORÍA DE LOS GUSANOS SE PROPAGAN EN FORMA DE ARCHIVOS PERO EXISTE UNA PEQUEÑA CANTIDAD DE GUSANOS QUE SE PROPAGAN EN FORMA DE PAQUETES DE RED Y PENETRAN DIRECTAMENTE LA MEMORIA RAM DEL EQUIPO VÍCTIMA, DONDE A CONTINUACIÓN EJECUTAN SU CÓDIGO.
  • 5. TROYANO (CABALLO DE TROYA) ESTA CLASE DE PROGRAMAS MALICIOSOS INCLUYE UNA GRAN VARIEDAD DE PROGRAMAS QUE EFECTÚAN ACCIONES SIN QUE EL USUARIO SE DÉ CUENTA Y SIN SU CONSENTIMIENTO: RECOLECTAN DATOS Y LOS ENVÍAN A LOS CRIMINALES; DESTRUYEN O ALTERAN DATOS CON INTENCIONES DELICTIVAS, CAUSANDO DESPERFECTOS EN EL FUNCIONAMIENTO DEL ORDENADOR O USAN LOS RECURSOS DEL ORDENADOR PARA FINES CRIMINALES, COMO HACER ENVÍOS MASIVOS DE CORREO NO SOLICITADO. NO SON VIRUS CLÁSICOS PORQUE NO INFECTA OTROS PROGRAMAS O DATOS. LOS TROYANOS NO PUEDEN PENETRAR A LOS EQUIPOS POR SI MISMO, SINO SE PROPAGAN POR LOS CRIMINALES BAJO LA VELA DE ALGÚN SOFTWARE “DESEABLE”. SON CAPAZ DE CAUSAR MUCHO MÁS DAÑO QUE LOS VIRUS CLÁSICOS.
  • 6. SPYWARE SOFTWARE QUE PERMITE COLECTAR LA INFORMACIÓN SOBRE UN USUARIO/ORGANIZACIÓN DE FORMA NO AUTORIZADA. SU PRESENCIA PUEDE SER COMPLETAMENTE INVISIBLE PARA EL USUARIO. PUEDEN COLECTAR LOS DATOS SOBRE LAS ACCIONES DEL USUARIO, EL CONTENIDO DEL DISCO DURO, SOFTWARE INSTALADO, CALIDAD Y VELOCIDAD DE LA CONEXIÓN, ETC. PERO NO ES SU ÚNICA FUNCIÓN. SON CONOCIDOS POR LO MENOS DOS PROGRAMAS (GATOR Y EZULA) QUE PERMITEN TAMBIÉN CONTROLAR EL EQUIPO. EL OTRO EJEMPLO DE PROGRAMAS ESPÍAS SON LOS PROGRAMAS QUE INSTALAN SU CÓDIGO EL NAVEGADOR DE INTERNET PARA REDIRECCIONAR EL TRÁFICO. POSIBLEMENTE HAYA VISTO CÓMO FUNCIONAN, CUANDO EN CAMBIO DE LA PÁGINA WEB SOLICITADA SE ABRE UNA OTRA.
  • 7. PHISHING ES UNA VARIEDAD DE PROGRAMAS ESPÍAS QUE SE PROPAGA A TRAVÉS DE CORREO. METAN RECIBIR LOS DATOS CONFIDENCIALES DEL USUARIO, DE CARÁCTER BANCARIO PREFERENTE. LOS EMAILS PHISHING ESTÁN DISEÑADAS PARA PARECER IGUAL A LA CORRESPONDENCIA LEGAL ENVIADA POR ORGANIZACIONES BANCARIAS, O ALGUNOS BRANDS CONOCIDOS. TALES EMAILS CONTIENEN UN ENLACE QUE REDIRECCIONA AL USUARIO A UNA PÁGINA FALSA QUE VA A SOLICITAR ENTRAR ALGUNOS DATOS CONFIDENCIALES, COMO EL NUMERO DE LA TARJETA DE CRÉDITO.
  • 8. PUERTAS TRASERAS O BACKDOORS UN BACKDOOR O PUERTA TRASERA ES UN MÉTODO PARA ELUDIR LOS PROCEDIMIENTOS HABITUALES DE AUTENTICACIÓN AL CONECTARSE A UNA COMPUTADORA. UNA VEZ QUE EL SISTEMA HA SIDO COMPROMETIDO (POR UNO DE LOS ANTERIORES MÉTODOS O DE ALGUNA OTRA FORMA), PUEDE INSTALARSE UNA PUERTA TRASERA PARA PERMITIR UN ACCESO REMOTO MÁS FÁCIL EN EL FUTURO. LAS PUERTAS TRASERAS TAMBIÉN PUEDEN INSTALARSE PREVIAMENTE AL SOFTWARE MALICIOSO PARA PERMITIR LA ENTRADA DE LOS ATACANTES. LOS CRACKERS SUELEN USAR PUERTAS TRASERAS PARA ASEGURAR EL ACCESO REMOTO A UNA COMPUTADORA, INTENTANDO PERMANECER OCULTOS ANTE UNA POSIBLE INSPECCIÓN. PARA INSTALAR PUERTAS TRASERAS LOS CRACKERS PUEDEN USAR TROYANOS, GUSANOS U OTROS MÉTODOS.
  • 9. KEYLOGGER • APLICACIONES ENCARGADAS DE ALMACENAR EN UN ARCHIVO TODO LO QUE EL USUARIO INGRESE POR EL TECLADO (CAPTURADORES DE TECLADO). SON INGRESADOS POR MUCHOS TROYANOS PARA ROBAR CONTRASEÑAS E INFORMACIÓN DE LOS EQUIPOS EN LOS QUE ESTÁN INSTALADOS.
  • 10. ROOTKIT ROOTKIT ES UN CONJUNTO DE HERRAMIENTAS USADAS FRECUENTEMENTE POR LOS INTRUSOS INFORMÁTICOS O CRACKERS QUE CONSIGUEN ACCEDER ILÍCITAMENTE A UN SISTEMA INFORMÁTICO. ESTAS HERRAMIENTAS SIRVEN PARA ESCONDER LOS PROCESOS Y ARCHIVOS QUE PERMITEN AL INTRUSO MANTENER EL ACCESO
  • 11. ESTADÍSTICA DE MALWARE POR CATEGORÍAS EL 16 DE MARZO DE 2011.
  • 12. ¿CÓMO SABER SI NUESTRA PC ESTA INFECTADA? • FUNCIONA MÁS LENTAMENTE QUE DE COSTUMBRE • DEJA DE RESPONDER O SE BLOQUEA CON FRECUENCIA • LA COMPUTADORA SE BLOQUEA Y EL SISTEMA SE REINICIA CADA POCOS MINUTOS • SE REINICIA POR SÍ SOLO Y DESPUÉS NO FUNCIONA NORMALMENTE • LAS APLICACIONES NO FUNCIONAN CORRECTAMENTE • LOS DISCOS O LAS UNIDADES DE DISCO NO ESTÁN ACCESIBLES • NO SE IMPRIME CORRECTAMENTE • APARECEN MENSAJES DE ERROR POCO HABITUALES • SE VEN MENÚS Y CUADROS DE DIÁLOGO DISTORSIONADOS. Es bombardeado por ventanas de publicidad, mientras navega la web, Su página de inicio al acceder al explorador de Internet es un sitio que usted no ha digitado en la barra de direcciones reflejando así como si usted estuviera poseído por un demonio. Al abrir intentar abrir archivos éstos se abren con aplicaciones extrañas. Tu ORDENADOR solicita demasiado tiempo para realizar cualquier cosa es decir iniciar, abrir aplicaciones, apagarse, etc. Al tiempo que sufres frecuentes, e inexplicables lentitudes en el rendimiento de tu PC. Por ultimo tu Computadora simplemente empieza a actuar sumamente extraña. Son señales que te estas advirtiendo que te encuentras infectado por un virus, el cual debes actuar rápidamente para eliminarlo.
  • 13. ¿QUE HACER PARA PREVENIR LOS MALWARE? • 1.- MANTENGA SU COMPUTADORA AL DÍA CON LAS ACTUALIZACIONES MÁS RECIENTES. SI UTILIZA MICROSOFT WINDOWS XP CON SP2, ACTIVE LAS ACTUALIZACIONES AUTOMÁTICAS. • 2.- UTILICE UN FIREWALL O SERVIDOR DE SEGURIDAD DE INTERNET (NOTA: WINDOWS XP CON SP2 INTEGRA UN FIREWALL QUE ESTÁ HABILITADO DE FORMA PREDETERMINADA). • 3.- SUSCRÍBASE A UN SOFTWARE ANTIVIRUS ESTÁNDAR Y MANTÉNGALO ACTUALIZADO. • 4.- NO ABRA NUNCA UN ARCHIVO ADJUNTO A UN MENSAJE DE CORREO ELECTRÓNICO SI NO CONOCE AL REMITENTE. • 5.- NO ABRA ARCHIVOS ADJUNTOS A MENSAJES DE CORREO ELECTRÓNICO DE REMITENTES CONOCIDOS SI DESCONOCE LA NATURALEZA DEL ARCHIVO. EL REMITENTE PODRÍA NO SABER QUE CONTIENE UN VIRUS. • 6.- SI UTILIZA APLICACIONES DE MICROSOFT OFFICE, TAMBIÉN ES RECOMENDABLE MANTENERLAS ACTUALIZADAS. • 7.- INSTALAR FREZZER PARA EVITAR LA INSTALACIÓN DE MALWARE ¿QUE HACER PARA ELIMINAR LOS MALWARE? 1. ESCANEAR CADA CIERTO TIEMPO LA PC Y EL ANTIVIRUS ELIMINARA LOS VIRUS QUE DETECTA. 2. SI EL PROBLEMA PERSISTE DEBE DE FORMATEAR LA PC.
  • 14. ¿QUIÉNES CREAN LOS MALWARE? LOS CREADORES DE VIRUS SON LOS DENOMINADOS HACKERS O CRACKERS. LA MAYORÍA BUSCAN LA NOTORIEDAD Y EL RECONOCIMIENTO SOCIAL. TIENEN COMO OBJETIVO PONER AL DESCUBIERTO AGUJEROS DE SEGURIDAD O VULNERABILIDADES ENCONTRADOS EN CONOCIDAS HERRAMIENTAS INFORMÁTICAS. TAMBIÉN LES IMPULSA EL HECHO DE SUPERARSE A SÍ MISMOS DESARROLLANDO NUEVAS TECNOLOGÍAS, NUEVAS TÉCNICAS DE INGENIERÍA SOCIAL PARA ENGAÑAR AL USUARIO, ETC. CURIOSIDAD
  • 15. ¿POR QUÉ APARECEN CADA VEZ MAS VIRUS? • PRINCIPAL RAZÓN ES LA INTERCONEXIÓN DE LA MAYORÍA DE LOS USUARIOS A TRAVÉS DE INTERNET Y LAS REDES INFORMÁTICAS, LO QUE FACILITA LA PROPAGACIÓN DE LOS VIRUS. • ADEMÁS, LOS PROGRAMADORES DE VIRUS UTILIZAN CADA DÍA TÉCNICAS MÁS AVANZADAS PARA CREAR VIRUS Y UTILIZAN LA LLAMADA "INGENIERÍA SOCIAL" PARA ENGAÑAR AL USUARIO. IGUALMENTE, LOS AGUJEROS DE SEGURIDAD DE LAS APLICACIONES INFORMÁTICAS MÁS POPULARES SON USADOS CON FRECUENCIA PARA INTRODUCIR CÓDIGOS MALICIOSOS.
  • 16. ¿CUALES SON LOS VIRUS MAS PELIGROSOS? • LA PELIGROSIDAD DE UN VIRUS SE ESTABLECE EN BASE A DOS CRITERIOS: SU CAPACIDAD DE HACER DAÑO Y LA POSIBILIDAD DE PROPAGACIÓN O DIFUSIÓN. ASÍ, UN VIRUS SERÁ MÁS PELIGROSO UN VIRUS QUE BORRE INFORMACIÓN Y ESTÉ PROPAGÁNDOSE POR TODA LA RED QUE OTRO QUE TAMBIÉN BORRE INFORMACIÓN, PERO QUE NO PUEDA PROPAGARSE. • Blaster (2003) Daño Estimado: 2 a 10 billones de dolares, cientos de miles de ordenadores infectados. Localización: El verano de 2003 se dió a conocer Blaster tambien llamado “Lovsan” o “MSBlast”. El virus se detectó un 11 de Agosto y se propagó rapidamente, en sólo dos días. Transmitio gracias a una vulnerabilidad en Windows 2000 y Windows XP, y cuando era activado abría un cuadro de diálogo en el cual el apagado del sistema era inminente. • SQL Slammer (2003) Daño Estimado: Como SQL Slammer apareció un sábado su daño ecónomico fue bajo. Sin embargo este atacó 500.000 servidores. Curiosidades: SQL Slammer, tambien conocido como “Sapphire”, data del 25 de Enero de 2003 y su principal objetivo son servidores, el virus era un archivo de 376-byte que generaba una dirección Ip de manera aleatoria y se enviaba asimismoa estas IPs. Si la IP corría bajo un Microsoft’s SQL Server Desktop Engine sin parchear podía enviarse de nuevo a otras IPs de maneraaleatoria. Slammer infectó 75,000 ordenadores en 10 minutos.
  • 17. • CODE RED (2001) DAÑO ESTIMADO: 2.6 BILLONES DE DÓLARES LOCALIZACIÓN: CODE RED FUE UN GUSANO QUE INFECTO ORDENADORES POR PRIMERA VEZ EL 13 DE JULIO DE 2001. FUE UN VIRULENTO BUG PORQUE SU OBJETIVO ERA ATACAR A ORDENADORES QUE TUVIERAN EL SERVIDOR (IIS) MICROSOFT’S INTERNET INFORMATION SERVER. EL GUSANO ERA CAPAZ DE EXPLOTAR UNA IMPORTANTE VULNERABILIDAD DE ESTE SERVIDOR. CURIOSIDADES: TAMBIEN CONOCIDO COMO “BADY”, CODE RED FUE DISEÑADO PARA EL MAXIMO DAÑO POSIBLE. EN MENOS DE UNA SEMANA INFECTÓ CASI 400.000 SERVIDORES Y MAS DE UN 1.000.000 EN SU CORTA HISTORIA. • ILOVEYOU (2000) DAÑO ESTIMADO: 10 A 15 BILLONES DE DÓLARES LOCALIZACIÓN: TAMBIEN CONOCIDO COMO “LOVELETTER” Y “LOVE BUG”, ESTE FUE UN SCRIPT DE VISUAL BASIC CON UN INGENIOSO Y IRRESISTIBLE CARAMELO: PROMESAS DE AMOR. UN 3 DE MAYO DE 2000, EL GUSANO ILOVEYOU FUE DETECTADO EN HONG KONG Y FUÉ TRANSMITIDO VIA EMAIL CON EL ASUNTO “ILOVEYOU” Y EL ARCHIVO ADJUNTO, LOVE-LETTER-FOR-YOU.TXT.VBS DE IGUAL MANERA A MELISSA SE TRANSMITIO A TODOS LOS CONTACTOS DE MICROSOFT OUTLOOK. ¿PORQUÉ?: MILES DE USUARIO FUERON SEDUCIDOS POR EL ASUNTO Y CLICKEARON EN EL ADJUNTO INFECTADO. ELVIRUS TAMBIEN SE TOMÓ LA LIBERTAD DE SOBRESCRIBIR ARCHIVOS DE MUSICA, IMÁGENES Y OTROS.
  • 18. ¿CÓMO SE PROPAGAN LOS VIRUS? DE ACUERDO A UN INFORME DE MICROSOFT SECURITY INTELLIGENCE, LA TÁCTICA MÁS POPULAR DE PROPAGACIÓN DE MALWARE ES MEDIANTE INGENIERÍA SOCIAL: MENSAJES EMERGENTES CON SCAREWARE, SEO Y MALWARE QUE REQUIERE INTERACCIÓN DE LOS USUARIOS, COMO LAS TÍPICAS CAMPAÑAS INCITANDO A LOS USUARIOS A DESCARGAR Y EJECUTAR UN ARCHIVO MALICIOSO. • AUTORUN USB - 26% • AUTORUN: RED - 17.2% • FICHERO INFECCIOSO - 4.4% • EXPLOIT: ACTUALIZACIÓN DISPONIBLE DESDE HACE MUCHO TIEMPO - 3.2% • EXPLOIT: ACTUALIZACIÓN DISPONIBLE - 2.4% • FUERZA BRUTA DE CONTRASEÑAS - 1.4% • MACROS DE OFFICE - 0.3% • EXPLOIT: DÍA CERO - 0% • INTERACCIÓN DEL USUARIO REQUERIDA - 44.8%
  • 19. LOS VIRUS EN LA ACTUALIDAD: • UNO DE LOS MAYORES PROBLEMAS DE LOS ORDENADORES ES LA PROLIFERACIÓN DE SOFTWARE MALICIOSO, MÁS CONOCIDO COMO VIRUS INFORMÁTICO, QUE CIRCULA POR LA RED Y AL IGUAL QUE EL RESTO DE LA TECNOLOGÍA EN LOS ÚLTIMOS AÑOS HA EVOLUCIONADO CONSTANTEMENTE SUPONIENDO EN LA ACTUALIDAD UN MAYOR PELIGRO PARA LOS USUARIOS. • POR OTRA PARTE Y PARA DIFICULTAR QUE EL USUARIO SE DE CUENTA DE LA PRESENCIA DE ESTE TIPO DE SOFTWARE, LOS PIRATAS INFORMÁTICOS UTILIZAN MÉTODOS MÁS DISCRETOS Y DE ESTA MANERA PASARÁN DESAPERCIBIDOS HASTA QUE EL VIRUS LOGRE TOMAR EL CONTROL DE LA COMPUTADORA EN LA CONOCIDA COMO RED BOTNET, FORMADA POR MILES DE ORDENADORES INFECTADOS POR EL VIRUS. • FINALMENTE, HAY QUE DECIR QUE MUCHOS DE ESTOS VIRUS LOS PODEMOS ENCONTRAR EN LAS PRINCIPALES REDES SOCIALES COMO FACEBOOK O TWITTER, DONDE LOS HACKERS INSERTAN TODO TIPO DE ENLACES A WEBS MALICIOSAS Y, EN CASO DE QUE EL USUARIO ENTRE AL PORTAL INFECTADO YA SUFRIRÁ LAS CONSECUENCIAS DEL ATAQUE. EN DEFINITIVA, Y A PESAR DE LOS NUMEROSOS ANTI-VIRUS DE CALIDAD Y GRATUITOS, LA ACTIVIDAD DE LOS VIRUS SIGUEN HACIENDO MUCHO DAÑO A LOS INTERNAUTAS Y PARECE QUE ESTA TENDENCIA CONTINUARÁ IGUAL DURANTE ESTE AÑO.
  • 20. CRIMEWARE (SOFTWARE MALICIOSO) • ATAQUES MASIVOS: ATAQUES DESTINADOS A UN GRAN NÚMERO DE POTENCIALES VÍCTIMAS. POR PEQUEÑO QUE RESULTE EL PORCENTAJE DE PERSONAS ENGAÑADAS, AL SER TAN ALTO EL NÚMERO DE DESTINATARIOS, EL USUARIO ATACANTE OBTIENE UNA GRAN RENTABILIDAD DE SUS ACCIONES. • ATAQUES DIRIGIDOS: SON AQUELLOS ATAQUES DISEÑADOS PARA SER REALIZADOS DE FORMA SILENCIOSA Y SELECTIVA. PUEDEN RESULTAR MÁS PELIGROSOS QUE LOS ATAQUES MASIVOS, YA QUE SON REALIZADOS CON UNA MAYOR PREPARACIÓN Y ACIERTO. • ROBO DE IDENTIDAD: PERSIGUEN OBTENER INFORMACIÓN CONFIDENCIAL DEL USUARIO, PARTICULARMENTE NÚMEROS DE CUENTAS BANCARIAS, TARJETAS DE CRÉDITO, CONTRASEÑAS, ETC. • CAPTURADOR DE TECLADO: SON PROGRAMAS QUE CAPTURAN TODAS LAS TECLAS PULSADAS POR EL USUARIO. TODAS LAS PALABRAS INTRODUCIDAS MEDIANTE EL TECLADO SERÁN VISIBLES AL USUARIO ATACANTE, DESDE LOS TEXTOS DE LOS MENSAJES DE CORREO ELECTRÓNICO ENVIADOS HASTA LA INFORMACIÓN INCLUIDA EN FORMULARIOS, CONTRASEÑAS, ETC. • TROYANO BANCARIO: PRETENDE CONSEGUIR INFORMACIÓN DE ACCESO A LAS ENTIDADES BANCARIAS ONLINE VISITADAS POR EL USUARIO. • BOTS, REDES DE BOTS Y ZOMBIES: SON CONCEPTOS INTERRELACIONADOS. UN BOT ES UN PROGRAMA QUE PERMITE CONTROLAR REMOTAMENTE EL ORDENADOR AFECTADO SIN CONOCIMIENTO NI CONSENTIMIENTO DEL USUARIO. AL ORDENADOR ASÍ COMPROMETIDO SE LE DENOMINA ZOMBIE. A UNA RED O ESTRUCTURA DE ZOMBIES, QUE AL RECIBIR UNA ORDEN DETERMINADA LA EJECUTAN SIMULTÁNEAMENTE, SE LA DENOMINA BOTNET (LITERALMENTE, RED DE BOTS). • PHISHING: ENVÍO MASIVO DE MENSAJES QUE, MEDIANTE TÉCNICAS DE INGENIERÍA SOCIAL, INTENTAN CONSEGUIR LAS CLAVES DE ACCESO DEL USUARIO A SU ENTIDAD BANCARIA HABITUAL. • SPEAR PHISHING: ES UNA COMBINACIÓN DE PHISHING Y ATAQUE DIRIGIDO: AL ESTAR FOCALIZADO EN CLIENTES DE ENTIDADES BANCARIAS CONCRETAS, INTENTA CONSEGUIR MAYOR VERACIDAD Y MAYOR PORCENTAJE DE ÉXITO.