TIPOS DE
MALWARE
QUE ES EL MALWARE?
COMO SE PROPAGA?
Malware (del inglés malicious software) es
cualquier programa diseñado para
infiltrarse y dañar sistemas sin el
consentimiento del usuario.
- Correos electrónicos con archivos adjuntos maliciosos.
- Descargas de sitios no confiables.
- Dispositivos USB infectados.
- Redes Wi-Fi públicas vulnerables.
VIRUS
Los virus son programas que se replican
a sí mismos y se propagan a otros
programas o archivos, infectando el
sistema.
Replicación
Cuando el archivo infectado se ejecuta,
el virus se activa y puede replicarse a
otros archivos o dispositivos conectados
a la misma red.
Daño
Puede realizar una variedad de acciones
dañinas, desde eliminar archivos hasta
tomar el control del sistema.
TROYANOS
Disfraz
Los troyanos se presentan como
programas, archivos o aplicaciones
legítimas.
Infección
Cuando el usuario instala o abre el
archivo, el troyano se ejecuta y comienza
a realizar actividades maliciosas.
Actividades maliciosas
Pueden incluir el robo de información, la
creación de puertas traseras en el
sistema, el envío de datos a los atacantes,
o la descarga de otros tipos de malware.
GUSANOS
Propagación
Los gusanos se propagan a través de
redes, aprovechando vulnerabilidades
de seguridad para replicarse y
propagarse.
Infección inicial
Un gusano se introduce en un sistema a
través de una vulnerabilidad, correo
electrónico o descarga maliciosa.
Daños
Pueden sobrecargar servidores,
interrumpir el tráfico de red o robar
datos.
5
RANSOMWAR
E
Secuestro
El ransomware bloquea el acceso a los
archivos del usuario, generalmente
cifrándolos.
Exigencia
Los atacantes exigen un pago para
devolver el acceso a los archivos
secuestrados.
Amenaza
Las víctimas se enfrentan a la amenaza
de perder sus datos
permanentemente si no cumplen con
las exigencias del ransomware.
SPYWAR
E
Espionaje
El spyware está diseñado para espiar y
recopilar información personal sin el
consentimiento del usuario.
Registros
Pueden registrar llamadas, sitios web
visitados, archivos descargados y otras
actividades del usuario.
Robo
Los atacantes pueden usar esta
información para robar datos,
controlar dispositivos o ejecutar
ataques más sofisticados.
ADWARE
Muestran anuncios no deseados
Estos anuncios pueden aparecer en tu
navegador, cambiar tu página de
inicio o incluso redirigir tus
búsquedas a sitios web llenos de
publicidad.
Puede venir incluido en software
gratuito
Por lo que podrías instalarlo sin darte
cuenta. Aunque mayormente es una
molestia, también puede
comprometer tu privacidad al rastrear
tu comportamiento en línea para
mostrar anuncios dirigidos.
ROOTKITS
Ocultar
Los rootkits ocultan su presencia en el
sistema, evadiendo la detección.
Acceso total
Permiten a los atacantes obtener
acceso a los niveles más profundos del
sistema operativo, otorgándoles control
total.
Persistencia
Son difíciles de eliminar porque se
esconden en áreas del sistema
inaccesibles a la mayoría de las
herramientas de seguridad.
9
KEYLOGER
Registrar las teclas presionadas
en teclado, sin consentimiento
del usuario.
El objetivo principal de los
keyloggers es robar información
sensible, como contraseñas,
números de tarjetas de crédito, y
otros datos personales.
Es difícil detectarlos ya que
operan en segundo plano
FILELESS MALWARE
Opera directamente en la memoria
De la pc haciéndolo más difícil de
detectar y eliminar. Este malware utiliza
herramientas legítimas del sistema,
como PowerShell en Windows, para
ejecutar su código malicioso sin dejar
rastros tradicionales.
Persistencia
Establece mecanismos para asegurarse
de que se ejecute cada vez que reinicies
tu computadora.
Requiere medidas avanzadas de
detección como la monitorización del
comportamiento del sistema
CRYPTOJACKIN
G
Utiliza los recursos del dispositivo
para minar criptomonedas sin
consentimiento. Los
ciberdelincuentes instalan este tipo
de software en computadoras,
smartphones, tablets o incluso
servidores .
Minería
Una vez instalado, utiliza los
recursos del dispositivo para
realizar cálculos complejos
necesarios para la minería de
criptomonedas
Ocultación
El objetivo es permanecer oculto
para evitar ser detectado y
eliminado
MALVERTISING
Es una técnica para distribuir malware
a través de anuncios en línea. Pueden
parecer legítimos y aparecer en sitios
web de confianza, lo que hace que sea
difícil para los usuarios detectarlos.
Inyección de código malicioso Los
atacantes compran espacio publicitario
en sitios web legítimos y cargan
anuncios infectados.
Redireccionamiento Al cargar la
página, el anuncio puede redirigir al
usuario a sitios maliciosos o instalar
malware directamente en su
dispositivo.
Descargas automáticas Algunos
anuncios pueden ejecutar descargas
automáticas sin necesidad de hacer clic
en ellos.
13
PHISHING
Es una técnica de ciberdelincuencia
donde los atacantes intentan engañar a
las personas para que revelen
información sensible, como contraseñas,
números de tarjetas de crédito o
información personal.
Correo Electrónico o Mensaje Recibes
un mensaje que parece provenir de una
fuente confiable (banco, red social, etc.).
Enlace Falso El mensaje contiene un
enlace que lleva a un sitio web falso que
se parece al real.
Robo de Información Piden ingresar
información personal, la cual es
capturada por los atacantes.
EJEMPLOS
CRYTOLOCKER
Ransomware, que cifra los
archivos del dispositivo y
exige un rescate para
desbloquearlos. Este malware
se propagó principalmente a
través de correos electrónicos
de phishing que contenían
archivos adjuntos maliciosos.
REDLINE STEALER
Apareció en 2020 es un sitio
web ruso de la web profunda.
Pudiendo adquirirse por unos
150 o 200 dólares. Es capaz de
conseguir las contraseñas del
navegador. Como inicio de
sesión en plataformas de pago.
BONZI BUDDY
Fue un programa lanzado en
1999 considerado como un
asistente virtual.
Fue clasificado como spyware
porque recopilaba la información
de la gentes que lo registraba.
LOJAX
Es unrootkit diseñado
para infectar
computadoras desde la
UEFI (Unified Extensible
Firmware Interface), lo
que lo hace
extremadamente difícil
de detectar y eliminar.
Puede sobrevivir a la
reinstalación del sistema
operativo y al reemplazo
del disco duro
CONSEJOS
GENERALES DE
PREVENCIÓN
Actualizaciones Regulares Mantener el sistema
operativo y todas las aplicaciones siempre actualizados.
Antivirus y Antimalware Utilizar un software de
seguridad confiable y mantenerlo actualizado. Realizar
análisis completos del sistema periódicamente.
Evitar Sitios Web Sospechosos No visitar sitios web
dudosos y evitar hacer clic en enlaces desconocidos o
sospechosos.
Descargas Seguras Descargar software solo de fuentes
confiables y evitar las descargas de sitios de terceros no
verificados.
Verificar Enlaces y Archivos Adjuntos: Antes de
hacer clic en un enlace o abrir un archivo adjunto,
asegurarse de que provienen de una fuente segura.
Contraseñas Fuertes Usar contraseñas complejas y
diferentes para cada cuenta.
Copia de Seguridad Regular Realizar copias de
seguridad periódicas de datos importantes en dispositivos
externos o en la nube.
EL MALWARE REPRESENTA UNA AMENAZA
CONSTANTE, PERO LA PREVENCIÓN Y EL
CONOCIMIENTO SON CLAVES PARA
MANTENERSE SEGURO.
CONCLUSIÓN

PRESENTACION MALWARE AREA INFORMATICA.pptx

  • 1.
  • 2.
    QUE ES ELMALWARE? COMO SE PROPAGA? Malware (del inglés malicious software) es cualquier programa diseñado para infiltrarse y dañar sistemas sin el consentimiento del usuario. - Correos electrónicos con archivos adjuntos maliciosos. - Descargas de sitios no confiables. - Dispositivos USB infectados. - Redes Wi-Fi públicas vulnerables.
  • 3.
    VIRUS Los virus sonprogramas que se replican a sí mismos y se propagan a otros programas o archivos, infectando el sistema. Replicación Cuando el archivo infectado se ejecuta, el virus se activa y puede replicarse a otros archivos o dispositivos conectados a la misma red. Daño Puede realizar una variedad de acciones dañinas, desde eliminar archivos hasta tomar el control del sistema.
  • 4.
    TROYANOS Disfraz Los troyanos sepresentan como programas, archivos o aplicaciones legítimas. Infección Cuando el usuario instala o abre el archivo, el troyano se ejecuta y comienza a realizar actividades maliciosas. Actividades maliciosas Pueden incluir el robo de información, la creación de puertas traseras en el sistema, el envío de datos a los atacantes, o la descarga de otros tipos de malware.
  • 5.
    GUSANOS Propagación Los gusanos sepropagan a través de redes, aprovechando vulnerabilidades de seguridad para replicarse y propagarse. Infección inicial Un gusano se introduce en un sistema a través de una vulnerabilidad, correo electrónico o descarga maliciosa. Daños Pueden sobrecargar servidores, interrumpir el tráfico de red o robar datos. 5
  • 6.
    RANSOMWAR E Secuestro El ransomware bloqueael acceso a los archivos del usuario, generalmente cifrándolos. Exigencia Los atacantes exigen un pago para devolver el acceso a los archivos secuestrados. Amenaza Las víctimas se enfrentan a la amenaza de perder sus datos permanentemente si no cumplen con las exigencias del ransomware.
  • 7.
    SPYWAR E Espionaje El spyware estádiseñado para espiar y recopilar información personal sin el consentimiento del usuario. Registros Pueden registrar llamadas, sitios web visitados, archivos descargados y otras actividades del usuario. Robo Los atacantes pueden usar esta información para robar datos, controlar dispositivos o ejecutar ataques más sofisticados.
  • 8.
    ADWARE Muestran anuncios nodeseados Estos anuncios pueden aparecer en tu navegador, cambiar tu página de inicio o incluso redirigir tus búsquedas a sitios web llenos de publicidad. Puede venir incluido en software gratuito Por lo que podrías instalarlo sin darte cuenta. Aunque mayormente es una molestia, también puede comprometer tu privacidad al rastrear tu comportamiento en línea para mostrar anuncios dirigidos.
  • 9.
    ROOTKITS Ocultar Los rootkits ocultansu presencia en el sistema, evadiendo la detección. Acceso total Permiten a los atacantes obtener acceso a los niveles más profundos del sistema operativo, otorgándoles control total. Persistencia Son difíciles de eliminar porque se esconden en áreas del sistema inaccesibles a la mayoría de las herramientas de seguridad. 9
  • 10.
    KEYLOGER Registrar las teclaspresionadas en teclado, sin consentimiento del usuario. El objetivo principal de los keyloggers es robar información sensible, como contraseñas, números de tarjetas de crédito, y otros datos personales. Es difícil detectarlos ya que operan en segundo plano
  • 11.
    FILELESS MALWARE Opera directamenteen la memoria De la pc haciéndolo más difícil de detectar y eliminar. Este malware utiliza herramientas legítimas del sistema, como PowerShell en Windows, para ejecutar su código malicioso sin dejar rastros tradicionales. Persistencia Establece mecanismos para asegurarse de que se ejecute cada vez que reinicies tu computadora. Requiere medidas avanzadas de detección como la monitorización del comportamiento del sistema
  • 12.
    CRYPTOJACKIN G Utiliza los recursosdel dispositivo para minar criptomonedas sin consentimiento. Los ciberdelincuentes instalan este tipo de software en computadoras, smartphones, tablets o incluso servidores . Minería Una vez instalado, utiliza los recursos del dispositivo para realizar cálculos complejos necesarios para la minería de criptomonedas Ocultación El objetivo es permanecer oculto para evitar ser detectado y eliminado
  • 13.
    MALVERTISING Es una técnicapara distribuir malware a través de anuncios en línea. Pueden parecer legítimos y aparecer en sitios web de confianza, lo que hace que sea difícil para los usuarios detectarlos. Inyección de código malicioso Los atacantes compran espacio publicitario en sitios web legítimos y cargan anuncios infectados. Redireccionamiento Al cargar la página, el anuncio puede redirigir al usuario a sitios maliciosos o instalar malware directamente en su dispositivo. Descargas automáticas Algunos anuncios pueden ejecutar descargas automáticas sin necesidad de hacer clic en ellos. 13
  • 14.
    PHISHING Es una técnicade ciberdelincuencia donde los atacantes intentan engañar a las personas para que revelen información sensible, como contraseñas, números de tarjetas de crédito o información personal. Correo Electrónico o Mensaje Recibes un mensaje que parece provenir de una fuente confiable (banco, red social, etc.). Enlace Falso El mensaje contiene un enlace que lleva a un sitio web falso que se parece al real. Robo de Información Piden ingresar información personal, la cual es capturada por los atacantes.
  • 15.
    EJEMPLOS CRYTOLOCKER Ransomware, que cifralos archivos del dispositivo y exige un rescate para desbloquearlos. Este malware se propagó principalmente a través de correos electrónicos de phishing que contenían archivos adjuntos maliciosos. REDLINE STEALER Apareció en 2020 es un sitio web ruso de la web profunda. Pudiendo adquirirse por unos 150 o 200 dólares. Es capaz de conseguir las contraseñas del navegador. Como inicio de sesión en plataformas de pago. BONZI BUDDY Fue un programa lanzado en 1999 considerado como un asistente virtual. Fue clasificado como spyware porque recopilaba la información de la gentes que lo registraba. LOJAX Es unrootkit diseñado para infectar computadoras desde la UEFI (Unified Extensible Firmware Interface), lo que lo hace extremadamente difícil de detectar y eliminar. Puede sobrevivir a la reinstalación del sistema operativo y al reemplazo del disco duro
  • 16.
    CONSEJOS GENERALES DE PREVENCIÓN Actualizaciones RegularesMantener el sistema operativo y todas las aplicaciones siempre actualizados. Antivirus y Antimalware Utilizar un software de seguridad confiable y mantenerlo actualizado. Realizar análisis completos del sistema periódicamente. Evitar Sitios Web Sospechosos No visitar sitios web dudosos y evitar hacer clic en enlaces desconocidos o sospechosos. Descargas Seguras Descargar software solo de fuentes confiables y evitar las descargas de sitios de terceros no verificados. Verificar Enlaces y Archivos Adjuntos: Antes de hacer clic en un enlace o abrir un archivo adjunto, asegurarse de que provienen de una fuente segura. Contraseñas Fuertes Usar contraseñas complejas y diferentes para cada cuenta. Copia de Seguridad Regular Realizar copias de seguridad periódicas de datos importantes en dispositivos externos o en la nube.
  • 17.
    EL MALWARE REPRESENTAUNA AMENAZA CONSTANTE, PERO LA PREVENCIÓN Y EL CONOCIMIENTO SON CLAVES PARA MANTENERSE SEGURO. CONCLUSIÓN