SlideShare uma empresa Scribd logo
1 de 105
JAVIER HOLGUERAS
CRESPO 4ºA

Javier Holgueras Crespo 4ºA

1
o Inglés malicious software (también llamado
badware)
o Es un tipo de software
o Su objetivo es infiltrarse o dañar una
computadora o Sistema de información sin el
consentimiento de su propietario
o El término malware es muy utilizado para
referirse a una variedad de software hostil
intrusivo o molesto
Javier Holgueras Crespo 4ºA

2
o El software se considera malware en función
de los efectos que, pensados por el creador,
provoque en un computador.
o Malware no es lo mismo que software
defectuoso (contiene bugs peligroso de forma
no intencionada)

Javier Holgueras Crespo 4ºA

3
o El ritmo al que se ponen en circulación
códigos maliciosos y otros programas no
deseados podría haber superado al de las
aplicaciones legítimas.
o En 2007, se produjo tanto malware como en
los 20 años anteriores juntos.

Javier Holgueras Crespo 4ºA

4
o En 2011 se han creado 73.000 nuevos
ejemplares de amenazas informáticas por día.
El 73% son troyanos y los del subtipo
downloaders crecen de forma exponencial.

Javier Holgueras Crespo 4ºA

5
o Propósito
 Los primeros programas infecciosos:
 Fueron elaborados como experimentos, como bromas
o simplemente como algo molesto.
 No causaba graves daños en las computadoras.
El programador no se daba cuenta de cuánto daño
podía hacer.
El único propósito era demostrar que podían hacerlo o
simplemente para ver con qué velocidad se propagaba.

Javier Holgueras Crespo 4ºA

6
o Propósito
 El software diseñado para causar daños o pérdida
de datos
Suele estar relacionado con actos de vandalismo.
Muchos virus son diseñados para destruir archivos
en disco duro o para corromper el sistema de
archivos escribiendo datos inválidos.
Algunos gusanos son diseñados para vandalizarpáginas
web.

Javier Holgueras Crespo 4ºA

7
o Propósito
 El software malicioso diseñado para sacar beneficio
de él:
Es debido al aumento de usuarios de Internet.
Es legal o ilegal.

 Desde 2003, la mayor parte de los virus y gusanos han
sido diseñados para tomar control de computadoras
para su explotación en el mercado negro.
Usadas para:
– El envío masivo de spam.
– Alojar datos ilegales.
– Unirse en ataques DDoS
Javier Holgueras Crespo 4ºA

8
Javier Holgueras Crespo 4ºA

9
o Malware infeccioso
o Malware oculto
o Malware para obtener beneficios






Mostrar publicidad
Robar información personal
Realizar llamadas telefónicas
Ataques distribuidos
Otros tipos
Javier Holgueras Crespo 4ºA

10
o Malware infeccioso: Virus:
 Su objetivo es alterar el normal funcionamiento
de la computadora
 Actúa sin el permiso o el conocimiento del
usuario.
 Reemplazan archivos ejecutables por otros
infectados con el código de este.
 Pueden destruir de manera intencionada los datos
almacenados en una computadora, los
inofensivos, solo se caracterizan por ser molestos.
Virus del
Ping-pong
Javier Holgueras Crespo 4ºA

11
o Malware infeccioso: Virus:
 Su función es propagarse a través de un software.
 No se replican a sí mismos porque no tienen esa
facultad (gusano informático)
 Algunos contienen una carga dañina (payload) con
distintos objetivos:
Una simple broma.
Realizar daños importantes en los sistemas.
Bloquear las redes informáticas generando tráfico
inútil.
Javier Holgueras Crespo 4ºA

12
o Malware infeccioso: Virus:
 Su función es propagarse a través de un software.

Payload:

Javier Holgueras Crespo 4ºA

13
o Malware infeccioso: Virus:
 El código del virus queda residente (alojado) en la
memoria RAM de la computadora, incluso cuando
el programa que lo contenía haya terminado de
ejecutarse.
 Son muy nocivos.
 El término virus no se adoptaría hasta 1984, pero
éstos ya existían desde antes.

Javier Holgueras Crespo 4ºA

14
o Malware infeccioso: Virus:
 Historia:
El primer virus llamado Creeper atacó a una máquina
IBM Serie 360 en 1972 por Bob Thomas
– Emitía periódicamente en la pantalla el mensaje: «I'm a
creeper... catch me if you can!» (¡Soy una enredadera...
agárrame si puedes!).
– Para eliminar este problema se creó el primer programa
antivirus denominado Reaper (cortadora).

Javier Holgueras Crespo 4ºA

15
o Malware infeccioso: Virus:
 Historia:
Creeper:

Javier Holgueras Crespo 4ºA

16
o Malware infeccioso: Virus:
 Inicios:
 4 programadores (H. Douglas Mellory, Robert Morris,
Victor Vysottsky y Ken Thompson) en los laboratorios
de Bell Computers desarrollaron:
– Un juego llamado Core War que consistía en ocupar toda
la memoria RAM del equipo contrario en el menor
tiempo posible.

Javier Holgueras Crespo 4ºA

17
o Malware infeccioso: Virus:
 Métodos de propagación
Mensajes que ejecutan automáticamente programas
(como el programa de correo que abre directamente un
archivo adjunto).
Ingeniería social, mensajes (Ej: ejecute este programa y
gane un premio)
Entrada de información en discos de otros usuarios
infectados.
Instalación de software modificado o de dudosa
procedencia.
Javier Holgueras Crespo 4ºA

18
o Malware infeccioso: VIRUS
 Tipos por distintas características:
 Virus residentes.
 Virus de acción directa.
 Virus de sobreescritura.
 Virus de arranque.
 Virus de enlace o directorio.
 Virus cifrados.
 Virus polimórficos.
 Virus multipartites.
 Virus del fichero.
 Virus de FAT.

Javier Holgueras Crespo 4ºA

19
o Malware infeccioso: Gusanos:
 Malware que tiene la propiedad de duplicarse a sí
mismo.
 Utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al
usuario.
 No precisa alterar los archivos de programas.
 Reside en la memoria.

Javier Holgueras Crespo 4ºA

20
o Malware infeccioso: Gusanos:
 Causan problemas en la red.
 Se propagan de ordenador a ordenador sin la
ayuda de una persona utilizando Internet,
basándose en diversos métodos como
SMTP, IRC, P2P entre otros.
 Se basan en una red de computadoras para enviar
copias de sí mismos a otros nodos

Javier Holgueras Crespo 4ºA

21
o Malware infeccioso: Gusanos:
 Historia
El primer gusano informático el gusano Morris (1988)
– Infectó una gran parte de los servidores.
– Su creador, Robert Tappan Morris, fue sentenciado a tres años
en prisión.
– Este hecho alertó a las principales empresas involucradas en
la seguridad de tecnologías a desarrollar el cortafuegos.

Javier Holgueras Crespo 4ºA

22
o Malware oculto: Puerta trasera o backdoor:
 Es un método para eludir los procedimientos
habituales de autenticación al conectarse a una
computadora.
 Puede instalarse una puerta trasera para permitir
un acceso remoto más fácil en el futuro.
 Una vez que el sistema ha sido comprometido,

 Pueden instalarse previamente al software malicioso
para permitir la entrada de los atacantes.

Javier Holgueras Crespo 4ºA

23
o Malware oculto: Puerta trasera o backdoor
 Los fabricantes de ordenadores preinstalan
puertas traseras en sus sistemas para facilitar
soporte técnico a los clientes.
 Los crackers:
Usan puertas traseras para asegurar el acceso remoto a
una computadora, intentando permanecer ocultos ante
una posible inspección.
Para instalar puertas traseras los crackers pueden usar
troyanos, gusanos u otros métodos.
Javier Holgueras Crespo 4ºA

24
o Malware oculto: Drive-by Downloads:
 Son sitios que instalan spyware o códigos que dan
información de los equipos sin que el usuario se
percate.
 Google ha descubierto que 1 de cada 10 páginas
web pueden contenerlos.
 Se efectúa sin consentimiento del usuario.

Javier Holgueras Crespo 4ºA

25
o Malware oculto: Drive-by Downloads:

Javier Holgueras Crespo 4ºA

26
o Malware oculto: Drive-by Downloads:
 Ocurre al visitar un sitio web, al revisar un
mensaje de correo electrónico o al entrar a una
ventana pop-up, la cual puede mostrar un
mensaje de error.
 Sin ser su verdadera intención, el usuario
consiente la descarga de software indeseable o de
malware, y estas vulnerabilidades se aprovechan.

Javier Holgueras Crespo 4ºA

27
o Malware oculto: Drive-by Downloads:
 El proceso de ataque:
Se realiza de manera automática mediante
herramientas que buscan en el sitio web alguna
vulnerabilidad.
Insertan un script malicioso dentro del código HTML del
sitio violado.
Cuando un usuario visita el sitio infectado, éste
descargará dicho script en el sistema del usuario.

Javier Holgueras Crespo 4ºA

28
o Malware oculto: Drive-by Downloads:
Realizará una petición a un servidor Hop Point donde se
solicitarán Ruevos scripts con exploits encargados de
comprobar si el equipo tiene alguna vulnerabilidad que
pueda ser explotada, intentando con ellas hasta que
tienen éxito, en cuyo caso se descargará un script que
descarga el archivo ejecutable (malware) desde el
servidor.

Javier Holgueras Crespo 4ºA

29
o Malware oculto: Drive-by Downloads:

Javier Holgueras Crespo 4ºA

30
o Malware oculto: Drive-by Downloads:
 En la mayor parte de los navegadores se están
agregando bloqueadores antiphishing y
antimalware que contienen alertas que se
muestran cuando se accede a una página web
dañada, aunque no siempre dan una total
protección.

Javier Holgueras Crespo 4ºA

31
o Malware oculto: Rootkits:
 Modifican el sistema operativo de una
computadora.
 Permitir que el malware permanezca oculto al
usuario. Por ejemplo, evitan que un proceso
malicioso sea visible en la lista de procesos del
sistema o que sus ficheros sean visibles en el
explorador de archivos

Javier Holgueras Crespo 4ºA

32
o Malware oculto: Rootkits:
 Originalmente era un conjunto de herramientas
instaladas por un atacante en un
sistema Unix donde el atacante había obtenido
acceso de administrador (acceso root).
 Actualmente, el término es usado mas
generalmente para referirse a la ocultación
de rutinas en un programa malicioso.

Javier Holgueras Crespo 4ºA

33
o Malware oculto: Rootkits:
 Uno de los rootkits más famosos fue el que la
empresa Sony BMG Music Entertainment.
Incluyó dentro de la protección anticopia de
algunos CD de música, el software “Extended Copy
Protection (XCP) y MediaMax CD-3”.
Modificaban a Windows para que no lo pudiera
detectar y también resultar indetectable por los
programas anti-virus y anti-spyware.

Javier Holgueras Crespo 4ºA

34
o Malware oculto: Rootkits:
Actuaba enviando información sobre el cliente, abrió la
puerta a otros tipos de malware que pudieron
infiltrarse en las computadoras, si se detectaba, no
podía ser eliminado, pues se dañaba el sistema
operativo.
F-Secure consideró a este rootkit como uno de los
momentos fundamentales de la historia de los
malware.

Javier Holgueras Crespo 4ºA

35
o Malware oculto: Troyanos:
 Malware que permite la administración remota de
una computadora de forma oculta por parte de un
usuario no autorizado.
 No tiene el consentimiento de su propietario.
 Este tipo de malware es un híbrido entre un
troyano y una puerta trasera (no un troyano
atendiendo a la definición)

Javier Holgueras Crespo 4ºA

36
o Malware oculto: Troyanos:

Javier Holgueras Crespo 4ºA

Troyano “Beast"

37
o Malware oculto: Troyanos:
 Están disfrazados como algo inocuo o atractivo
que invitan al usuario a ejecutarlo ocultando un
software malicioso.
 Puede tener un efecto inmediato.
 Puede llevar muchas consecuencias indeseables
(Ej: borrar los archivos del usuario)
 Representan el 81% del malware detectado.

Javier Holgueras Crespo 4ºA

38
o Malware oculto: Troyanos:
 Porcentaje de malware que representan los
troyanos:

Javier Holgueras Crespo 4ºA

39
o Malware oculto: Troyanos:
 Los troyanos pueden en la mayoría de los casos
crean una puerta trasera que permite
la administración remota a un usuario no
autorizado.
 La diferencia entre un troyano y un virus es su
finalidad. Un troyano sólo tiene que acceder y
controlar la máquina anfitriona sin ser advertido.
Un virus es un huésped destructivo.
Javier Holgueras Crespo 4ºA

40
o Malware oculto: Troyanos:
 Tipos de troyanos
Backdoors
Banker
Botnets
Dialer
Dropper (usados para empezar la propagación de un gusano
inyectándolo dentro de la red local de un usuario)
Downloaders
Keylogger
Password stealer
Proxy

Javier Holgueras Crespo 4ºA

41
o Malware oculto: Troyanos:
 Los troyanos se concibieron como una
herramienta para causar el mayor daño posible en
el equipo infectado. En los últimos años ha
cambiado hacia el robo de datos bancarios o
información personal.
 Los troyanos han sido utilizados como arma
de sabotaje por los servicios de inteligencia como
la CIA (Sabotaje al Gasoducto Siberiano en 1982)
Javier Holgueras Crespo 4ºA

42
o Malware oculto: Troyanos:
 Propósitos de los troyanos:
 Las acciones dependen de los privilegios que tenga el
usuario en el ordenador remoto y de las características
del troyano.
–
–
–
–

Utilizar la máquina como parte de una botnet.
Instalación de otros programas.
Robo de información personal.
Borrado, modificación o transferencia de archivos (descarga o
subida).

Javier Holgueras Crespo 4ºA

43
o Malware oculto: Troyanos:
–
–
–
–
–
–

Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con archivos inútiles.
Monitorización del sistema y seguimiento de las acciones del
usuario.
– Miscelánea (acciones graciosas)

Javier Holgueras Crespo 4ºA

44
o Malware oculto: Troyanos:
 Propósito de los Troyanos en móviles y tablets:
Captura de mensajes de texto entrantes y salientes.
Captura del registro de llamadas.
Habilidad para acceder (consultar, eliminar y modificar)
la agenda de contactos.
Habilidad para efectuar llamadas y enviar SMS.
Conocimiento de la posición geográfica del dispositivo
mediante GPS.
Captura de la cámara.
Javier Holgueras Crespo 4ºA

45
o Malware oculto: Troyanos:
 Porcentaje de los Troyanos en móviles y tablets:

Javier Holgueras Crespo 4ºA

46
o Malware oculto: Troyanos:
 Formas de infectarse con troyanos:
Descarga de programas de redes P2P.
Páginas web que contienen contenido ejecutable (Ej:
aplicaciones Java)
Exploits para aplicaciones no actualizadas
(navegadores, reproductores multimedia…)
Ingeniería social (Ej: un cracker manda directamente el
troyano a la víctima a través de la mensajería instantánea).
Archivos adjuntos en correos electrónicos y archivos
enviados por mensajería instantánea.
Javier Holgueras Crespo 4ºA

47
o Malware oculto: Troyanos:
 Consejos para evitar infecciones:
Disponer de un programa antivirus actualizado
regularmente.
Disponer de un firewall correctamente configurado.
Tener instalados los últimos parches y actualizaciones de
seguridad del sistema operativo.
Descargar los programas siempre de las páginas web
oficiales o de páginas web de confianza.
No abrir los datos adjuntos de un correo electrónico si no
conoces al remitente.
Evitar la descarga de software de redes p2p.
Javier Holgueras Crespo 4ºA

48
o Malware para obtener beneficios
 La mayor parte del malware ha sido creado con un
fin económico o para obtener beneficios en algún
sentido.
 Esto es debido a la decisión de los autores de
malware de sacar partido monetario a los
sistemas infectados (transformar el control sobre
los sistemas en una fuente de ingresos)

Javier Holgueras Crespo 4ºA

49
o Malware para obtener beneficios
 Tipos:
Mostrar publicidad: Spyware, Adware y Hijacking
Robar información personal: Keyloggers y Stealers
Realizar llamadas telefónicas: Dialers
Ataques distribuidos: Botnets
Otros tipos: Rogue software y Ransomware

Javier Holgueras Crespo 4ºA

50
o Mostrar publicidad: Spyware:
 Creados para recopilar información sobre las
actividades realizadas por un usuario y distribuirla
a agencias de publicidad u otras
organizaciones interesadas.
 Algunos de los datos que recogen son:
Las páginas web que visita el usuario.
Direcciones de correo electrónico (a las que después se
envía spam)

Javier Holgueras Crespo 4ºA

51
o Mostrar publicidad: Spyware:
 Realizan diferentes funciones:
Mostrar anuncios no solicitados (pop-up)
Recopilar información privada.
Redirigir solicitudes de páginas.
Instalar marcadores de teléfono.

 Son instalados como troyanos junto a software
deseable bajado de Internet.

Javier Holgueras Crespo 4ºA

52
o Mostrar publicidad: Spyware:

Javier Holgueras Crespo 4ºA

53
o Mostrar publicidad: Spyware:
 Se auto instala en el sistema afectado
 Se ejecuta cada vez que se pone en marcha el
ordenador (utilizando CPU y memoria RAM,
reduciendo la estabilidad del ordenador),
 Funciona todo el tiempo controlando el uso que
se hace de Internet y mostrando anuncios
relacionados.

Javier Holgueras Crespo 4ºA

54
o Mostrar publicidad: Spyware:
 Recogen la información mediante cookies de
terceros o barra de herramientas instaladas
en navegadores web.
 No se intenta replicar en otros ordenadores
(funcionan como un parásito)
 Ejemplos de Spyware: Gator o Bomzi Buddy.

Javier Holgueras Crespo 4ºA

55
o Mostrar publicidad: Spyware:
 Gator:

Javier Holgueras Crespo 4ºA

56
o Mostrar publicidad: Spyware:
 Las consecuencias:
Generalmente incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50% en casos
extremos),
Problemas de estabilidad graves (el ordenador se
queda colgado).
Causan dificultad a la hora de conectar a Internet.

Javier Holgueras Crespo 4ºA

57
o Mostrar publicidad: Spyware:
 Los autores de spyware que intentan actuar de
manera legal .
 Se presentan abiertamente como empresas de
publicidad .
 Incluyen unos términos de uso en los que se
explica de manera imprecisa el comportamiento
del spyware, que los usuarios aceptan sin leer o
sin entender.
Javier Holgueras Crespo 4ºA

58
o Mostrar publicidad: Adware
 Muestran publicidad al usuario de forma intrusiva
en forma de ventana emergente (pop-up) o de
cualquier otra forma.
 Aparece inesperadamente en el equipo.

Javier Holgueras Crespo 4ºA

59
o Mostrar publicidad: Adware

Javier Holgueras Crespo 4ºA

60
o Mostrar publicidad: Adware
 Resultan muy molestos.
 Algunos programas shareware permiten usar el
programa de forma gratuita a cambio de mostrar
publicidad (el usuario consiente la publicidad al
instalar el programa)

Javier Holgueras Crespo 4ºA

61
o Mostrar publicidad: Adware
 Shareware:

Javier Holgueras Crespo 4ºA

62
o Mostrar publicidad: Hijacking
 Son programas que realizan cambios en la
configuración del navegador web.
 Puede ser usado con el objetivo de obtener
credenciales y datos personales mediante el
secuestro de una sesión.

Javier Holgueras Crespo 4ºA

63
o Mostrar publicidad: Hijacking

Javier Holgueras Crespo 4ºA

64
o Mostrar publicidad: Hijacking
 Funciones
Cambian la página de inicio del navegador por páginas
web de publicidad,
Redireccionan los resultados de los buscadores hacia
anuncios de pago o páginas de phishing bancario.

Javier Holgueras Crespo 4ºA

65
o Robar información personal: Keyloggers:
 Tipo de software o un
dispositivo hardware específico
 Se encarga de registrar las pulsaciones que se
realizan en el teclado, memorizarlas en
un fichero y enviarlas a través de internet.
 Permite que otros usuarios tengan acceso a
contraseñas importantes, como los números de
una tarjeta de crédito, u otro tipo
de información privada que se quiera obtener.
Javier Holgueras Crespo 4ºA

66
o Robar información personal: Keyloggers:

Javier Holgueras Crespo 4ºA

67
o Robar información personal: Keyloggers:
 El registro de lo que se teclea puede hacerse tanto
con medios de hardware como de software
Hardware: los sistemas comerciales disponibles
incluyen dispositivos que pueden conectarse al cable
del teclado y al teclado mismo(Son visibles si un usuario
revisa el teclado o el cable)
Software: es un malware puede ser distribuido a través
de un troyano.

Javier Holgueras Crespo 4ºA

68
o Robar información personal: Keyloggers:
 Keylogger con hardware:
Adaptadores en línea que se intercalan en la conexión
del teclado, tienen la ventaja de poder ser instalados
inmediatamente. Sin embargo, mientras que pueden
ser eventualmente inadvertidos se detectan fácilmente
con una revisión visual detallada.

Javier Holgueras Crespo 4ºA

69
o Robar información personal: Keyloggers:
 Keylogger con hardware:
Dispositivos que se pueden instalar dentro de los
teclados estándares. No son detectables a menos que
se abra el cuerpo del teclado.
Teclados reales del reemplazo que contienen el
Keylogger ya integrado. Son virtualmente
imperceptibles, a menos que se les busque
específicamente.

Javier Holgueras Crespo 4ºA

70
o Robar información personal: Keyloggers:
 Keylogger con software:
Basado en núcleo: este método
–
–
–
–
–

El más difícil de escribir.
Difícil de combatir.
Los keyloggers residen en el nivel del núcleo.
Son así prácticamente invisibles.
Derriban el núcleo del sistema operativo y tienen el acceso
autorizado al hardware que los hace de gran alcance.
– Puede actuar como driver del teclado y accede así a cualquier
información registrada en el teclado mientras que va al
sistema operativo.

Javier Holgueras Crespo 4ºA

71
o Robar información personal: Keyloggers:
 Keylogger con software:
Enganchados:
– Registran las pulsaciones de las teclas del teclado con las
funciones proporcionadas por el sistema operativo.
– El sistema operativo activa el keylogger en cualquier momento
en que se presione una tecla y realiza el registro.

Javier Holgueras Crespo 4ºA

72
o Robar información personal: Keyloggers:
 Keylogger con software:
Métodos creativos:
– El programador utiliza funciones como GetAsyncKeyState,
GetForegroundWindow, etc.
– Son los más fáciles de escribir, pero como requieren la revisión
del estado de cada tecla varias veces por segundo.
– Pueden causar un aumento sensible en uso de la CPU.
– Ocasionalmente pueden dejar escapar algunas pulsaciones
del teclado.

Javier Holgueras Crespo 4ºA

73
o Robar información personal: Keyloggers:
 Protección:
Dependiendo de la velocidad y uso de CPU de
nuestro procesador podemos darnos cuenta por el
hecho de que el programa registrara cada una de
nuestras teclas de la siguiente manera: FicheroLog =
FicheroLog + UltimaTecla, este evento será ejecutado
por el keylogger cada vez que el usuario presione una
tecla.

Javier Holgueras Crespo 4ºA

74
o Robar información personal: Keyloggers:
 Protección:
Si mantienes unas 10 teclas presionadas por unos 30
segundos con la palma de tu mano y tu sistema se
congela o su funcionamiento es demasiado lento
podríamos sospechar que un keylogger se ejecuta
sobre nuestro computador. Esto no será una carga
relevante para nuestro procesador si se ejecuta a una
velocidad normal.

Javier Holgueras Crespo 4ºA

75
o Robar información personal: Keyloggers:
 Protección:
La tilde doble (´´) . Al presionar la tecla para acentuar
vocales, salen dos tildes seguidas y la vocal sin
acentuar. Esto ocurre en keyloggers configurados para
otros idiomas.

Javier Holgueras Crespo 4ºA

76
o Robar información personal: Keyloggers:
 Protección:
Anti-spyware: Pueden detectar diversos keyloggers y
limpiarlos. Vendedores responsables de supervisar la
detección del software apoyan la detección de
keyloggers, así previniendo el abuso del software.
Firewall: Puede salvar el sistema del usuario del ataque
de keyloggers y también puede prevenir la descarga de
archivos sospechosos.

Javier Holgueras Crespo 4ºA

77
o Robar información personal: Keyloggers:
 Protección:
Monitores de red: Se pueden utilizar para alertar al
usuario cuando el keylogger use una conexión de red.
Evita que el keylogger envíe la información obtenida.
Software anti-keylogging: Graba una lista de todos los
keyloggers conocidos. El software busca los artículos de
la lista en el disco duro. Protege solamente contra los
keyloggers listados.

Javier Holgueras Crespo 4ºA

78
o Robar información personal: Keyloggers:
 Protección:
Monitores de red
Software anti-keylogging

Javier Holgueras Crespo 4ºA

79
o Robar información personal: Keyloggers:
 Protección:
Se puede utilizar un teclado virtual para evitar esto
pero las aplicaciones más nuevas también hacen
capturas de pantalla al realizarse un clic lo que anulan
la seguridad de esta medida.

Javier Holgueras Crespo 4ºA

80
o Robar información personal: Stealers:
 Programa informático malicioso del tipo troyano.
 Se introducen a través de internet en un
ordenador con el propósito de obtener de forma
fraudulenta información confidencial del
propietario (nombre de acceso a sitios web,
contraseña o número de tarjeta de crédito…)

Javier Holgueras Crespo 4ºA

81
o Realizar llamadas telefónicas: Dialers:
 Son programas maliciosos que toman el control
del módem dial-up.
 Realizan una llamada a un número de teléfono de
tarificación especial (muchas veces internacional)
y dejan la línea abierta cargando el coste de dicha
llamada al usuario infectado.

Javier Holgueras Crespo 4ºA

82
o Realizar llamadas telefónicas: Dialers:

Javier Holgueras Crespo 4ºA

83
o Realizar llamadas telefónicas: Dialers:
 Actualmente la mayoría de las conexiones a
Internet son mediante ADSL, lo cual hace que
los dialers ya no sean tan populares como en el
pasado.
 La forma de infección suele ser en páginas web
que ofrecen contenidos gratuitos pero que solo
permiten el acceso mediante conexión telefónica.

Javier Holgueras Crespo 4ºA

84
o Ataques distribuidos: Botnets:
 Son redes de computadoras infectadas("zombis“)
que pueden ser controladas a la vez por un
individuo y realizan distintas tareas:
Envío masivo de spam
Lanzar ataques DDoS contra organizaciones como
forma de extorsión o para impedir su correcto
funcionamiento.

Javier Holgueras Crespo 4ºA

85
o Ataques distribuidos: Botnets:
o La ventaja que ofrece a los spammers el uso de
ordenadores infectados es el anonimato.
o Cada computadora infectada se loguea en un canal
de IRC desde donde el atacante puede dar instrucciones a
todos los sistemas infectados simultáneamente.
o Pueden ser usadas para actualizar el malware
manteniéndolos resistentes ante antivirus u otras medidas
de seguridad.

Javier Holgueras Crespo 4ºA

86
o Otros tipos: Rogue software:
 Software que hace creer al usuario que la
computadora está infectada por algún tipo de
virus u otro tipo de software malicioso.
 Induce al usuario a pagar por un software inútil o
a instalar un software malicioso que
supuestamente elimina las infecciones.
 El usuario no necesita ese software puesto que no
está infectado.
Javier Holgueras Crespo 4ºA

87
o Otros tipos: Ransomware (criptovirus o secuestradores)
 Programas que cifran los archivos importantes
para el usuario haciéndolos inaccesibles.
 Piden que se pague una suma de dinero para
poder recibir la contraseña que permite recuperar
los archivos.

Javier Holgueras Crespo 4ºA

88
o Otros tipos: Ransomware:
 Virus de la policía:
Producido por el troyano.
Con el pretexto de que se entró a páginas de
pornografía infantil, se les hace pagar una supuesta
multa para poder desbloquear sus equipos.
Actualmente también utilizando la propia cámara
Web para hacerlos pensar que están siendo observado
por la policía.

Javier Holgueras Crespo 4ºA

89
o Otros tipos: Ransomware:
 Virus de la policia:

Javier Holgueras Crespo 4ºA

90
o Varios factores que hacen a un sistema más
vulnerable al malware :





Homogeneidad.
Errores de software.
Código sin confirmar.
Sobre-privilegios de usuario y de código.

Javier Holgueras Crespo 4ºA

91
o Homogeneidad del software multiusuario:
 Cuando todos los ordenadores de una red funcionan
con el mismo SO, se puede comprometer ese sistema,
se podría afectar a cualquier ordenador que lo use.
 Microsoft Windows tiene la mayoría del mercado de
los sistemas operativos. Esto permite a los creadores
de malware infectar una gran cantidad de
computadoras sin tener que adaptar el software
malicioso a diferentes sistemas operativos.

Javier Holgueras Crespo 4ºA

92
o Errores de software:
 La mayoría del software y de los sistemas
operativos contienen bugs que pueden ser
aprovechados por el malware.
 El desbordamiento de búfer:
La estructura diseñada para almacenar datos en un
área determinada de la memoria permite que sea
ocupada por más datos de los que le caben, sobre
escribiendo otras partes de la memoria.
Esto puede ser utilizado por el malware para forzar al
sistema a ejecutar su código malicioso.
Javier Holgueras Crespo 4ºA

93
o Errores de software:
 Originalmente las computadoras tenían que
ser booteadas con un disquete, CD o memoría
USB(dispositivo de arranque por defecto). Un
disquete contaminado podía dañar la
computadora durante el arranque.
 La función AutoRun de Windows ya ha sido
modificada.

Javier Holgueras Crespo 4ºA

94
o Sobre-privilegios de usuario:
 Los usuarios no administradores tienen sobreprivilegios por diseño en Windows. Esto es debido a:
Microsoft tomó decisiones para priorizar
la compatibilidad con viejos sistemas sobre
la seguridad.
Las aplicaciones típicas fueron desarrollados sin tener
en cuenta a los usuarios no privilegiados.

 Permite modificar las estructuras internas del
sistema.
Javier Holgueras Crespo 4ºA

95
o Sobre-privilegios de código:
 El malware, funcionando como código sobreprivilegiado, puede utilizar privilegios para
modificar el funcionamiento del sistema.
 Los sistemas operativos populares las aplicaciones
scripting permiten códigos con muchos privilegios.
Cuando un usuario ejecuta el código, el sistema no
limita ese código a los derechos del usuario.

Javier Holgueras Crespo 4ºA

96
o Eliminar código sobre-privilegiado:
 Vulnerabilidades en los drivers de dispositivos:
 Más difícil de eliminar que en los software ejecutables.
Una técnica, usada en VMS puede ayudar a mapear en
la memoria los registros de ese dispositivo.
Varias formas de virtualización, permitiendo al código
acceso ilimitado pero solo a recursos virtuales.

Javier Holgueras Crespo 4ºA

97
o Eliminar código sobre-privilegiado:
 Vulnerabilidades en los drivers de dispositivos:
Varias formas de aislamiento de procesos también
conocido como sandbox.
La virtualizacion a nivel de sistema operativo que es un
método de abstracción del servidor en donde
el kernel del sistema operativo permite múltiples
instancias de espacio de usuario.
Las funciones de seguridad de Java.

Javier Holgueras Crespo 4ºA

98
o Tener el sistema operativo y el navegador
web actualizados.
o Tener instalado un antivirus y un firewall y
configurarlos para que se actualicen
automáticamente de forma regular ya que cada día
aparecen nuevas amenazas.
o Utilizar contraseñas de alta seguridad para
evitar ataques de diccionario.

Protección a
través del
número de
cliente y la del
generador de
claves

dinámicas
Javier Holgueras Crespo 4ºA

99
o Utilizar una cuenta de usuario con privilegios
limitados. La cuenta de administrador solo debe
utilizarse cuándo sea necesario cambiar la
configuración o instalar un nuevo software.
o Tener precaución al ejecutar software procedente
de Internet o de medioextraible como CD o
memorias USB. Es importante asegurarse de que
proceden de algún sitio de confianza.

Javier Holgueras Crespo 4ºA

100
o Dispositivos móviles:
 Instalar aplicaciones de tiendas muy reconocidas
como App Store, Google Play o Nokia Store.
Garantizan que no tendrán malware.
 Instalar un antivirus para este tipo de dispositivos.

o Evitar descargar software de redes P2P, ya que
realmente no se sabe su contenido ni su
procedencia.

Javier Holgueras Crespo 4ºA

101
o Dispositivos móviles:
 Antivirus para smartphone:

Javier Holgueras Crespo 4ºA

102
o Desactivar la interpretación de Visual Basic
Script y permitir JavaScript, ActiveX y cookies
sólo en páginas web de confianza.

Javier Holgueras Crespo 4ºA

103
o Pueden combatir el malware de dos formas:
 Proporcionando protección en tiempo real contra
la instalación de malware en una computadora.
Escanea todos los datos procedentes de la red en busca
de malware y bloquea todo lo que suponga una
amenaza.
Idénticamente a la protección de los antivirus.

Javier Holgueras Crespo 4ºA

104
o Pueden combatir el malware de dos formas:
 Detectando y eliminando malware que ya ha sido
instalado en una computadora.
Mucho más fácil de usar y más popular.
Escanean el contenido del registro de Windows, los
archivos del sistema operativo, la memoria y los
programas instalados en la computadora. Muestran
una lista con todas las amenazas.

Javier Holgueras Crespo 4ºA

105

Mais conteúdo relacionado

Mais procurados

Trojan Horse Presentation
Trojan Horse PresentationTrojan Horse Presentation
Trojan Horse Presentation
ikmal91
 
Computer Virus And Antivirus-Sumon Chakraborty
Computer Virus And Antivirus-Sumon ChakrabortyComputer Virus And Antivirus-Sumon Chakraborty
Computer Virus And Antivirus-Sumon Chakraborty
sankhadeep
 
presentation on computer virus
presentation on computer viruspresentation on computer virus
presentation on computer virus
Yogesh Singh Rawat
 

Mais procurados (20)

Computer virus
Computer virusComputer virus
Computer virus
 
What is a virus and anti virus
What is a virus and anti virusWhat is a virus and anti virus
What is a virus and anti virus
 
Computer virus
Computer virusComputer virus
Computer virus
 
Trojan Horse Presentation
Trojan Horse PresentationTrojan Horse Presentation
Trojan Horse Presentation
 
Spyware
SpywareSpyware
Spyware
 
What is a computer virus
What is a computer virusWhat is a computer virus
What is a computer virus
 
Computer Virus And Antivirus-Sumon Chakraborty
Computer Virus And Antivirus-Sumon ChakrabortyComputer Virus And Antivirus-Sumon Chakraborty
Computer Virus And Antivirus-Sumon Chakraborty
 
How To Protect From Malware
How To Protect From MalwareHow To Protect From Malware
How To Protect From Malware
 
Computer Virus
Computer VirusComputer Virus
Computer Virus
 
Virus and antivirus final ppt
Virus and antivirus final pptVirus and antivirus final ppt
Virus and antivirus final ppt
 
Computer virus
Computer virusComputer virus
Computer virus
 
presentation on computer virus
presentation on computer viruspresentation on computer virus
presentation on computer virus
 
Malware
MalwareMalware
Malware
 
Virus and its types 2
Virus and its types 2Virus and its types 2
Virus and its types 2
 
Computer virus
Computer virusComputer virus
Computer virus
 
computer Virus
computer Virus computer Virus
computer Virus
 
System hacking
System hackingSystem hacking
System hacking
 
Computer virus
Computer virusComputer virus
Computer virus
 
Computer Malware and its types
Computer Malware and its typesComputer Malware and its types
Computer Malware and its types
 
Malware
MalwareMalware
Malware
 

Destaque (8)

Malware
MalwareMalware
Malware
 
Introduction to Malware Analysis
Introduction to Malware AnalysisIntroduction to Malware Analysis
Introduction to Malware Analysis
 
Introduction to Malware
Introduction to MalwareIntroduction to Malware
Introduction to Malware
 
Malware- Types, Detection and Future
Malware- Types, Detection and FutureMalware- Types, Detection and Future
Malware- Types, Detection and Future
 
Viruses andthreats@dharmesh
Viruses andthreats@dharmeshViruses andthreats@dharmesh
Viruses andthreats@dharmesh
 
Computer Malware
Computer MalwareComputer Malware
Computer Malware
 
Practical Malware Analysis: Ch 0: Malware Analysis Primer & 1: Basic Static T...
Practical Malware Analysis: Ch 0: Malware Analysis Primer & 1: Basic Static T...Practical Malware Analysis: Ch 0: Malware Analysis Primer & 1: Basic Static T...
Practical Malware Analysis: Ch 0: Malware Analysis Primer & 1: Basic Static T...
 
Malware ppt
Malware pptMalware ppt
Malware ppt
 

Semelhante a Malware

Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 
La Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorLa Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler Amador
Carlos Rodallega
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
tiubonet
 
El virus informático
El virus informáticoEl virus informático
El virus informático
crisvali
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
malejamc
 

Semelhante a Malware (20)

Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Archivo de virus word
Archivo de virus wordArchivo de virus word
Archivo de virus word
 
Malware
MalwareMalware
Malware
 
seguridad de so
seguridad de soseguridad de so
seguridad de so
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
La Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorLa Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler Amador
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Tr grupal softaware malicioso
Tr grupal softaware maliciosoTr grupal softaware malicioso
Tr grupal softaware malicioso
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Consulta
ConsultaConsulta
Consulta
 
Malware
MalwareMalware
Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 

Mais de javierholgueras (10)

La historia de la informática
La historia de la informáticaLa historia de la informática
La historia de la informática
 
Tecnología de la antigua roma
Tecnología de la antigua romaTecnología de la antigua roma
Tecnología de la antigua roma
 
Super poblacion mundial
Super poblacion mundialSuper poblacion mundial
Super poblacion mundial
 
Pharming y phising
Pharming y phising Pharming y phising
Pharming y phising
 
Presentación de imagenes
Presentación de imagenesPresentación de imagenes
Presentación de imagenes
 
La criptografia
La criptografia La criptografia
La criptografia
 
Diodos y transistores
Diodos y transistoresDiodos y transistores
Diodos y transistores
 
Le massif du jura
Le massif du juraLe massif du jura
Le massif du jura
 
Tecnología de la antigua Grecia
Tecnología de la antigua GreciaTecnología de la antigua Grecia
Tecnología de la antigua Grecia
 
Le jura
Le jura Le jura
Le jura
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Malware

  • 1. JAVIER HOLGUERAS CRESPO 4ºA Javier Holgueras Crespo 4ºA 1
  • 2. o Inglés malicious software (también llamado badware) o Es un tipo de software o Su objetivo es infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario o El término malware es muy utilizado para referirse a una variedad de software hostil intrusivo o molesto Javier Holgueras Crespo 4ºA 2
  • 3. o El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. o Malware no es lo mismo que software defectuoso (contiene bugs peligroso de forma no intencionada) Javier Holgueras Crespo 4ºA 3
  • 4. o El ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas. o En 2007, se produjo tanto malware como en los 20 años anteriores juntos. Javier Holgueras Crespo 4ºA 4
  • 5. o En 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas por día. El 73% son troyanos y los del subtipo downloaders crecen de forma exponencial. Javier Holgueras Crespo 4ºA 5
  • 6. o Propósito  Los primeros programas infecciosos:  Fueron elaborados como experimentos, como bromas o simplemente como algo molesto.  No causaba graves daños en las computadoras. El programador no se daba cuenta de cuánto daño podía hacer. El único propósito era demostrar que podían hacerlo o simplemente para ver con qué velocidad se propagaba. Javier Holgueras Crespo 4ºA 6
  • 7. o Propósito  El software diseñado para causar daños o pérdida de datos Suele estar relacionado con actos de vandalismo. Muchos virus son diseñados para destruir archivos en disco duro o para corromper el sistema de archivos escribiendo datos inválidos. Algunos gusanos son diseñados para vandalizarpáginas web. Javier Holgueras Crespo 4ºA 7
  • 8. o Propósito  El software malicioso diseñado para sacar beneficio de él: Es debido al aumento de usuarios de Internet. Es legal o ilegal.  Desde 2003, la mayor parte de los virus y gusanos han sido diseñados para tomar control de computadoras para su explotación en el mercado negro. Usadas para: – El envío masivo de spam. – Alojar datos ilegales. – Unirse en ataques DDoS Javier Holgueras Crespo 4ºA 8
  • 10. o Malware infeccioso o Malware oculto o Malware para obtener beneficios      Mostrar publicidad Robar información personal Realizar llamadas telefónicas Ataques distribuidos Otros tipos Javier Holgueras Crespo 4ºA 10
  • 11. o Malware infeccioso: Virus:  Su objetivo es alterar el normal funcionamiento de la computadora  Actúa sin el permiso o el conocimiento del usuario.  Reemplazan archivos ejecutables por otros infectados con el código de este.  Pueden destruir de manera intencionada los datos almacenados en una computadora, los inofensivos, solo se caracterizan por ser molestos. Virus del Ping-pong Javier Holgueras Crespo 4ºA 11
  • 12. o Malware infeccioso: Virus:  Su función es propagarse a través de un software.  No se replican a sí mismos porque no tienen esa facultad (gusano informático)  Algunos contienen una carga dañina (payload) con distintos objetivos: Una simple broma. Realizar daños importantes en los sistemas. Bloquear las redes informáticas generando tráfico inútil. Javier Holgueras Crespo 4ºA 12
  • 13. o Malware infeccioso: Virus:  Su función es propagarse a través de un software. Payload: Javier Holgueras Crespo 4ºA 13
  • 14. o Malware infeccioso: Virus:  El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse.  Son muy nocivos.  El término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Javier Holgueras Crespo 4ºA 14
  • 15. o Malware infeccioso: Virus:  Historia: El primer virus llamado Creeper atacó a una máquina IBM Serie 360 en 1972 por Bob Thomas – Emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). – Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Javier Holgueras Crespo 4ºA 15
  • 16. o Malware infeccioso: Virus:  Historia: Creeper: Javier Holgueras Crespo 4ºA 16
  • 17. o Malware infeccioso: Virus:  Inicios:  4 programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) en los laboratorios de Bell Computers desarrollaron: – Un juego llamado Core War que consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Javier Holgueras Crespo 4ºA 17
  • 18. o Malware infeccioso: Virus:  Métodos de propagación Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes (Ej: ejecute este programa y gane un premio) Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia. Javier Holgueras Crespo 4ºA 18
  • 19. o Malware infeccioso: VIRUS  Tipos por distintas características:  Virus residentes.  Virus de acción directa.  Virus de sobreescritura.  Virus de arranque.  Virus de enlace o directorio.  Virus cifrados.  Virus polimórficos.  Virus multipartites.  Virus del fichero.  Virus de FAT. Javier Holgueras Crespo 4ºA 19
  • 20. o Malware infeccioso: Gusanos:  Malware que tiene la propiedad de duplicarse a sí mismo.  Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  No precisa alterar los archivos de programas.  Reside en la memoria. Javier Holgueras Crespo 4ºA 20
  • 21. o Malware infeccioso: Gusanos:  Causan problemas en la red.  Se propagan de ordenador a ordenador sin la ayuda de una persona utilizando Internet, basándose en diversos métodos como SMTP, IRC, P2P entre otros.  Se basan en una red de computadoras para enviar copias de sí mismos a otros nodos Javier Holgueras Crespo 4ºA 21
  • 22. o Malware infeccioso: Gusanos:  Historia El primer gusano informático el gusano Morris (1988) – Infectó una gran parte de los servidores. – Su creador, Robert Tappan Morris, fue sentenciado a tres años en prisión. – Este hecho alertó a las principales empresas involucradas en la seguridad de tecnologías a desarrollar el cortafuegos. Javier Holgueras Crespo 4ºA 22
  • 23. o Malware oculto: Puerta trasera o backdoor:  Es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora.  Puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro.  Una vez que el sistema ha sido comprometido,  Pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes. Javier Holgueras Crespo 4ºA 23
  • 24. o Malware oculto: Puerta trasera o backdoor  Los fabricantes de ordenadores preinstalan puertas traseras en sus sistemas para facilitar soporte técnico a los clientes.  Los crackers: Usan puertas traseras para asegurar el acceso remoto a una computadora, intentando permanecer ocultos ante una posible inspección. Para instalar puertas traseras los crackers pueden usar troyanos, gusanos u otros métodos. Javier Holgueras Crespo 4ºA 24
  • 25. o Malware oculto: Drive-by Downloads:  Son sitios que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate.  Google ha descubierto que 1 de cada 10 páginas web pueden contenerlos.  Se efectúa sin consentimiento del usuario. Javier Holgueras Crespo 4ºA 25
  • 26. o Malware oculto: Drive-by Downloads: Javier Holgueras Crespo 4ºA 26
  • 27. o Malware oculto: Drive-by Downloads:  Ocurre al visitar un sitio web, al revisar un mensaje de correo electrónico o al entrar a una ventana pop-up, la cual puede mostrar un mensaje de error.  Sin ser su verdadera intención, el usuario consiente la descarga de software indeseable o de malware, y estas vulnerabilidades se aprovechan. Javier Holgueras Crespo 4ºA 27
  • 28. o Malware oculto: Drive-by Downloads:  El proceso de ataque: Se realiza de manera automática mediante herramientas que buscan en el sitio web alguna vulnerabilidad. Insertan un script malicioso dentro del código HTML del sitio violado. Cuando un usuario visita el sitio infectado, éste descargará dicho script en el sistema del usuario. Javier Holgueras Crespo 4ºA 28
  • 29. o Malware oculto: Drive-by Downloads: Realizará una petición a un servidor Hop Point donde se solicitarán Ruevos scripts con exploits encargados de comprobar si el equipo tiene alguna vulnerabilidad que pueda ser explotada, intentando con ellas hasta que tienen éxito, en cuyo caso se descargará un script que descarga el archivo ejecutable (malware) desde el servidor. Javier Holgueras Crespo 4ºA 29
  • 30. o Malware oculto: Drive-by Downloads: Javier Holgueras Crespo 4ºA 30
  • 31. o Malware oculto: Drive-by Downloads:  En la mayor parte de los navegadores se están agregando bloqueadores antiphishing y antimalware que contienen alertas que se muestran cuando se accede a una página web dañada, aunque no siempre dan una total protección. Javier Holgueras Crespo 4ºA 31
  • 32. o Malware oculto: Rootkits:  Modifican el sistema operativo de una computadora.  Permitir que el malware permanezca oculto al usuario. Por ejemplo, evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos Javier Holgueras Crespo 4ºA 32
  • 33. o Malware oculto: Rootkits:  Originalmente era un conjunto de herramientas instaladas por un atacante en un sistema Unix donde el atacante había obtenido acceso de administrador (acceso root).  Actualmente, el término es usado mas generalmente para referirse a la ocultación de rutinas en un programa malicioso. Javier Holgueras Crespo 4ºA 33
  • 34. o Malware oculto: Rootkits:  Uno de los rootkits más famosos fue el que la empresa Sony BMG Music Entertainment. Incluyó dentro de la protección anticopia de algunos CD de música, el software “Extended Copy Protection (XCP) y MediaMax CD-3”. Modificaban a Windows para que no lo pudiera detectar y también resultar indetectable por los programas anti-virus y anti-spyware. Javier Holgueras Crespo 4ºA 34
  • 35. o Malware oculto: Rootkits: Actuaba enviando información sobre el cliente, abrió la puerta a otros tipos de malware que pudieron infiltrarse en las computadoras, si se detectaba, no podía ser eliminado, pues se dañaba el sistema operativo. F-Secure consideró a este rootkit como uno de los momentos fundamentales de la historia de los malware. Javier Holgueras Crespo 4ºA 35
  • 36. o Malware oculto: Troyanos:  Malware que permite la administración remota de una computadora de forma oculta por parte de un usuario no autorizado.  No tiene el consentimiento de su propietario.  Este tipo de malware es un híbrido entre un troyano y una puerta trasera (no un troyano atendiendo a la definición) Javier Holgueras Crespo 4ºA 36
  • 37. o Malware oculto: Troyanos: Javier Holgueras Crespo 4ºA Troyano “Beast" 37
  • 38. o Malware oculto: Troyanos:  Están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso.  Puede tener un efecto inmediato.  Puede llevar muchas consecuencias indeseables (Ej: borrar los archivos del usuario)  Representan el 81% del malware detectado. Javier Holgueras Crespo 4ºA 38
  • 39. o Malware oculto: Troyanos:  Porcentaje de malware que representan los troyanos: Javier Holgueras Crespo 4ºA 39
  • 40. o Malware oculto: Troyanos:  Los troyanos pueden en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado.  La diferencia entre un troyano y un virus es su finalidad. Un troyano sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido. Un virus es un huésped destructivo. Javier Holgueras Crespo 4ºA 40
  • 41. o Malware oculto: Troyanos:  Tipos de troyanos Backdoors Banker Botnets Dialer Dropper (usados para empezar la propagación de un gusano inyectándolo dentro de la red local de un usuario) Downloaders Keylogger Password stealer Proxy Javier Holgueras Crespo 4ºA 41
  • 42. o Malware oculto: Troyanos:  Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. En los últimos años ha cambiado hacia el robo de datos bancarios o información personal.  Los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA (Sabotaje al Gasoducto Siberiano en 1982) Javier Holgueras Crespo 4ºA 42
  • 43. o Malware oculto: Troyanos:  Propósitos de los troyanos:  Las acciones dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano. – – – – Utilizar la máquina como parte de una botnet. Instalación de otros programas. Robo de información personal. Borrado, modificación o transferencia de archivos (descarga o subida). Javier Holgueras Crespo 4ºA 43
  • 44. o Malware oculto: Troyanos: – – – – – – Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos inútiles. Monitorización del sistema y seguimiento de las acciones del usuario. – Miscelánea (acciones graciosas) Javier Holgueras Crespo 4ºA 44
  • 45. o Malware oculto: Troyanos:  Propósito de los Troyanos en móviles y tablets: Captura de mensajes de texto entrantes y salientes. Captura del registro de llamadas. Habilidad para acceder (consultar, eliminar y modificar) la agenda de contactos. Habilidad para efectuar llamadas y enviar SMS. Conocimiento de la posición geográfica del dispositivo mediante GPS. Captura de la cámara. Javier Holgueras Crespo 4ºA 45
  • 46. o Malware oculto: Troyanos:  Porcentaje de los Troyanos en móviles y tablets: Javier Holgueras Crespo 4ºA 46
  • 47. o Malware oculto: Troyanos:  Formas de infectarse con troyanos: Descarga de programas de redes P2P. Páginas web que contienen contenido ejecutable (Ej: aplicaciones Java) Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia…) Ingeniería social (Ej: un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea). Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea. Javier Holgueras Crespo 4ºA 47
  • 48. o Malware oculto: Troyanos:  Consejos para evitar infecciones: Disponer de un programa antivirus actualizado regularmente. Disponer de un firewall correctamente configurado. Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo. Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza. No abrir los datos adjuntos de un correo electrónico si no conoces al remitente. Evitar la descarga de software de redes p2p. Javier Holgueras Crespo 4ºA 48
  • 49. o Malware para obtener beneficios  La mayor parte del malware ha sido creado con un fin económico o para obtener beneficios en algún sentido.  Esto es debido a la decisión de los autores de malware de sacar partido monetario a los sistemas infectados (transformar el control sobre los sistemas en una fuente de ingresos) Javier Holgueras Crespo 4ºA 49
  • 50. o Malware para obtener beneficios  Tipos: Mostrar publicidad: Spyware, Adware y Hijacking Robar información personal: Keyloggers y Stealers Realizar llamadas telefónicas: Dialers Ataques distribuidos: Botnets Otros tipos: Rogue software y Ransomware Javier Holgueras Crespo 4ºA 50
  • 51. o Mostrar publicidad: Spyware:  Creados para recopilar información sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas.  Algunos de los datos que recogen son: Las páginas web que visita el usuario. Direcciones de correo electrónico (a las que después se envía spam) Javier Holgueras Crespo 4ºA 51
  • 52. o Mostrar publicidad: Spyware:  Realizan diferentes funciones: Mostrar anuncios no solicitados (pop-up) Recopilar información privada. Redirigir solicitudes de páginas. Instalar marcadores de teléfono.  Son instalados como troyanos junto a software deseable bajado de Internet. Javier Holgueras Crespo 4ºA 52
  • 53. o Mostrar publicidad: Spyware: Javier Holgueras Crespo 4ºA 53
  • 54. o Mostrar publicidad: Spyware:  Se auto instala en el sistema afectado  Se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador),  Funciona todo el tiempo controlando el uso que se hace de Internet y mostrando anuncios relacionados. Javier Holgueras Crespo 4ºA 54
  • 55. o Mostrar publicidad: Spyware:  Recogen la información mediante cookies de terceros o barra de herramientas instaladas en navegadores web.  No se intenta replicar en otros ordenadores (funcionan como un parásito)  Ejemplos de Spyware: Gator o Bomzi Buddy. Javier Holgueras Crespo 4ºA 55
  • 56. o Mostrar publicidad: Spyware:  Gator: Javier Holgueras Crespo 4ºA 56
  • 57. o Mostrar publicidad: Spyware:  Las consecuencias: Generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), Problemas de estabilidad graves (el ordenador se queda colgado). Causan dificultad a la hora de conectar a Internet. Javier Holgueras Crespo 4ºA 57
  • 58. o Mostrar publicidad: Spyware:  Los autores de spyware que intentan actuar de manera legal .  Se presentan abiertamente como empresas de publicidad .  Incluyen unos términos de uso en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender. Javier Holgueras Crespo 4ºA 58
  • 59. o Mostrar publicidad: Adware  Muestran publicidad al usuario de forma intrusiva en forma de ventana emergente (pop-up) o de cualquier otra forma.  Aparece inesperadamente en el equipo. Javier Holgueras Crespo 4ºA 59
  • 60. o Mostrar publicidad: Adware Javier Holgueras Crespo 4ºA 60
  • 61. o Mostrar publicidad: Adware  Resultan muy molestos.  Algunos programas shareware permiten usar el programa de forma gratuita a cambio de mostrar publicidad (el usuario consiente la publicidad al instalar el programa) Javier Holgueras Crespo 4ºA 61
  • 62. o Mostrar publicidad: Adware  Shareware: Javier Holgueras Crespo 4ºA 62
  • 63. o Mostrar publicidad: Hijacking  Son programas que realizan cambios en la configuración del navegador web.  Puede ser usado con el objetivo de obtener credenciales y datos personales mediante el secuestro de una sesión. Javier Holgueras Crespo 4ºA 63
  • 64. o Mostrar publicidad: Hijacking Javier Holgueras Crespo 4ºA 64
  • 65. o Mostrar publicidad: Hijacking  Funciones Cambian la página de inicio del navegador por páginas web de publicidad, Redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario. Javier Holgueras Crespo 4ºA 65
  • 66. o Robar información personal: Keyloggers:  Tipo de software o un dispositivo hardware específico  Se encarga de registrar las pulsaciones que se realizan en el teclado, memorizarlas en un fichero y enviarlas a través de internet.  Permite que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. Javier Holgueras Crespo 4ºA 66
  • 67. o Robar información personal: Keyloggers: Javier Holgueras Crespo 4ºA 67
  • 68. o Robar información personal: Keyloggers:  El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software Hardware: los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado y al teclado mismo(Son visibles si un usuario revisa el teclado o el cable) Software: es un malware puede ser distribuido a través de un troyano. Javier Holgueras Crespo 4ºA 68
  • 69. o Robar información personal: Keyloggers:  Keylogger con hardware: Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada. Javier Holgueras Crespo 4ºA 69
  • 70. o Robar información personal: Keyloggers:  Keylogger con hardware: Dispositivos que se pueden instalar dentro de los teclados estándares. No son detectables a menos que se abra el cuerpo del teclado. Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente. Javier Holgueras Crespo 4ºA 70
  • 71. o Robar información personal: Keyloggers:  Keylogger con software: Basado en núcleo: este método – – – – – El más difícil de escribir. Difícil de combatir. Los keyloggers residen en el nivel del núcleo. Son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen el acceso autorizado al hardware que los hace de gran alcance. – Puede actuar como driver del teclado y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo. Javier Holgueras Crespo 4ºA 71
  • 72. o Robar información personal: Keyloggers:  Keylogger con software: Enganchados: – Registran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el sistema operativo. – El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla y realiza el registro. Javier Holgueras Crespo 4ºA 72
  • 73. o Robar información personal: Keyloggers:  Keylogger con software: Métodos creativos: – El programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. – Son los más fáciles de escribir, pero como requieren la revisión del estado de cada tecla varias veces por segundo. – Pueden causar un aumento sensible en uso de la CPU. – Ocasionalmente pueden dejar escapar algunas pulsaciones del teclado. Javier Holgueras Crespo 4ºA 73
  • 74. o Robar información personal: Keyloggers:  Protección: Dependiendo de la velocidad y uso de CPU de nuestro procesador podemos darnos cuenta por el hecho de que el programa registrara cada una de nuestras teclas de la siguiente manera: FicheroLog = FicheroLog + UltimaTecla, este evento será ejecutado por el keylogger cada vez que el usuario presione una tecla. Javier Holgueras Crespo 4ºA 74
  • 75. o Robar información personal: Keyloggers:  Protección: Si mantienes unas 10 teclas presionadas por unos 30 segundos con la palma de tu mano y tu sistema se congela o su funcionamiento es demasiado lento podríamos sospechar que un keylogger se ejecuta sobre nuestro computador. Esto no será una carga relevante para nuestro procesador si se ejecuta a una velocidad normal. Javier Holgueras Crespo 4ºA 75
  • 76. o Robar información personal: Keyloggers:  Protección: La tilde doble (´´) . Al presionar la tecla para acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas. Javier Holgueras Crespo 4ºA 76
  • 77. o Robar información personal: Keyloggers:  Protección: Anti-spyware: Pueden detectar diversos keyloggers y limpiarlos. Vendedores responsables de supervisar la detección del software apoyan la detección de keyloggers, así previniendo el abuso del software. Firewall: Puede salvar el sistema del usuario del ataque de keyloggers y también puede prevenir la descarga de archivos sospechosos. Javier Holgueras Crespo 4ºA 77
  • 78. o Robar información personal: Keyloggers:  Protección: Monitores de red: Se pueden utilizar para alertar al usuario cuando el keylogger use una conexión de red. Evita que el keylogger envíe la información obtenida. Software anti-keylogging: Graba una lista de todos los keyloggers conocidos. El software busca los artículos de la lista en el disco duro. Protege solamente contra los keyloggers listados. Javier Holgueras Crespo 4ºA 78
  • 79. o Robar información personal: Keyloggers:  Protección: Monitores de red Software anti-keylogging Javier Holgueras Crespo 4ºA 79
  • 80. o Robar información personal: Keyloggers:  Protección: Se puede utilizar un teclado virtual para evitar esto pero las aplicaciones más nuevas también hacen capturas de pantalla al realizarse un clic lo que anulan la seguridad de esta medida. Javier Holgueras Crespo 4ºA 80
  • 81. o Robar información personal: Stealers:  Programa informático malicioso del tipo troyano.  Se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario (nombre de acceso a sitios web, contraseña o número de tarjeta de crédito…) Javier Holgueras Crespo 4ºA 81
  • 82. o Realizar llamadas telefónicas: Dialers:  Son programas maliciosos que toman el control del módem dial-up.  Realizan una llamada a un número de teléfono de tarificación especial (muchas veces internacional) y dejan la línea abierta cargando el coste de dicha llamada al usuario infectado. Javier Holgueras Crespo 4ºA 82
  • 83. o Realizar llamadas telefónicas: Dialers: Javier Holgueras Crespo 4ºA 83
  • 84. o Realizar llamadas telefónicas: Dialers:  Actualmente la mayoría de las conexiones a Internet son mediante ADSL, lo cual hace que los dialers ya no sean tan populares como en el pasado.  La forma de infección suele ser en páginas web que ofrecen contenidos gratuitos pero que solo permiten el acceso mediante conexión telefónica. Javier Holgueras Crespo 4ºA 84
  • 85. o Ataques distribuidos: Botnets:  Son redes de computadoras infectadas("zombis“) que pueden ser controladas a la vez por un individuo y realizan distintas tareas: Envío masivo de spam Lanzar ataques DDoS contra organizaciones como forma de extorsión o para impedir su correcto funcionamiento. Javier Holgueras Crespo 4ºA 85
  • 86. o Ataques distribuidos: Botnets: o La ventaja que ofrece a los spammers el uso de ordenadores infectados es el anonimato. o Cada computadora infectada se loguea en un canal de IRC desde donde el atacante puede dar instrucciones a todos los sistemas infectados simultáneamente. o Pueden ser usadas para actualizar el malware manteniéndolos resistentes ante antivirus u otras medidas de seguridad. Javier Holgueras Crespo 4ºA 86
  • 87. o Otros tipos: Rogue software:  Software que hace creer al usuario que la computadora está infectada por algún tipo de virus u otro tipo de software malicioso.  Induce al usuario a pagar por un software inútil o a instalar un software malicioso que supuestamente elimina las infecciones.  El usuario no necesita ese software puesto que no está infectado. Javier Holgueras Crespo 4ºA 87
  • 88. o Otros tipos: Ransomware (criptovirus o secuestradores)  Programas que cifran los archivos importantes para el usuario haciéndolos inaccesibles.  Piden que se pague una suma de dinero para poder recibir la contraseña que permite recuperar los archivos. Javier Holgueras Crespo 4ºA 88
  • 89. o Otros tipos: Ransomware:  Virus de la policía: Producido por el troyano. Con el pretexto de que se entró a páginas de pornografía infantil, se les hace pagar una supuesta multa para poder desbloquear sus equipos. Actualmente también utilizando la propia cámara Web para hacerlos pensar que están siendo observado por la policía. Javier Holgueras Crespo 4ºA 89
  • 90. o Otros tipos: Ransomware:  Virus de la policia: Javier Holgueras Crespo 4ºA 90
  • 91. o Varios factores que hacen a un sistema más vulnerable al malware :     Homogeneidad. Errores de software. Código sin confirmar. Sobre-privilegios de usuario y de código. Javier Holgueras Crespo 4ºA 91
  • 92. o Homogeneidad del software multiusuario:  Cuando todos los ordenadores de una red funcionan con el mismo SO, se puede comprometer ese sistema, se podría afectar a cualquier ordenador que lo use.  Microsoft Windows tiene la mayoría del mercado de los sistemas operativos. Esto permite a los creadores de malware infectar una gran cantidad de computadoras sin tener que adaptar el software malicioso a diferentes sistemas operativos. Javier Holgueras Crespo 4ºA 92
  • 93. o Errores de software:  La mayoría del software y de los sistemas operativos contienen bugs que pueden ser aprovechados por el malware.  El desbordamiento de búfer: La estructura diseñada para almacenar datos en un área determinada de la memoria permite que sea ocupada por más datos de los que le caben, sobre escribiendo otras partes de la memoria. Esto puede ser utilizado por el malware para forzar al sistema a ejecutar su código malicioso. Javier Holgueras Crespo 4ºA 93
  • 94. o Errores de software:  Originalmente las computadoras tenían que ser booteadas con un disquete, CD o memoría USB(dispositivo de arranque por defecto). Un disquete contaminado podía dañar la computadora durante el arranque.  La función AutoRun de Windows ya ha sido modificada. Javier Holgueras Crespo 4ºA 94
  • 95. o Sobre-privilegios de usuario:  Los usuarios no administradores tienen sobreprivilegios por diseño en Windows. Esto es debido a: Microsoft tomó decisiones para priorizar la compatibilidad con viejos sistemas sobre la seguridad. Las aplicaciones típicas fueron desarrollados sin tener en cuenta a los usuarios no privilegiados.  Permite modificar las estructuras internas del sistema. Javier Holgueras Crespo 4ºA 95
  • 96. o Sobre-privilegios de código:  El malware, funcionando como código sobreprivilegiado, puede utilizar privilegios para modificar el funcionamiento del sistema.  Los sistemas operativos populares las aplicaciones scripting permiten códigos con muchos privilegios. Cuando un usuario ejecuta el código, el sistema no limita ese código a los derechos del usuario. Javier Holgueras Crespo 4ºA 96
  • 97. o Eliminar código sobre-privilegiado:  Vulnerabilidades en los drivers de dispositivos:  Más difícil de eliminar que en los software ejecutables. Una técnica, usada en VMS puede ayudar a mapear en la memoria los registros de ese dispositivo. Varias formas de virtualización, permitiendo al código acceso ilimitado pero solo a recursos virtuales. Javier Holgueras Crespo 4ºA 97
  • 98. o Eliminar código sobre-privilegiado:  Vulnerabilidades en los drivers de dispositivos: Varias formas de aislamiento de procesos también conocido como sandbox. La virtualizacion a nivel de sistema operativo que es un método de abstracción del servidor en donde el kernel del sistema operativo permite múltiples instancias de espacio de usuario. Las funciones de seguridad de Java. Javier Holgueras Crespo 4ºA 98
  • 99. o Tener el sistema operativo y el navegador web actualizados. o Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas. o Utilizar contraseñas de alta seguridad para evitar ataques de diccionario. Protección a través del número de cliente y la del generador de claves dinámicas Javier Holgueras Crespo 4ºA 99
  • 100. o Utilizar una cuenta de usuario con privilegios limitados. La cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software. o Tener precaución al ejecutar software procedente de Internet o de medioextraible como CD o memorias USB. Es importante asegurarse de que proceden de algún sitio de confianza. Javier Holgueras Crespo 4ºA 100
  • 101. o Dispositivos móviles:  Instalar aplicaciones de tiendas muy reconocidas como App Store, Google Play o Nokia Store. Garantizan que no tendrán malware.  Instalar un antivirus para este tipo de dispositivos. o Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia. Javier Holgueras Crespo 4ºA 101
  • 102. o Dispositivos móviles:  Antivirus para smartphone: Javier Holgueras Crespo 4ºA 102
  • 103. o Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza. Javier Holgueras Crespo 4ºA 103
  • 104. o Pueden combatir el malware de dos formas:  Proporcionando protección en tiempo real contra la instalación de malware en una computadora. Escanea todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza. Idénticamente a la protección de los antivirus. Javier Holgueras Crespo 4ºA 104
  • 105. o Pueden combatir el malware de dos formas:  Detectando y eliminando malware que ya ha sido instalado en una computadora. Mucho más fácil de usar y más popular. Escanean el contenido del registro de Windows, los archivos del sistema operativo, la memoria y los programas instalados en la computadora. Muestran una lista con todas las amenazas. Javier Holgueras Crespo 4ºA 105