Your SlideShare is downloading. ×
0
Software malicioso
Software malicioso
Software malicioso
Software malicioso
Software malicioso
Software malicioso
Software malicioso
Software malicioso
Software malicioso
Software malicioso
Software malicioso
Software malicioso
Software malicioso
Software malicioso
Software malicioso
Software malicioso
Software malicioso
Software malicioso
Software malicioso
Software malicioso
Software malicioso
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Software malicioso

350

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
350
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
10
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. MALWAREMalware (del inglés malicious software), también llamadobadware, código maligno, software malicioso osoftware malintencionado es un tipo de software quetiene como objetivo infiltrarse o dañar unacomputadora sin el consentimiento de su propietario.El término malware es muy utilizado para referirse auna variedad de software hostil, intrusivo o molesto.El término virus informático es utilizado en muchasocasiones de forma incorrecta para referirsea todos los tipos de malware, incluyendo losverdaderos virus.
  • 2. PROPOSITOS DE MALAWAREAlgunos de los primeros programas infecciosos,fueron elaborados como experimentos, bromaso simplemente como algo molesto, no paracausar graves daños en las computadoras. Enalgunos casos el programador no se dabacuenta de cuánto daño podía hacer su creación.Algunos jóvenes que estaban aprendiendosobre los virus los crearon con el únicopropósito de probar que podían hacerlo osimplemente para ver con qué velocidad sepropagaban.
  • 3. PROPOSITOS DE MALAWAREEl software diseñado para causar daños o pérdidade datos suele estar relacionado con actos devandalismo. Muchos virus son diseñados paradestruir archivos en discos duros o paracorromper el sistema de archivos escribiendodatos inválidos. Algunos gusanos sondiseñados para vandalizar páginas web dejandoescrito el alias del autor o del grupo por todoslos sitios por donde pasan. Estos gusanospueden parecer el equivalente en línea al grafiti.
  • 4. PROPOSITOS DE MALAWARESin embargo, debido al aumento de usuarios deInternet, el software malicioso ha llegado a serdiseñado para sacar beneficio de él, ya sea legal oilegalmente. Desde 2003 la mayoría de los virus ygusanos han sido diseñados para tomar control decomputadoras para su explotación en el mercadonegro. Estas computadoras infectadas("computadoras zombie") son usadas para el envíomasivo de spam por e_mail, para alojar datosilegales como pornografía infantil, o para unirse enataques DDoS como forma de extorsión entre otrascosas.
  • 5. PROPOSITOS DE MALAWAREHay muchos más tipos de malware producido conánimo de lucro, por ejemplo el spyware, eladware intrusivo y los hijacker tratan demostrar publicidad no deseada o re direccionarvisitas hacia publicidad para beneficio delcreador. Estos tipos de malware no sepropagan como los virus, generalmente soninstalados aprovechándose de vulnerabilidadeso junto con software legítimo comoaplicaciones P2P.
  • 6. VIRUSEl término virus informático se usa para designar un programa que alejecutarse, se propaga infectando otros software ejecutables dentrode la misma computadora. Los virus también pueden tener unpayload que realice otras acciones a menudo maliciosas, porejemplo, borrar archivos.El funcionamiento de un virus informático es conceptualmente simple.Se ejecuta un programa que está infectado, en la mayoría de lasocasiones, por desconocimiento del usuario. El código del virusqueda residente (alojado) en la memoria RAM de lacomputadora, aun cuando el programa que lo contenía hayaterminado de ejecutarse. El virus toma entonces el control de losservicios básicos del sistema operativo, infectando, de maneraposterior, archivos ejecutables que sean llamados para suejecución. Finalmente se añade el código del virus al programainfectado y se graba en el disco, con lo cual el proceso de replicadose completa.
  • 7. GUSANOSUn gusano es un programa que se transmite a símismo, explotando vulnerabilidades, en una red decomputadoras para infectar otros equipos. El principalobjetivo es infectar a la mayor cantidad de usuariosposible, también puede contener instrucciones dañinasal igual que los virus.Hay que tener en cuenta que un virus necesita de laintervención del usuario para propagarse mientras queun gusano se propaga automáticamente. Teniendo encuenta esta distinción, las infecciones transmitidas por e-mail o documentos de Microsoft Word, que dependen desu apertura por parte del destinatario para infectar susistema, deberían ser clasificadas más como virus quecomo gusanos.
  • 8. MALAWARE OCULTO: BACKDOOR O PUERTATRASERA, DRIVER-BY DOWNLOADS, ROOTKITSY TROYANOS.Para que un software malicioso pueda completarsus objetivos, es esencial que permanezcaoculto al usuario. Por ejemplo, si un usuarioexperimentado detecta un programamalicioso, terminaría el proceso y borraría elmalware antes de que este pudiera completarsus objetivos. El ocultamiento también puedeayudar a que el malware se instale por primeravez en la computadora.
  • 9. PUERTAS TRASERAS O BACKDOORSUn backdoor o puerta trasera es un método para eludir losprocedimientos normales de autenticación a la hora deconectarse a una computadora. Una vez que el sistemaha sido comprometido (por uno de los anterioresmétodos o de alguna otra forma) una puerta traserapuede ser instalada para permitir un acceso remoto másfácil en el futuro. Las puertas traseras también puedenser instaladas previamente al software malicioso parapermitir la entrada de los atacantes.Los crackers suelen usar puertas traseras para asegurar elacceso remoto a una computadora, intentandopermanecer ocultos ante una posible inspección. Parainstalar puertas traseras los crackers pueden usartroyanos, gusanos u otros métodos.
  • 10. DRIVER-BY DOWNLOADSGoogle ha descubierto que una de cada 10páginas web que han sido analizadas aprofundidad, pueden contener los llamados“drive by downloads” que son sitios queinstalan spyware o códigos que daninformación de los equipos sin percatarse elusuario.A estas acciones Niels Provos y colaboradores deGoogle Inc, le han denominado en su artículocomo "El fantasma en la computadora". Por loque están realizando esfuerzos para identificarlas páginas que pudieran ser maliciosas.
  • 11. DRIVER-BY DOWNLOADSEl término puede referirse a las descargas dealgún tipo de malware, que se efectúan sinconsentimiento del usuario, el cual sucede alvisitar un sitio Web, al checar un mensaje decorreo electrónico o entrando a una ventanapop-up la cual puede mostrar un mensaje deerror al que el usuario si ser su verdaderaintención consiente la descarga de softwareindeseable o malware, y aprovechandovulnerabilidades.
  • 12. DRIVER-BY DOWNLOADSEl proceso de ataque Drive-by Downloads se realiza demanera automatica mediante herramientas que buscanen el sitio web alguna vulnerabilidad y que, una vezencontrada, insertan un script malicioso entre el códigoHTML del sitio violado para que cuando un usuario visiteel sitio infectado, este descargue dicho script al sistemadel usuario y a continuación realice una petición a unservidor (Hop Point) solicitando nuevos scripts conexploits encargados de comprobar si nuestro equipotiene alguna vulnerabilidad que pueda ser explotada,intentando con ellas hasta que tienen éxito, en cuyo casose descargará un scrcript que descarga el archivoejecutable (malware) desde el servidor.
  • 13. ROOTKITSLas técnicas conocidas como rootkits modifican el sistemaoperativo de una computadora para permitir que elmalware permanezca oculto al usuario. Por ejemplo, losrootkits evitan que un proceso malicioso sea visible en lalista de procesos del sistema o que sus ficheros seanvisibles en el explorador de archivos. Este tipo demodificaciones consiguen ocultar cualquier indicio deque el ordenador está infectado por un malware.Originalmente, un rootkit era un conjunto deherramientas instaladas por un atacante en un sistemaUnix donde el atacante había obtenido acceso deadministrador (acceso root). Actualmente, el término esusado más generalmente para referirse a la ocultación derutinas en un programa malicioso.
  • 14. TROYANOA grandes rasgos, los troyanos son programas maliciosos queestán disfrazados como algo inocuo o atractivo que invitan alusuario a ejecutarlo ocultando un software malicioso. Esesoftware, puede tener un efecto inmediato y puede llevarmuchas consecuencias indeseables, por ejemplo, borrar losarchivos del usuario o instalar más programas indeseables omaliciosos. Los troyanos conocidos como droppers sonusados para empezar la propagación de un gusanoinyectándolo dentro de la red local de un usuario.Una de las formas más comunes para distribuir spyware esmediante troyanos unidos a software deseable descargado deInternet. Cuando el usuario instala el software esperado, elspyware es puesto también. Los autores de spyware queintentan actuar de manera legal pueden incluir unos términosde uso, en los que se explica de manera imprecisa elcomportamiento del spyware, que los usuarios aceptan sin leero sin entender.
  • 15. PROGRAMAS ANTI-MALAWAREComo los ataques con malware son cada vez másfrecuentes, el interés ha empezado a cambiarde protección frente a virus y spyware, aprotección frente al malware, y los programashan sido específicamente desarrollados paracombatirlos.
  • 16. PROGRAMAS ANTI-MALAWARELos programas anti-malware pueden combatir el malware de dosformas:1. Proporcionando protección en tiempo real (real-time protection)contra la instalación de malware en una computadora. Elsoftware anti-malware escanea todos los datos procedentes dela red en busca de malware y bloquea todo lo que suponga unaamenaza.2. Detectando y eliminando malware que ya ha sido instalado enuna computadora. Este tipo de protección frente al malware esnormalmente mucho más fácil de usar y más popular. Este tipode programas anti-malware escanean el contenido del registrode Windows, los archivos del sistema operativo, la memoria ylos programas instalados en la computadora. Al terminar elescaneo muestran al usuario una lista con todas las amenazasencontradas y permiten escoger cuales eliminar.
  • 17. PROGRAMAS ANTI-MALAWARELa protección en tiempo real funciona idénticamente a laprotección de los antivirus: el software escanea losarchivos al ser descargados de Internet y bloquea laactividad de los componentes identificados comomalware. En algunos casos, también pueden interceptarintentos de ejecutarse automáticamente al arrancar elsistema o modificaciones en el navegador web. Debido aque muchas veces el malware es instalado comoresultado de exploits para un navegador web o erroresdel usuario, usar un software de seguridad para protegerel navegador web puede ser una ayuda efectiva pararestringir los daños que el malware puede causar.
  • 18. MALAWARE PARA OBTENER BENEFICIOSDurante los años 80 y 90, se solía dar por hechoque los programas maliciosos eran creadoscomo una forma de vandalismo o travesura. Sinembargo, en los últimos años la mayor parte delmalware ha sido creado con un fin económico opara obtener beneficios en algún sentido. Estoes debido a la decisión de los autores demalware de sacar partido económico a lossistemas infectados, es decir, transformar elcontrol sobre los sistemas en una fuente deingresos.
  • 19. SPYWARESon creados para recopilar información sobre las actividadesrealizadas por un usuario y distribuirla a agencias de publicidad uotras organizaciones interesadas. Algunos de los datos querecogen son las páginas web que visita el usuario y direccionesde e_mail, a las que después se envía spam. La mayoría de losprogramas spyware son instalados como troyanos junto asoftware deseable bajado de Internet. Otros programas spywarerecogen la información mediante cookies de terceros o barras deherramientas instaladas en navegadores web. Los autores despyware que intentan actuar de manera legal se presentanabiertamente como empresas de publicidad e incluyen unostérminos de uso, en los que se explica de manera imprecisa elcomportamiento del spyware, que los usuarios aceptan sin leer osin entender.
  • 20. ADWAREMuestran publicidad al usuario de forma intrusiva enforma de ventanas emergentes (pop-up) o de cualquierotra forma. Esta publicidad aparece inesperadamenteen el equipo y resulta muy molesta. Algunos programasshareware permiten usar el programa de forma gratuitaa cambio de mostrar publicidad, en este caso el usuarioconsiente la publicidad al instalar el programa. Estetipo de adware no debería ser consideradomalware, pero muchas veces los términos de uso noson completamente transparentes y ocultan lo que elprograma realmente hace.

×