Malware

2,487 views

Published on

Presentación del malware:
Definición
Tipos
Vulnerabilidades usadas por el malware
Protección contra malware
Programas anti-malware

Published in: Technology
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
2,487
On SlideShare
0
From Embeds
0
Number of Embeds
318
Actions
Shares
0
Downloads
104
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Malware

  1. 1. JAVIER HOLGUERAS CRESPO 4ºA Javier Holgueras Crespo 4ºA 1
  2. 2. o Inglés malicious software (también llamado badware) o Es un tipo de software o Su objetivo es infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario o El término malware es muy utilizado para referirse a una variedad de software hostil intrusivo o molesto Javier Holgueras Crespo 4ºA 2
  3. 3. o El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. o Malware no es lo mismo que software defectuoso (contiene bugs peligroso de forma no intencionada) Javier Holgueras Crespo 4ºA 3
  4. 4. o El ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas. o En 2007, se produjo tanto malware como en los 20 años anteriores juntos. Javier Holgueras Crespo 4ºA 4
  5. 5. o En 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas por día. El 73% son troyanos y los del subtipo downloaders crecen de forma exponencial. Javier Holgueras Crespo 4ºA 5
  6. 6. o Propósito  Los primeros programas infecciosos:  Fueron elaborados como experimentos, como bromas o simplemente como algo molesto.  No causaba graves daños en las computadoras. El programador no se daba cuenta de cuánto daño podía hacer. El único propósito era demostrar que podían hacerlo o simplemente para ver con qué velocidad se propagaba. Javier Holgueras Crespo 4ºA 6
  7. 7. o Propósito  El software diseñado para causar daños o pérdida de datos Suele estar relacionado con actos de vandalismo. Muchos virus son diseñados para destruir archivos en disco duro o para corromper el sistema de archivos escribiendo datos inválidos. Algunos gusanos son diseñados para vandalizarpáginas web. Javier Holgueras Crespo 4ºA 7
  8. 8. o Propósito  El software malicioso diseñado para sacar beneficio de él: Es debido al aumento de usuarios de Internet. Es legal o ilegal.  Desde 2003, la mayor parte de los virus y gusanos han sido diseñados para tomar control de computadoras para su explotación en el mercado negro. Usadas para: – El envío masivo de spam. – Alojar datos ilegales. – Unirse en ataques DDoS Javier Holgueras Crespo 4ºA 8
  9. 9. Javier Holgueras Crespo 4ºA 9
  10. 10. o Malware infeccioso o Malware oculto o Malware para obtener beneficios      Mostrar publicidad Robar información personal Realizar llamadas telefónicas Ataques distribuidos Otros tipos Javier Holgueras Crespo 4ºA 10
  11. 11. o Malware infeccioso: Virus:  Su objetivo es alterar el normal funcionamiento de la computadora  Actúa sin el permiso o el conocimiento del usuario.  Reemplazan archivos ejecutables por otros infectados con el código de este.  Pueden destruir de manera intencionada los datos almacenados en una computadora, los inofensivos, solo se caracterizan por ser molestos. Virus del Ping-pong Javier Holgueras Crespo 4ºA 11
  12. 12. o Malware infeccioso: Virus:  Su función es propagarse a través de un software.  No se replican a sí mismos porque no tienen esa facultad (gusano informático)  Algunos contienen una carga dañina (payload) con distintos objetivos: Una simple broma. Realizar daños importantes en los sistemas. Bloquear las redes informáticas generando tráfico inútil. Javier Holgueras Crespo 4ºA 12
  13. 13. o Malware infeccioso: Virus:  Su función es propagarse a través de un software. Payload: Javier Holgueras Crespo 4ºA 13
  14. 14. o Malware infeccioso: Virus:  El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse.  Son muy nocivos.  El término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Javier Holgueras Crespo 4ºA 14
  15. 15. o Malware infeccioso: Virus:  Historia: El primer virus llamado Creeper atacó a una máquina IBM Serie 360 en 1972 por Bob Thomas – Emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). – Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Javier Holgueras Crespo 4ºA 15
  16. 16. o Malware infeccioso: Virus:  Historia: Creeper: Javier Holgueras Crespo 4ºA 16
  17. 17. o Malware infeccioso: Virus:  Inicios:  4 programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) en los laboratorios de Bell Computers desarrollaron: – Un juego llamado Core War que consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Javier Holgueras Crespo 4ºA 17
  18. 18. o Malware infeccioso: Virus:  Métodos de propagación Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes (Ej: ejecute este programa y gane un premio) Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia. Javier Holgueras Crespo 4ºA 18
  19. 19. o Malware infeccioso: VIRUS  Tipos por distintas características:  Virus residentes.  Virus de acción directa.  Virus de sobreescritura.  Virus de arranque.  Virus de enlace o directorio.  Virus cifrados.  Virus polimórficos.  Virus multipartites.  Virus del fichero.  Virus de FAT. Javier Holgueras Crespo 4ºA 19
  20. 20. o Malware infeccioso: Gusanos:  Malware que tiene la propiedad de duplicarse a sí mismo.  Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  No precisa alterar los archivos de programas.  Reside en la memoria. Javier Holgueras Crespo 4ºA 20
  21. 21. o Malware infeccioso: Gusanos:  Causan problemas en la red.  Se propagan de ordenador a ordenador sin la ayuda de una persona utilizando Internet, basándose en diversos métodos como SMTP, IRC, P2P entre otros.  Se basan en una red de computadoras para enviar copias de sí mismos a otros nodos Javier Holgueras Crespo 4ºA 21
  22. 22. o Malware infeccioso: Gusanos:  Historia El primer gusano informático el gusano Morris (1988) – Infectó una gran parte de los servidores. – Su creador, Robert Tappan Morris, fue sentenciado a tres años en prisión. – Este hecho alertó a las principales empresas involucradas en la seguridad de tecnologías a desarrollar el cortafuegos. Javier Holgueras Crespo 4ºA 22
  23. 23. o Malware oculto: Puerta trasera o backdoor:  Es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora.  Puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro.  Una vez que el sistema ha sido comprometido,  Pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes. Javier Holgueras Crespo 4ºA 23
  24. 24. o Malware oculto: Puerta trasera o backdoor  Los fabricantes de ordenadores preinstalan puertas traseras en sus sistemas para facilitar soporte técnico a los clientes.  Los crackers: Usan puertas traseras para asegurar el acceso remoto a una computadora, intentando permanecer ocultos ante una posible inspección. Para instalar puertas traseras los crackers pueden usar troyanos, gusanos u otros métodos. Javier Holgueras Crespo 4ºA 24
  25. 25. o Malware oculto: Drive-by Downloads:  Son sitios que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate.  Google ha descubierto que 1 de cada 10 páginas web pueden contenerlos.  Se efectúa sin consentimiento del usuario. Javier Holgueras Crespo 4ºA 25
  26. 26. o Malware oculto: Drive-by Downloads: Javier Holgueras Crespo 4ºA 26
  27. 27. o Malware oculto: Drive-by Downloads:  Ocurre al visitar un sitio web, al revisar un mensaje de correo electrónico o al entrar a una ventana pop-up, la cual puede mostrar un mensaje de error.  Sin ser su verdadera intención, el usuario consiente la descarga de software indeseable o de malware, y estas vulnerabilidades se aprovechan. Javier Holgueras Crespo 4ºA 27
  28. 28. o Malware oculto: Drive-by Downloads:  El proceso de ataque: Se realiza de manera automática mediante herramientas que buscan en el sitio web alguna vulnerabilidad. Insertan un script malicioso dentro del código HTML del sitio violado. Cuando un usuario visita el sitio infectado, éste descargará dicho script en el sistema del usuario. Javier Holgueras Crespo 4ºA 28
  29. 29. o Malware oculto: Drive-by Downloads: Realizará una petición a un servidor Hop Point donde se solicitarán Ruevos scripts con exploits encargados de comprobar si el equipo tiene alguna vulnerabilidad que pueda ser explotada, intentando con ellas hasta que tienen éxito, en cuyo caso se descargará un script que descarga el archivo ejecutable (malware) desde el servidor. Javier Holgueras Crespo 4ºA 29
  30. 30. o Malware oculto: Drive-by Downloads: Javier Holgueras Crespo 4ºA 30
  31. 31. o Malware oculto: Drive-by Downloads:  En la mayor parte de los navegadores se están agregando bloqueadores antiphishing y antimalware que contienen alertas que se muestran cuando se accede a una página web dañada, aunque no siempre dan una total protección. Javier Holgueras Crespo 4ºA 31
  32. 32. o Malware oculto: Rootkits:  Modifican el sistema operativo de una computadora.  Permitir que el malware permanezca oculto al usuario. Por ejemplo, evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos Javier Holgueras Crespo 4ºA 32
  33. 33. o Malware oculto: Rootkits:  Originalmente era un conjunto de herramientas instaladas por un atacante en un sistema Unix donde el atacante había obtenido acceso de administrador (acceso root).  Actualmente, el término es usado mas generalmente para referirse a la ocultación de rutinas en un programa malicioso. Javier Holgueras Crespo 4ºA 33
  34. 34. o Malware oculto: Rootkits:  Uno de los rootkits más famosos fue el que la empresa Sony BMG Music Entertainment. Incluyó dentro de la protección anticopia de algunos CD de música, el software “Extended Copy Protection (XCP) y MediaMax CD-3”. Modificaban a Windows para que no lo pudiera detectar y también resultar indetectable por los programas anti-virus y anti-spyware. Javier Holgueras Crespo 4ºA 34
  35. 35. o Malware oculto: Rootkits: Actuaba enviando información sobre el cliente, abrió la puerta a otros tipos de malware que pudieron infiltrarse en las computadoras, si se detectaba, no podía ser eliminado, pues se dañaba el sistema operativo. F-Secure consideró a este rootkit como uno de los momentos fundamentales de la historia de los malware. Javier Holgueras Crespo 4ºA 35
  36. 36. o Malware oculto: Troyanos:  Malware que permite la administración remota de una computadora de forma oculta por parte de un usuario no autorizado.  No tiene el consentimiento de su propietario.  Este tipo de malware es un híbrido entre un troyano y una puerta trasera (no un troyano atendiendo a la definición) Javier Holgueras Crespo 4ºA 36
  37. 37. o Malware oculto: Troyanos: Javier Holgueras Crespo 4ºA Troyano “Beast" 37
  38. 38. o Malware oculto: Troyanos:  Están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso.  Puede tener un efecto inmediato.  Puede llevar muchas consecuencias indeseables (Ej: borrar los archivos del usuario)  Representan el 81% del malware detectado. Javier Holgueras Crespo 4ºA 38
  39. 39. o Malware oculto: Troyanos:  Porcentaje de malware que representan los troyanos: Javier Holgueras Crespo 4ºA 39
  40. 40. o Malware oculto: Troyanos:  Los troyanos pueden en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado.  La diferencia entre un troyano y un virus es su finalidad. Un troyano sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido. Un virus es un huésped destructivo. Javier Holgueras Crespo 4ºA 40
  41. 41. o Malware oculto: Troyanos:  Tipos de troyanos Backdoors Banker Botnets Dialer Dropper (usados para empezar la propagación de un gusano inyectándolo dentro de la red local de un usuario) Downloaders Keylogger Password stealer Proxy Javier Holgueras Crespo 4ºA 41
  42. 42. o Malware oculto: Troyanos:  Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. En los últimos años ha cambiado hacia el robo de datos bancarios o información personal.  Los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA (Sabotaje al Gasoducto Siberiano en 1982) Javier Holgueras Crespo 4ºA 42
  43. 43. o Malware oculto: Troyanos:  Propósitos de los troyanos:  Las acciones dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano. – – – – Utilizar la máquina como parte de una botnet. Instalación de otros programas. Robo de información personal. Borrado, modificación o transferencia de archivos (descarga o subida). Javier Holgueras Crespo 4ºA 43
  44. 44. o Malware oculto: Troyanos: – – – – – – Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos inútiles. Monitorización del sistema y seguimiento de las acciones del usuario. – Miscelánea (acciones graciosas) Javier Holgueras Crespo 4ºA 44
  45. 45. o Malware oculto: Troyanos:  Propósito de los Troyanos en móviles y tablets: Captura de mensajes de texto entrantes y salientes. Captura del registro de llamadas. Habilidad para acceder (consultar, eliminar y modificar) la agenda de contactos. Habilidad para efectuar llamadas y enviar SMS. Conocimiento de la posición geográfica del dispositivo mediante GPS. Captura de la cámara. Javier Holgueras Crespo 4ºA 45
  46. 46. o Malware oculto: Troyanos:  Porcentaje de los Troyanos en móviles y tablets: Javier Holgueras Crespo 4ºA 46
  47. 47. o Malware oculto: Troyanos:  Formas de infectarse con troyanos: Descarga de programas de redes P2P. Páginas web que contienen contenido ejecutable (Ej: aplicaciones Java) Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia…) Ingeniería social (Ej: un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea). Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea. Javier Holgueras Crespo 4ºA 47
  48. 48. o Malware oculto: Troyanos:  Consejos para evitar infecciones: Disponer de un programa antivirus actualizado regularmente. Disponer de un firewall correctamente configurado. Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo. Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza. No abrir los datos adjuntos de un correo electrónico si no conoces al remitente. Evitar la descarga de software de redes p2p. Javier Holgueras Crespo 4ºA 48
  49. 49. o Malware para obtener beneficios  La mayor parte del malware ha sido creado con un fin económico o para obtener beneficios en algún sentido.  Esto es debido a la decisión de los autores de malware de sacar partido monetario a los sistemas infectados (transformar el control sobre los sistemas en una fuente de ingresos) Javier Holgueras Crespo 4ºA 49
  50. 50. o Malware para obtener beneficios  Tipos: Mostrar publicidad: Spyware, Adware y Hijacking Robar información personal: Keyloggers y Stealers Realizar llamadas telefónicas: Dialers Ataques distribuidos: Botnets Otros tipos: Rogue software y Ransomware Javier Holgueras Crespo 4ºA 50
  51. 51. o Mostrar publicidad: Spyware:  Creados para recopilar información sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas.  Algunos de los datos que recogen son: Las páginas web que visita el usuario. Direcciones de correo electrónico (a las que después se envía spam) Javier Holgueras Crespo 4ºA 51
  52. 52. o Mostrar publicidad: Spyware:  Realizan diferentes funciones: Mostrar anuncios no solicitados (pop-up) Recopilar información privada. Redirigir solicitudes de páginas. Instalar marcadores de teléfono.  Son instalados como troyanos junto a software deseable bajado de Internet. Javier Holgueras Crespo 4ºA 52
  53. 53. o Mostrar publicidad: Spyware: Javier Holgueras Crespo 4ºA 53
  54. 54. o Mostrar publicidad: Spyware:  Se auto instala en el sistema afectado  Se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador),  Funciona todo el tiempo controlando el uso que se hace de Internet y mostrando anuncios relacionados. Javier Holgueras Crespo 4ºA 54
  55. 55. o Mostrar publicidad: Spyware:  Recogen la información mediante cookies de terceros o barra de herramientas instaladas en navegadores web.  No se intenta replicar en otros ordenadores (funcionan como un parásito)  Ejemplos de Spyware: Gator o Bomzi Buddy. Javier Holgueras Crespo 4ºA 55
  56. 56. o Mostrar publicidad: Spyware:  Gator: Javier Holgueras Crespo 4ºA 56
  57. 57. o Mostrar publicidad: Spyware:  Las consecuencias: Generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), Problemas de estabilidad graves (el ordenador se queda colgado). Causan dificultad a la hora de conectar a Internet. Javier Holgueras Crespo 4ºA 57
  58. 58. o Mostrar publicidad: Spyware:  Los autores de spyware que intentan actuar de manera legal .  Se presentan abiertamente como empresas de publicidad .  Incluyen unos términos de uso en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender. Javier Holgueras Crespo 4ºA 58
  59. 59. o Mostrar publicidad: Adware  Muestran publicidad al usuario de forma intrusiva en forma de ventana emergente (pop-up) o de cualquier otra forma.  Aparece inesperadamente en el equipo. Javier Holgueras Crespo 4ºA 59
  60. 60. o Mostrar publicidad: Adware Javier Holgueras Crespo 4ºA 60
  61. 61. o Mostrar publicidad: Adware  Resultan muy molestos.  Algunos programas shareware permiten usar el programa de forma gratuita a cambio de mostrar publicidad (el usuario consiente la publicidad al instalar el programa) Javier Holgueras Crespo 4ºA 61
  62. 62. o Mostrar publicidad: Adware  Shareware: Javier Holgueras Crespo 4ºA 62
  63. 63. o Mostrar publicidad: Hijacking  Son programas que realizan cambios en la configuración del navegador web.  Puede ser usado con el objetivo de obtener credenciales y datos personales mediante el secuestro de una sesión. Javier Holgueras Crespo 4ºA 63
  64. 64. o Mostrar publicidad: Hijacking Javier Holgueras Crespo 4ºA 64
  65. 65. o Mostrar publicidad: Hijacking  Funciones Cambian la página de inicio del navegador por páginas web de publicidad, Redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario. Javier Holgueras Crespo 4ºA 65
  66. 66. o Robar información personal: Keyloggers:  Tipo de software o un dispositivo hardware específico  Se encarga de registrar las pulsaciones que se realizan en el teclado, memorizarlas en un fichero y enviarlas a través de internet.  Permite que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. Javier Holgueras Crespo 4ºA 66
  67. 67. o Robar información personal: Keyloggers: Javier Holgueras Crespo 4ºA 67
  68. 68. o Robar información personal: Keyloggers:  El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software Hardware: los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado y al teclado mismo(Son visibles si un usuario revisa el teclado o el cable) Software: es un malware puede ser distribuido a través de un troyano. Javier Holgueras Crespo 4ºA 68
  69. 69. o Robar información personal: Keyloggers:  Keylogger con hardware: Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada. Javier Holgueras Crespo 4ºA 69
  70. 70. o Robar información personal: Keyloggers:  Keylogger con hardware: Dispositivos que se pueden instalar dentro de los teclados estándares. No son detectables a menos que se abra el cuerpo del teclado. Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente. Javier Holgueras Crespo 4ºA 70
  71. 71. o Robar información personal: Keyloggers:  Keylogger con software: Basado en núcleo: este método – – – – – El más difícil de escribir. Difícil de combatir. Los keyloggers residen en el nivel del núcleo. Son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen el acceso autorizado al hardware que los hace de gran alcance. – Puede actuar como driver del teclado y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo. Javier Holgueras Crespo 4ºA 71
  72. 72. o Robar información personal: Keyloggers:  Keylogger con software: Enganchados: – Registran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el sistema operativo. – El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla y realiza el registro. Javier Holgueras Crespo 4ºA 72
  73. 73. o Robar información personal: Keyloggers:  Keylogger con software: Métodos creativos: – El programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. – Son los más fáciles de escribir, pero como requieren la revisión del estado de cada tecla varias veces por segundo. – Pueden causar un aumento sensible en uso de la CPU. – Ocasionalmente pueden dejar escapar algunas pulsaciones del teclado. Javier Holgueras Crespo 4ºA 73
  74. 74. o Robar información personal: Keyloggers:  Protección: Dependiendo de la velocidad y uso de CPU de nuestro procesador podemos darnos cuenta por el hecho de que el programa registrara cada una de nuestras teclas de la siguiente manera: FicheroLog = FicheroLog + UltimaTecla, este evento será ejecutado por el keylogger cada vez que el usuario presione una tecla. Javier Holgueras Crespo 4ºA 74
  75. 75. o Robar información personal: Keyloggers:  Protección: Si mantienes unas 10 teclas presionadas por unos 30 segundos con la palma de tu mano y tu sistema se congela o su funcionamiento es demasiado lento podríamos sospechar que un keylogger se ejecuta sobre nuestro computador. Esto no será una carga relevante para nuestro procesador si se ejecuta a una velocidad normal. Javier Holgueras Crespo 4ºA 75
  76. 76. o Robar información personal: Keyloggers:  Protección: La tilde doble (´´) . Al presionar la tecla para acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas. Javier Holgueras Crespo 4ºA 76
  77. 77. o Robar información personal: Keyloggers:  Protección: Anti-spyware: Pueden detectar diversos keyloggers y limpiarlos. Vendedores responsables de supervisar la detección del software apoyan la detección de keyloggers, así previniendo el abuso del software. Firewall: Puede salvar el sistema del usuario del ataque de keyloggers y también puede prevenir la descarga de archivos sospechosos. Javier Holgueras Crespo 4ºA 77
  78. 78. o Robar información personal: Keyloggers:  Protección: Monitores de red: Se pueden utilizar para alertar al usuario cuando el keylogger use una conexión de red. Evita que el keylogger envíe la información obtenida. Software anti-keylogging: Graba una lista de todos los keyloggers conocidos. El software busca los artículos de la lista en el disco duro. Protege solamente contra los keyloggers listados. Javier Holgueras Crespo 4ºA 78
  79. 79. o Robar información personal: Keyloggers:  Protección: Monitores de red Software anti-keylogging Javier Holgueras Crespo 4ºA 79
  80. 80. o Robar información personal: Keyloggers:  Protección: Se puede utilizar un teclado virtual para evitar esto pero las aplicaciones más nuevas también hacen capturas de pantalla al realizarse un clic lo que anulan la seguridad de esta medida. Javier Holgueras Crespo 4ºA 80
  81. 81. o Robar información personal: Stealers:  Programa informático malicioso del tipo troyano.  Se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario (nombre de acceso a sitios web, contraseña o número de tarjeta de crédito…) Javier Holgueras Crespo 4ºA 81
  82. 82. o Realizar llamadas telefónicas: Dialers:  Son programas maliciosos que toman el control del módem dial-up.  Realizan una llamada a un número de teléfono de tarificación especial (muchas veces internacional) y dejan la línea abierta cargando el coste de dicha llamada al usuario infectado. Javier Holgueras Crespo 4ºA 82
  83. 83. o Realizar llamadas telefónicas: Dialers: Javier Holgueras Crespo 4ºA 83
  84. 84. o Realizar llamadas telefónicas: Dialers:  Actualmente la mayoría de las conexiones a Internet son mediante ADSL, lo cual hace que los dialers ya no sean tan populares como en el pasado.  La forma de infección suele ser en páginas web que ofrecen contenidos gratuitos pero que solo permiten el acceso mediante conexión telefónica. Javier Holgueras Crespo 4ºA 84
  85. 85. o Ataques distribuidos: Botnets:  Son redes de computadoras infectadas("zombis“) que pueden ser controladas a la vez por un individuo y realizan distintas tareas: Envío masivo de spam Lanzar ataques DDoS contra organizaciones como forma de extorsión o para impedir su correcto funcionamiento. Javier Holgueras Crespo 4ºA 85
  86. 86. o Ataques distribuidos: Botnets: o La ventaja que ofrece a los spammers el uso de ordenadores infectados es el anonimato. o Cada computadora infectada se loguea en un canal de IRC desde donde el atacante puede dar instrucciones a todos los sistemas infectados simultáneamente. o Pueden ser usadas para actualizar el malware manteniéndolos resistentes ante antivirus u otras medidas de seguridad. Javier Holgueras Crespo 4ºA 86
  87. 87. o Otros tipos: Rogue software:  Software que hace creer al usuario que la computadora está infectada por algún tipo de virus u otro tipo de software malicioso.  Induce al usuario a pagar por un software inútil o a instalar un software malicioso que supuestamente elimina las infecciones.  El usuario no necesita ese software puesto que no está infectado. Javier Holgueras Crespo 4ºA 87
  88. 88. o Otros tipos: Ransomware (criptovirus o secuestradores)  Programas que cifran los archivos importantes para el usuario haciéndolos inaccesibles.  Piden que se pague una suma de dinero para poder recibir la contraseña que permite recuperar los archivos. Javier Holgueras Crespo 4ºA 88
  89. 89. o Otros tipos: Ransomware:  Virus de la policía: Producido por el troyano. Con el pretexto de que se entró a páginas de pornografía infantil, se les hace pagar una supuesta multa para poder desbloquear sus equipos. Actualmente también utilizando la propia cámara Web para hacerlos pensar que están siendo observado por la policía. Javier Holgueras Crespo 4ºA 89
  90. 90. o Otros tipos: Ransomware:  Virus de la policia: Javier Holgueras Crespo 4ºA 90
  91. 91. o Varios factores que hacen a un sistema más vulnerable al malware :     Homogeneidad. Errores de software. Código sin confirmar. Sobre-privilegios de usuario y de código. Javier Holgueras Crespo 4ºA 91
  92. 92. o Homogeneidad del software multiusuario:  Cuando todos los ordenadores de una red funcionan con el mismo SO, se puede comprometer ese sistema, se podría afectar a cualquier ordenador que lo use.  Microsoft Windows tiene la mayoría del mercado de los sistemas operativos. Esto permite a los creadores de malware infectar una gran cantidad de computadoras sin tener que adaptar el software malicioso a diferentes sistemas operativos. Javier Holgueras Crespo 4ºA 92
  93. 93. o Errores de software:  La mayoría del software y de los sistemas operativos contienen bugs que pueden ser aprovechados por el malware.  El desbordamiento de búfer: La estructura diseñada para almacenar datos en un área determinada de la memoria permite que sea ocupada por más datos de los que le caben, sobre escribiendo otras partes de la memoria. Esto puede ser utilizado por el malware para forzar al sistema a ejecutar su código malicioso. Javier Holgueras Crespo 4ºA 93
  94. 94. o Errores de software:  Originalmente las computadoras tenían que ser booteadas con un disquete, CD o memoría USB(dispositivo de arranque por defecto). Un disquete contaminado podía dañar la computadora durante el arranque.  La función AutoRun de Windows ya ha sido modificada. Javier Holgueras Crespo 4ºA 94
  95. 95. o Sobre-privilegios de usuario:  Los usuarios no administradores tienen sobreprivilegios por diseño en Windows. Esto es debido a: Microsoft tomó decisiones para priorizar la compatibilidad con viejos sistemas sobre la seguridad. Las aplicaciones típicas fueron desarrollados sin tener en cuenta a los usuarios no privilegiados.  Permite modificar las estructuras internas del sistema. Javier Holgueras Crespo 4ºA 95
  96. 96. o Sobre-privilegios de código:  El malware, funcionando como código sobreprivilegiado, puede utilizar privilegios para modificar el funcionamiento del sistema.  Los sistemas operativos populares las aplicaciones scripting permiten códigos con muchos privilegios. Cuando un usuario ejecuta el código, el sistema no limita ese código a los derechos del usuario. Javier Holgueras Crespo 4ºA 96
  97. 97. o Eliminar código sobre-privilegiado:  Vulnerabilidades en los drivers de dispositivos:  Más difícil de eliminar que en los software ejecutables. Una técnica, usada en VMS puede ayudar a mapear en la memoria los registros de ese dispositivo. Varias formas de virtualización, permitiendo al código acceso ilimitado pero solo a recursos virtuales. Javier Holgueras Crespo 4ºA 97
  98. 98. o Eliminar código sobre-privilegiado:  Vulnerabilidades en los drivers de dispositivos: Varias formas de aislamiento de procesos también conocido como sandbox. La virtualizacion a nivel de sistema operativo que es un método de abstracción del servidor en donde el kernel del sistema operativo permite múltiples instancias de espacio de usuario. Las funciones de seguridad de Java. Javier Holgueras Crespo 4ºA 98
  99. 99. o Tener el sistema operativo y el navegador web actualizados. o Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas. o Utilizar contraseñas de alta seguridad para evitar ataques de diccionario. Protección a través del número de cliente y la del generador de claves dinámicas Javier Holgueras Crespo 4ºA 99
  100. 100. o Utilizar una cuenta de usuario con privilegios limitados. La cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software. o Tener precaución al ejecutar software procedente de Internet o de medioextraible como CD o memorias USB. Es importante asegurarse de que proceden de algún sitio de confianza. Javier Holgueras Crespo 4ºA 100
  101. 101. o Dispositivos móviles:  Instalar aplicaciones de tiendas muy reconocidas como App Store, Google Play o Nokia Store. Garantizan que no tendrán malware.  Instalar un antivirus para este tipo de dispositivos. o Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia. Javier Holgueras Crespo 4ºA 101
  102. 102. o Dispositivos móviles:  Antivirus para smartphone: Javier Holgueras Crespo 4ºA 102
  103. 103. o Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza. Javier Holgueras Crespo 4ºA 103
  104. 104. o Pueden combatir el malware de dos formas:  Proporcionando protección en tiempo real contra la instalación de malware en una computadora. Escanea todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza. Idénticamente a la protección de los antivirus. Javier Holgueras Crespo 4ºA 104
  105. 105. o Pueden combatir el malware de dos formas:  Detectando y eliminando malware que ya ha sido instalado en una computadora. Mucho más fácil de usar y más popular. Escanean el contenido del registro de Windows, los archivos del sistema operativo, la memoria y los programas instalados en la computadora. Muestran una lista con todas las amenazas. Javier Holgueras Crespo 4ºA 105

×