• Save
Taxonomía de Malware
Upcoming SlideShare
Loading in...5
×
 

Taxonomía de Malware

on

  • 918 views

Algunos tipos de Software Malicioso (Malware) Propósitos, Comportamientos y Consecuencias.

Algunos tipos de Software Malicioso (Malware) Propósitos, Comportamientos y Consecuencias.

Statistics

Views

Total Views
918
Views on SlideShare
918
Embed Views
0

Actions

Likes
1
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment
  • Propósitos, Comportamientos, Consecuencias
  • Propósitos, Comportamientos, Consecuencias

Taxonomía de Malware Taxonomía de Malware Presentation Transcript

  • Por Karla del Rosario Martín Castillo
  • Todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento en él. 1 Por Karla del Rosario Martín Castillo Infiltrarse o dañar una computadora sin el consentimiento de su propietario. OBJETIVO
  • 2 Por Karla del Rosario Martín Castillo Programa malicioso que “infecta” a otros archivos de sistema con la intensión de modificarlo o dañarlo, alterando el normal funcionamiento de la computadora. PROPÓSITOS El virus incrusta su código malicioso en el interior de su archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. COMPORTAMIENTOS
  • 3 Por Karla del Rosario Martín Castillo Puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro. CONSECUENCIAS Se llaman de esta forma, por su analogía con los virus biológicos del ser humano. Al igual que estos, los informáticos tienen un ciclo de vida, que va desde que "nacen", hasta que "mueren". Creación, gestación, reproducción, activación, descubrimiento, asimilación, y eliminación. OTROS
  • 4 Por Karla del Rosario Martín Castillo Programa malicioso con la propiedad de duplicarse a sí mismo, busca colapsar ordenadores y sobre todos aquellos que tienen una tarea de servicio, como puede ser un servidor, en los que pueden hospedarse cientos de páginas web, las cuales caerían, lo mismo que un servidor de correo. PROPÓSITOS Reside en la memoria, , difícil de detectar debido a su incontrolada replicación. los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Se basa en una red de computadoras para enviar copias de si mismo a otros nodos. COMPORTAMIENTOS
  • 5 Por Karla del Rosario Martín Castillo Consumen amplios recursos de los sistemas, y los usan para infectar a otros equipos, también consumen demasiada memoria de sistema (o anchura de banda de la red) haciendo que los servidores y ordenadores individuales dejen de responder. CONSECUENCIAS Suelen utilizar para alojarse las partes de un sistema operativo que generalmente son invisibles al usuario. OTROS
  • 6 Por Karla del Rosario Martín Castillo “ Infecta” a otros archivos de sistema con la intensión de modificarlo o dañarlo, alterando el normal funcionamiento de la computadora. Crea backdoors permitiendo el acceso de usuarios malévolos al sistema, accediendo a la información confidencial o personal. PROPÓSITOS Se aloja dentro de una aplicación normal, pasa inadvertido para el usuario y se instala cuando se ejecuta el archivo huésped, y al ejecutarlo puede llevar consecuencias indeseables (borrar archivos, instalar programas deseables o malicioso) COMPORTAMIENTOS
  • 7 Por Karla del Rosario Martín Castillo Tiene la capacidad de capturar datos (contraseñas e información privada) enviándolos a otro sitio. Deja indefenso al sistema, abriendo brechas en la seguridad, de esta forma se puede tomar control total de forma remota. CONSECUENCIAS A simple vista parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en el ordenador. OTROS
  • 8 Por Karla del Rosario Martín Castillo Gastar una broma informática al usuario. PROPÓSITOS Simplemente tiene un payload (imagen o sucesión de estas) y suelen destruir datos). Muestra en pantalla falsos mensajes que advierten de la inminente realización de acciones destructivas en el ordenador, simulan dichas acciones o realizan modificaciones en la configuración de la pantalla, el ratón, etc. COMPORTAMIENTOS
  • 9 Por Karla del Rosario Martín Castillo Juega con el cursor, monitor, etc; efectos que al principios pueden asustar, suelen ser muy molestos. CONSECUENCIAS Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el Monitor del Sistema (Linux-Gnome) OTROS
  • 10 Por Karla del Rosario Martín Castillo Parte de código malicioso insertada en un programa que permanece oculto hasta cumplirse ciertas condiciones. PROPÓSITOS Se activan al producirse un acontecimiento determinado. la condición suele ser una fecha, una combinación de teclas, o un estilo técnico, etc... Si no se produce la condición permanece oculto al usuario. Con esto busca ganar ímpetu y esparcirse antes de ser notado. COMPORTAMIENTOS
  • 11 Por Karla del Rosario Martín Castillo Puede: borrar información del disco duro, mostrar un mensaje, reproducir una canción, enviar un correo electrónico, apagar el monitor, etc. CONSECUENCIAS Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. OTROS
  • 12 Por Karla del Rosario Martín Castillo Busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye. PROPÓSITOS Busca el archivo de definición de virus y lo elimina  imposibilitando al antivirus la identificación de sus enemigos. Suelen hacer lo mismo con el registro del comprobador de integridad. Otra forma es detectando al programa antivirus en memoria y tratando de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos. Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirus. COMPORTAMIENTOS
  • 13 Por Karla del Rosario Martín Castillo Inhabilita el Antivirus, dejando al dispositivo desprotegido CONSECUENCIAS Los programadores de virus consiguen información de los antivirus que hay en el mercado y con un poco de tiempo pueden descubrir cuáles son los puntos débiles del programa y buscar una buena forma de aprovecharse de ello. OTROS
  • 14 Por Karla del Rosario Martín Castillo Busca recopilar nuestra información (robar nuestros datos) y espiar nuestros movimientos por la red, luego envía la información a empresas de publicidad de internet para comercializar con nuestros datos. PROPÓSITOS Trabaja en modo background para que no nos percatemos de él. Se autoinstalan en nuestro ordenador, reduciendo casi a la mitad el funcionamiento del sistema, ya que utiliza la CPU y memoria RAM COMPORTAMIENTOS
  • 15 Por Karla del Rosario Martín Castillo Puede tener acceso a nuestro correo electrónico y password, dirección IP y DNS, etc. La página de inicio del navegador cambia, se abren pop-ups por todos lados, falsos mensajes de alerta de windows, la navegación se hace cada vez más lenta. CONSECUENCIAS Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico. OTROS
  • 16 Por Karla del Rosario Martín Castillo Software que despliega publicidad de distintos productos o servicios.  PROPÓSITOS Suele venir incluido en programas Shareware y por tanto, aceptando los términos de legales durante la instalación de dichos programas, estamos consintiendo su ejecución en nuestros equipos. Los anuncios emergentes aparecen durante la navegación web en el navegador como una ventana emergente o también durante el uso de programa del ordenador COMPORTAMIENTOS
  • 17 Por Karla del Rosario Martín Castillo Automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación, llega a ser molesta, deteriora el rendimiento del sistema y puede recopilar información del usuario, preocupando su privacidad. CONSECUENCIAS
  • 18 Por Karla del Rosario Martín Castillo Programa informático que  registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador. PROPÓSITOS Gran cantidad de tráfico confidencial viaja en claro, sin ningún tipo de cifrado por las redes de la mayoría de las empresas, el sniffer puede acceder de forma transparente a esa información, y permitir que alguien abuse de su conocimiento. Se trabaja la tarjeta de red en modo promiscuo, el sniffer examina los datos que pasan por la tarjeta y guarda lo transmitido por unos segundos a un fichero log, y seguro se graba el login y el password. COMPORTAMIENTOS
  • 19 Por Karla del Rosario Martín Castillo Supone una amenaza grave para la seguridad de toda una red, pues por ella viaja gran cantidad de tráfico confidencial y puede darse una intrusión de seguridad como capturas de paquetes con datos de autentificación. CONSECUENCIAS
  • 20 Por Karla del Rosario Martín Castillo Permitir que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. PROPÓSITOS Se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. COMPORTAMIENTOS Recopila contraseñas de acceso pero también pueden usarse para espiar conversaciones de chat u otros fines. CONSECUENCIAS
  • 21 Por Karla del Rosario Martín Castillo Programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, para vender un producto anti-malware. PROPÓSITOS Reproducen falsa advertencias de Windows que informan al usuario que su máquina está infectada, agregan un link para informar al usuario que para eliminarlos requerirá comprar la versión de completa de la aplicación. COMPORTAMIENTOS Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado. CONSECUENCIAS
  • 22 Por Karla del Rosario Martín Castillo Crea una conexión a una red sin informar completamente al usuario sobre el costo que realmente tiene conectar a esa red. PROPÓSITOS Se instalan de forma oculta y pueden cambiar el número telefónico al que se conecta la computadora para acceder a internet. COMPORTAMIENTOS Los creadores del dialer logran dinero mientras el usuario utiliza sus servicios. CONSECUENCIAS