Malware
¿Qué es?• Malware es una abreviación de la  frase “malicious software”  (programas maliciosos), como  nombre que agrupa a ...
Troyanos – Gusanos - Virus• Troyanos: Un programa que aparente ser útil o inocuo pero que contiene oculto    código diseña...
Objetos de un ataqueCuando un “malware” intenta atacar un sistema, requiere   de un cierto número de componentes antes de ...
Portadores       Si el malware en cuestión es un virus, necesita de un           portador, entre los cuales los más comune...
Mecanismos de transporte• Dispositivos removibles. Este mecanismo comenzó con los discos flexibles, se    movió a las rede...
Consecuencias• Borrado o corrupción de datos. La información almacenada en la computadora    víctima del ataque quede inut...
Mecanismos de disparo       Es la característica que utiliza el malware para iniciar su acción.           Algunos de ellos...
Upcoming SlideShare
Loading in …5
×

Malware

782 views
717 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
782
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Malware

  1. 1. Malware
  2. 2. ¿Qué es?• Malware es una abreviación de la frase “malicious software” (programas maliciosos), como nombre que agrupa a virus, gusanos, troyanos que intencionalmente realizan tareas “maliciosas” sobre un sistema de computación.
  3. 3. Troyanos – Gusanos - Virus• Troyanos: Un programa que aparente ser útil o inocuo pero que contiene oculto código diseñado para explotar o dañar el sistema donde corre. La forma más común de propagación es a través del correo electrónico.• Gusano: Utiliza un código malicioso que se auto propaga y puede distribuirse automáticamente de una computadora a otra a través de una red. La acción de un gusano puede consumir los recursos de una red o de un equipo local, posiblemente causando un ataque de lo que se denomina “negación de servicio”.• Virus: Utiliza un código escrito con la intención expresa de replicarse a sí mismo. Trata de expandirse de una computadora a otra alojándose en otro programa (denominado “host”). Puede dañar el hardware, el software o los datos.
  4. 4. Objetos de un ataqueCuando un “malware” intenta atacar un sistema, requiere de un cierto número de componentes antes de que el ataque pueda tener éxito:• Dispositivos: Algunos malware atacan un dispositivo específico, tal como una computadora personal, un computador Apple Macintosh, un PDA.• Sistema Operativo: Requiere de un sistema operativo en particular, por ejemplo WXP, W7.• Aplicaciones: Requiere de alguna aplicación en particular, por ejemplo Word, Flash
  5. 5. Portadores Si el malware en cuestión es un virus, necesita de un portador, entre los cuales los más comunes son: • Archivos ejecutables, en general con la extensión .exe, (también pueden utilizarse archivos .com, .sys, .dll, .ovl, .ocx, y .prg). • Scripts, como los utilizados en Visual Basic, Java, Apple o Perl. • Macros de una aplicación en particular, como Word, Excel, Lotus Ami Pro • Sector de arranque (boot sector) de un disco duro o flexible, áreas específicas que también son capaces de ejecutar un programa.
  6. 6. Mecanismos de transporte• Dispositivos removibles. Este mecanismo comenzó con los discos flexibles, se movió a las redes y ahora se está expandiendo en los dispositivos USB y Firewire.• Redes. Este método ha reemplazado la utilización de dispositivos removibles. Una seguridad inadecuada sobre los recursos compartidos en una red hace que el malware puede replicarse a toda la red.• Redes P2P. Este software usa un puerto que abre a través del cortafuego o firewall de la red, facilitando la infección del disco duro del cliente.• E-mail. Es el mecanismo de preferencia para muchos ataques. La facilidad con que cientos de personas pueden ser alcanzadas vía e-mail desde una computadora, lo ha constituido en un medio de transporte muy eficaz.
  7. 7. Consecuencias• Borrado o corrupción de datos. La información almacenada en la computadora víctima del ataque quede inutilizable.• Robo de información. El malware funciona enviando información al perpetrador, o permitiendo a este tomar control del sistema.• Denegación de servicio. El objetivo es sobrecargar o detener un servicio de red, tal como un servidor web o un servidor de archivos, tornándolo inutilizable por un cierto período de tiempo.• Apagado de sistemas. El forzar el apagado del sistema puede ocasionar la rotura de algunos servicios.• Consumo de ancho de banda. Introduce un falso tráfico sobre la conexión, que simplemente hace que el usuario no sea capaz de conectarse al servicio.
  8. 8. Mecanismos de disparo Es la característica que utiliza el malware para iniciar su acción. Algunos de ellos incluyen: • Ejecución Manual. La victima ejecuta directamente el código. • Ingeniería Social. Se induce a la víctima a ejecutar el código. • Ejecución semiautomática. Es disparado accidentalmente por la víctima y a partir de allí se ejecuta automáticamente. • Ejecución automática. • Bomba de tiempo. • Condicional (o bomba lógica). Se necesita cumplir con determinadas condiciones para ejecutar el código.

×