software maliciosos

11
Tipos de software maliciosos

Upload: maria-solana-martin

Post on 25-Mar-2016

221 views

Category:

Documents


4 download

DESCRIPTION

Trata sobre virus y otros software maliciosos para el ordenador

TRANSCRIPT

Page 1: SOFTWARE MALICIOSOS

Tipos de software maliciosos

Page 2: SOFTWARE MALICIOSOS

El virusEl funcionamiento de los virus toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado. Generalmente están diseñados para copiarse la mayor cantidad de veces posible, sobre el mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema. El efecto que produce un virus puede comprender acciones tales como un simple mensaje en la pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de la información contenida en su equipo. El contagio: El contagio inicial se realizan cuando el programa contaminado está en la memoria para su

ejecución. Las vías por las que se produce la infección de su sistema son disquetes.. Los disquetes contienen programas de fácil y libre circulación y carecen de toda garantía.

El virus activo: Un virus se activa, significa que el virus toma el control del sistema, y a la vez que deja funcionar normalmente a los programas que se ejecutan, realiza actividades no deseadas que pueden causar daños a los datos o a los programas.

El ataque: Mientras que se van copiando en otros programas, los virus comprueban si determinada condición se ha cumplido para atacar, por ejemplo que sea cinco de enero en el caso del conocido virus Barrotes. Son diseñados con la intención de no ser descubiertos por el usuario y generalmente, sin programas antivirus, no es descubierto hasta que la tercera fase del ciclo de funcionamiento del virus se produce el daño con la consiguiente pérdida de información.

Page 3: SOFTWARE MALICIOSOS

Puertas traseraso backdoorsAlgunas de las funciones de este tipo de programas pueden generar problemas a el administrador pero mas aun puede poner en riesgo la integridad del sistema a largo plazo si no son detectados, a continuación veremos las funciones principales de este tipo de sistemas:

• Habilitar la entrada al sistema sin permiso, inclusive si el administrador o root cambia el password.• Posibilitar la entrada con el mínimo de notoriedad, es decir que el sistema no genere ningún tipo de alarma o cambie su funcionamiento cuando el intruso irrumpe.

• Lograr entrada al sistema en el mínimo de tiempo

Page 4: SOFTWARE MALICIOSOS

• Una de las formas mas comunes de creación de un Backdoor en el sistema de telnet es logrando acceso al archivo in.telnetd el que autentica las conexiones de tipo telnet. Este archivo en UNIX continúe los comandos de verificación de tipo de terminal: VT100 o Xterm, y otros. Pero lo que realizan es una pequeña modificación y en el tipo de terminal insertan a “letmein” con este dato evitan la autenticación pasando por encima de la seguridad básica.

•El tipo básico de autenticación en todos lossistemas operativos es este, ya que en UNIXexiste un archivo que guarda la información enun archivo llamado login.c, lo que el intrusohace es grabar este archivo y modificarlo,insertando dentro de este archivo el Backdoor,para de esta manera en el siguiente intentopoder acceder a la maquina, si problemas deautenticación, y además sin ser detectado porel administrador. Uno de los métodos paradetectar este tipo de ataque es la encripcióndel password

• Este tipo lo que intenta es implementar un programa o troyano dentro del sistema, consiste en cambiar la fecha del archivo en la cual fue creado para igualar esta con el archivo original, esto se logra por medio del cambio de la hora en el computador y copiar el archivo después de hecho esto.

• Uno de los método mas usuales decomprometer la seguridad de unsistema es por medio del uso desistemas tipo diccionario o de ataquesde fuerza bruta, que permiten conocerla clave del administrador o root delsistema, aunque no siempre el ataqueesta dirigido directamente a estascuentas, se escogen cuentas quetengan el mismo tipo de permisos peroque estén en desuso o que use elsistema para ejecutar solo procesosinfrecuentes.

Ruptura de

password

Checksum y fecha

Telnet Backdoor

Backdoor

Login

Page 5: SOFTWARE MALICIOSOS

Los caballos de TroyaGeneralmente los Caballos de Troya son utilizados para robar información, en casos extremos, obtener el control remoto de la computadora, de forma que el atacante consiga acceso de lectura y escritura a los archivos y datos privados almacenados, visualizaciones de las pantallas abiertas, activación y desactivación de procesos, control de los dispositivos y la conexión a determinados sitios de Internet desde la computadora afectada como los pornográficos.

Las acciones de los caballos de Troya:

Al inicio de su comienzo estaban formados por un componente colocado dentro de un programa de amplio uso, que contenía toda su funcionalidad asociada a la pérdida de la información almacenada en los discos duros.

Actualmente estos programas están formados por dos componentes: el servidor y el Cliente. El primero es el que se instala de manera oculta en la PC afectada. Generalmente se copia en el disco y crea las condiciones para ser ejecutado cada vez que el sistema sea iniciado.

Page 6: SOFTWARE MALICIOSOS

GusanosFuncionamiento de un gusano en la década de 1980:

Un estudiante creó un programa capaz deexpandirse a través de una red. Lo puso enfuncionamiento y en ocho horas logro infectarmiles de equipos. Provocó que se cayeran lossistemas de diversos equipos ya que el gusanotenía la capacidad de reproducirse demasiadorápido como para que una red pudiese eliminarlo.Saturaron el ancho de banda. Obligo a la NSA acerrar las conexiones durante un día entero.

Lo hizo de la siguiente forma:

• El gusano obtuvo acceso a un equipo UNIX

• Creó una lista de equipos conectados a éste

• Forzó la obtención de todas las contraseña de una lista de palabras

• Se hizo pasar por un usuario de cada uno de los otros equipos

• Creó un pequeño programa en el equipo para poder reproducirse

• Se ocultó en el equipo infectado

• y así sucesivamente.

Page 7: SOFTWARE MALICIOSOS

Programas espíasComo funcionan Consecuencias

• Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.

• Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. A diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que

funciona como un parásito.

Page 8: SOFTWARE MALICIOSOS

Algunos usuarios con pocos escrúpulos se dieron cuenta de que los dialers podían llegar a ser una excepcional fuente de ingresos, si se utilizaban de la forma “adecuada”. Comienzan a proliferar en Internet páginas preparadas para descargar, instalar y ejecutar dialers de conexión a números de tarifas especiales de forma automática y oculta para el usuario. Y, casi al mismo tiempo, empezaron a hacer su aparición virus informáticos capaces de llevar a cabo todo lo anterior, y con la ventaja de que podían propagarse rápidamente.Este proceso puede tener como consecuencia la creación de un nuevo “acceso telefónico a redes” que es el que el ordenador va a usar siempre por defecto para conectarse a Internet. Pero también es posible -y esto es aún más grave-que se modifique el acceso telefónico a redes que el usuario utilice habitualmente para sus conexiones a Internet, de manera que, el número marcado no sea el correspondiente al proveedor de servicios de Internet del usuario, sino un número de tarifa especial.

Dialers

Page 9: SOFTWARE MALICIOSOS

Se refiere a los componentes físicos que componen un sistema informático. Hay muchos tipos diferentes de hardware que pueden ser instalados en el interior de, y conectado con el exterior, de un ordenador.

Page 10: SOFTWARE MALICIOSOS

Phishing¿Cómo funciona?

El usuario accede a la web falsa mediante spam, mensaje de redes sociales o foros..

El cibercriminal detecta cuándo el usuario está en otra pestaña. Aprovecha para cambiar el

favicon, el título y el contenido de la página mediante JavaScript, para que simule que es una página de un servicio conocido, como Gmail, Hotmail u otro.

El usuario, tras navegar por otras páginas, decide volver a visitar alguno de estos servicios conocidos y comprueba que ya existe una pestaña abierta, pero en este caso se trata de la página falsa. Al ver el formulario de acceso asume que ha caducado la sesión.

Al introducir su usuario y contraseña, la falsa página guarda estos datos y re direcciona al usuario a la página original del servicio.

Page 11: SOFTWARE MALICIOSOS

SpamEl spam (correo basura en castellano) es uno de los grandes problemas de la red. El uso de filtros para intentar controlar el tráfico de estos correos es muy importante. Uno de los filtros más eficientes que se conocen son los filtros bayesianos. Este filtro está basado en el teorema de Bayes para determinar un correo electrónico como spam o no. El teorema probabilístico de Thomas Bayes resulta útil cuando conocemos el resultado final de un experimento, pero desconocemos alguno de los pasos intermedios en el que estamos interesados. El teorema de Bayes viene dado por el siguiente enunciado: Sea {B1, B2,… , Bn} un sistema completo de sucesos con P(Bi) > 0 para todo i. Si A es un suceso cualquiera se verifica:

P(Bi): probabilidades a priori

P(Bi/A): probabilidades a posteriori

P(A/Bi): verosimilitudes