tr grupal softaware malicioso

18
TEMA 5: SOFTWARE MALICIOSO Yeray Pérez Joseba Urrutxi [email protected] [email protected]

Upload: joseba-urrutxi

Post on 21-Jan-2018

69 views

Category:

Software


0 download

TRANSCRIPT

Índice

• 1. Definiciones

• 2. Canales de infección

• 3. Clasificación de amenazas software

• 4. Protección contra amenazas software

• 5. ¿Quién está detrás del malware?

• Video

• Fuentes

• 1) Definiciones: • Amenaza a un ordenador: Las amenazas informáticas son los

problemas mas vulnerables que atacan a nuestro ordenador con el hecho de afectarlo (virus).

• Amenaza a software: consisten en crear un software malicioso para infiltrarlo en un ordenador y atacarlo. Tres tipos:

• - Software de Desarrollo: Puede ser creado para atacar un sistema completo.

• - Software de Aplicación: Tiene características que pueden ser usadas de manera maliciosa para atacar un sistema.

• - Código Malicioso o Malware: Cualquier software que entra en un sistema sin ser invitado y lo ataca. Hay tres tipos de Malware (Troyano, Gusano y Errores de Programación y Diseño).

2) Canales de infección mas usados por malware

De los canales de infección mas usados por el malware nombraremos los mas peligrosos:

1-Internet: La red global es el origen principal de distribución de todos tipos de malware.

2-Correo electrónico: Los mensajes de correo recibidos por los usuarios y ubicados en las bases de datos de correo electrónico pueden contener virus.

3-Vulnerabilidades del software: Las vulnerabilidades de software (también llamadas "huecos" o "exploits") es la fuente más frecuente de los ataques de los cibercriminales.

4-Medios extraíbles de almacenamiento de datos: Al iniciar algún archivo ubicado en un medio extraíble, puede infectar los datos del equipo con virus.

5-Usuarios: Algunos usuarios pueden instalar aplicaciones que parecen seguras pero en realidad infectan los datos.

3) Clasificación de las amenazas software

3.1 Malware infeccioso: Virus y gusano.

-Virus: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.

-Gusano: Es un malware que ataca diferentes programas posteriormente duplicándose para redistribuirse.

3.2 Malware oculto: Backdoor o Puerta trasera, Drive-by Downloads, Rootkits y

Troyanos.

-Backdoor: Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de tal modo que permite al creador del backdoortener acceso al sistema y hacer lo que desee con él.

-Drive-by Downloads: Un ataque Drive-by se realiza en dos fases.

-Rootkits: son un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático.

-Troyano: Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro.

3.3 Malware para obtener beneficios: Spyware, Adware y Hijacking.

-Spyware: Los virus tipo ‘spyware’ son pequeños archivos maliciosos que pueden infectar los ordenadores.

-Adware: El adware hace referencia a un tipo de software que exhibe al usuario una serie de publicidades.

• -Hijacking: son una de las mayores amenazas informáticas cuando hacemos clic en cualquier sitio web o archivo extraño.

Son programas maliciosos creados para el robo de información sensible. Principalmente se emplean para obtener beneficios económicos o la suplantación de identidad. Dentro de este tipo de malware existen dos subgrupos que usurpan información sobre códigos o contraseñas pero funcionan de forma distinta.

3.4 Malware roba información personal: Keyloggers y Stealers

-Keyloggers: Estos malware son capaces de recordar las pulsaciones del teclado para enviarlas después a su creador. Cuando se introduce un número de tarjeta de crédito o una clave o contraseña estos software maliciosos recuerdan esta información. Suelen afectar a los equipos a través de una web maliciosa.

-Stealers: Los stealers roban información que se encuentra guardada en el equipo( ej: contraseñas guardadas en el navegador).

3.5 Malware realiza llamadas telefónicas: Dialers

Son programas maliciosos que toman el control del módem dial-up. Habitualmente realizan llamadas a números de tarifas especiales y llamadas internacionales y dejan la línea abierta. Ese coste se le carga al usuario infectado.

3.6 Malware realiza ataques distribuidos: Botnets

Son redes de computadoras infectadas que pueden ser controladas por un individuo y realizan distintas tareas. Se utilizan para los envíos masivos de spam(información no deseada) y para lanzar ataques contra organizaciones como forma de extorsión.

4) Protección contra amenazas software

Hoy en día las amenazas no son solamente virus sino que hablamos de software maliciosos con muchas variantes. Existen una serie de protecciones que hoy en día son muy útiles y necesarias.

Programas que buscan prevenir, detectar y eliminar virus informáticos. Los antivirus han evolucionado y detectan malwares.

Los cortafuegos(firewall) filtran la información que entra y sale de internet bloqueando los que no son seguros. Bloquean el acceso a personas y aplicaciones aunque tienen ciertas limitaciones . El tráfico de muchos ataques no pasan a través de él.

También existen los anti keylogger que detectan y eliminan programas de tipo keylogger. Estos software graban una lista de los keylogger conocidos y buscan los artículos de la lista en el disco duro. Son vulnerables a los keyloggerdesconocidos o nuevos.

Existen programas anti exploit. Un exploit no es un malware en sí, consisten en programas o códigos que se aprovechan de la vulnerabilidad en los sistemas y los atacantes las utilizan para su beneficio. Estos programas anti exploit permiten detectar y bloquear exploits que aprovechan vulnerabilidades en la web y lectores pdf.

5) ¿Quién está detrás del malware?

Detrás de los malware nos encontramos distintos tipos de personas a las que se denominan de forma diferente.

- Black hat hackers: Buscan la forma de entrar o romper la seguridad de lo que quieren. Habitualmente buscan dinero.

- White hat hackers: Trabajan para compañías y protegen los sistemas informáticos.

- Gray hat hackers: Fusión entre los dos anteriores.

Tienen ética ambigua.

- Crackers: Diseñan programas para romper seguridad y están en el grupo de los black hat hackers.

-Script kiddies: Poco conocimiento sobre programación interna y emplean programas de otros.

- Phreaker: Es el hacker de los sistemas telefónicos.

- Newbie: “novatos”

- Lammer: se creen hackers pero no tienen conocimientos suficientes.

Video:

• https://www.youtube.com/watch?v=qWkwBfMan-c

Hackers más peligrosos de la historia

Fuentes:

• https://support.google.com/adwords/answer/2375413?hl=es

• http://es.ccm.net/faq/2809-diferentes-tipos-de-programas-maliciosos