PRESENTATION OUTLINE
¿Qué es? ¿Qué propósito tiene?
- El malware es un término general que se le da a todo aquel software que tiene
como propósito explícito infiltrarse o dañar a una computadora o dispositivo móvil.
¿Qué propósito tiene este?
- El principal objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus.
- Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente.
Malware ocultos:
- Backdoor o puerta trasera
- Drive-by downloads
- Rootkitsy troyanos
Para que un software malicioso pueda completar sus objetivos, es esencial que
permanezca oculto al usuario. Por ejemplo, si un usuario experimentado detecta un
programa malicioso, terminaría el proceso y borraría el malware antes de que este
pudiera completar sus objetivos. El ocultamiento también puede ayudar a que el malware
se instale por primera vez en la computadora.
Puertas traseras o backdoors
Abre una brecha de seguridad en el sistema infectado, posibilitando la entrada de
terceros en el equipo. Se evitan así los mecanismos normales de autenticación. Se
quedan residentes en segundo plano.
Malware infeccioso: Virus y Gusanos
- Los virus insertan su esencia en sistemas que funcionan normalmente y lo alteran de diversas maneras dependiendo su tipología.. .
- En cambio un Gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo, utilizan las partes automáticas de un sistema operativo
Se refiere a un malware que se instala en tu computadora (o dispositivo móvil) con el sólo hecho de visitar páginas en Internet que están infectadas por este tipo de
amenaza
Rootkits:
- Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos
informáticos o crackers que consiguen acceder ilícitamente a un sistema informático.
Troyanos
- Es un software malicioso que se presenta al usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al
equipo infectado
Spyware, Adware y Hijacking
Mostrar publicidad: spyware, adware y hijacking
- Spyware es, registran tu actividad
en paginas web y e-mails para posteriormente enviar publicidad
masivamente, conocida como spam.
Hijackers
- Los hijackers son programas que realizan cambios en la configuración del navegador
web. Por ejemplo son lo que abren pag emergentes de cualquier cosas
Robar información personal: keyloggers y stealers
- Los keyloggers registran todas las pulsaciones del teclado.
- Los stealers también roban información privada pero solo la que se encuentra
guardada en el equipo.
Realizar llamadas telefónicas: dialers
- Los dialers son malwares que acceden a tu módem y realizan llamadas con coste,
muchas de estas llamadas son internacionales, y dejan la linea abierta cargando un
coste al usuario infectado.
Ataques distribuidos: Botnets
- Los botnets son redes de ordenadores infectados, que pueden ser controladas al
mismo tiempo por un individuo. Estas redes son usadas principalmente para el
envío masivo de spam.
Otros tipos: Rogue software y ransomware
- El rogue software hace creer al usuario que la computadora está infectada por
algún tipo de virus u otro tipo de software malicioso
Ransomware
Es un programa dañino que restringe el acceso a determinadas partes o archivos
del sistema infectado, y pide un rescate a cambio de quitar esta restricción.
Programas anti-malware
- Como los ataques con malware son cada vez más frecuentes, el interés ha empezado a cambiar de protección y los programas han sido específicamente desarrollados para combatirlos.
- Los programas anti-malware pueden combatir el malware de dos formas:
Untitled Slide
- Proporcionando protección en tiempo real.El software anti-malware escanea
todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza.
- Este tipo de programas escanean el contenido del registro de Windows. Al terminar el escaneo muestran al usuario una lista con todas las amenazas
Métodos Activos
- Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso
- Filtros de archivos: consiste en generar filtros de archivos dañinos si la computadora está
conectada a una red
Métodos Pasivos
- Evitar introducir al equipo medios de almacenamiento removibles que se sospechen estar infectados
- Evitar introducir almacenamiento removible en máquinas que se sospechen infectadas.
- No instalar software “pirata”. Evitar programas que incluyan crack, generadores de claves, números serie, etc.
- Evitar descargar software gratis de Internet de sitios que no demuestren información clara de su actividad y de sus productos o servicios.
- No abrir mensajes provenientes de una dirección electrónica desconocida, o con
alguna promoción muy tentadora, o con imágenes o nombres muy sugerentes.
- No aceptar e-mails de desconocidos. Y si es de contactos conocidos, observar bien el idioma , el léxico utilizado en el mensaje, la hora en que se envió, etc
- Mantener el SO y las aplicaciones actualizadas, ya que suelen publicarse parches de seguridad resolviendo problemas de vulnerabilidad ante inminentes ataques.
- Realizar copias de seguridad y tratar de automatizar la recuperación del sistema, es la mejor alternativa ya que nunca se está 100% libre de infección.
- Mantener la información centralizada ayudará a restaurar los datos en caso de
infección.
INTEGRANTES
- Larre Dylan
- Sassani Lionel
- Cornejo Christian
- Arata Lautaro