1 of 27

Slide Notes

Tipos de MalWare
DownloadGo Live

MalWare

Published on Oct 24, 2017

No Description

PRESENTATION OUTLINE

MalWare

Tipos de Malware:
Tipos de MalWare

¿Qué es? ¿Qué propósito tiene?

  • El malware es un término general que se le da a todo aquel software que tiene como propósito explícito infiltrarse o dañar a una computadora o dispositivo móvil.

Porcentajes de Malware

¿Qué propósito tiene este?

  • El principal objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus.
  • Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente.

Malware ocultos:

  • Backdoor o puerta trasera
  • Drive-by downloads
  • Rootkitsy troyanos

Para que un software malicioso pueda completar sus objetivos, es esencial que
permanezca oculto al usuario. Por ejemplo, si un usuario experimentado detecta un
programa malicioso, terminaría el proceso y borraría el malware antes de que este
pudiera completar sus objetivos. El ocultamiento también puede ayudar a que el malware
se instale por primera vez en la computadora.

Puertas traseras o backdoors

¿Qué es lo que hacen?

Abre una brecha de seguridad en el sistema infectado, posibilitando la entrada de
terceros en el equipo. Se evitan así los mecanismos normales de autenticación. Se
quedan residentes en segundo plano.

Malware infeccioso: Virus y Gusanos

  • Los virus insertan su esencia en sistemas que funcionan normalmente y lo alteran de diversas maneras dependiendo su tipología.. .
  • En cambio un Gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo, utilizan las partes automáticas de un sistema operativo

Drive-by downloads

¿A qué se refieren?

Se refiere a un malware que se instala en tu computadora (o dispositivo móvil) con el sólo hecho de visitar páginas en Internet que están infectadas por este tipo de
amenaza

Rootkits:

  • Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático.

Troyanos

  • Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado

Spyware, Adware y Hijacking

Malware para obtener beneficios

Mostrar publicidad: spyware, adware y hijacking

  • Spyware es, registran tu actividad en paginas web y e-mails para posteriormente enviar publicidad masivamente, conocida como spam.

Hijackers

  • Los hijackers son programas que realizan cambios en la configuración del navegador web. Por ejemplo son lo que abren pag emergentes de cualquier cosas

Robar información personal: keyloggers y stealers

  • Los keyloggers registran todas las pulsaciones del teclado.
  • Los stealers también roban información privada pero solo la que se encuentra guardada en el equipo.

Realizar llamadas telefónicas: dialers

  • Los dialers son malwares que acceden a tu módem y realizan llamadas con coste, muchas de estas llamadas son internacionales, y dejan la linea abierta cargando un coste al usuario infectado.

Ataques distribuidos: Botnets

  • Los botnets son redes de ordenadores infectados, que pueden ser controladas al mismo tiempo por un individuo. Estas redes son usadas principalmente para el envío masivo de spam.

Otros tipos: Rogue software y ransomware

  • El rogue software hace creer al usuario que la computadora está infectada por algún tipo de virus u otro tipo de software malicioso

Ransomware
Es un programa dañino que restringe el acceso a determinadas partes o archivos
del sistema infectado, y pide un rescate a cambio de quitar esta restricción.

Programas anti-malware

  • Como los ataques con malware son cada vez más frecuentes, el interés ha empezado a cambiar de protección y los programas han sido específicamente desarrollados para combatirlos.
  • Los programas anti-malware pueden combatir el malware de dos formas:

Untitled Slide

  • Proporcionando protección en tiempo real.El software anti-malware escanea todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza.
  • Este tipo de programas escanean el contenido del registro de Windows. Al terminar el escaneo muestran al usuario una lista con todas las amenazas

Métodos de protección

ACTIVOS-PASIVOS

Métodos Activos

  • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso
  • Filtros de archivos: consiste en generar filtros de archivos dañinos si la computadora está conectada a una red

Métodos Pasivos

  • Evitar introducir al equipo medios de almacenamiento removibles que se sospechen estar infectados
  • Evitar introducir almacenamiento removible en máquinas que se sospechen infectadas.
  • No instalar software “pirata”. Evitar programas que incluyan crack, generadores de claves, números serie, etc.
  • Evitar descargar software gratis de Internet de sitios que no demuestren información clara de su actividad y de sus productos o servicios.
  • No abrir mensajes provenientes de una dirección electrónica desconocida, o con alguna promoción muy tentadora, o con imágenes o nombres muy sugerentes.
  • No aceptar e-mails de desconocidos. Y si es de contactos conocidos, observar bien el idioma , el léxico utilizado en el mensaje, la hora en que se envió, etc
  • Mantener el SO y las aplicaciones actualizadas, ya que suelen publicarse parches de seguridad resolviendo problemas de vulnerabilidad ante inminentes ataques.
  • Realizar copias de seguridad y tratar de automatizar la recuperación del sistema, es la mejor alternativa ya que nunca se está 100% libre de infección.
  • Mantener la información centralizada ayudará a restaurar los datos en caso de infección.

INTEGRANTES

  • Larre Dylan
  • Sassani Lionel
  • Cornejo Christian
  • Arata Lautaro