Anda di halaman 1dari 41

MALWARE: VIRUS Y

AMENAZAS AFINE
Propósito de la clase

El estudiante identifica Malware: Virus y amenazas afine


y conoce los diferentes tipos existentes y también
conocerá las diferentes formas en la que un malware
ingrese a un sistema y como prevenirnos de estos
VIRUS Y AMENAZAS AFINES:

Los tipos de ataques mas sostificados a los sistemas


informáticos son los presentados por programas
que se aprovechan de los puntos vulnerables de los
mismos. En este contexto, la preocupación la
constituyen tanto los programas de aplicación
como los de utilidad, como editores y compiladores.
Bacterias
Programa que
consume recursos
del sistema

Incrustada en un
programa de
Trampilla computador ejecuta
Punto de acceso alguna función que
secreto y no provee a acciones no
documentado a un autorizados
programa fuera delos
métodos de
autentificación Amenazas
programas

Virus
Caballo de Troya Código incrustada en
Rutina secreta y no un programa que
documentada hace que se inserte
incrustada en un una copia .además de
programa útil del la propagación el
usuario virus realiza alguna
función no deseada
Programa que puede
Programas malignos
producirse y enviar
copias de un Programa anfitrión
computador a otra a fragmentos de programas
través de las Programa auto
conexiones de red el contenidas que pueden
gusano puede activarse ser planificado y
y reproducirse para ejecutadas por el sistema
propagarse de nuevo operativo
• trampillas son empleadas por programadores para conseguir el acceso no autorizado
• la idea básica de la vulnerabilidad representada en la película jugos de guerra
Característic • Es difícil implementar controles para trampillas en el sistema operativo
as • Medidas de seguridad centrarse en el desarrollo de programas y en las actualizaciones de
software

• Tipos de amenazas mas antiguo anterior virus gusanos presencia o ausencia de ciertos
archivos
• La bomba lógica podrá borrar archivos o datos enteros hacer que la maquina se detuve o
Bomba hacer daño
lógica

• Es un programa procedimiento útil se puede usar para ejecutar funciones indirectamente que
un usuario no autorizado no debería ejecutar directamente
• Para obtener permiso a los archivos de otro usuario en un sistema compartida un usuario
Caballos de podría crear un programa con caballo de Troya
Troya • Destructor de datos
VIRUS

• Es un virus que infecta a los programas ;los virus biológicos son


fragmentos minúsculos de código genético (ADN-ARN)

• Una vez alojado en un computador anfitrión el típico virus toma el


control temporalmente del sistema operativo situado en el disco del
computador.
FASES DE VIRUS

 Infección: en la que se reproducen y se expanden: el virus permanece


dormido hasta que se ejecuta el programa infectado; ya iniciado, por lo
general empieza por infectar a otros programas en la máquina y
después ejecuta su carga útil.
 Ataque: en la que ocasionan un daño programado, En muchos casos, la
carga útil tal vez no haga nada sino hasta que haya pasado cierta fecha,
para asegurarse que el virus se haya esparcido en muchas partes antes
de que las personas empiecen a detectarlo.
• Virus parásitos
TIPOS DE • Virus resistente en
memoria
VIRUS • Virus del sector de
arranque
Virus residentes Virus del sector de arranque
VIRUS PARÁSITOS
Se alojan en la memoria Infecta el sector principal de
La forma más tradicional y, todavía, más común principal como parte de un
de virus. Un virus parásito se engancha a arranque o el sector de
programa del sistema residente arranque y se apaga cuando el
archivos ejecutables y se reproduce, al ejecutar desde ese momento el virus
el programa infectado. buscando otros archivos sistema se arranca desde el
infecta todo los programas que disco que contiene el virus.
ejecutables que infectar. se ejecutan
• Emplean las conexiones de la red para extender de un
sistema a otro.
• Los "Gusanos Informáticos" son programas que realizan
copias de sí mismos, alojándolas en diferentes ubicaciones
GUSANOS del ordenador. El objetivo de este malware suele ser colapsar
los ordenadores y las redes informáticas, impidiendo así el
trabajo a los usuarios. A diferencia de los virus,
los gusanos no infectan archivos.

• Son programas que no dañan los archivos ,su propósito es


reproducir
BACTERIAS • Las bacterias reproducen exponencialmente
• Agotando finalmente toda la capacidad del procesador o
espacio en disco privado, a los usuarios del acceso a dichos
recursos.
Cerebro pakistaní
Uno de los virus más predominarnos |arranque de los discos con PC -DOS y
se reproduce, infectando todos los discos flexibles que se inserten en el
sistema. El virus toma el control de la interfaz controladora del disco o así
porque se originó en Pakistán. Infecta el sector de

Este virus infecta programas ejecutables .COM o .EXE. Reside en la memoria


e infecta todos los programas que se ejecuten. Destruye las tablas de
asignación de archivos, lo que hace imposible acceder a los archivos del
disco revuelve

Este virus infecta al sistema operativo introduciéndose en el procesador de


órdenes. Cada vez que se hace un acceso al disco, comprueba si el
procesador de comandos de tal disco está infectado. Si no lo está, se
introduce el virus.
Virus Alameda
Este virus infecta el sector de arranque del sistema. Después infecta cualquier
disco flexible insertado durante el nuevo arranque y destruye la última pista del
disco.

Virus de Macintosh
Este virus está diseñado para reproducirse durante un número específico de días,
seguido por varios días de latencia. Tras ello, cuando el usuario intenta guardar
información en un archivo, el virus se lo impedirá y hundirá el sistema.

Virus de Cuenta
Este virus se presenta en varias formas, de las cuales se han
detectado, por lo menos, una docena. La técnica de propagación
es especialmente virulenta. Invade el archivo del sistema
Los programadores utilizaban sus horas ocio para
escribir software malicioso después liberan en el mundo A medida que se publicaba cuantos millones de dólares
en daños el malware y cuantos personas habían
Este software incluía troyanos ,virus y gusanos y en perdido sus valiosos datos como resultado
conjunto se conoce como malware

malware
Otra de las aplicaciones comunes es instalar keylogger
En la actualidad gran parte del malware esta diseñada en la maquina infectada este programa registra toda las
para esparcirse con mayor rapidez posible a través del pulsaciones de tecla y les envía en forma periódica aun
internet y infectar a toda las maquinas que pueda ser a maquina o secuencias incluyendo zombies esta
posible. información al criminal.
Los datos colectados
se puede combinar Enfrascan un robo
con otros datos mas extenso de
colectados con el identidad recolecta
software instalado datos suficientes
zombie en la sobre la persona
computadora

Ejemplo numero cuentas


bancarias, contraseñas con
éxitos y obtener nuevos
documentos permaneces
invisible hasta que el usuario
inicie sesión incorrecta
Son mas complejos que la compañía solo sobrescribe al programa
se conoce virus sobre escritura

Virus es un programa que se puede


producirse así mismo al adjuntar su código a
otro programa Ataque en la que ocasiona un daño
Fases de virus infección se queda dormido
programado
hasta que ejecute el programa infectado
Malware “Los Malos”
Es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora sin el consentimiento de su propietario

•Virus
•Gusanos
•Malware oculto
– Troyanos
– Rootkits
–Puertas traseras (BackDoors)
•Malware (relacionado con
publicidad)
– Spyw are
– Adw are
– Hijacker
 Malware (para robo de información)
 Keyloggers
 Stealers
 Phishing

 Dialers
 Botnets
 Rogue Software
 Malware en GNU/Linux, Unix
Virus es un malware que tiene por objeto alertar el normal
funcionamiento del computador, sin el permiso o conocimiento del
usuario
Los virus pueden destruir de manera intencionada, los datos
almacenados en un computador

Caballo de Troya (troyanos) pasan desapercibidos al usurario y


presenta una función aparente a la que va desarrollar el usuario
le confunde con un programa totalmente legitimo al ejecutar
puede llegar permitir que otro usuario se haga con el control del
ordenador

Gusanos se reproducen de forma autónoma y van borrando


datos de la memoria RAM
VIRUS DE MACROS CODIGO Los virus de macro afectan a
FUENTE archivos y plantillas que las
Es una secuencia de ordenes contiene haciendo pasar por
de teclados y mouse asignados macro actuaran hasta que el
a una sola tecla símbolo o archivo se abre o utilice
teclado
Estos virus se caracterizan por destruir la
información contenida en los ficheros que
infectan..

Virus de sobre
escritura
Cuando infectan un fichero, escriben dentro de
su contenido, haciendo que queden total o
parcialmente inservibles
Al contrario que los residentes, estos virus no
permanecen en memoria. Por tanto, su
objetivo prioritario es reproducirse y actuar en
el mismo momento de ser ejecutados.

Virus de acción directa

Al cumplirse una determinada condición, se


activan y buscan los ficheros ubicados dentro
de su mismo directorio para contagiarlos.
Virus de programa

Comúnmente infectan archivos con extensiones


.EXE,.COM,.OVL,.BIN,.DLL,Y.SYS, los dos primeros
son atacados mas frecuentemente por que
utiliza mas.

Estos virus pueden insertarse al principio o al


final del archivo, dejando generalmente intacto
el cuerpo del programa que contaminan. Cuando
se ejecuta un programa contaminado, el virus
toma el control y se instala residente en la
memoria.
Virus de boot

De los discos duros


Virus que infectan
también puede infectar
sectores de inicio de
las tablas de particiones
booteo
de los discos

Del diskettes y el
sector arranque
maestro
Se coloca
automáticamente en
la memoria de la
computadora
Virus
Esperan la
residentes ejecución de algún
programa o la
utilización de algún
archivo
Modifica las direcciones,
que permita a nivel
interno a cada uno de
los archivos existentes
y como consecuencia
nos es posible localizar
y trabajar con ellos.
virus polimórficos o
mutantes

Poseen la capacidad de encriptar el cuerpo del virus


para que no pueda ser detectado fácilmente por un
antivirus. Solo deja disponibles una cuantas rutinas
que se encargaran de desencriptar el virus para
poder propagarse
Cambian ciertas partes de su código haciendo uso
de proceso de encriptación dificultando su
detección y eliminación
Virus múltiples
Virus falso
Virus afectan archivos ejecutables y
Cadenas de mensajes distribuidas
sectores de booteo combinando la
través por correo normalmente
acción de virus de programa y
informan acerca de peligro son falsos
arranque
objetivo infiltrar dañar una
computadora o sistema de
información

 Adware: Software malicioso que cuya función es


descargar y/o mostrar anuncios publicitarios d en la
victima
 Phishing: Robo información personal o financiera del
usuario a través de ente de falsificación
 BotnetsUna de las principales amenazas en la
actualidad
 SPAM: Correo electrónico no solicitado enviado
masivamente .
 ROOTKIT: Archivos ,procesos y, puertos y cualquier
componente lógico permite al atacante acceso control
del sistema
Adware
Programa de Publicidad que se instala sin autorización en los
Browsers, normalmente hace que en las páginas se muestre
publicidad en lugares de la página donde normalmente no debería de
mostrarla. Algunas de las acciones que efectúa son:

 Modifica la página de inicio del navegador.


 Modifica la lista de páginas favoritas (sitios favoritos) del navegador.
 Agrega nuevas barras de herramientas al navegador.
 Cambia el reproductor de medios predeterminado del usuario.
 Cambia el motor de búsqueda predeterminado del usuario.
 Agrega nuevos iconos al escritorio de Windows.
 Reemplaza los anuncios de pancarta (banners) en las páginas Web con los
que elige el mismo spyware.
 Coloca anuncios en los cuadros de diálogo estándar de Windows.
 Genera un flujo continuo e imparable de anuncios emergentes ( pop-up ).
INDICIOS DE MALWARE

 Aumento del uso de la CPU.


 Disminución de la velocidad de la computadora.
 Se ejecutan procesos desconocidos.
 Los programas se cierran o reconfiguran solos.
 Se envían correos electrónicos sin el conocimiento o el
consentimiento del usuario.
 La computadora se congela o falla con frecuencia.
 Hay una disminución en la velocidad de navegación web.
 Existen problemas inexplicables con las conexiones de red.

 Se modifican los archivos.


 Se eliminan archivos.
 Hay una presencia de archivos, programas e iconos de
escritorio desconocidos.
AMENAZAS AFINE

Quizá, los tipos de ataque más sofisticados a los


sistemas informáticos son los presentados por
programas que se aprovechan de los puntos
vulnerables de los mismos. En este contexto. la
preocupación la constituyen tanto los programas de
aplicación como los de utilidad, como editores y
compiladores. Programa que consume recursos del
sistema reproduciéndose a sí mismo.
MALWARE NO DESEADO PERO
INSTALADO

BOMBAS LÓGICAS Y SUCESORES


Lógica bomba. Código en un programa
legitimo que explota
bajo ciertas condiciones.
 La función inicial sigue intacta y se ejecuta la otra en
paralelo.
 Modifica la función inicial pero no lo parece
 Se reemplaza completamente la función original..
VIRUS .
Pieza de sw. que se inyecta en otro programa
infectándolo.
El código inyectado además permite la
replicación del mismo para infectar otros
programas
.
GUSANOS WORMS.
 Programa que se puede auto replicar y envía las
copias a través de conexión de red.

SECUESTRADORES RAMSOMWARE.  A diferencia de un virus por e-mail, el gusano busca


Programas que cifran archivos importantes para activamente ordenadores a los que infectar.
el usuario, haciéndolos
inaccesibles y as extorsionar al usuario
METODOS DE INFECCION
COMUNES

Existen varias maneras comunes.

Entre ellas se incluyen hacer clic en enlaces a sitios maliciosos incluidos en


mensajes de correo electrónico o de redes sociales, visitar un sitio web infectado
(lo que se conoce como descarga oculta) e insertar una unidad USB infectada en
tu computadora.

Las vulnerabilidades del sistema operativo y las aplicaciones hacen que sea fácil
para los cibercriminales instalar malware en las computadoras. Por consiguiente,
es fundamental que instales las actualizaciones de seguridad tan pronto como
estén disponibles para reducir tu exposición.
Los cibercriminales a menudo utilizan para engañarte, de manera
que hagas algo que ponga en riesgo tu seguridad o la de la
empresa para la que trabajas.
Los correos electrónicos de phishing son uno de los métodos más
comunes. Recibes un correo electrónico que parece legítimo y que
te convence de descargar un archivo infectado o visitar un sitio web
malicioso.
En ese caso, el objetivo de los hackers es crear algo que te parezca
convincente, como una supuesta advertencia de virus, una
notificación de tu banco o un mensaje de un viejo amigo.
METODOS DE PROTECCION

 Tener el sistema operativo y el navegador web actualizados.


 Tener instalado un antivirus y un firewall y configurarlos para que se
actualicen automáticamente de forma regular ya que cada día aparecen
nuevas amenazas.
 Utilizar una cuenta de usuario con privilegios limitados, la cuenta de
administrador solo debe utilizarse cuándo sea necesario cambiar la
configuración o instalar un nuevo software.
 Tener precaución al ejecutar software procedente de Internet o de medio
extraíble como CD o memorias USB. Es importante asegurarse de que
proceden de algún sitio de confianza.
 Una recomendación en tablet, teléfono celular y otros dispositivos
móviles es instalar aplicaciones de tiendas muy reconocidas como App
Store, Google Play o Nokia Store, pues esto garantiza que no tendrán
malware.
 Evitar descargar software de redes P2P, ya que realmente no se sabe su
contenido ni su procedencia.
 Desactivar la interpretación de Visual Basic Script y permitir JavaScript,
ActiveX y cookies sólo en páginas web de confianza.
 Utilizar contraseñas de alta seguridad para evitar ataques de
diccionario. Es muy recomendable hacer copias de respaldo
regularmente de los documentos importantes a medios extraíbles
como CD o DVD para poderlos recuperar en caso de infección por parte
de algún malware.
ACTIVOS
• ANTIVIRUS: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminación. Tratan de tener controlado el sistema mientras funciona
parando las vías conocidas de infección y notificando al usuario de posibles
incidencias de seguridad
• FILTROS DE FICHEROS: Consiste en generar filtros de ficheros dañinos si el
computador está conectado a una red. Estos filtros pueden usarse, por ejemplo,
en el sistema de correos. o usando técnicas de firewall. En general, este
sistema proporciona una seguridad donde no se requiere la intervención del
usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma
más selectiva.
• Actualización automática: Consiste en descargar e instalar las actualizaciones
que el fabricante del sistema operativo lanza para corregir fallos de seguridad y
mejorar el desempeño. Dependiendo de la configuración el proceso puede ser
completamente automático o dejar que el usuario decida cuándo instalar las
actualizaciones.
PASIVOS

Para no infectar un dispositivo, hay que:

• No instalar software de dudosa procedencia.


• No abrir correos electrónicos de desconocidos ni adjuntos que no se
reconozcan.
• Usar un bloqueador de elementos emergentes en el navegador.
• Usar la configuración de privacidad del navegador.
• Activar el Control de cuentas de usuario.
• Borrar la memoria caché de Internet y el historial del navegador.
• No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su interior.
CONCLUSIONES
 La información ha sido uno de los elementos claves en el desarrollo y éxito
de los negocios y en el desarrollo de la gran mayoría de actividades diarias
para los seres humanos. Por esta razón, las organizaciones son cada vez más
conscientes de la necesidad de proteger la información de las diferentes
amenazas a las que están expuestas.
 Hay muchos tipos de amenazas contra los sistemas de información y contra
la información en general. No todas las amenazas están relacionadas con
delitos informáticos, pero todas, de alguna forma, signifi can un riesgo para
las organizaciones y sus consecuencias deben ser evaluadas. Fallas de
Hardware o software, situaciones ambientales o naturales, accidentes,
amenazas deliberadas con carácter delictivo como robo o destrucción de
propiedad, y en general cualquier tipo de amenazas con origen interno o
externo.
 La seguridad de la información está orienta a proteger una serie de
atributos que principalmente están relacionados con la confi dencialidad,
integridad y disponibilidad de ésta y por lo tanto a evitar que las amenazas
a estas categorías puedan afectar a las organizaciones.

Anda mungkin juga menyukai