2. o Inglés malicious software (también llamado
badware)
o Es un tipo de software
o Su objetivo es infiltrarse o dañar una
computadora o Sistema de información sin el
consentimiento de su propietario
o El término malware es muy utilizado para
referirse a una variedad de software hostil
intrusivo o molesto
Javier Holgueras Crespo 4ºA
2
3. o El software se considera malware en función
de los efectos que, pensados por el creador,
provoque en un computador.
o Malware no es lo mismo que software
defectuoso (contiene bugs peligroso de forma
no intencionada)
Javier Holgueras Crespo 4ºA
3
4. o El ritmo al que se ponen en circulación
códigos maliciosos y otros programas no
deseados podría haber superado al de las
aplicaciones legítimas.
o En 2007, se produjo tanto malware como en
los 20 años anteriores juntos.
Javier Holgueras Crespo 4ºA
4
5. o En 2011 se han creado 73.000 nuevos
ejemplares de amenazas informáticas por día.
El 73% son troyanos y los del subtipo
downloaders crecen de forma exponencial.
Javier Holgueras Crespo 4ºA
5
6. o Propósito
Los primeros programas infecciosos:
Fueron elaborados como experimentos, como bromas
o simplemente como algo molesto.
No causaba graves daños en las computadoras.
El programador no se daba cuenta de cuánto daño
podía hacer.
El único propósito era demostrar que podían hacerlo o
simplemente para ver con qué velocidad se propagaba.
Javier Holgueras Crespo 4ºA
6
7. o Propósito
El software diseñado para causar daños o pérdida
de datos
Suele estar relacionado con actos de vandalismo.
Muchos virus son diseñados para destruir archivos
en disco duro o para corromper el sistema de
archivos escribiendo datos inválidos.
Algunos gusanos son diseñados para vandalizarpáginas
web.
Javier Holgueras Crespo 4ºA
7
8. o Propósito
El software malicioso diseñado para sacar beneficio
de él:
Es debido al aumento de usuarios de Internet.
Es legal o ilegal.
Desde 2003, la mayor parte de los virus y gusanos han
sido diseñados para tomar control de computadoras
para su explotación en el mercado negro.
Usadas para:
– El envío masivo de spam.
– Alojar datos ilegales.
– Unirse en ataques DDoS
Javier Holgueras Crespo 4ºA
8
10. o Malware infeccioso
o Malware oculto
o Malware para obtener beneficios
Mostrar publicidad
Robar información personal
Realizar llamadas telefónicas
Ataques distribuidos
Otros tipos
Javier Holgueras Crespo 4ºA
10
11. o Malware infeccioso: Virus:
Su objetivo es alterar el normal funcionamiento
de la computadora
Actúa sin el permiso o el conocimiento del
usuario.
Reemplazan archivos ejecutables por otros
infectados con el código de este.
Pueden destruir de manera intencionada los datos
almacenados en una computadora, los
inofensivos, solo se caracterizan por ser molestos.
Virus del
Ping-pong
Javier Holgueras Crespo 4ºA
11
12. o Malware infeccioso: Virus:
Su función es propagarse a través de un software.
No se replican a sí mismos porque no tienen esa
facultad (gusano informático)
Algunos contienen una carga dañina (payload) con
distintos objetivos:
Una simple broma.
Realizar daños importantes en los sistemas.
Bloquear las redes informáticas generando tráfico
inútil.
Javier Holgueras Crespo 4ºA
12
13. o Malware infeccioso: Virus:
Su función es propagarse a través de un software.
Payload:
Javier Holgueras Crespo 4ºA
13
14. o Malware infeccioso: Virus:
El código del virus queda residente (alojado) en la
memoria RAM de la computadora, incluso cuando
el programa que lo contenía haya terminado de
ejecutarse.
Son muy nocivos.
El término virus no se adoptaría hasta 1984, pero
éstos ya existían desde antes.
Javier Holgueras Crespo 4ºA
14
15. o Malware infeccioso: Virus:
Historia:
El primer virus llamado Creeper atacó a una máquina
IBM Serie 360 en 1972 por Bob Thomas
– Emitía periódicamente en la pantalla el mensaje: «I'm a
creeper... catch me if you can!» (¡Soy una enredadera...
agárrame si puedes!).
– Para eliminar este problema se creó el primer programa
antivirus denominado Reaper (cortadora).
Javier Holgueras Crespo 4ºA
15
17. o Malware infeccioso: Virus:
Inicios:
4 programadores (H. Douglas Mellory, Robert Morris,
Victor Vysottsky y Ken Thompson) en los laboratorios
de Bell Computers desarrollaron:
– Un juego llamado Core War que consistía en ocupar toda
la memoria RAM del equipo contrario en el menor
tiempo posible.
Javier Holgueras Crespo 4ºA
17
18. o Malware infeccioso: Virus:
Métodos de propagación
Mensajes que ejecutan automáticamente programas
(como el programa de correo que abre directamente un
archivo adjunto).
Ingeniería social, mensajes (Ej: ejecute este programa y
gane un premio)
Entrada de información en discos de otros usuarios
infectados.
Instalación de software modificado o de dudosa
procedencia.
Javier Holgueras Crespo 4ºA
18
19. o Malware infeccioso: VIRUS
Tipos por distintas características:
Virus residentes.
Virus de acción directa.
Virus de sobreescritura.
Virus de arranque.
Virus de enlace o directorio.
Virus cifrados.
Virus polimórficos.
Virus multipartites.
Virus del fichero.
Virus de FAT.
Javier Holgueras Crespo 4ºA
19
20. o Malware infeccioso: Gusanos:
Malware que tiene la propiedad de duplicarse a sí
mismo.
Utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al
usuario.
No precisa alterar los archivos de programas.
Reside en la memoria.
Javier Holgueras Crespo 4ºA
20
21. o Malware infeccioso: Gusanos:
Causan problemas en la red.
Se propagan de ordenador a ordenador sin la
ayuda de una persona utilizando Internet,
basándose en diversos métodos como
SMTP, IRC, P2P entre otros.
Se basan en una red de computadoras para enviar
copias de sí mismos a otros nodos
Javier Holgueras Crespo 4ºA
21
22. o Malware infeccioso: Gusanos:
Historia
El primer gusano informático el gusano Morris (1988)
– Infectó una gran parte de los servidores.
– Su creador, Robert Tappan Morris, fue sentenciado a tres años
en prisión.
– Este hecho alertó a las principales empresas involucradas en
la seguridad de tecnologías a desarrollar el cortafuegos.
Javier Holgueras Crespo 4ºA
22
23. o Malware oculto: Puerta trasera o backdoor:
Es un método para eludir los procedimientos
habituales de autenticación al conectarse a una
computadora.
Puede instalarse una puerta trasera para permitir
un acceso remoto más fácil en el futuro.
Una vez que el sistema ha sido comprometido,
Pueden instalarse previamente al software malicioso
para permitir la entrada de los atacantes.
Javier Holgueras Crespo 4ºA
23
24. o Malware oculto: Puerta trasera o backdoor
Los fabricantes de ordenadores preinstalan
puertas traseras en sus sistemas para facilitar
soporte técnico a los clientes.
Los crackers:
Usan puertas traseras para asegurar el acceso remoto a
una computadora, intentando permanecer ocultos ante
una posible inspección.
Para instalar puertas traseras los crackers pueden usar
troyanos, gusanos u otros métodos.
Javier Holgueras Crespo 4ºA
24
25. o Malware oculto: Drive-by Downloads:
Son sitios que instalan spyware o códigos que dan
información de los equipos sin que el usuario se
percate.
Google ha descubierto que 1 de cada 10 páginas
web pueden contenerlos.
Se efectúa sin consentimiento del usuario.
Javier Holgueras Crespo 4ºA
25
26. o Malware oculto: Drive-by Downloads:
Javier Holgueras Crespo 4ºA
26
27. o Malware oculto: Drive-by Downloads:
Ocurre al visitar un sitio web, al revisar un
mensaje de correo electrónico o al entrar a una
ventana pop-up, la cual puede mostrar un
mensaje de error.
Sin ser su verdadera intención, el usuario
consiente la descarga de software indeseable o de
malware, y estas vulnerabilidades se aprovechan.
Javier Holgueras Crespo 4ºA
27
28. o Malware oculto: Drive-by Downloads:
El proceso de ataque:
Se realiza de manera automática mediante
herramientas que buscan en el sitio web alguna
vulnerabilidad.
Insertan un script malicioso dentro del código HTML del
sitio violado.
Cuando un usuario visita el sitio infectado, éste
descargará dicho script en el sistema del usuario.
Javier Holgueras Crespo 4ºA
28
29. o Malware oculto: Drive-by Downloads:
Realizará una petición a un servidor Hop Point donde se
solicitarán Ruevos scripts con exploits encargados de
comprobar si el equipo tiene alguna vulnerabilidad que
pueda ser explotada, intentando con ellas hasta que
tienen éxito, en cuyo caso se descargará un script que
descarga el archivo ejecutable (malware) desde el
servidor.
Javier Holgueras Crespo 4ºA
29
30. o Malware oculto: Drive-by Downloads:
Javier Holgueras Crespo 4ºA
30
31. o Malware oculto: Drive-by Downloads:
En la mayor parte de los navegadores se están
agregando bloqueadores antiphishing y
antimalware que contienen alertas que se
muestran cuando se accede a una página web
dañada, aunque no siempre dan una total
protección.
Javier Holgueras Crespo 4ºA
31
32. o Malware oculto: Rootkits:
Modifican el sistema operativo de una
computadora.
Permitir que el malware permanezca oculto al
usuario. Por ejemplo, evitan que un proceso
malicioso sea visible en la lista de procesos del
sistema o que sus ficheros sean visibles en el
explorador de archivos
Javier Holgueras Crespo 4ºA
32
33. o Malware oculto: Rootkits:
Originalmente era un conjunto de herramientas
instaladas por un atacante en un
sistema Unix donde el atacante había obtenido
acceso de administrador (acceso root).
Actualmente, el término es usado mas
generalmente para referirse a la ocultación
de rutinas en un programa malicioso.
Javier Holgueras Crespo 4ºA
33
34. o Malware oculto: Rootkits:
Uno de los rootkits más famosos fue el que la
empresa Sony BMG Music Entertainment.
Incluyó dentro de la protección anticopia de
algunos CD de música, el software “Extended Copy
Protection (XCP) y MediaMax CD-3”.
Modificaban a Windows para que no lo pudiera
detectar y también resultar indetectable por los
programas anti-virus y anti-spyware.
Javier Holgueras Crespo 4ºA
34
35. o Malware oculto: Rootkits:
Actuaba enviando información sobre el cliente, abrió la
puerta a otros tipos de malware que pudieron
infiltrarse en las computadoras, si se detectaba, no
podía ser eliminado, pues se dañaba el sistema
operativo.
F-Secure consideró a este rootkit como uno de los
momentos fundamentales de la historia de los
malware.
Javier Holgueras Crespo 4ºA
35
36. o Malware oculto: Troyanos:
Malware que permite la administración remota de
una computadora de forma oculta por parte de un
usuario no autorizado.
No tiene el consentimiento de su propietario.
Este tipo de malware es un híbrido entre un
troyano y una puerta trasera (no un troyano
atendiendo a la definición)
Javier Holgueras Crespo 4ºA
36
37. o Malware oculto: Troyanos:
Javier Holgueras Crespo 4ºA
Troyano “Beast"
37
38. o Malware oculto: Troyanos:
Están disfrazados como algo inocuo o atractivo
que invitan al usuario a ejecutarlo ocultando un
software malicioso.
Puede tener un efecto inmediato.
Puede llevar muchas consecuencias indeseables
(Ej: borrar los archivos del usuario)
Representan el 81% del malware detectado.
Javier Holgueras Crespo 4ºA
38
39. o Malware oculto: Troyanos:
Porcentaje de malware que representan los
troyanos:
Javier Holgueras Crespo 4ºA
39
40. o Malware oculto: Troyanos:
Los troyanos pueden en la mayoría de los casos
crean una puerta trasera que permite
la administración remota a un usuario no
autorizado.
La diferencia entre un troyano y un virus es su
finalidad. Un troyano sólo tiene que acceder y
controlar la máquina anfitriona sin ser advertido.
Un virus es un huésped destructivo.
Javier Holgueras Crespo 4ºA
40
41. o Malware oculto: Troyanos:
Tipos de troyanos
Backdoors
Banker
Botnets
Dialer
Dropper (usados para empezar la propagación de un gusano
inyectándolo dentro de la red local de un usuario)
Downloaders
Keylogger
Password stealer
Proxy
Javier Holgueras Crespo 4ºA
41
42. o Malware oculto: Troyanos:
Los troyanos se concibieron como una
herramienta para causar el mayor daño posible en
el equipo infectado. En los últimos años ha
cambiado hacia el robo de datos bancarios o
información personal.
Los troyanos han sido utilizados como arma
de sabotaje por los servicios de inteligencia como
la CIA (Sabotaje al Gasoducto Siberiano en 1982)
Javier Holgueras Crespo 4ºA
42
43. o Malware oculto: Troyanos:
Propósitos de los troyanos:
Las acciones dependen de los privilegios que tenga el
usuario en el ordenador remoto y de las características
del troyano.
–
–
–
–
Utilizar la máquina como parte de una botnet.
Instalación de otros programas.
Robo de información personal.
Borrado, modificación o transferencia de archivos (descarga o
subida).
Javier Holgueras Crespo 4ºA
43
44. o Malware oculto: Troyanos:
–
–
–
–
–
–
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con archivos inútiles.
Monitorización del sistema y seguimiento de las acciones del
usuario.
– Miscelánea (acciones graciosas)
Javier Holgueras Crespo 4ºA
44
45. o Malware oculto: Troyanos:
Propósito de los Troyanos en móviles y tablets:
Captura de mensajes de texto entrantes y salientes.
Captura del registro de llamadas.
Habilidad para acceder (consultar, eliminar y modificar)
la agenda de contactos.
Habilidad para efectuar llamadas y enviar SMS.
Conocimiento de la posición geográfica del dispositivo
mediante GPS.
Captura de la cámara.
Javier Holgueras Crespo 4ºA
45
46. o Malware oculto: Troyanos:
Porcentaje de los Troyanos en móviles y tablets:
Javier Holgueras Crespo 4ºA
46
47. o Malware oculto: Troyanos:
Formas de infectarse con troyanos:
Descarga de programas de redes P2P.
Páginas web que contienen contenido ejecutable (Ej:
aplicaciones Java)
Exploits para aplicaciones no actualizadas
(navegadores, reproductores multimedia…)
Ingeniería social (Ej: un cracker manda directamente el
troyano a la víctima a través de la mensajería instantánea).
Archivos adjuntos en correos electrónicos y archivos
enviados por mensajería instantánea.
Javier Holgueras Crespo 4ºA
47
48. o Malware oculto: Troyanos:
Consejos para evitar infecciones:
Disponer de un programa antivirus actualizado
regularmente.
Disponer de un firewall correctamente configurado.
Tener instalados los últimos parches y actualizaciones de
seguridad del sistema operativo.
Descargar los programas siempre de las páginas web
oficiales o de páginas web de confianza.
No abrir los datos adjuntos de un correo electrónico si no
conoces al remitente.
Evitar la descarga de software de redes p2p.
Javier Holgueras Crespo 4ºA
48
49. o Malware para obtener beneficios
La mayor parte del malware ha sido creado con un
fin económico o para obtener beneficios en algún
sentido.
Esto es debido a la decisión de los autores de
malware de sacar partido monetario a los
sistemas infectados (transformar el control sobre
los sistemas en una fuente de ingresos)
Javier Holgueras Crespo 4ºA
49
50. o Malware para obtener beneficios
Tipos:
Mostrar publicidad: Spyware, Adware y Hijacking
Robar información personal: Keyloggers y Stealers
Realizar llamadas telefónicas: Dialers
Ataques distribuidos: Botnets
Otros tipos: Rogue software y Ransomware
Javier Holgueras Crespo 4ºA
50
51. o Mostrar publicidad: Spyware:
Creados para recopilar información sobre las
actividades realizadas por un usuario y distribuirla
a agencias de publicidad u otras
organizaciones interesadas.
Algunos de los datos que recogen son:
Las páginas web que visita el usuario.
Direcciones de correo electrónico (a las que después se
envía spam)
Javier Holgueras Crespo 4ºA
51
52. o Mostrar publicidad: Spyware:
Realizan diferentes funciones:
Mostrar anuncios no solicitados (pop-up)
Recopilar información privada.
Redirigir solicitudes de páginas.
Instalar marcadores de teléfono.
Son instalados como troyanos junto a software
deseable bajado de Internet.
Javier Holgueras Crespo 4ºA
52
54. o Mostrar publicidad: Spyware:
Se auto instala en el sistema afectado
Se ejecuta cada vez que se pone en marcha el
ordenador (utilizando CPU y memoria RAM,
reduciendo la estabilidad del ordenador),
Funciona todo el tiempo controlando el uso que
se hace de Internet y mostrando anuncios
relacionados.
Javier Holgueras Crespo 4ºA
54
55. o Mostrar publicidad: Spyware:
Recogen la información mediante cookies de
terceros o barra de herramientas instaladas
en navegadores web.
No se intenta replicar en otros ordenadores
(funcionan como un parásito)
Ejemplos de Spyware: Gator o Bomzi Buddy.
Javier Holgueras Crespo 4ºA
55
57. o Mostrar publicidad: Spyware:
Las consecuencias:
Generalmente incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50% en casos
extremos),
Problemas de estabilidad graves (el ordenador se
queda colgado).
Causan dificultad a la hora de conectar a Internet.
Javier Holgueras Crespo 4ºA
57
58. o Mostrar publicidad: Spyware:
Los autores de spyware que intentan actuar de
manera legal .
Se presentan abiertamente como empresas de
publicidad .
Incluyen unos términos de uso en los que se
explica de manera imprecisa el comportamiento
del spyware, que los usuarios aceptan sin leer o
sin entender.
Javier Holgueras Crespo 4ºA
58
59. o Mostrar publicidad: Adware
Muestran publicidad al usuario de forma intrusiva
en forma de ventana emergente (pop-up) o de
cualquier otra forma.
Aparece inesperadamente en el equipo.
Javier Holgueras Crespo 4ºA
59
61. o Mostrar publicidad: Adware
Resultan muy molestos.
Algunos programas shareware permiten usar el
programa de forma gratuita a cambio de mostrar
publicidad (el usuario consiente la publicidad al
instalar el programa)
Javier Holgueras Crespo 4ºA
61
63. o Mostrar publicidad: Hijacking
Son programas que realizan cambios en la
configuración del navegador web.
Puede ser usado con el objetivo de obtener
credenciales y datos personales mediante el
secuestro de una sesión.
Javier Holgueras Crespo 4ºA
63
65. o Mostrar publicidad: Hijacking
Funciones
Cambian la página de inicio del navegador por páginas
web de publicidad,
Redireccionan los resultados de los buscadores hacia
anuncios de pago o páginas de phishing bancario.
Javier Holgueras Crespo 4ºA
65
66. o Robar información personal: Keyloggers:
Tipo de software o un
dispositivo hardware específico
Se encarga de registrar las pulsaciones que se
realizan en el teclado, memorizarlas en
un fichero y enviarlas a través de internet.
Permite que otros usuarios tengan acceso a
contraseñas importantes, como los números de
una tarjeta de crédito, u otro tipo
de información privada que se quiera obtener.
Javier Holgueras Crespo 4ºA
66
68. o Robar información personal: Keyloggers:
El registro de lo que se teclea puede hacerse tanto
con medios de hardware como de software
Hardware: los sistemas comerciales disponibles
incluyen dispositivos que pueden conectarse al cable
del teclado y al teclado mismo(Son visibles si un usuario
revisa el teclado o el cable)
Software: es un malware puede ser distribuido a través
de un troyano.
Javier Holgueras Crespo 4ºA
68
69. o Robar información personal: Keyloggers:
Keylogger con hardware:
Adaptadores en línea que se intercalan en la conexión
del teclado, tienen la ventaja de poder ser instalados
inmediatamente. Sin embargo, mientras que pueden
ser eventualmente inadvertidos se detectan fácilmente
con una revisión visual detallada.
Javier Holgueras Crespo 4ºA
69
70. o Robar información personal: Keyloggers:
Keylogger con hardware:
Dispositivos que se pueden instalar dentro de los
teclados estándares. No son detectables a menos que
se abra el cuerpo del teclado.
Teclados reales del reemplazo que contienen el
Keylogger ya integrado. Son virtualmente
imperceptibles, a menos que se les busque
específicamente.
Javier Holgueras Crespo 4ºA
70
71. o Robar información personal: Keyloggers:
Keylogger con software:
Basado en núcleo: este método
–
–
–
–
–
El más difícil de escribir.
Difícil de combatir.
Los keyloggers residen en el nivel del núcleo.
Son así prácticamente invisibles.
Derriban el núcleo del sistema operativo y tienen el acceso
autorizado al hardware que los hace de gran alcance.
– Puede actuar como driver del teclado y accede así a cualquier
información registrada en el teclado mientras que va al
sistema operativo.
Javier Holgueras Crespo 4ºA
71
72. o Robar información personal: Keyloggers:
Keylogger con software:
Enganchados:
– Registran las pulsaciones de las teclas del teclado con las
funciones proporcionadas por el sistema operativo.
– El sistema operativo activa el keylogger en cualquier momento
en que se presione una tecla y realiza el registro.
Javier Holgueras Crespo 4ºA
72
73. o Robar información personal: Keyloggers:
Keylogger con software:
Métodos creativos:
– El programador utiliza funciones como GetAsyncKeyState,
GetForegroundWindow, etc.
– Son los más fáciles de escribir, pero como requieren la revisión
del estado de cada tecla varias veces por segundo.
– Pueden causar un aumento sensible en uso de la CPU.
– Ocasionalmente pueden dejar escapar algunas pulsaciones
del teclado.
Javier Holgueras Crespo 4ºA
73
74. o Robar información personal: Keyloggers:
Protección:
Dependiendo de la velocidad y uso de CPU de
nuestro procesador podemos darnos cuenta por el
hecho de que el programa registrara cada una de
nuestras teclas de la siguiente manera: FicheroLog =
FicheroLog + UltimaTecla, este evento será ejecutado
por el keylogger cada vez que el usuario presione una
tecla.
Javier Holgueras Crespo 4ºA
74
75. o Robar información personal: Keyloggers:
Protección:
Si mantienes unas 10 teclas presionadas por unos 30
segundos con la palma de tu mano y tu sistema se
congela o su funcionamiento es demasiado lento
podríamos sospechar que un keylogger se ejecuta
sobre nuestro computador. Esto no será una carga
relevante para nuestro procesador si se ejecuta a una
velocidad normal.
Javier Holgueras Crespo 4ºA
75
76. o Robar información personal: Keyloggers:
Protección:
La tilde doble (´´) . Al presionar la tecla para acentuar
vocales, salen dos tildes seguidas y la vocal sin
acentuar. Esto ocurre en keyloggers configurados para
otros idiomas.
Javier Holgueras Crespo 4ºA
76
77. o Robar información personal: Keyloggers:
Protección:
Anti-spyware: Pueden detectar diversos keyloggers y
limpiarlos. Vendedores responsables de supervisar la
detección del software apoyan la detección de
keyloggers, así previniendo el abuso del software.
Firewall: Puede salvar el sistema del usuario del ataque
de keyloggers y también puede prevenir la descarga de
archivos sospechosos.
Javier Holgueras Crespo 4ºA
77
78. o Robar información personal: Keyloggers:
Protección:
Monitores de red: Se pueden utilizar para alertar al
usuario cuando el keylogger use una conexión de red.
Evita que el keylogger envíe la información obtenida.
Software anti-keylogging: Graba una lista de todos los
keyloggers conocidos. El software busca los artículos de
la lista en el disco duro. Protege solamente contra los
keyloggers listados.
Javier Holgueras Crespo 4ºA
78
79. o Robar información personal: Keyloggers:
Protección:
Monitores de red
Software anti-keylogging
Javier Holgueras Crespo 4ºA
79
80. o Robar información personal: Keyloggers:
Protección:
Se puede utilizar un teclado virtual para evitar esto
pero las aplicaciones más nuevas también hacen
capturas de pantalla al realizarse un clic lo que anulan
la seguridad de esta medida.
Javier Holgueras Crespo 4ºA
80
81. o Robar información personal: Stealers:
Programa informático malicioso del tipo troyano.
Se introducen a través de internet en un
ordenador con el propósito de obtener de forma
fraudulenta información confidencial del
propietario (nombre de acceso a sitios web,
contraseña o número de tarjeta de crédito…)
Javier Holgueras Crespo 4ºA
81
82. o Realizar llamadas telefónicas: Dialers:
Son programas maliciosos que toman el control
del módem dial-up.
Realizan una llamada a un número de teléfono de
tarificación especial (muchas veces internacional)
y dejan la línea abierta cargando el coste de dicha
llamada al usuario infectado.
Javier Holgueras Crespo 4ºA
82
84. o Realizar llamadas telefónicas: Dialers:
Actualmente la mayoría de las conexiones a
Internet son mediante ADSL, lo cual hace que
los dialers ya no sean tan populares como en el
pasado.
La forma de infección suele ser en páginas web
que ofrecen contenidos gratuitos pero que solo
permiten el acceso mediante conexión telefónica.
Javier Holgueras Crespo 4ºA
84
85. o Ataques distribuidos: Botnets:
Son redes de computadoras infectadas("zombis“)
que pueden ser controladas a la vez por un
individuo y realizan distintas tareas:
Envío masivo de spam
Lanzar ataques DDoS contra organizaciones como
forma de extorsión o para impedir su correcto
funcionamiento.
Javier Holgueras Crespo 4ºA
85
86. o Ataques distribuidos: Botnets:
o La ventaja que ofrece a los spammers el uso de
ordenadores infectados es el anonimato.
o Cada computadora infectada se loguea en un canal
de IRC desde donde el atacante puede dar instrucciones a
todos los sistemas infectados simultáneamente.
o Pueden ser usadas para actualizar el malware
manteniéndolos resistentes ante antivirus u otras medidas
de seguridad.
Javier Holgueras Crespo 4ºA
86
87. o Otros tipos: Rogue software:
Software que hace creer al usuario que la
computadora está infectada por algún tipo de
virus u otro tipo de software malicioso.
Induce al usuario a pagar por un software inútil o
a instalar un software malicioso que
supuestamente elimina las infecciones.
El usuario no necesita ese software puesto que no
está infectado.
Javier Holgueras Crespo 4ºA
87
88. o Otros tipos: Ransomware (criptovirus o secuestradores)
Programas que cifran los archivos importantes
para el usuario haciéndolos inaccesibles.
Piden que se pague una suma de dinero para
poder recibir la contraseña que permite recuperar
los archivos.
Javier Holgueras Crespo 4ºA
88
89. o Otros tipos: Ransomware:
Virus de la policía:
Producido por el troyano.
Con el pretexto de que se entró a páginas de
pornografía infantil, se les hace pagar una supuesta
multa para poder desbloquear sus equipos.
Actualmente también utilizando la propia cámara
Web para hacerlos pensar que están siendo observado
por la policía.
Javier Holgueras Crespo 4ºA
89
90. o Otros tipos: Ransomware:
Virus de la policia:
Javier Holgueras Crespo 4ºA
90
91. o Varios factores que hacen a un sistema más
vulnerable al malware :
Homogeneidad.
Errores de software.
Código sin confirmar.
Sobre-privilegios de usuario y de código.
Javier Holgueras Crespo 4ºA
91
92. o Homogeneidad del software multiusuario:
Cuando todos los ordenadores de una red funcionan
con el mismo SO, se puede comprometer ese sistema,
se podría afectar a cualquier ordenador que lo use.
Microsoft Windows tiene la mayoría del mercado de
los sistemas operativos. Esto permite a los creadores
de malware infectar una gran cantidad de
computadoras sin tener que adaptar el software
malicioso a diferentes sistemas operativos.
Javier Holgueras Crespo 4ºA
92
93. o Errores de software:
La mayoría del software y de los sistemas
operativos contienen bugs que pueden ser
aprovechados por el malware.
El desbordamiento de búfer:
La estructura diseñada para almacenar datos en un
área determinada de la memoria permite que sea
ocupada por más datos de los que le caben, sobre
escribiendo otras partes de la memoria.
Esto puede ser utilizado por el malware para forzar al
sistema a ejecutar su código malicioso.
Javier Holgueras Crespo 4ºA
93
94. o Errores de software:
Originalmente las computadoras tenían que
ser booteadas con un disquete, CD o memoría
USB(dispositivo de arranque por defecto). Un
disquete contaminado podía dañar la
computadora durante el arranque.
La función AutoRun de Windows ya ha sido
modificada.
Javier Holgueras Crespo 4ºA
94
95. o Sobre-privilegios de usuario:
Los usuarios no administradores tienen sobreprivilegios por diseño en Windows. Esto es debido a:
Microsoft tomó decisiones para priorizar
la compatibilidad con viejos sistemas sobre
la seguridad.
Las aplicaciones típicas fueron desarrollados sin tener
en cuenta a los usuarios no privilegiados.
Permite modificar las estructuras internas del
sistema.
Javier Holgueras Crespo 4ºA
95
96. o Sobre-privilegios de código:
El malware, funcionando como código sobreprivilegiado, puede utilizar privilegios para
modificar el funcionamiento del sistema.
Los sistemas operativos populares las aplicaciones
scripting permiten códigos con muchos privilegios.
Cuando un usuario ejecuta el código, el sistema no
limita ese código a los derechos del usuario.
Javier Holgueras Crespo 4ºA
96
97. o Eliminar código sobre-privilegiado:
Vulnerabilidades en los drivers de dispositivos:
Más difícil de eliminar que en los software ejecutables.
Una técnica, usada en VMS puede ayudar a mapear en
la memoria los registros de ese dispositivo.
Varias formas de virtualización, permitiendo al código
acceso ilimitado pero solo a recursos virtuales.
Javier Holgueras Crespo 4ºA
97
98. o Eliminar código sobre-privilegiado:
Vulnerabilidades en los drivers de dispositivos:
Varias formas de aislamiento de procesos también
conocido como sandbox.
La virtualizacion a nivel de sistema operativo que es un
método de abstracción del servidor en donde
el kernel del sistema operativo permite múltiples
instancias de espacio de usuario.
Las funciones de seguridad de Java.
Javier Holgueras Crespo 4ºA
98
99. o Tener el sistema operativo y el navegador
web actualizados.
o Tener instalado un antivirus y un firewall y
configurarlos para que se actualicen
automáticamente de forma regular ya que cada día
aparecen nuevas amenazas.
o Utilizar contraseñas de alta seguridad para
evitar ataques de diccionario.
Protección a
través del
número de
cliente y la del
generador de
claves
dinámicas
Javier Holgueras Crespo 4ºA
99
100. o Utilizar una cuenta de usuario con privilegios
limitados. La cuenta de administrador solo debe
utilizarse cuándo sea necesario cambiar la
configuración o instalar un nuevo software.
o Tener precaución al ejecutar software procedente
de Internet o de medioextraible como CD o
memorias USB. Es importante asegurarse de que
proceden de algún sitio de confianza.
Javier Holgueras Crespo 4ºA
100
101. o Dispositivos móviles:
Instalar aplicaciones de tiendas muy reconocidas
como App Store, Google Play o Nokia Store.
Garantizan que no tendrán malware.
Instalar un antivirus para este tipo de dispositivos.
o Evitar descargar software de redes P2P, ya que
realmente no se sabe su contenido ni su
procedencia.
Javier Holgueras Crespo 4ºA
101
103. o Desactivar la interpretación de Visual Basic
Script y permitir JavaScript, ActiveX y cookies
sólo en páginas web de confianza.
Javier Holgueras Crespo 4ºA
103
104. o Pueden combatir el malware de dos formas:
Proporcionando protección en tiempo real contra
la instalación de malware en una computadora.
Escanea todos los datos procedentes de la red en busca
de malware y bloquea todo lo que suponga una
amenaza.
Idénticamente a la protección de los antivirus.
Javier Holgueras Crespo 4ºA
104
105. o Pueden combatir el malware de dos formas:
Detectando y eliminando malware que ya ha sido
instalado en una computadora.
Mucho más fácil de usar y más popular.
Escanean el contenido del registro de Windows, los
archivos del sistema operativo, la memoria y los
programas instalados en la computadora. Muestran
una lista con todas las amenazas.
Javier Holgueras Crespo 4ºA
105