Código malicioso (Malware). Tipos de incidentes 2010 (%)

Slides:



Advertisements
Presentaciones similares
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
Advertisements

Javier Rodriguez Granados
Virus Informáticos Paula Lafuente 4ºA.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
VIRUS INFORMATICOS Historia evolución, funcionamiento y soluciones
INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI.
Tema 4: Los Virus informáticos
Historia de troyano En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Daniel Salazar p. Juan Carlos López c.. Que es un virus informático Un virus informático es un programa que puede infectar a otros programas, modificándolos.
Los virus informaticos Fabián Danilo Rodríguez Julián Andrés Vallejo 9:b.
Yeimy Nataly Pérez Segura Gloria Mercedes Cano Chávez Martha Isabel Pérez Segura.
LOS VIRUS INFORMATICOS WILLIAM JARAMILLO 9-A JULIO/17/2012.
es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
VIRUS INFORMATICOS.
COMPUTER DATA SYSTEMS malwares.
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
 El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan.
Tema: Virus informático
Un universo de información
TIPOS DE MALWARE.
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
Virus Informáticos Es un programa de computadora que tiene la capacidad de causar daño a ésta. Existen varios tipos de virus. Algunos de estos son: Sus.
Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario Tiene 3 características.
ALEJANDRO MARTINEZ 10:A.
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
Fase 4 – Maintaining Access (Mantener Acceso)
Malware VIRUS – TROYANOS- GUSANOS O WORMS ROOTKITS BACKDOOR
Amenazas Hacker: Hacker es una persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse.
Seguridad Informática. Tema 3
Universo de información
LOS VIRUS IMFORMATICOS
COMPUTACION 1 TEMAS:SOFTWARE DAÑINOS,¿QUE SON LOS VIRUS?,ANTIVIRUS
Virus Ernesto Sandoval Quintos Frida Valeria Venegas Rodríguez
PRUEBA DIAGNÓSTICA GRADO SEXTO TECNOLOGÍA E INFORMÁTICA 1
Seguridad en la Red.
Software maligno.
Tipos de virus que infectan nuestra computadora
Diferentes conceptos.
SOFTWARE DAÑINO UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO
Virus Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un.
MANTENIMIENTO PREDICTIVO
LOS VIRUS UNIVERSIDAD JUAREZ DEL ESTADO DEL ESTADO DE DURANGO NOMBRE: JESUS ALVAREZ LUNA MAESTRO: JORGE LUIS FLORES NEVAREZ GRADO:1°-I T.V.
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
Presentado por : Edgar ismael adona cruz
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO
Amenazas informáticas
VIRUS INFORMATICOS.
Historia evolución, funcionamiento y soluciones POR: Agustin Gil y Emilio Agut.
¿Qué es un virus? Los virus informáticos son programas diseñados expresamente para interferir en el procesamiento de una computadora.
Dispositivos de seguridad perimetral Por: Alexander Urbina.
TIPOS DE SISTEMAS OPERATIVOS ● Sistemas Operativos de multiprogramación (o sistemas operativos de multitarea). ● Sistemas Operativos distribuidos. ● Sistemas.
INTERNET.
Tema 1 – Adopción de pautas de seguridad informática
Antivirus.
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
Buenas Tardes! ▪Angie Daniela Contreras ▪Eymmy Julyeth Rico.
Tema: Software Antivirus  Profr. Jesús P. miranda Maestría En Gestión de Calidad y Productividad.
Resolver problemas de virus en las computadoras
Historia evolución, funcionamiento y soluciones POR: Agustin Gil y Emilio Agut.
Historia evolución, funcionamiento y soluciones POR: Agustin Gil y Emilio Agut.
VIRUS INFORMATICOS Historia evolución, funcionamiento y soluciones
Estructura de los Sistemas Operativos
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es.
Transcripción de la presentación:

Código malicioso (Malware)

Tipos de incidentes 2010 (%)

Programas maliciosos Operan automáticamente  Aunque pueden necesitar actividad inicial del usuario  Ingeniería social Propagación puede ser muy rápida Dificultad  Detección  Contención  Erradicación

Historia Referencias desde 1970  Virus creeper en ARPANET  “I'M THE CREEPER : CATCH ME IF YOU CAN.” Muy populares en los 80s y 90s  DOS y Windows Retomaron fuerza  La red  $

Código malicioso Es un programa o parte de un programa que tiene intención de causar daño o eventos “inesperados”  Ejecutables (compilados)  Scripts (interpretados)  Macros (serie de comandos) Objetivos  Robo de información  Eliminar archivos importantes y/o del sistema  Publicidad invasiva (adware, spyware, spam)

Tipos Virus Gusanos Caballos de troya Bombas lógicas Puertas traseras Conejos Zombies

Virus Latín vīrus = veneno Programas que modifican a otros programas Proceso de infección  Se adhiere a otros programas  Requiere ejecución “A virus is a piece of code that inserts itself into a host, including operating systems, to propagate. It cannot run independently. It requires that its host program be run to activate it” RFC 1135 “A virus is a piece of code that inserts itself into a host, including operating systems, to propagate. It cannot run independently. It requires that its host program be run to activate it” RFC 1135

Proceso de infección If (x) JMP β β

Gusano (Worm) Programas que se tranportan a través de la red Propagación como programas autónomos Propagación muy rápida  Red y autónomos Amenaza significativa  Rapidez si la necesidad de interacción de usuarios Actualmente la línea divisoria entre virus y gusanos se va perdiendo  Hay muchos gusanos con componentes virales

Bombas lógicas Uno de los tipos más viejos Código incrustado en programas legítimos Se activan con condiciones específicas  presencia/ausencia de algún archivo  Fecha/hora particular  Eventos específicos (teclas) Una vez activados normalmente causan daño  Modificación/borrado de archivos o discos

Troyanos Programas que parecen ser tener una función pero tiene otra Son atractivos a ejecutar  Juegos, animaciones, actualizaciones Al ejecutarse realizan alguna tarea adicional  Dan acceso a un atacante Usados para propagar virus, worms o instalar una puerta trasera (backdoor) O simplemente daño

Zombies Programa que toma “posesión” de una computadora conectada a la red Para después usar la computadora víctima en un ataque a un tercero Típicamente usados en ataques DDOS Explota fallas o vulnerabilidades conocidas en los sistemas conectados a la red

Puertas traseras (backdoors) Punto de entrada secreto a un programa (SO) Sirve para evitar los procedimientos usuales de seguridad  login/password, acceso físico, etc. Comúnmente usado por desarrolladores por comodidad y/o velocidad de acceso El problema es cuando se dejan en producción en forma intencional o por descuido Muy difíciles de bloquear

Rootkits Programas clandestinos que usan técnicas que modifican el sistema operativo para que código mailicioso permanezca oculto al usuario  No aparezca en la lista de procesos activos  Sus archivos no puedan ser leidos  Rutinas que eviten su remoción

El más popular Wikipedia

Gusanos famosos

Gusano de Morris Robert T. Morris Jr., Noviembre 1988 Estudiante de postgrado en Cornell Ph. D. de Harvard Primer incidente grave en Internet Infectó aproximadamente 6000 sitios Actualmente profesor en MIT Sobrecargaba las máquinas  Hueco en sendmail  Buffer overflow en finger 1990: Sentenciado a 3 años prueba, 440 horas servicio comunitario y multa de $10,050 Ocasionó la creación de CERT

Code Red El primer gusano moderno  250,000 sitios en 9 horas Julio del 2001 Sigue estando activo Muchas mutaciones Ataca IIS  Microsoft liberó parche a mediados de junio $2.5 mil millones US

Nimda Otro gusano contra IIS Septiembre del 2001 También sigue activo

Saphire/Slammer El gusano más rápido y eficiente Infectó el 90% de las máquinas vulnerables (más de 75,000) en 10 minutos El gusano completo es de 376 bytes Generaba un grupo aleatorio de direcciones IP y se enviaba a esas computadoras Atacaba SQL server Tumbó la capacidad de red de Corea del sur por 12 horas 500,000 servidores en el mundo