Malware VIRUS – TROYANOS- GUSANOS O WORMS ROOTKITS BACKDOOR

Slides:



Advertisements
Presentaciones similares
El usuario es el eslabón débil Presenta: aziel pichardo.
Advertisements

SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
SEGURIDAD EN INTERNET. 1.Usar antivirus y antispyware El antivirus evita que entre en nuestro ordenador software malicioso (virus, gusanos) Los antispyware.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
 Con tus palabras. ¿Qué es un MALWARE?  R/= Son programas Malignos creados por delincuentes para causar daño a los usuarios de internet  Explica cada.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
 El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan.
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
¿Qué es la seguridad?  La seguridad es la característica que tiene un sistema que esta libre de peligro, riesgo o daño, y es infalible.  La seguridad.
Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Protección ante virus y fraudes Charla de sensibilización.
Malware. ¿Qué es un Malware y cómo se puede prevenir? Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño.
SEGURIDAD EN LAS REDES Por: Angel Maldonado National University College.
¿Que es un RAT? Software diseñado para permitir el acceso remoto o el control de un sistema. Si bien hay muchos usos legítimos, también puede ser utilizado.
Protección ante virus y fraudes
Tema: Virus informático
Un universo de información
TIPOS DE MALWARE.
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
SEGURIDAD EN INTERNET.
Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario Tiene 3 características.
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
Seguridad Informática
RIESGOS GENERALES DE LAS TICS
Fase 4 – Maintaining Access (Mantener Acceso)
Amenazas Hacker: Hacker es una persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse.
Seguridad informática
Universo de información
5. REDES.
Angueta Diego Maliza Gabiel Maiquiza Daniel Punina Bryan Quintana Edisson.
Día de la Internet Segura, 07/02/2017
LOS VIRUS IMFORMATICOS
COMPUTACION 1 TEMAS:SOFTWARE DAÑINOS,¿QUE SON LOS VIRUS?,ANTIVIRUS
Seguridad en la Red.
Qué tanto sabe de seguridad informática
Primera iniciativa en Iberoamérica en atención en línea policial.
Seguridad en internet, virus informáticos y spam.
INTERNET Fuente de amenazas
Diferentes conceptos.
SOFTWARE DAÑINO UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO
LOS VIRUS UNIVERSIDAD JUAREZ DEL ESTADO DEL ESTADO DE DURANGO NOMBRE: JESUS ALVAREZ LUNA MAESTRO: JORGE LUIS FLORES NEVAREZ GRADO:1°-I T.V.
COMPUTACION 1 NOMBRE DEL ALUMNO.- RICARDO SETURINO NAVA
Tipos de amenazas Subtítulo.
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO
Software dañino y antivirus
Amenazas informáticas
(No, no son las galletas)
¿Qué es un virus? Los virus informáticos son programas diseñados expresamente para interferir en el procesamiento de una computadora.
INGENIERIA SOCIAL La Ingeniería Social es un conjunto de acciones que se realizan con el fin de obtener información a través de la manipulación de usuarios.
LO QUE SE DEBE SABER SOBRE EL PHISHING
Consejos para no ser un náufrago en la red
Soporte al Sistema Operativo
INTERNET.
SEGURIDAD EN INTERNET.
VIRUS PHISHING NOMBRE : JUAN PAREDES MODULO : TALLER INFORMÁTICO.
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
¿Cómo cuidarnos de los virus en internet?
SEGURIDAD EN INTERNET.
_Principales virus informáticos. 2. 5
Tema: Software Antivirus  Profr. Jesús P. miranda Maestría En Gestión de Calidad y Productividad.
(No, no son las galletas)
ING. JULIO GARCÍA SÁNCHEZ. Internet le ha cambiado la forma de comunicarse al mundo entero, toda la información que anteriormente resultaba tal vez difícil.
Seguridad en los Dispositivos
Seguridad en internet.
¿Cómo actuar si sospecho que mi equipo está infectado por malwere?
Resolver problemas de virus en las computadoras
Transcripción de la presentación:

Malware VIRUS – TROYANOS- GUSANOS O WORMS ROOTKITS BACKDOOR SPYWARE - ADWARE KEYLOGGERS STEALERS BOTNET RAMSOMWARE

Definición El término malware viene de las palabras inglesas malicious software. Se refiere al tipo de programas o códigos informáticos que fueron creados con el propósito de infiltrarse en una computadora, sin consentimiento de su usuario. El término virus es usado para referirse al malware en general.

El malware no es igual que el software defectuoso. La forma más común de distribuir el malware es a través de Internet, redes internas, correo electrónico o dispositivos de almacenamiento.

Clasificación Los criterios para diferenciar los tipos de malware son principalmente la forma en que se propagan y el tipo de daño que hacen a la computadora. Virus.- programa que infecta a otros archivos del sistema incrustando su código malicioso en el interior del archivo víctima (suele ser un ejecutable que al ejecutarse infecta otros archivos…) Gusanos o Worms.- Crean software en la computadora, que se encarga de borrar archivos. Se replican a si mismos hasta que saturan la RAM. No necesita de un archivo anfitrión para seguir vivo. Se propagan por el correo electrónico, pendrives, redes…

MALWARE OCULTO Troyanos.- Entran a la computadora como programas inofensivos, pero al activarse pueden borrar archivos o instalar programas no solicitados. Backdoor.- Impide que el sistema de la computadora se cierre totalmente, para que los crackers puedan usar los recursos de esa computadora. Es común entre las computadoras conectadas en red. Rootkits.- Crean un programa fantasma, que evita que el malware sea detectado o incluso borrado. Consume la memoria RAM.

ROBAR INFORMACION PERSONAL Keylogger.- Monitorizan y almacenan la actividad del teclado, para enviar esa información a otras organizaciones. Es muy común para cometer delitos de banca electrónica.

MOSTRAR PUBLICIDAD Adware.- Abren ventanas emergentes sin haberlas solicitado, para volver molesto el trabajo. Spyware.- Recopilan la actividad de un computador, mediante barras de herramientas instalables o cookies, para enviarla a agencias de publicidad. Hijackers: secuestran funciones del navegador, como modificar la pagina de inicio. Otros redireccionan los resultados de las búsquedas hacia anuncios de pago o phishing bancario.

Fuentes de malware El correo electronico Navegar con el navegador desactualizado Ejecutar o abrir archivos de procedencia no reconocida sin analizarlos previamente con el antivirus Redes sociales Paginas web fraudulentas Webs de descarga de software gratuito (softonic) USB o CD previamente infectado

OTROS Stealers.- Roban información guardada en el navegador de Internet, como contraseñas. Botnets.- Permiten que la computadora infectada sea controlada desde otro equipo, para distribuir malware de forma anónima. Ransomware.- Introducen un código de bloqueo en la computadora, cuyo autor ofrece retirarlo a cambio de un pago.

Síntomas de infección Ejecucion de procesos desconocidos El PC se relentiza Se abren paginas web aleatoriamente Aparicion de ventanas emergentes. Comportamiento extraño: no obedece.

INGENIERIA SOCIAL Obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información en S.I. que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. El principio : "los usuarios son el eslabón débil".

TECNICAS Ingeniería Social PHISHING: mensaje que solicita contraseña. VISHING: consiste en realizar llamadas telefónicas encubiertas bajo encuestas con las que también se podría sacar información personal de forma que la víctima no sospeche. BAITING: se utiliza un USB infectado con un software malicioso, dejándolo en un lugar en el cual sea fácil de encontrar (baños públicos, ascensores, aceras, etc.). Cuando la víctima lo introduzca en su ordenador, el software se instalará y permitirá que el hacker obtenga todos los datos personales del usuario. QUID PRO QUO: El atacante llama a números aleatorios en una empresa, alegando estar llamando de nuevo desde el soporte técnico. Esta persona informará a alguien de un problema legítimo y se ofrecerá a ayudarle, durante el proceso conseguirá los datos de acceso y lanzará un malware.

Protección contra el malware Actualizar permanentemente el sistema operativo y el navegador de Internet. Usar un programa antivirus y un firewall configurados para actualizarse automáticamente. Tener precaución al ejecutar programas desde dispositivos de almacenamiento o páginas Web no confiables. Usar una cuenta de usuario con privilegios limitados. Hacer copias de seguridad periódicas de los archivos que no queramos perder. Dudar de email cuya procedencia desconozcamos.

Evitar descargar programas o archivos desde redes P2P. Permitir el uso de cookies, ActiveX y JavaScript solamente con páginas Web de confianza. Usar contraseñas de alta seguridad, que combinen letras y números. Respaldar permanentemente la información en CDs. Manejar cuentas de usuario con privilegios limitados.