► Troyanos  Tipos de troyanos ► Rootkits  Tipos de rootkits  Detección de rootkits ► Bonet ► Detección de malware ► Troyanos bancarios ► Escáneres.

Slides:



Advertisements
Presentaciones similares
GFI LANguard Network Security Scanner Version 8 .0 !
Advertisements

Virus informático Daniel Cochez III Año E.
JONATHAN SOLANO VILLEGAS
Seguridad informática.
Protección del ordenador
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
Seguridad en la Red.
ESET Endpoint Security y ESET Endpoint Antivirus
Virus Informáticos Paula Lafuente 4ºA.
Tema: Software Antivirus Tatiana Tumbaco Juan Carlos Viñan Cesar Tuarez Paul Barreiro Bismar Bermeo Maestría En Gestión de Calidad y Productividad.
SEGURIDAD INFORMÁTICA
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
PROTECCIÓN DEL ORDENADOR
KEYLOGGER YENNY DINARI PEREA LEIDY VIVIANA HERNANDEZ.
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
Concepto.-Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
PROTECCIÓN DEL ORDENADOR
Utilidades de seguridad del sistema
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
Seguridad Informática Por Sergio García. Pre-Requisitos  Uso básico de un sistema operativo  Uso básico de internet y sus herramientas  Conocimientos.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Software para proteger la máquina
ORGANISMO DE INVESTIGACION JUDICIAL. NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS.
Tema 4: Los Virus informáticos
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
TROYANOS En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un programa malicioso que bajo una apariencia.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
Historia de troyano En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
Andrés Felipe Hurtado Álvarez. Historia  1949: Se da el primer indicio de definición de virus. Julio Verne de la informática  1970:Nace "Creeper" que.
PROTECCIÓN DEL ORDENADOR
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Es un malware que tiene por objetivo dañar los programas de una computadora y hacerle daño a el usuario en sus trabajos y no permitirles que puedan navegar.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Computación Facilitador: Ing. Alfonzo Lunar. Mantenimiento de las computadoras Se refiere a las medidas que se toman para mantener a una PC funcionando.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
SEGURIDAD EN INTERNET. 1.Usar antivirus y antispyware El antivirus evita que entre en nuestro ordenador software malicioso (virus, gusanos) Los antispyware.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
 Todas las variables tiene valores razonables de forma predeterminada, pueden ser modificadas para una ejecución o para un caso concreto usando variables.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Elaborado por Alejandro Guerra Pérez y Juan Carlos González Penela.
Seguridad informatica
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
ANTIMALWARE POR:RODRIGO MEJÍA.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Tema 1 – Adopción de pautas de seguridad informática
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Randal Villalobos Rojas Sección: Antivirus En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informático.
COMPUTER DATA SYSTEMS malwares.
LA SEGURIDAD INFORMÁTICA
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
DELITOS INFORMATICOS.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
Transcripción de la presentación:

► Troyanos  Tipos de troyanos ► Rootkits  Tipos de rootkits  Detección de rootkits ► Bonet ► Detección de malware ► Troyanos bancarios ► Escáneres de vulnerabilidades  Exploits

► Robo de credenciales ► Crackeo de contraseñas ► Políticas de fortificación ► Gestión de actualizaciones ► Spyware  Antispyware ► Virus  Arquitectura de un antivirus

► Los troyanos son programas pensados para proveer al atacante de una puerta trasera por la cual entrar en el sistema ► Su nombre proviene de la historia del caballo de Troya mediante el cual los griegos pudieron entrar en la ciudad ► Pueden venir ocultos dentro de otros programas, ofuscados y comprimidos, para evitar los motores de antivirus

► Según el tipo de conexión  Directa  Reversos ► Según el método de infección  Ejecutable  Correo electrónico  Paginas web ► Según sus acciones  Puerta trasera  Reenvío de s  DDoS

► Los rootkits no implican riesgos por si mismos ► Suelen ir acompañados de algún tipo de malware que es el que provoca el daño en el sistema ► El rootkit se encarga de esconder en el sistema la actividad de este programa malintencionado ► Existen diversas técnicas rootkits:  Virtualización  Nivel de Kernel  Nivel de aplicación ► Paralelamente existen técnicas de detección para las técnicas de ocultación mencionadas anteriormente

► Para detectar rootkits se buscan diferencias entre los resultados que se detecten a bajo nivel en el sistema operativo y los resultados obtenidos al consultar normalmente al sistema ► Existen diversas herramientas que realizan esta tarea, consultando distintos registros de memoria de Windows y comprobando las diferencias ► Uno de los mas populares es Rootkit Revealer, de Sysinternals, que ayudo a detectar el rootkit presente en los cds de música de Sony

► Las redes botnets son equipos infectados por algún tipo de malware que los obliga a realizar acciones de una manera no autorizada ► Grandes redes botnets son utilizadas para la realización de ataques de denegación de servicio distribuidos (DDoS) ► Los ordenadores infectados reciben las ordenes de diferentes maneras:  Canales IRC  Paginas web

► Existen multitud de soluciones antimalware ► Se utilizan sistemas de detección basados en:  Firmas  Heurística  Pseudomaquinas virtuales ► Microsoft Forefront Client Security nos ayuda a proteger nuestra organización frente a amenazas de malware ► A menor escala podemos disponemos de Windows Defender para un equipo personal

► Los troyanos bancarios presentan un riesgo muchísimo mayor debido al delicado asunto de sus fines ► Modifican localmente las paginas de los bancos para que soliciten mas datos de los comúnmente necesarios ► Se suelen instalar como módulos del navegador para tener control constante sobre las acciones del usuario.

► Los escáneres de vulnerabilidades nos permiten automatizar el proceso de recogida de vulnerabilidades conocidas en nuestra red ► Facilitan la tarea a los administradores en su quehacer diario ► Existen multitud de escáneres de vulnerabilidades:  SATAN  SAINT-SANTA  SARA  NESSUS  GFI LANGuard

► El robo de credenciales implica la posible suplantación de identidad, con el riesgo que ello conlleva ► Esto puede hacerse mediante keyloggers ► Un keylogger es un programa que graba o envía todas las pulsaciones de teclas que se han producido ► Estos programas han evolucionado guardando datos acerca de:  Ratón  Capturas de pantalla

► Las contraseñas han de guardarse hasheadas de manera irreversible ► Aun así es posible recuperar la contraseña guardada ► Con los ordenadores actuales es factible realizar un ataque de fuerza bruta contra el hash de la clave ► Con acceso físico a la maquina es fácil obtener acceso a estos hash ► Las contraseñas de Windows se guardan en un fichero llamado SAM ► Este fichero se puede crackear mediante el programa llamado L0phtCrack

► La principal política a aplicar ha de ser la del mínimo privilegio ► En sistemas Windows XP era común trabajar con un usuario administrador; en Windows Vista se introduce el UAC para corroborar el deseo de realizar acciones administrativas ► Es indispensable el uso de un firewall correctamente configurado ► Tecnologías como DEP nos ayudan a prevenir nuestro equipo frente a ataques de desbordamiento de buffer, que podrían suponer ataques de ejecución arbitraria de código

► El software instalado va volviéndose inseguro según se van descubriendo nuevas vulnerabilidades ► Mantener nuestro equipo actualizado, tanto el sistema operativo como las aplicaciones instaladas es primordial ► Microsoft ha establecido como política de actualizaciones el lanzar parches cada segundo martes de mes ► Estas actualizaciones podemos descargarlas desde Windows Update

► Es una evolución de los troyanos ► Recopilan información sobre las acciones del usuario y las envían a Internet ► Esta información es utilizada para mostrar publicidad a las personas infectadas ► El spyware suele venir asociado a software e instalarse tras aceptar la licencia el usuario. ► Algunos del spyware mas extendidos:  Alexa Toolbar  Gator

► Un sistema actualizado nos protegerá frente a las ultimas amenazas de ejecución remota de código ► El SP2 de Windows XP introdujo diversas mejoras de protección:  Descargas automáticas bloqueadas  Gestor de componentes ActiveX  Protección frente a MIME Sniffing ► También esta disponible el software Microsoft Windows Anti Spyware, que analiza:  Procesos  Ficheros  Entradas de registro

► Los virus existen casi desde el principio de la informática ► Algunos se han hecho famosos hasta nuestro días, como el Viernes 13 ► Se ejecutan en las siguientes fases:  Ocultación  Contagio  Ataque ► Existen virus de distintos tipos: boot, fichero, comando, polimórficos o macro

► Pedro Laguna ► ► Informática 64 S.L. ►