La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Malware VIRUS – TROYANOS- GUSANOS O WORMS ROOTKITS BACKDOOR

Presentaciones similares


Presentación del tema: "Malware VIRUS – TROYANOS- GUSANOS O WORMS ROOTKITS BACKDOOR"— Transcripción de la presentación:

1 Malware VIRUS – TROYANOS- GUSANOS O WORMS ROOTKITS BACKDOOR
SPYWARE - ADWARE KEYLOGGERS STEALERS BOTNET RAMSOMWARE

2 Definición El término malware viene de las palabras inglesas malicious software. Se refiere al tipo de programas o códigos informáticos que fueron creados con el propósito de infiltrarse en una computadora, sin consentimiento de su usuario. El término virus es usado para referirse al malware en general.

3 El malware no es igual que el software defectuoso.
La forma más común de distribuir el malware es a través de Internet, redes internas, correo electrónico o dispositivos de almacenamiento.

4 Clasificación Los criterios para diferenciar los tipos de malware son principalmente la forma en que se propagan y el tipo de daño que hacen a la computadora. Virus.- programa que infecta a otros archivos del sistema incrustando su código malicioso en el interior del archivo víctima (suele ser un ejecutable que al ejecutarse infecta otros archivos…) Gusanos o Worms.- Crean software en la computadora, que se encarga de borrar archivos. Se replican a si mismos hasta que saturan la RAM. No necesita de un archivo anfitrión para seguir vivo. Se propagan por el correo electrónico, pendrives, redes…

5 MALWARE OCULTO Troyanos.- Entran a la computadora como programas inofensivos, pero al activarse pueden borrar archivos o instalar programas no solicitados. Backdoor.- Impide que el sistema de la computadora se cierre totalmente, para que los crackers puedan usar los recursos de esa computadora. Es común entre las computadoras conectadas en red. Rootkits.- Crean un programa fantasma, que evita que el malware sea detectado o incluso borrado. Consume la memoria RAM.

6 ROBAR INFORMACION PERSONAL
Keylogger.- Monitorizan y almacenan la actividad del teclado, para enviar esa información a otras organizaciones. Es muy común para cometer delitos de banca electrónica.

7 MOSTRAR PUBLICIDAD Adware.- Abren ventanas emergentes sin haberlas solicitado, para volver molesto el trabajo. Spyware.- Recopilan la actividad de un computador, mediante barras de herramientas instalables o cookies, para enviarla a agencias de publicidad. Hijackers: secuestran funciones del navegador, como modificar la pagina de inicio. Otros redireccionan los resultados de las búsquedas hacia anuncios de pago o phishing bancario.

8 Fuentes de malware El correo electronico
Navegar con el navegador desactualizado Ejecutar o abrir archivos de procedencia no reconocida sin analizarlos previamente con el antivirus Redes sociales Paginas web fraudulentas Webs de descarga de software gratuito (softonic) USB o CD previamente infectado

9 OTROS Stealers.- Roban información guardada en el navegador de Internet, como contraseñas. Botnets.- Permiten que la computadora infectada sea controlada desde otro equipo, para distribuir malware de forma anónima. Ransomware.- Introducen un código de bloqueo en la computadora, cuyo autor ofrece retirarlo a cambio de un pago.

10 Síntomas de infección Ejecucion de procesos desconocidos
El PC se relentiza Se abren paginas web aleatoriamente Aparicion de ventanas emergentes. Comportamiento extraño: no obedece.

11 INGENIERIA SOCIAL Obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información en S.I. que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. El principio : "los usuarios son el eslabón débil".

12 TECNICAS Ingeniería Social
PHISHING: mensaje que solicita contraseña. VISHING: consiste en realizar llamadas telefónicas encubiertas bajo encuestas con las que también se podría sacar información personal de forma que la víctima no sospeche. BAITING: se utiliza un USB infectado con un software malicioso, dejándolo en un lugar en el cual sea fácil de encontrar (baños públicos, ascensores, aceras, etc.). Cuando la víctima lo introduzca en su ordenador, el software se instalará y permitirá que el hacker obtenga todos los datos personales del usuario. QUID PRO QUO: El atacante llama a números aleatorios en una empresa, alegando estar llamando de nuevo desde el soporte técnico. Esta persona informará a alguien de un problema legítimo y se ofrecerá a ayudarle, durante el proceso conseguirá los datos de acceso y lanzará un malware.

13 Protección contra el malware
Actualizar permanentemente el sistema operativo y el navegador de Internet. Usar un programa antivirus y un firewall configurados para actualizarse automáticamente. Tener precaución al ejecutar programas desde dispositivos de almacenamiento o páginas Web no confiables. Usar una cuenta de usuario con privilegios limitados. Hacer copias de seguridad periódicas de los archivos que no queramos perder. Dudar de cuya procedencia desconozcamos.

14 Evitar descargar programas o archivos desde redes P2P.
Permitir el uso de cookies, ActiveX y JavaScript solamente con páginas Web de confianza. Usar contraseñas de alta seguridad, que combinen letras y números. Respaldar permanentemente la información en CDs. Manejar cuentas de usuario con privilegios limitados.


Descargar ppt "Malware VIRUS – TROYANOS- GUSANOS O WORMS ROOTKITS BACKDOOR"

Presentaciones similares


Anuncios Google