La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

INTERNET.

Presentaciones similares


Presentación del tema: "INTERNET."— Transcripción de la presentación:

1 INTERNET

2 Amenazas contra la seguridad
MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar algún tipo de perjuicio. Podemos clasificar el malware según: Su finalidad y modo de propagarse Su forma de ocultarse

3 Clasificación del malware según su finalidad
Software infeccioso Virus Gusanos Software para el robo de información Spyware Keyloggers Stealers Hijacking o pharming

4 Software infeccioso Es un software que se propaga de ordenador a ordenador, provocando algún tipo de daños. Los medios más usuales de infección son: archivos adjuntos en correos pendrives (memorias usb) archivos descargados páginas web infectadas

5 Software infeccioso Según como se propaguen pueden ser:
Virus: no se propaga por sí mismo, sino que se introduce en otro software. Suelen provocar destrucción de datos. Gusanos: se autoduplican (replican) y reenvían. Muchas veces saturan el sistema al multiplicarse.

6 Software para robo de información
Es un SW oculto, no provoca daños inmediatos como virus y gusanos. Intenta pasar desapercibido durante el máximo tiempo posible A veces no es ilegal (o está en el límite legal): adware, seguimiento de navegación desde los servidores o redes sociales

7 Software para robo de información
Spyware: espía nuestros movimientos y hábitos de navegación y consumo Keyloggers: graban las teclas que pulsamos y las envían (contraseñas) Stealers: roban información almacenada en el disco duro

8 Software para robo de información
Hijacking o pharming: nos redirige a páginas diferentes cambiando la IP de la página a la que queremos acceder: en nuestro ordenador (hijacking) o en el servidor DNS (pharming)

9 Injection (downloader) Técnicas múltiples
Clasificación del malware según su forma de ocultarse CINCO TIPOS PRINCIPALES: Troyanos Backdoor Rootkits Injection (downloader) Técnicas múltiples

10 Según el modo de ocultamiento pueden ser:
Troyanos: van ocultos en otros archivos (caballo de Troya) que se descargan Backdoor (puerta trasera): en el programa hay una aplicación que puede ser manejada a distancia Rootkits: ocultan ciertos programas en la lista de servicios que se están ejecutando

11 Según el modo de ocultamiento pueden ser (2):
Injection: Insertados en una página web legítima infectada, al descargar el código HTML inyectan scripts (XSS, SQL injection) Técnicas múltiples: combinan varias técnicas. Intentan camuflar su apariencia, actuar sólo en ciertos momentos o asemejarse a otros programas

12 Porcentaje de infecciones (2011)

13 Porcentaje de infecciones (2015)

14 Otros tipos de amenazas
BOTNET (red de robots) Toman el control de nuestro ordenador sin que nos demos cuenta y lo usan para: enviar spam (correos masivos con publicidad no solicitada) realizar ataques DDoS (ataque distribuido de denegación de servicio) contra páginas web

15 Otros tipos de amenazas
PHISHING Mediante correos falsos nos mandan a páginas que fingen ser las de nuestro banco para robar las contraseñas.

16 Otros tipos de amenazas
PHISHING (2) A veces utilizan la técnica MAN-IN-THE-MIDDLE Fingen ser otra página web; los datos que ponemos (usuario, contraseña) los usan en la otra página y nos transmiten su respuesta, sin que nos demos cuenta.

17 Otros tipos de amenazas
ADWARE Y FALSOS ANTIVIRUS Nos muestran anuncios no deseados. A menudo vienen incluidos en programas gratuitos. A veces muestran falsas alarmas para hacernos comprar supuestos antivirus

18 Otros tipos de amenazas
RANSOMWARE Intentan que paguemos un rescate bloqueando el ordenador o con amenazas.


Descargar ppt "INTERNET."

Presentaciones similares


Anuncios Google