Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Malware

No description
by

Olatz Etxezarreta Lamy

on 12 May 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Malware

Tipos Cómo defenderse Muchas Gracias Definición Malicious
software Olatz Etxezarreta
Tamara Martínez
Naiara Moreno
Ane Muñoa MALWARE Seguridad y Protección
de la Información Malware Infeccioso Malware Oculto Malware Publicitario Malware Espía Otros Malware Objetivo: infectar
Estructura:
Módulo de reproducción
Módulo de ataque
Módulo de defensa
Tipos:
Benigno
Infección ejecutable
Infección Boot (MBR)
Infección BIOS VIRUS GUSANO "Gusano": Viaja de un equipo a otro
Nace: libreta de direcciones
Velocidad de propagación mayor
Formas propagación:
correo electrónico
mensajes instantáneos
archivos compartidos
redes locales y globales
Después de penetración:
Infectar ficheros extensiones (.jpg, css, mp3)
Propagarse: archivos, paquetes de red, bluetooth
Descargar más software malicioso Troyano Puerta Trasera
(Backdoor) Rootkit Bombas "Caballo de Troya"
Permite acceso a externos
Conexión red local o internet
Programa dentro de otra aplicación
Objetivo primordial: obtener información
Tomar el control
Producir mal funcionamiento
Ocultar su identidad en fines criminales
Spam
Expandir virus Abre una puerta trasera para acceso externo
Objetivo: infectar mayor cantidad de dispositivos para disponer de información
Tipos:
Puerta trasera del sector de arranque (Boot)
Puerta trasera de macro.
Infección archivos:
Word
Excel Conjunto de programas
Objetivo: encubrir acciones maliciosas
Acceso: craqueo contraseñas o explotando una vulnerabilidad.
No puede ser detectado
Ej. oculta procesos al antivirus y a sí mismo
Afecta directamente en las APIs o Kernel del S.O.
Tareas:
Adquirir derechos de root
Modificar llamadas del S.O.
Falsear reporte de datos del sistema Lógicas De tiempo Forman parte de otras aplicaciones
Pueden ser parte de otro malware
Activación programada por el creador
No tiene porqué ser malicioso
(de tiempo) Adware Objetivo: mostrar publicidad
Incluida en programas shareware
Aceptación términos legales y también su ejecución
Ejemplo: Banners publicitarios
Síntomas: pop-ups, barra de herramientas navegador alterada.
Programas con adware: Messenger Plus, RealPlayer, Alexa, etc. SPAM Correo basura o sms basura
Mensajes no solicitados de carácter
publicitario
político
`negocios
solicitud ayuda, etc.
Envío masivo
Mayor parte de mensajes que se intercambian en la red.
Efectos: sobrecarga, pérdida de información POP-UPs Ventanas publicitarias que aparecen de improviso y a veces constantemente
Efectos: aumento del tráfico de red y obtención de direcciones de email Objetivo: recolectar información: velocidad conexión, disco duro, acciones, aplicaciones, etc.
Enviarla/venderla a otras organizaciones
Invisible para el usuario
Acompañado por: malware publicitario Spyware Síntomas:
Buscador distinto
Barras de herramientas nuevas
Iconos nuevos escritorio
Funcionamiento dispositivo se RALENTIZA Keylogger Almacena en un archivo todo lo que un usuario escribe en un teclado P
h
i
s
h
i
n
g Reglas básicas Estar al día en temas de seguridad

Herramientas de protección

Páginas web legítimas

Correos electrónicos - spam

Actualizaciones

Copias de seguridad

Contraseñas robustas SCAM Parecido al phishing
Utiliza la emotividad
Ej: donativos, ganancia dinero, lotería... HOAX Mensajes de correo electrónico
Advertencia virus
Objetivo: causar alarma, confusión
No fines lucrativos Detección
reactiva y proactiva PHARMING Parecido al phishing
Más difícil de descubrir
Redirección a página falsa AUTOMÁTICAMENTE (sin link)
Otra forma: modificar fichero HOSTS
Comprobar seguridad página (https) Reactiva Proactiva Y MÁS... Basado en firmas Dialer: conexión telefónica tarificación especial
Exploit: explota una vulnerabilidad
Botnet: red de ordenadores infectados (Zombies)
FakeAvs y Rogues: Programa de seguridad falso Objetivo: infiltrarse en el ordenador Muchos tipos
Acciones diversas Redes sociales
Redes P2P
Dispositivos USB, CDs, DVDs infectados
Sitios web fraudulentos
Spam VÍAS DE INFECCIÓN RECOMENDACIONES Un buen antivirus
Cortafuegos
Ser cautos
Sentido común Problemas:
No detecta malware que no se encuentre en la BD
Cada malware tiene diferentes variantes Heurística del antivirus Sin presencia humana

Detectar un malware sin que éste haya llegado al laboratorio. En base a reglas y algoritmos:
- Compara el contenido del archivo con unos criterios
- Se asigna una puntuación cuando se localiza una semejanza
- si la puntuación >= umbral AMENAZA

Problema falsos positivos genérica
pasiva
activa ≥ Historia 1960 1980 1970 1990 2000 Actualidad 1ª DEFINICIÓN
VIRUS
INFORMÁTICO ORIGEN Ejemplos prácticos Guerra fría Americanos VS Soviéticos 1982 Bomba lógica Sabotaje de la CIA Ataque a Sony Ingeniería social Boston Red
social Demos Estático Dinámico Anubis Historia Ejemplos
Full transcript