Transcript Ejercicio 9

Elena Alonso
Daniel Lavilla
Ignacio Ramírez
Víctor Tejedor

MALWARE (Malicious Software). Tipo de software que tiene
como objetivo infiltrarse o dañar un PC sin el consentimiento de su
propietario.

El término Malware incluye virus, gusanos, troyanos, la mayoría de
los rootkits, spyware, adware intrusivo, crimeware y otros
software maliciosos e indeseables.

No es lo mismo que software
defectuoso, este contiene bugs peligrosos
pero no intencionados.

Programa malicioso creado para manipular el
funcionamiento de un sistema, sin conocimiento ni
consentimiento del usuario.

Actualmente, se refiere a cualquier programa que
infecta un ordenador, aunque en realidad, es sólo un tipo
específico.

Para referirse a todos éstos, de manera general, se habla
de: código malicioso, software malicioso o
malintencionado, programas maliciosos o MALWARE
(MALicious softWARE).

Un programa malicioso afecta a cualquier dispositivo
que tenga un Sistema Operativo capaz de entender el
fichero:
◦
◦
◦
◦
◦
Ordenador Personales
Servidor
Teléfono Móvil
PDA
Videoconsola
Es posible clasificar los distintos códigos maliciosos de acuerdo a
varios criterios:

Capacidad de Propagación

Acciones Realizadas en el Equipo Infectado.
◦ VIRUS
◦ GUSANOS
◦ TROYANOS

Sólo existe en un equipo dentro de otro fichero, ejecutable o
no, y se ejecuta al ejecutar el fichero infectado.

Infecta otros ficheros de iguales características que el fichero
anfitrión original.
Si se encuentra dentro de un dispositivo
extraíble o una unidad de red, cada vez
que un nuevo usuario acceda al fichero
infectado, su equipo también se ve
comprometido.


Realiza el máximo número de copias posible de sí mismo para
facilitar su propagación, sin infectar otros ficheros.

Se propaga vía:
◦
◦
◦
◦
◦

Correo Electrónico (Asunto y Adjunto, llamativos)
Redes de Compartición de Ficheros (P2P) (Nombre Copias, Sugerente)
Explotando alguna vulnerabilidad
Mensajería instantánea
Canales de chat
Para garantizar su auto-ejecución, suele modificar ciertos
parámetros del sistema, cambiar la carpeta de inicio, modificar
una clave del registro,…

Carece de rutina propia de propagación, y llega al
sistema de distintas formas, como más comunes:
◦ Descargado por otro programa malicioso.
◦ Descargado sin conocimiento del usuario al visitar una Web maliciosa.
◦ Dentro de otro programa que simula ser inofensivo.









Adware
Bloqueador
Bomba lógica
Broma (Joke)
Bulo (Hoax)
Capturador de Pulsaciones
(Keylogger)
Clicker
Criptovirus (Ransomware)
Descargador (Downloader)









Espía (Spyware)
Exploit
Herramienta de Fraude
Instalador (Dropper)
Ladrón de Contraseñas
(PWStealer)
Puerta Trasera (Backdoor)
Secuestrador del Navegador
(Browser Hijacker)
Spam

ADWARE. Muestra publicidad y, a menudo, está
relacionado a espías, así se conecta a un servidor remoto
para enviar información y recibir publicidad.

BLOQUEADOR. Impide ejecutar determinados programas
o aplicaciones, generalmente programas de seguridad, o
bloquear el acceso a determinadas direcciones de Internet, a
menudo páginas de seguridad informática, para que resulte
más difícil detectar y eliminar programas maliciosos.

BOMBA LÓGICA. Programa o parte de un programa que
se instala en un ordenador y no se ejecuta hasta que se
cumple una condición fijada, fecha concreta, ejecución de
determinado archivo,…

BROMA (Joke). No realiza ninguna acción maliciosa,
aunque mientras se ejecuta, gasta una 'broma' al usuario, por
ejemplo, mostrando un falso mensaje de que se va a borrar
todo el disco duro o mover el ratón de forma aleatoria.

BULO (Hoax). Mensaje electrónico enviado por un
conocido que intenta hacer creer al destinatario algo falso
(alertar de virus inexistentes, noticias de contenido
engañoso,…) y solicita ser reenviado a todos los contactos.
Es peligroso por la alarma que genera y acciones que solicita.

CAPTURADOR DE PULSACIONES (Keylogger).
Monitoriza las pulsaciones del teclado realizadas en el
ordenador infectado, para capturar claves de acceso a
determinadas cuentas bancarias, juegos en línea,…

CLICKER. Redirecciona páginas de Internet a las que
intenta acceder el usuario, para así aumentar el número de
visitas a la página, realizar ataques de Denegación de
Servicio a una página víctima o engañar al usuario sobre la
página visitada, por ejemplo, creyendo acceder a una página
legítima de un banco y en realidad es una dirección falsa.

CRIPTOVIRUS
(Ransomware).
Hace inaccesibles
determinados ficheros en el PC y coacciona al usuario víctima
a pagar un 'rescate' (Ransom) para acceder a la información.

DESCARGADOR
(Downloader).
Descarga
otros
programas maliciosos en el PC infectado.

ESPÍA (Spyware). Roba
información del equipo para
enviar ésta a un servidor remoto.

EXPLOIT. Tipo de software que aprovecha un agujero o
vulnerabilidad en el sistema para tener el acceso
desautorizado a éste.

HERRAMIENTA
DE
FRAUDE.
Simula
un
comportamiento anormal del sistema y propone comprar un
programa para solucionarlo. Un Falso Antivirus, informa que el PC
está infectado, y en realidad el principal programa malicioso es la
herramienta fraudulenta.

INSTALADOR (Dropper). Instala y ejecuta otros
programas maliciosos.

LADRÓN DE CONTRASEÑAS (PWStealer). Roba
nombres de usuario y contraseñas del PC infectado,
accediendo a determinados ficheros.

PUERTA TRASERA (Backdoor). Permite el acceso
remoto a un sistema operativo, página Web o aplicación,
haciendo que el usuario evite las restricciones de control y
autenticación que haya por defecto. Puede ser utilizado
atacantes para realizar distintas acciones en el PC infectado:
◦ Utilizar los ficheros que desee para leer su información, mover, subir al
ordenador, descargar, eliminar,…
◦ Reiniciar el ordenador
◦ Obtener diversa información del PC infectado: nombre del ordenador,
dirección MAC, sistema operativo instalado,…

SECUESTRADOR DEL NAVEGADOR (Browser Hijacker).
Modifica la página de inicio del navegador, página de búsqueda o
de error por otra de su elección, también pueden añadir barras de
herramientas en el navegador o incluir enlaces en 'Favoritos', para
aumentar las visitas de la página de destino.

SPAM. Mensajes no solicitados, no
deseados o de remitente desconocido,
enviados de manera masiva, que perjudica
de alguna manera al receptor. La acción de
enviar dichos mensajes se denomina
Spamming.

LADRONES DE INFORMACIÓN (Infostealers): Agrupa todo tipo de
código malicioso que roban información del equipo infectado,
◦ Capturadores de Pulsaciones
◦ Espías
◦ Ladrones de Contraseñas.

CÓDIGO DELICTIVO (Crimeware): Todo programa que realiza una
acción delictiva en el equipo, básicamente con fines lucrativos.
◦
◦
◦
◦
◦
◦

Ladrones de Información
Mensajes de Phishing
Clickers
Herramientas de Fraude
Marcadores
Criptovirus
GREYWARE (Grayware): Engloba toda aplicación que realiza alguna
acción que no es, de forma directa, dañina, tan sólo molesta o no
deseable
◦
◦
◦
◦
Adware
Espías
Bromas
Bulos

Programa que, sin realizar directamente ninguna
acción dañina en el equipo, se considera malicioso.
◦ Programas que realizan Acciones Ilegales
◦ Cookies Maliciosas

GENERADOR DE CLAVES (Keygen). Genera claves necesarias
para que funcione determinado programa de pago de forma gratuita.

CRACK. Parche informático para que determinado programa de
pago funcione de forma gratuita. A diferencia del anterior, aquí se
modifica el programa de pago.

HERRAMIENTA
DE
CREACIÓN
DE
MALWARE
(Constructor). Empleado por programadores maliciosos para crear
programas dañinos personalizados, por ejemplo, acciones
perjudiciales que va a realizar en el ordenador infectado, cuándo y
cómo se va a ejecutar…
◦ El uso y pertenencia de estos programas, está tipificado como delito por la
legislación española.

Una Cookie es un pequeño fichero de texto creado en el
navegador al visitar páginas Web
◦ Almacena información que facilita la navegación del usuario por la página
visitada
◦ No tiene capacidad para consultar información del PC donde está almacenada

Una Cookie Maliciosa, monitoriza actividades del usuario en
Internet con fines maliciosos
◦ Capturar datos de usuario y contraseña de acceso a determinadas páginas
◦ Vender hábitos de navegación a empresas de publicidad

Existe una serie de amenazas que pueden afectar a un
ordenador sin que éste, se encuentre infectado
◦ ataques en red
◦ correo no deseado
◦ fraude en Internet...
Siempre ten cuidado con:
 Correo electrónico
 Banca en Línea / Comercio Electrónico
 Navegación
 Redes P2P
 Chat/Mensajería Instantánea

Mantenerse informado sobre novedades y alertas de seguridad.

Mantener actualizado el equipo, tanto Sistema Operativo como cualquier aplicación
instalada.

Hacer copias de seguridad regularmente, para evitar la pérdida de datos importante.

Utilizar software legal que ofrezca garantía y soporte.

Utilizar contraseñas fuertes, para dificultar la suplantación de usuario (evitando
nombres, fechas, datos deducibles,...).

Utilizar herramientas de seguridad que ayudan a proteger/reparar el equipo frente a
Amenazas de Red.

Crear diferentes usuarios, cada uno con el permiso mínimo necesario para realizar las
acciones permitidas.

No abrir ficheros adjuntos sospechosos de desconocidos o que no haya
solicitado.

Utilizar un filtro anti-spam para evitar correo basura.

Analizar los anexos con antivirus antes de ejecutarlos en el sistema.

Desactivar la vista previa del cliente de correo para evitar código malicioso
incluido en el cuerpo de los mensajes

No facilitar cuentas de correo a desconocidos

No responder a mensajes falsos, ni cadenas de correos para evitar la difusión de
dirección alguna

Borrar el historial de destinatarios al reenviar mensajes a múltiples direcciones

Observar que la dirección comienza por http (conexión
segura)

Observar que aparece un candado en la parte inferior
derecha del navegador

Asegurar la validez de cualquier certificado (pulsando el
candado), coincide con la entidad solicitada, sea vigente y
válido

Tener en cuenta que el banco NUNCA va a solicitar
información confidencial por correo electrónico ni teléfono

Evitar el uso de equipos públicos para transacciones
comerciales

Desactivar la opción 'autocompletar‘

Cerrar la sesión al acabar

Instalar alguna herramienta de antifraude para evitar
acceder a páginas fraudulentas

No descargar/ejecutar ficheros desde sitios sospechosos

Analizar con un antivirus cualquier descarga

Mantener actualizado el navegador

Configurar el nivel de seguridad del navegador según
preferencias

Instalar un cortafuegos que impida accesos no deseados
a/desde Internet.

Descargar programas desde sitios oficiales

Utilizar anti-pop-ups para eliminar ventanas emergentes
durante la navegación, o configurar el navegador para
evitar éstas

Utilizar un Usuario Sin Permisos de Administrador para
navegar por Internet

Borrar cookies, ficheros temporales y el historial al usar
equipos ajenos

Analizar todos los archivos descargados a través de redes de
intercambio

No compartir software ilegal

Ejecute el cliente P2P en una sesión de Usuario con Permisos
Limitados

Modificar el nombre de las carpetas de descarga ya que muchos
códigos maliciosos buscan rutas fijas para replicarse

Prestar atención a la extensión de ficheros descargados, podrían
indicar amenazas (una imagen nunca tendrá extensión .exe)

Evitar invitaciones a visitar sitios web sospechosos o que procedan
de desconocidos

Rechazar ficheros adjuntos no solicitados o sospechosos

Tenar precaución al conversar o agregar contactos desconocidos

No facilitar datos confidenciales (contraseñas, nombres de usuario,
datos bancarios,...)

Rechazar usuarios 'no deseados', de los que no se quiera recibir
mensajes

Peligros, Riesgos y Amenazas de Internet.
http://www.youtube.com/watch?v=QQu8IcEulBU&feature=related

http://www.jpc-informatica.es/topics.php

http://www.inteco.es/

http://www.wikipedia.org/

http://www.youtube.com/
Muchas
Gracias