Transcript Ejercicio 9
Elena Alonso
Daniel Lavilla
Ignacio Ramírez
Víctor Tejedor
MALWARE (Malicious Software). Tipo de software que tiene
como objetivo infiltrarse o dañar un PC sin el consentimiento de su
propietario.
El término Malware incluye virus, gusanos, troyanos, la mayoría de
los rootkits, spyware, adware intrusivo, crimeware y otros
software maliciosos e indeseables.
No es lo mismo que software
defectuoso, este contiene bugs peligrosos
pero no intencionados.
Programa malicioso creado para manipular el
funcionamiento de un sistema, sin conocimiento ni
consentimiento del usuario.
Actualmente, se refiere a cualquier programa que
infecta un ordenador, aunque en realidad, es sólo un tipo
específico.
Para referirse a todos éstos, de manera general, se habla
de: código malicioso, software malicioso o
malintencionado, programas maliciosos o MALWARE
(MALicious softWARE).
Un programa malicioso afecta a cualquier dispositivo
que tenga un Sistema Operativo capaz de entender el
fichero:
◦
◦
◦
◦
◦
Ordenador Personales
Servidor
Teléfono Móvil
PDA
Videoconsola
Es posible clasificar los distintos códigos maliciosos de acuerdo a
varios criterios:
Capacidad de Propagación
Acciones Realizadas en el Equipo Infectado.
◦ VIRUS
◦ GUSANOS
◦ TROYANOS
Sólo existe en un equipo dentro de otro fichero, ejecutable o
no, y se ejecuta al ejecutar el fichero infectado.
Infecta otros ficheros de iguales características que el fichero
anfitrión original.
Si se encuentra dentro de un dispositivo
extraíble o una unidad de red, cada vez
que un nuevo usuario acceda al fichero
infectado, su equipo también se ve
comprometido.
Realiza el máximo número de copias posible de sí mismo para
facilitar su propagación, sin infectar otros ficheros.
Se propaga vía:
◦
◦
◦
◦
◦
Correo Electrónico (Asunto y Adjunto, llamativos)
Redes de Compartición de Ficheros (P2P) (Nombre Copias, Sugerente)
Explotando alguna vulnerabilidad
Mensajería instantánea
Canales de chat
Para garantizar su auto-ejecución, suele modificar ciertos
parámetros del sistema, cambiar la carpeta de inicio, modificar
una clave del registro,…
Carece de rutina propia de propagación, y llega al
sistema de distintas formas, como más comunes:
◦ Descargado por otro programa malicioso.
◦ Descargado sin conocimiento del usuario al visitar una Web maliciosa.
◦ Dentro de otro programa que simula ser inofensivo.
Adware
Bloqueador
Bomba lógica
Broma (Joke)
Bulo (Hoax)
Capturador de Pulsaciones
(Keylogger)
Clicker
Criptovirus (Ransomware)
Descargador (Downloader)
Espía (Spyware)
Exploit
Herramienta de Fraude
Instalador (Dropper)
Ladrón de Contraseñas
(PWStealer)
Puerta Trasera (Backdoor)
Secuestrador del Navegador
(Browser Hijacker)
Spam
ADWARE. Muestra publicidad y, a menudo, está
relacionado a espías, así se conecta a un servidor remoto
para enviar información y recibir publicidad.
BLOQUEADOR. Impide ejecutar determinados programas
o aplicaciones, generalmente programas de seguridad, o
bloquear el acceso a determinadas direcciones de Internet, a
menudo páginas de seguridad informática, para que resulte
más difícil detectar y eliminar programas maliciosos.
BOMBA LÓGICA. Programa o parte de un programa que
se instala en un ordenador y no se ejecuta hasta que se
cumple una condición fijada, fecha concreta, ejecución de
determinado archivo,…
BROMA (Joke). No realiza ninguna acción maliciosa,
aunque mientras se ejecuta, gasta una 'broma' al usuario, por
ejemplo, mostrando un falso mensaje de que se va a borrar
todo el disco duro o mover el ratón de forma aleatoria.
BULO (Hoax). Mensaje electrónico enviado por un
conocido que intenta hacer creer al destinatario algo falso
(alertar de virus inexistentes, noticias de contenido
engañoso,…) y solicita ser reenviado a todos los contactos.
Es peligroso por la alarma que genera y acciones que solicita.
CAPTURADOR DE PULSACIONES (Keylogger).
Monitoriza las pulsaciones del teclado realizadas en el
ordenador infectado, para capturar claves de acceso a
determinadas cuentas bancarias, juegos en línea,…
CLICKER. Redirecciona páginas de Internet a las que
intenta acceder el usuario, para así aumentar el número de
visitas a la página, realizar ataques de Denegación de
Servicio a una página víctima o engañar al usuario sobre la
página visitada, por ejemplo, creyendo acceder a una página
legítima de un banco y en realidad es una dirección falsa.
CRIPTOVIRUS
(Ransomware).
Hace inaccesibles
determinados ficheros en el PC y coacciona al usuario víctima
a pagar un 'rescate' (Ransom) para acceder a la información.
DESCARGADOR
(Downloader).
Descarga
otros
programas maliciosos en el PC infectado.
ESPÍA (Spyware). Roba
información del equipo para
enviar ésta a un servidor remoto.
EXPLOIT. Tipo de software que aprovecha un agujero o
vulnerabilidad en el sistema para tener el acceso
desautorizado a éste.
HERRAMIENTA
DE
FRAUDE.
Simula
un
comportamiento anormal del sistema y propone comprar un
programa para solucionarlo. Un Falso Antivirus, informa que el PC
está infectado, y en realidad el principal programa malicioso es la
herramienta fraudulenta.
INSTALADOR (Dropper). Instala y ejecuta otros
programas maliciosos.
LADRÓN DE CONTRASEÑAS (PWStealer). Roba
nombres de usuario y contraseñas del PC infectado,
accediendo a determinados ficheros.
PUERTA TRASERA (Backdoor). Permite el acceso
remoto a un sistema operativo, página Web o aplicación,
haciendo que el usuario evite las restricciones de control y
autenticación que haya por defecto. Puede ser utilizado
atacantes para realizar distintas acciones en el PC infectado:
◦ Utilizar los ficheros que desee para leer su información, mover, subir al
ordenador, descargar, eliminar,…
◦ Reiniciar el ordenador
◦ Obtener diversa información del PC infectado: nombre del ordenador,
dirección MAC, sistema operativo instalado,…
SECUESTRADOR DEL NAVEGADOR (Browser Hijacker).
Modifica la página de inicio del navegador, página de búsqueda o
de error por otra de su elección, también pueden añadir barras de
herramientas en el navegador o incluir enlaces en 'Favoritos', para
aumentar las visitas de la página de destino.
SPAM. Mensajes no solicitados, no
deseados o de remitente desconocido,
enviados de manera masiva, que perjudica
de alguna manera al receptor. La acción de
enviar dichos mensajes se denomina
Spamming.
LADRONES DE INFORMACIÓN (Infostealers): Agrupa todo tipo de
código malicioso que roban información del equipo infectado,
◦ Capturadores de Pulsaciones
◦ Espías
◦ Ladrones de Contraseñas.
CÓDIGO DELICTIVO (Crimeware): Todo programa que realiza una
acción delictiva en el equipo, básicamente con fines lucrativos.
◦
◦
◦
◦
◦
◦
Ladrones de Información
Mensajes de Phishing
Clickers
Herramientas de Fraude
Marcadores
Criptovirus
GREYWARE (Grayware): Engloba toda aplicación que realiza alguna
acción que no es, de forma directa, dañina, tan sólo molesta o no
deseable
◦
◦
◦
◦
Adware
Espías
Bromas
Bulos
Programa que, sin realizar directamente ninguna
acción dañina en el equipo, se considera malicioso.
◦ Programas que realizan Acciones Ilegales
◦ Cookies Maliciosas
GENERADOR DE CLAVES (Keygen). Genera claves necesarias
para que funcione determinado programa de pago de forma gratuita.
CRACK. Parche informático para que determinado programa de
pago funcione de forma gratuita. A diferencia del anterior, aquí se
modifica el programa de pago.
HERRAMIENTA
DE
CREACIÓN
DE
MALWARE
(Constructor). Empleado por programadores maliciosos para crear
programas dañinos personalizados, por ejemplo, acciones
perjudiciales que va a realizar en el ordenador infectado, cuándo y
cómo se va a ejecutar…
◦ El uso y pertenencia de estos programas, está tipificado como delito por la
legislación española.
Una Cookie es un pequeño fichero de texto creado en el
navegador al visitar páginas Web
◦ Almacena información que facilita la navegación del usuario por la página
visitada
◦ No tiene capacidad para consultar información del PC donde está almacenada
Una Cookie Maliciosa, monitoriza actividades del usuario en
Internet con fines maliciosos
◦ Capturar datos de usuario y contraseña de acceso a determinadas páginas
◦ Vender hábitos de navegación a empresas de publicidad
Existe una serie de amenazas que pueden afectar a un
ordenador sin que éste, se encuentre infectado
◦ ataques en red
◦ correo no deseado
◦ fraude en Internet...
Siempre ten cuidado con:
Correo electrónico
Banca en Línea / Comercio Electrónico
Navegación
Redes P2P
Chat/Mensajería Instantánea
Mantenerse informado sobre novedades y alertas de seguridad.
Mantener actualizado el equipo, tanto Sistema Operativo como cualquier aplicación
instalada.
Hacer copias de seguridad regularmente, para evitar la pérdida de datos importante.
Utilizar software legal que ofrezca garantía y soporte.
Utilizar contraseñas fuertes, para dificultar la suplantación de usuario (evitando
nombres, fechas, datos deducibles,...).
Utilizar herramientas de seguridad que ayudan a proteger/reparar el equipo frente a
Amenazas de Red.
Crear diferentes usuarios, cada uno con el permiso mínimo necesario para realizar las
acciones permitidas.
No abrir ficheros adjuntos sospechosos de desconocidos o que no haya
solicitado.
Utilizar un filtro anti-spam para evitar correo basura.
Analizar los anexos con antivirus antes de ejecutarlos en el sistema.
Desactivar la vista previa del cliente de correo para evitar código malicioso
incluido en el cuerpo de los mensajes
No facilitar cuentas de correo a desconocidos
No responder a mensajes falsos, ni cadenas de correos para evitar la difusión de
dirección alguna
Borrar el historial de destinatarios al reenviar mensajes a múltiples direcciones
Observar que la dirección comienza por http (conexión
segura)
Observar que aparece un candado en la parte inferior
derecha del navegador
Asegurar la validez de cualquier certificado (pulsando el
candado), coincide con la entidad solicitada, sea vigente y
válido
Tener en cuenta que el banco NUNCA va a solicitar
información confidencial por correo electrónico ni teléfono
Evitar el uso de equipos públicos para transacciones
comerciales
Desactivar la opción 'autocompletar‘
Cerrar la sesión al acabar
Instalar alguna herramienta de antifraude para evitar
acceder a páginas fraudulentas
No descargar/ejecutar ficheros desde sitios sospechosos
Analizar con un antivirus cualquier descarga
Mantener actualizado el navegador
Configurar el nivel de seguridad del navegador según
preferencias
Instalar un cortafuegos que impida accesos no deseados
a/desde Internet.
Descargar programas desde sitios oficiales
Utilizar anti-pop-ups para eliminar ventanas emergentes
durante la navegación, o configurar el navegador para
evitar éstas
Utilizar un Usuario Sin Permisos de Administrador para
navegar por Internet
Borrar cookies, ficheros temporales y el historial al usar
equipos ajenos
Analizar todos los archivos descargados a través de redes de
intercambio
No compartir software ilegal
Ejecute el cliente P2P en una sesión de Usuario con Permisos
Limitados
Modificar el nombre de las carpetas de descarga ya que muchos
códigos maliciosos buscan rutas fijas para replicarse
Prestar atención a la extensión de ficheros descargados, podrían
indicar amenazas (una imagen nunca tendrá extensión .exe)
Evitar invitaciones a visitar sitios web sospechosos o que procedan
de desconocidos
Rechazar ficheros adjuntos no solicitados o sospechosos
Tenar precaución al conversar o agregar contactos desconocidos
No facilitar datos confidenciales (contraseñas, nombres de usuario,
datos bancarios,...)
Rechazar usuarios 'no deseados', de los que no se quiera recibir
mensajes
Peligros, Riesgos y Amenazas de Internet.
http://www.youtube.com/watch?v=QQu8IcEulBU&feature=related
http://www.jpc-informatica.es/topics.php
http://www.inteco.es/
http://www.wikipedia.org/
http://www.youtube.com/
Muchas
Gracias