SlideShare una empresa de Scribd logo
Malware
¿Qué es?

• Malware es una abreviación de la
  frase “malicious software”
  (programas maliciosos), como
  nombre que agrupa a
  virus, gusanos, troyanos que
  intencionalmente realizan tareas
  “maliciosas” sobre un sistema de
  computación.
Troyanos – Gusanos - Virus
• Troyanos: Un programa que aparente ser útil o inocuo pero que contiene oculto
    código diseñado para explotar o dañar el sistema donde corre. La forma más
    común de propagación es a través del correo electrónico.
•   Gusano: Utiliza un código malicioso que se auto propaga y puede distribuirse
    automáticamente de una computadora a otra a través de una red. La acción de
    un gusano puede consumir los recursos de una red o de un equipo
    local, posiblemente causando un ataque de lo que se denomina “negación de
    servicio”.
•   Virus: Utiliza un código escrito con la intención expresa de replicarse a sí mismo.
    Trata de expandirse de una computadora a otra alojándose en otro programa
    (denominado “host”). Puede dañar el hardware, el software o los datos.
Objetos de un ataque
Cuando un “malware” intenta atacar un sistema, requiere
   de un cierto número de componentes antes de que el
   ataque pueda tener éxito:
• Dispositivos: Algunos malware atacan un dispositivo
   específico, tal como una computadora personal, un
   computador Apple Macintosh, un PDA.
• Sistema Operativo: Requiere de un sistema operativo en
   particular, por ejemplo WXP, W7.
• Aplicaciones: Requiere de alguna aplicación en
   particular, por ejemplo Word, Flash
Portadores

       Si el malware en cuestión es un virus, necesita de un
           portador, entre los cuales los más comunes son:
       • Archivos ejecutables, en general con la extensión
           .exe, (también pueden utilizarse archivos
           .com, .sys, .dll, .ovl, .ocx, y .prg).
       • Scripts, como los utilizados en Visual Basic, Java, Apple
           o Perl.
       • Macros de una aplicación en particular, como
           Word, Excel, Lotus Ami Pro
       • Sector de arranque (boot sector) de un disco duro o
           flexible, áreas específicas que también son capaces de
           ejecutar un programa.
Mecanismos de transporte
• Dispositivos removibles. Este mecanismo comenzó con los discos flexibles, se
    movió a las redes y ahora se está expandiendo en los dispositivos USB y
    Firewire.
•   Redes. Este método ha reemplazado la utilización de dispositivos removibles.
    Una seguridad inadecuada sobre los recursos compartidos en una red hace que
    el malware puede replicarse a toda la red.
•   Redes P2P. Este software usa un puerto que abre a través del cortafuego o
    firewall de la red, facilitando la infección del disco duro del cliente.
•   E-mail. Es el mecanismo de preferencia para muchos ataques. La facilidad con
    que cientos de personas pueden ser alcanzadas vía e-mail desde una
    computadora, lo ha constituido en un medio de transporte muy eficaz.
Consecuencias
• Borrado o corrupción de datos. La información almacenada en la computadora
    víctima del ataque quede inutilizable.
•   Robo de información. El malware funciona enviando información al
    perpetrador, o permitiendo a este tomar control del sistema.
•   Denegación de servicio. El objetivo es sobrecargar o detener un servicio de
    red, tal como un servidor web o un servidor de archivos, tornándolo inutilizable
    por un cierto período de tiempo.
•   Apagado de sistemas. El forzar el apagado del sistema puede ocasionar la rotura
    de algunos servicios.
•   Consumo de ancho de banda. Introduce un falso tráfico sobre la conexión, que
    simplemente hace que el usuario no sea capaz de conectarse al servicio.
Mecanismos de disparo
       Es la característica que utiliza el malware para iniciar su acción.
           Algunos de ellos incluyen:
       • Ejecución Manual. La victima ejecuta directamente el
           código.
       • Ingeniería Social. Se induce a la víctima a ejecutar el código.
       • Ejecución semiautomática. Es disparado accidentalmente
           por la víctima y a partir de allí se ejecuta automáticamente.
       • Ejecución automática.
       • Bomba de tiempo.
       • Condicional (o bomba lógica). Se necesita cumplir con
           determinadas condiciones para ejecutar el código.

Más contenido relacionado

PPTX
Diapositivas informatica
PPTX
Virus informaticos inzunza torres ezequiel 2-01
PPT
Virus
PPTX
Riesgos de la información electrónica
PPTX
Tp seguridad informática yasmin
PPTX
PPTX
Parte (b) virus y vacunas
PPTX
Virus informaticos
Diapositivas informatica
Virus informaticos inzunza torres ezequiel 2-01
Virus
Riesgos de la información electrónica
Tp seguridad informática yasmin
Parte (b) virus y vacunas
Virus informaticos

La actualidad más candente (16)

PPTX
Antivirus y cortafuegos
PPTX
Pc zombi
PPT
Seguridad informatica
PPT
Seguridad informatica
PPTX
Virus informatico
PDF
Riesgos de la información electrónica virus,
PPTX
Riesgos de la informacion electronica
PPTX
PPTX
Virus y antivirus informatico
ODP
Rafa carrasco
ODP
Rafa carrasco
PPTX
Virus informaticos
PPTX
Antivirus
PPTX
Virus informáticos
PPT
Amenazas
PPTX
Virus
Antivirus y cortafuegos
Pc zombi
Seguridad informatica
Seguridad informatica
Virus informatico
Riesgos de la información electrónica virus,
Riesgos de la informacion electronica
Virus y antivirus informatico
Rafa carrasco
Rafa carrasco
Virus informaticos
Antivirus
Virus informáticos
Amenazas
Virus
Publicidad

Similar a Malware (20)

PPTX
Virus informático
DOCX
Virus informático
PPTX
Virus
PPT
Virus y delitos_informaticos
PPSX
Virus y antivirus informaticos
PPSX
Virus y antivirus informaticos
PPTX
Presentacion de virus y antivirus
PPTX
Presentacion de virus y antivirus
PPTX
Presentacion seguridad informatica
PPTX
Presentacion seguridad informatica
PPTX
Método de infección, como detectarlos, los virus mas peligrosos
PPTX
Presentacion seguridad informatica
PPTX
Presentacion seguridad informatica
PPTX
Presentacion seguridad informatica
PPTX
Seguridad Informática
PPTX
Virus informaticos
PPTX
Virus y Antivirus Informaticos
PPTX
Presentación1 virus y antivirus humberto vargas
PPTX
Tarea de tegnologia
PPT
Diapositivas de antivirus
Virus informático
Virus informático
Virus
Virus y delitos_informaticos
Virus y antivirus informaticos
Virus y antivirus informaticos
Presentacion de virus y antivirus
Presentacion de virus y antivirus
Presentacion seguridad informatica
Presentacion seguridad informatica
Método de infección, como detectarlos, los virus mas peligrosos
Presentacion seguridad informatica
Presentacion seguridad informatica
Presentacion seguridad informatica
Seguridad Informática
Virus informaticos
Virus y Antivirus Informaticos
Presentación1 virus y antivirus humberto vargas
Tarea de tegnologia
Diapositivas de antivirus
Publicidad

Último (20)

PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PPTX
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
PDF
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
PPT
Protocolos de seguridad y mecanismos encriptación
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PDF
Taller tecnológico Michelle lobo Velasquez
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PPTX
ccna: redes de nat ipv4 stharlling cande
PPTX
ccna: redes de nat ipv4 stharlling cande
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PDF
capacitación de aire acondicionado Bgh r 410
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPTX
Control de calidad en productos de frutas
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PPTX
Uso responsable de la tecnología - EEST N°1
Mecanismos-de-Propagacion de ondas electromagneticas
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
Protocolos de seguridad y mecanismos encriptación
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Documental Beyond the Code (Dossier Presentación - 2.0)
Taller tecnológico Michelle lobo Velasquez
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
ccna: redes de nat ipv4 stharlling cande
ccna: redes de nat ipv4 stharlling cande
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
capacitación de aire acondicionado Bgh r 410
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Guía 5. Test de orientación Vocacional 2.docx
Control de calidad en productos de frutas
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
Estrategia de Apoyo de Daylin Castaño (5).pdf
Uso responsable de la tecnología - EEST N°1

Malware

  • 2. ¿Qué es? • Malware es una abreviación de la frase “malicious software” (programas maliciosos), como nombre que agrupa a virus, gusanos, troyanos que intencionalmente realizan tareas “maliciosas” sobre un sistema de computación.
  • 3. Troyanos – Gusanos - Virus • Troyanos: Un programa que aparente ser útil o inocuo pero que contiene oculto código diseñado para explotar o dañar el sistema donde corre. La forma más común de propagación es a través del correo electrónico. • Gusano: Utiliza un código malicioso que se auto propaga y puede distribuirse automáticamente de una computadora a otra a través de una red. La acción de un gusano puede consumir los recursos de una red o de un equipo local, posiblemente causando un ataque de lo que se denomina “negación de servicio”. • Virus: Utiliza un código escrito con la intención expresa de replicarse a sí mismo. Trata de expandirse de una computadora a otra alojándose en otro programa (denominado “host”). Puede dañar el hardware, el software o los datos.
  • 4. Objetos de un ataque Cuando un “malware” intenta atacar un sistema, requiere de un cierto número de componentes antes de que el ataque pueda tener éxito: • Dispositivos: Algunos malware atacan un dispositivo específico, tal como una computadora personal, un computador Apple Macintosh, un PDA. • Sistema Operativo: Requiere de un sistema operativo en particular, por ejemplo WXP, W7. • Aplicaciones: Requiere de alguna aplicación en particular, por ejemplo Word, Flash
  • 5. Portadores Si el malware en cuestión es un virus, necesita de un portador, entre los cuales los más comunes son: • Archivos ejecutables, en general con la extensión .exe, (también pueden utilizarse archivos .com, .sys, .dll, .ovl, .ocx, y .prg). • Scripts, como los utilizados en Visual Basic, Java, Apple o Perl. • Macros de una aplicación en particular, como Word, Excel, Lotus Ami Pro • Sector de arranque (boot sector) de un disco duro o flexible, áreas específicas que también son capaces de ejecutar un programa.
  • 6. Mecanismos de transporte • Dispositivos removibles. Este mecanismo comenzó con los discos flexibles, se movió a las redes y ahora se está expandiendo en los dispositivos USB y Firewire. • Redes. Este método ha reemplazado la utilización de dispositivos removibles. Una seguridad inadecuada sobre los recursos compartidos en una red hace que el malware puede replicarse a toda la red. • Redes P2P. Este software usa un puerto que abre a través del cortafuego o firewall de la red, facilitando la infección del disco duro del cliente. • E-mail. Es el mecanismo de preferencia para muchos ataques. La facilidad con que cientos de personas pueden ser alcanzadas vía e-mail desde una computadora, lo ha constituido en un medio de transporte muy eficaz.
  • 7. Consecuencias • Borrado o corrupción de datos. La información almacenada en la computadora víctima del ataque quede inutilizable. • Robo de información. El malware funciona enviando información al perpetrador, o permitiendo a este tomar control del sistema. • Denegación de servicio. El objetivo es sobrecargar o detener un servicio de red, tal como un servidor web o un servidor de archivos, tornándolo inutilizable por un cierto período de tiempo. • Apagado de sistemas. El forzar el apagado del sistema puede ocasionar la rotura de algunos servicios. • Consumo de ancho de banda. Introduce un falso tráfico sobre la conexión, que simplemente hace que el usuario no sea capaz de conectarse al servicio.
  • 8. Mecanismos de disparo Es la característica que utiliza el malware para iniciar su acción. Algunos de ellos incluyen: • Ejecución Manual. La victima ejecuta directamente el código. • Ingeniería Social. Se induce a la víctima a ejecutar el código. • Ejecución semiautomática. Es disparado accidentalmente por la víctima y a partir de allí se ejecuta automáticamente. • Ejecución automática. • Bomba de tiempo. • Condicional (o bomba lógica). Se necesita cumplir con determinadas condiciones para ejecutar el código.