Malware Jhon Jaro Mosquera [email_address] Hispasec –VirusTotalFounder Madrid, España, marzo 2011Video intypedia006es © intypedia 2011 Creative Commons
 
Malware: definición y tipos Mal icioussoft ware Se denomina malware al software malicioso, diseñado para llevar cabo acciones no deseadas y sin el consentimiento explícito del usuario. Existen muchos tipos de malware, entre otros: virus, troyanos, gusanos, adware, keyloggers, dialers, rootkits, ransomware, rogueware, etc.
Clasificación: principales características  (I) Virus :  auto-réplica, infectan otros programas. Gusano:  se replica mediante copias de sí mismo, pero no infecta a otros programas. Troyano:  no se replica ni infecta a otros programas de forma automática e indiscriminada. Adware:  presenta publicidad no deseada. Keylogger:  captura pulsaciones en el teclado, espía lo que el usuario escribe.
Clasificación: principales características  (II) Rootkit:  usa técnicas para permanecer oculto en el sistema ante el usuario y las aplicaciones de seguridad. Backdoor:  función de puerta trasera, permite al atacante conectarse y controlar la máquina infectada. Dialer:  realiza llamadas de tarificación especial, incrementando la factura telefónica. Bot:  los sistemas infectados son “zombies” que conforman una “botnet” o red de bots; esta red acepta órdenes de forma remota.
Clasificación: principales características  (III) Ransomware:  cifra documentos y archivos, pide al usuario que pague un rescate si quiere la clave que permita acceder a los originales. Rogueware:  falso antivirus, te hacen creer que el sistema está infectado y cobran para la supuesta desinfección. Crimeware:  nueva denominación para el malware orientado al cibercrimeny fraude, con un claro interés de lucro.
Principales métodos de infección Descarga desde páginas webs. Adjuntos por email. Vulnerabilidades en software. Compartir dispositivos de almacenamiento. Otros protocolos y aplicaciones en Internet: – mensajería instantánea. – P2P. – redes sociales, etc.
Evolución del malware 1987-1999:  virus clásicos, los creadores no tenían ánimo de lucro, motivación intelectual y protagonismo.  2000-2004:  explosión de los gusanos en Internet, propagación por correo electrónico, aparición de las botnets. 2005-2009:  claro ánimo de lucro, profesionalización del malware, explosión de troyanos bancarios y programas espías. 2010-2011:  casos avanzados de ataques dirigidos, espionaje industrial y gubernamental, ataque a infraestructuras críticas, proliferación de infecciones en dispositivos móviles.
Malware y sistemas operativos La mayoría del malware (>99%) se diseña en la actualidad para plataformas Microsoft Windows. MacOS, Linux y otros sistemas operativos cuentan con especímenes de malware en menor medida. También existen ejemplares de malware para Android, Symbiano iOS, diseñados para infectar dispositivos y teléfonos móviles.
Antivirus Los  antivirus  son una herramienta simple cuyo objetivo es detectar y eliminar  virus  informáticos . Nacieron durante la década de  1980 .
Tipos de vacunas (I) CA:Sólo detección : Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA:Detección y desinfección : son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA:Detección y aborto de la acción : son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB:Comparación por firmas : son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
Tipos de vacunas (II) CB:Comparación de  signature  de archivo : son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB:Por métodos  heurísticos : son vacunas que usan métodos heurísticos para comparar archivos. CC:Invocado por el usuario : son vacunas que se activan instantáneamente con el usuario. CC:Invocado por la actividad del sistema : son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista.
Efectividad de los antivirus Los antivirus  no  pueden proteger al 100% contra el malware, su efectividad es relativa. Aunque incorporan sistemas heurísticos para intentar prevenir nuevos especímenes, en la mayoría de los casos siguen teniendo una respuesta reactiva (no efectiva hasta el estudio de una primera muestra del malware). Pese a sus limitaciones, es recomendable su uso para tratar de minimizar las infecciones.
Medidas para prevenir infecciones Usar antivirus actualizado. Actualización del sistema operativo, navegador y resto de aplicaciones. Uso de usuario restringido vs administrador. Sentido común y uso responsable: Evitar abrir correo no deseado y enlaces llamativos en las redes sociales. Evitar abrir documentos e instalar software de fuentes no confiables.
Software antivirus

Más contenido relacionado

PPTX
Riesgos de la información electrónica
PPTX
Riesgos de la informacion electronica, virus ataque
PPTX
Virus antivirus chico
PPTX
Riesgos de la información electrónic awen.
PPTX
Riesgos de la informacion electronica
PPTX
Riesgos de la información electrónica (virus
PDF
Virus y antivirus
PPTX
Virus y antivirus informaticos
Riesgos de la información electrónica
Riesgos de la informacion electronica, virus ataque
Virus antivirus chico
Riesgos de la información electrónic awen.
Riesgos de la informacion electronica
Riesgos de la información electrónica (virus
Virus y antivirus
Virus y antivirus informaticos

La actualidad más candente (17)

PPTX
Juan manuel
PPTX
Riesgos de la informacion electronica virus , ataque
PPTX
Riesgos de la información electrónica
PPTX
Tava virus y vacunas
PPTX
Riesgos de la informacion electronica, UPTC
PPTX
Riesgos de la información electrónica
PPTX
Tarea de unidad 3 parte a y b
PPSX
Seguridad y medidas de prevencion
PDF
Virus y antivirus
PPTX
Virus informatico
DOCX
Virus Informatico
PPTX
Virus y-vacunas-informaticas luiyi
PPTX
Tipos de virus
PPTX
Virus informaticos.
PPTX
Tipos de virus patricia castro
PPTX
Tipos de virus patricia castro
PPTX
TIPOS DE VIRUS
Juan manuel
Riesgos de la informacion electronica virus , ataque
Riesgos de la información electrónica
Tava virus y vacunas
Riesgos de la informacion electronica, UPTC
Riesgos de la información electrónica
Tarea de unidad 3 parte a y b
Seguridad y medidas de prevencion
Virus y antivirus
Virus informatico
Virus Informatico
Virus y-vacunas-informaticas luiyi
Tipos de virus
Virus informaticos.
Tipos de virus patricia castro
Tipos de virus patricia castro
TIPOS DE VIRUS
Publicidad

Similar a Malware (20)

PPTX
PPTX
Virus 3aa
PPTX
Virus a
PPTX
Virus y vacunas informaticos
PPTX
Virus y vacunas informaticas
PPTX
Presentación-Virus-Informaticos-curso.pptx
PPTX
Virus y vacunas informáticas
PPTX
Antivirus.
DOCX
Malware
PPTX
Virus y vacunas informáticas
PPTX
Virus y vacunas informáticas
PPT
Virus christian gonzález 1ºd
PPTX
Virus Informaticos
PPTX
Virus y vacunas informaticas
PPSX
Pres2
PPTX
Antivirus y vacunas informaticas
PPTX
Virus y vacunas informáticas
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticas
Virus 3aa
Virus a
Virus y vacunas informaticos
Virus y vacunas informaticas
Presentación-Virus-Informaticos-curso.pptx
Virus y vacunas informáticas
Antivirus.
Malware
Virus y vacunas informáticas
Virus y vacunas informáticas
Virus christian gonzález 1ºd
Virus Informaticos
Virus y vacunas informaticas
Pres2
Antivirus y vacunas informaticas
Virus y vacunas informáticas
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus y vacunas informaticas
Publicidad

Último (20)

DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PDF
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
PPTX
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PPTX
Curso de generación de energía mediante sistemas solares
PPTX
Presentación final ingenieria de metodos
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PDF
capacitación de aire acondicionado Bgh r 410
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PDF
Taller tecnológico Michelle lobo Velasquez
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PPTX
Uso responsable de la tecnología - EEST N°1
PPTX
ccna: redes de nat ipv4 stharlling cande
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
Estrategia de Apoyo de Daylin Castaño (5).pdf
Historia Inteligencia Artificial Ana Romero.pptx
Mecanismos-de-Propagacion de ondas electromagneticas
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
Curso de generación de energía mediante sistemas solares
Presentación final ingenieria de metodos
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
capacitación de aire acondicionado Bgh r 410
Guía 5. Test de orientación Vocacional 2.docx
Taller tecnológico Michelle lobo Velasquez
la-historia-de-la-medicina Edna Silva.pptx
Uso responsable de la tecnología - EEST N°1
ccna: redes de nat ipv4 stharlling cande

Malware

  • 1. Malware Jhon Jaro Mosquera [email_address] Hispasec –VirusTotalFounder Madrid, España, marzo 2011Video intypedia006es © intypedia 2011 Creative Commons
  • 2.  
  • 3. Malware: definición y tipos Mal icioussoft ware Se denomina malware al software malicioso, diseñado para llevar cabo acciones no deseadas y sin el consentimiento explícito del usuario. Existen muchos tipos de malware, entre otros: virus, troyanos, gusanos, adware, keyloggers, dialers, rootkits, ransomware, rogueware, etc.
  • 4. Clasificación: principales características (I) Virus : auto-réplica, infectan otros programas. Gusano: se replica mediante copias de sí mismo, pero no infecta a otros programas. Troyano: no se replica ni infecta a otros programas de forma automática e indiscriminada. Adware: presenta publicidad no deseada. Keylogger: captura pulsaciones en el teclado, espía lo que el usuario escribe.
  • 5. Clasificación: principales características (II) Rootkit: usa técnicas para permanecer oculto en el sistema ante el usuario y las aplicaciones de seguridad. Backdoor: función de puerta trasera, permite al atacante conectarse y controlar la máquina infectada. Dialer: realiza llamadas de tarificación especial, incrementando la factura telefónica. Bot: los sistemas infectados son “zombies” que conforman una “botnet” o red de bots; esta red acepta órdenes de forma remota.
  • 6. Clasificación: principales características (III) Ransomware: cifra documentos y archivos, pide al usuario que pague un rescate si quiere la clave que permita acceder a los originales. Rogueware: falso antivirus, te hacen creer que el sistema está infectado y cobran para la supuesta desinfección. Crimeware: nueva denominación para el malware orientado al cibercrimeny fraude, con un claro interés de lucro.
  • 7. Principales métodos de infección Descarga desde páginas webs. Adjuntos por email. Vulnerabilidades en software. Compartir dispositivos de almacenamiento. Otros protocolos y aplicaciones en Internet: – mensajería instantánea. – P2P. – redes sociales, etc.
  • 8. Evolución del malware 1987-1999: virus clásicos, los creadores no tenían ánimo de lucro, motivación intelectual y protagonismo. 2000-2004: explosión de los gusanos en Internet, propagación por correo electrónico, aparición de las botnets. 2005-2009: claro ánimo de lucro, profesionalización del malware, explosión de troyanos bancarios y programas espías. 2010-2011: casos avanzados de ataques dirigidos, espionaje industrial y gubernamental, ataque a infraestructuras críticas, proliferación de infecciones en dispositivos móviles.
  • 9. Malware y sistemas operativos La mayoría del malware (>99%) se diseña en la actualidad para plataformas Microsoft Windows. MacOS, Linux y otros sistemas operativos cuentan con especímenes de malware en menor medida. También existen ejemplares de malware para Android, Symbiano iOS, diseñados para infectar dispositivos y teléfonos móviles.
  • 10. Antivirus Los  antivirus  son una herramienta simple cuyo objetivo es detectar y eliminar  virus informáticos . Nacieron durante la década de  1980 .
  • 11. Tipos de vacunas (I) CA:Sólo detección : Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA:Detección y desinfección : son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA:Detección y aborto de la acción : son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB:Comparación por firmas : son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 12. Tipos de vacunas (II) CB:Comparación de  signature  de archivo : son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB:Por métodos  heurísticos : son vacunas que usan métodos heurísticos para comparar archivos. CC:Invocado por el usuario : son vacunas que se activan instantáneamente con el usuario. CC:Invocado por la actividad del sistema : son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista.
  • 13. Efectividad de los antivirus Los antivirus no pueden proteger al 100% contra el malware, su efectividad es relativa. Aunque incorporan sistemas heurísticos para intentar prevenir nuevos especímenes, en la mayoría de los casos siguen teniendo una respuesta reactiva (no efectiva hasta el estudio de una primera muestra del malware). Pese a sus limitaciones, es recomendable su uso para tratar de minimizar las infecciones.
  • 14. Medidas para prevenir infecciones Usar antivirus actualizado. Actualización del sistema operativo, navegador y resto de aplicaciones. Uso de usuario restringido vs administrador. Sentido común y uso responsable: Evitar abrir correo no deseado y enlaces llamativos en las redes sociales. Evitar abrir documentos e instalar software de fuentes no confiables.