INTERNET Amenazas contra la seguridad MALWARE SOFTWARE MALICIOSO

  • Slides: 18
Download presentation
INTERNET

INTERNET

Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores

Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar algún tipo de perjuicio. Podemos clasificar el malware según: • Su finalidad y modo de propagarse • Su forma de ocultarse

Clasificación del malware según su finalidad • Software infeccioso § Virus § Gusanos •

Clasificación del malware según su finalidad • Software infeccioso § Virus § Gusanos • Software para el robo de información § Spyware § Keyloggers §Stealers § Hijacking o pharming

Software infeccioso Es un software que se propaga de ordenador a ordenador, provocando algún

Software infeccioso Es un software que se propaga de ordenador a ordenador, provocando algún tipo de daños. Los medios más usuales de infección son: • archivos adjuntos en correos • pendrives (memorias usb) • archivos descargados • páginas web infectadas

Software infeccioso Según como se propaguen pueden ser: • Virus: no se propaga por

Software infeccioso Según como se propaguen pueden ser: • Virus: no se propaga por sí mismo, sino que se introduce en otro software. Suelen provocar destrucción de datos. • Gusanos: se autoduplican (replican) y reenvían. Muchas veces saturan el sistema al multiplicarse.

Software para robo de información Es un SW oculto, no provoca daños inmediatos como

Software para robo de información Es un SW oculto, no provoca daños inmediatos como virus y gusanos. Intenta pasar desapercibido durante el máximo tiempo posible A veces no es ilegal (o está en el límite legal): adware, seguimiento de navegación desde los servidores o redes sociales

Software para robo de información 1. Spyware: espía nuestros movimientos y hábitos de navegación

Software para robo de información 1. Spyware: espía nuestros movimientos y hábitos de navegación y consumo 2. Keyloggers: graban las teclas que pulsamos y las envían (contraseñas) 3. Stealers: roban información almacenada en el disco duro

Software para robo de información 4. Hijacking o pharming: nos redirige a páginas diferentes

Software para robo de información 4. Hijacking o pharming: nos redirige a páginas diferentes cambiando la IP de la página a la queremos acceder: § en nuestro ordenador (hijacking) § o en el servidor DNS (pharming)

Clasificación del malware según su forma de ocultarse CINCO TIPOS PRINCIPALES: • Troyanos •

Clasificación del malware según su forma de ocultarse CINCO TIPOS PRINCIPALES: • Troyanos • Backdoor • Rootkits • Injection (downloader) • Técnicas múltiples

Según el modo de ocultamiento pueden ser: • Troyanos: van ocultos en otros archivos

Según el modo de ocultamiento pueden ser: • Troyanos: van ocultos en otros archivos (caballo de Troya) que se descargan • Backdoor (puerta trasera): en el programa hay una aplicación que puede ser manejada a distancia • Rootkits: ocultan ciertos programas en la lista de servicios que se están ejecutando

Según el modo de ocultamiento pueden ser (2): • Injection: Insertados en una página

Según el modo de ocultamiento pueden ser (2): • Injection: Insertados en una página web legítima infectada, al descargar el código HTML inyectan scripts (XSS, SQL injection) • Técnicas múltiples: combinan varias técnicas. Intentan camuflar su apariencia, actuar sólo en ciertos momentos o asemejarse a otros programas

Porcentaje de infecciones (2011)

Porcentaje de infecciones (2011)

Porcentaje de infecciones (2015)

Porcentaje de infecciones (2015)

Otros tipos de amenazas BOTNET (red de robots) Toman el control de nuestro ordenador

Otros tipos de amenazas BOTNET (red de robots) Toman el control de nuestro ordenador sin que nos demos cuenta y lo usan para: • enviar spam (correos masivos con publicidad no solicitada) • realizar ataques DDo. S (ataque distribuido de denegación de servicio) contra páginas web

Otros tipos de amenazas PHISHING Mediante correos falsos nos mandan a páginas que fingen

Otros tipos de amenazas PHISHING Mediante correos falsos nos mandan a páginas que fingen ser las de nuestro banco para robar las contraseñas.

Otros tipos de amenazas PHISHING (2) A veces utilizan la técnica MAN-IN-THE-MIDDLE Fingen ser

Otros tipos de amenazas PHISHING (2) A veces utilizan la técnica MAN-IN-THE-MIDDLE Fingen ser otra página web; los datos que ponemos (usuario, contraseña) los usan en la otra página y nos transmiten su respuesta, sin que nos demos cuenta.

Otros tipos de amenazas ADWARE Y FALSOS ANTIVIRUS Nos muestran anuncios no deseados. A

Otros tipos de amenazas ADWARE Y FALSOS ANTIVIRUS Nos muestran anuncios no deseados. A menudo vienen incluidos en programas gratuitos. A veces muestran falsas alarmas para hacernos comprar supuestos antivirus

Otros tipos de amenazas RANSOMWARE Intentan que paguemos un rescate bloqueando el ordenador o

Otros tipos de amenazas RANSOMWARE Intentan que paguemos un rescate bloqueando el ordenador o con amenazas.