Download Tipos de virus

Document related concepts
no text concepts found
Transcript
el usuario es el
eslabón débil
Presenta: aziel pichardo
temario









Objetivo
Vocabulario
Tipos de virus
Infección por USB
Ingeniería Social
Phishing
Pharming
Conclusiones
Preguntas y Respuestas
Vocabulario



Sistema Operativo: Es un conjunto de
programas que sirven de interfaz entre el
usuario y la computadora.
Malware: Abreviatura de «Malisious Software»
(Software Malicioso), engloba a cualquier
programa de computadora cuya función es
dañar un sistema operativo o causar mal
funcionamiento.
Comprometer un sistema: Otorgar a un
atacante el acceso de forma remota y
constante no autorizada por el usuario del
equipo.
Objetivo
Que el usuario pueda identificar un virus en sus
diversas formas de ocultarse para evitar su
ejecución y/o infección de la computadora.
Tipos de virus

Virus: son programas
que fueron hechos
para dañar datos del
usuario y en ocasiones
dañan otros
programas(incluidos los
del Sistema Operativo)
modificándolos para
garantizar que el virus
siempre este
«residente».
Tipos de virus



Gusanos (Worms): Estos programas
buscan reproducirse por los distintos
medios de comunicación de datos
en una computadora como lo son:
MS Messenger, email, p2p y através
de recursos compartidos en la red,
pueden usar también dispositivos
de almacenamiento externos
como pueden ser: CDs, memorias
USB (pendrive) y discos duros
externos.
Su objetivo es tener la mayor
cantidad de «usuarios infectados» y
lograr la distribución de diversos
tipos de malware.
Actualmente se usan también las
redes sociales para reproducir virus.
Tipos de virus


Troyano: Su nombre hace
referencia a la Guerra de
Troya del libro «La Odisea»
de Homero.
Es un malware que se
encuentra dentro de un
programa «normal», su
objetivo es que el usuario
no detecte que hay un
malware dentro de éste y
sea «ejecutado» por el
usuario… así como hicieron
los griegos a los troyanos
en el libro antes
mencionado.
Tipos de virus
 Backdoor:
La
función de este
tipo de programas
es generar una
«puerta» para su
creador y que éste
pueda tener
acceso total a
nuestra
computadora.
Tipos de virus

Adware: Los
programan para que
el usuario llegue a ver
la publicidad que el
autor le asigne. Suelen
verse barras de
herramientas en los
exploradores y pueden
ser vistos como
ventanas emergentes
de publicidad.
Tipos de virus

Spyware: Son
programas recopilan
información a cerca del
usuario u organización
sin su conocimiento ni
autorización, su objetivo
es tener datos
específicos para
después vender las sus
bases de datos a
agencias de publicidad
y otras organizaciones
interesadas.
Tipos de virus

Keylogger: Se
encarga de registrar
las teclas pulsadas
en el teclado y las
guarda para su
posterior envío a su
programador. Los
hay también «físicos»
y algunos guardan lo
que se esta viendo
en pantalla cada
cierto tiempo.
Tipos de virus
 Hoax:
Son
mensajes de email
con advertencias
y/o noticias falsas.
 Spam: Es el envío
masivo de email
con publicidad no
solicitada.
Tipos de virus
 Rouges:
Instalan un
falso antivirus o
falso anti-malware
con el objetivo de
mostrar resultados
faltos y que solo se
pueden reparar si
compras el
producto.
Tipos de virus

Rootkit: Es un conjunto
de herramientas que
se usan para
comprometer y
garantizar a su creador
el acceso al sistema,
suele contener
backdoor, keyloger,
troyano y worm. Y
contiene técnicas
para ocultar los
archivos y que el
usuario no pueda
detectarlo.
Infección por USB


Para identificar que tu
«memoria» esta
infectada primero debes
de seguir los siguientes
pasos:
ir al menú «Herramientas»
> »Opciones» y marcar la
casilla «Mostrar archivos,
carpetas y unidades
ocultos» en la pestaña
«Ver»
De esa forma podrás ver
archivos ocultos ya que
generalmente los virus
tienen el atributo de
«Oculto».
Infección por USB

Algunos worms
ocultan el archivo
original y generan un
acceso directo al
archivo, esto se
puede identificar por
que al icono les
«aparece» una
flechita en la
esquina inferior
izquierda.
Infección por USB

Esta clase de worms
hacen un archivo
llamado «autorun.inf»
que le hace creer al
Sistema Operativo que
se trata de un «CD
multimedia» y éste
archivo contiene
«instrucciones» de que
archivos debe
ejecutar.
Infección por USB


Para evitar «infectar»
nuestra
computadora se
deben de tomar las
siguientes medidas:
No dar doble click a
la memoria para ver
su contenido, la
forma «correcta» es
dar click derecho y
después dar click en
«Abrir» ó «Explorar»
Infección por USB
 Otra
manera de
abrir el contenido
de nuestra
memoria USB es
dar click sobre el
icono y «nombre»
desde el panel
izquierdo del
explorador
Infección por USB

La manera mas efectiva
de evitar ser infectado
con un worm de este
tipo es por «Directivas
de restricción de
software», es decir,
«decirle» al Sistema
Operativo que SOLO
ejecute aplicaciones
que se encuentran en la
unidad de instalación y
no en las unidades de
almacenamiento
externas.
Infección por USB


También se puede
evitar «deshabilitando»
el «autorun» para que
el Sistema Operativo
no lea el archivo
«autorun.inf» antes
mencionado.
Estas reglas se aplican
a todos los equipos
que pasan a
mantenimiento a la
Unidad de Informática.
Ingeniería Social
Ingeniería Social



Dentro de la seguridad informática se le conoce
así a la técnica de obtener datos confidenciales
a través de la manipulación de usuarios reales.
Esos datos se usan para obtener acceso a los
sistemas de información para que les permitan
realizar acciones que exponga la seguridad de
éstos.
Se usa comúnmente el teléfono y/o el internet
para logran engañar al usuario y hacerle pensar
que se trata de, por ejemplo un empleado de un
banco o empresa, un compañero de trabajo,
técnico o un cliente.
Phishing
 Consiste
en el robo de datos bancarios
por internet, el atacante hace una
pagina «idéntica» a la del banco del
usuario y trata de engañarlo diciéndole
que introduzca su numero de cuenta y
contraseña, si el usuario lo hace éstos
datos son enviados al atacante y así
poder usarlos para hacer transacciones
desde internet.
Phishing
 Otra
forma de hacer «caer» al usuario es
introducir un virus del tipo «keylogger»
para obtener esos datos tan valiosos.
 Los «troyanos bancarios» detectan
cuando el usuario entra a alguna pagina
de bancos (previamente programada) y
entonces activan el keylogger ya que lo
único que les «importa» realmente son
esos datos.
Phishing

También se usan
este tipo de ataques
para obtener los
datos de diversos
servicios de internet
como lo son:
Messenger, email,
Paypal, eBay, y
diferentes sitios de
compras y/o crédito
así como juegos
online.
Pharming

Es una técnica muy reciente, su objetivo es
que el usuario no se de cuenta que entra a
una página «no oficial» del banco o servicio
que el solicita, esto lo logra modificando al
sistema o router archivos que le indican que
cuando el usuario busque
www.bancomer.com.mx en realidad lo lleve
a «www.paginaDelAtacante.com» y dentro
de ésta guarda los datos que ingresa el
usuario.
Prevenir Phishing y Pharming
 La
primera regla que debes saber es que
los servicios que se ofrecen «online»
JAMAS te piden «usuario» y «contraseña»
a través de internet ni por teléfono, a
menos que el USUARIO haga la llamada
al servicio de soporte técnico.
Prevenir Phishing y Pharming
 Verificar
en los detalles del email que
dirección es la que nos envía el correo,
generalmente lo hacen desde cuentas
«fuera» del dominio del banco u
organización.
Prevenir Phishing y Pharming

Cuando
«posamos» el
cursor del mouse
al link que nos
mandan dentro
del correo
electrónico nos
muestra un
nombre de
dominio
diferente de la
entidad.
Prevenir Phishing y Pharming

Los bancos
siempre
mandan
correos con tu
nombre y
terminación
del numero de
cuenta ya que
ellos tienen
esos datos y los
atacantes no.
Conclusiones



A través de las diferentes técnicas de
engañar al usuario se generan pérdidas
millonarias a empresas y usuarios cada año.
Para no ser victima de estos ataques
debemos tener cuidado y estar al pendiente
de todas las «alertas» que sin intención nos
«mandan» los atacantes.
Si piensa que podría ser victima de un virus
y/o ataque de phishing o pharming actualice
su Antivirus y haga una revisión completa del
sistema.
Preguntas y Respuestas
Tipos de virus
Infección por USB
Ingeniería Social
Phishing
Pharming
referencias
azielito.blogspot.com
twiter.com/azielito
elhacker.net
tutorialenred.com
wikipedia.org
Infospyware.com
laflecha.net