malware los peligros del - universidad nacional de...
TRANSCRIPT
![Page 1: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/1.jpg)
![Page 2: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/2.jpg)
Los peligros del Malware
![Page 3: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/3.jpg)
Palabras clave
Es un conjunto de reglas que utilizan los ordenadores conectados a una red para comunicarse entre sí.
Protocolo
Es la medida de descarga y de subida de datos en la red medida en Mb por segundo.
Ancho de banda
![Page 4: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/4.jpg)
Palabras clave
Para que un ordenador funcione hay que darle órdenes para decirle lo que tiene que hacer. El software es el conjunto de órdenes e instrucciones que hacen que un ordenador haga las cosas.
Software
![Page 6: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/6.jpg)
677 Mataques primer semestre 2017
117 AtaquesEntre el primero de enero y el 31 de agosto de 2017 amenazas en LatinoAmérica*
ataques por hora
33 ataques por segundo
+59%en comparación con 2016
![Page 7: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/7.jpg)
MALWARE(Del inglés 'MALicious softWARE') Es un programa de computador usado
para realizar acciones maliciosas sin el consentimiento de su propietario.
![Page 8: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/8.jpg)
TIPOS
![Page 9: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/9.jpg)
Gusanos“Virus de red” un programa que se reproduce por sí
mismo.
![Page 10: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/10.jpg)
● No necesitan de ayuda para replicarse.
● Se replican de ordenador en ordenador.
● Se alojan en memoria.● Suelen generar problemas de
red (Consumiendo ancho de banda)
Características
![Page 11: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/11.jpg)
Propagación
1. Utilizando protocolos de red como:1. SMTP: Estándar que permite comunicación de correo
de un servidor por conexión punto a punto.2. IRC: mantener conversaciones en tiempo real con
otros usuarios utilizando un programa de software especial.
3. P2P: Una red sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.
2. Por medio de Adjuntos en correo electrónico.
![Page 12: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/12.jpg)
VirusProgramas auto replicables que necesitan ayuda para infectar y propagarse
![Page 13: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/13.jpg)
Se adjuntan a un programa o archivo.
● Virus del sector de arranque (Boot Sector Virus).
● Virus de archivos ejecutables.
● Virus residentes en memoria. ● Virus Macro.
Virus
TIPOS
![Page 14: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/14.jpg)
Virus del sector de arranque
El primero, escondiéndose en el sector de los discos de arranque para modificarlos a su antojo, hoy en día prácticamente cautivo.
![Page 15: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/15.jpg)
“ Ejemplos:
•Chernovil.•Darth Vader.•PHX.
![Page 16: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/16.jpg)
Virus de archivos
ejecutables
Sobre escribiendo una parte del archivo o
programa este se suele ejecutar silenciosamente.
![Page 17: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/17.jpg)
“ Ejemplos:⊙ 512.⊙ Stoned.⊙ Michelangelo.⊙ Diablo.
![Page 18: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/18.jpg)
Virus residentes
en memoria
Controlar los accesos a disco realizados por el usuario y el Sistema Operativo
![Page 19: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/19.jpg)
“ Ejemplos:⊙ 512⊙ Avispa⊙ Michelangelo⊙ DIR II
![Page 20: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/20.jpg)
Virus Macro
Infectan archivos de información generados por aplicaciones de oficina que cuentan con
lenguajes de programación de macros (secuencias complejas ejecutadas en secuencias sencillas).
![Page 21: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/21.jpg)
“ Ejemplos:•De Microsoft Word:
– CAP I– CAP II– Concept– Wazzu.
•De Microsoft Excel: – Laroux.
![Page 22: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/22.jpg)
Troyanos
![Page 23: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/23.jpg)
Definición Dentro de un sistema que
parece seguro se introduce
algo malicioso.
![Page 24: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/24.jpg)
Spyware
![Page 25: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/25.jpg)
Definición Busca información de
valor en el equipo y la
envía al atacante
También puede referirse al
adware (instalación de publicidad no
deseada)
![Page 26: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/26.jpg)
¿Qué hace el atacante?
⊙ Utilizar la máquina como parte de un ataque DoS.
⊙ Robo de información personal.⊙ Borrado, modificación o transferencia de
archivos.⊙ Ejecutar o terminar procesos.⊙ Keylogger.⊙ Monitorización del sistema y seguimiento
de las acciones del usuario.⊙ Sacar fotos por la webcam.⊙ Usar la identidad del infectado (proxy).
![Page 27: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/27.jpg)
Ejemplos
⊙ Shedun: Aplicaciones Android reempaquetas con adware.
⊙ Tiny Banker: Capturador de formatos bancarios
⊙ WARRIOR PRIDE: Kits de spyware para iOS y Android desarrollados por la NSA
⊙ FruitFly: Spyware para macOS que tardó 5 años en ser dado de baja
⊙ Proton RAT: Troyano para macOS para control remoto y vigilancia
![Page 28: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/28.jpg)
WARRIOR PRIDE
![Page 29: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/29.jpg)
Proton RAT
![Page 30: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/30.jpg)
Bombas lógicas
![Page 31: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/31.jpg)
Definición • Pieza de código insertada intencionalmente en el software
• “Explota” o realiza una función maliciosa cuando específicas condiciones se cumplan en el futuro.
![Page 32: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/32.jpg)
“ Un programa diseñado para ser ejecutado en un tiempo específico para liberar código en el sistema informático o en la red.
Bombas de tiempo
![Page 33: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/33.jpg)
Características ● Es una clase de Caballo de Troya.
● Necesita un programa huésped.● No es replicable.● Utilizado como parte de APT
(Advanced Persistent Threat)● Ataques patrocinados por el
estado
![Page 34: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/34.jpg)
Ejemplos ⊙ Junio 2006⊙ Roger Duronio,
ha sido acusado en un intento de manipular el precio de sus acciones.
⊙ Bombas lógicas que borraron archivos en los ordenadores.
⊙ Octubre 2005⊙ Supervisaba y
reportaba hábitos de escucha del cliente
⊙ Alteraba el acceso del sistema operativo a su hardware.
UBS(Compañía de servicios
financieros)Sony BGM
![Page 35: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/35.jpg)
Una mezcla
Ciber delincuentes
instalan secretamente
SpywareBomba lógica
KeyLogger Capturar
pulsaciones de teclado, como
nombres de usuario y
contraseñas.
Esperar hasta que visite un sitio web que requiere que inicie sesión con sus credenciales.
![Page 36: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/36.jpg)
¿Pueden ser buenas?
Los administradores a veces intencionalmente
despliegan pseudo defectos (pseudo flaws), también conocidos como
Honey Tokens
Cosas que parecen vulnerables a los
ataques, pero actúan como alarmas o disparadores de
acciones automáticas cuando un intruso intenta explotar la
falla.
Utilizar contra los atacantes
![Page 37: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/37.jpg)
DetecciónAndroid
Enfocarse en el “trigger” no en su comportamiento
Kirin
● Se basa en el análisis de permisos.
● Puede ser implementada sin solicitar permisos altamente privilegiados.
● Resultados positivos falsos.
El análisis de Malware en Android emplea Kirin y DroidAPI Miner.
Análisis de Trigger
![Page 38: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/38.jpg)
Cada sistema de computadora moderno es capaz de crear "hilos discretos” para manejar los problemas, que funcionan en su propio espacio mientras que las partes críticas del sistema continúan ininterrumpidas. En la actualidad, cuando se nota que la Bomba Lógica ha tomado demasiado tiempo, mata su hilo.
Detección computador
![Page 39: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/39.jpg)
Ransomware
![Page 40: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/40.jpg)
DefiniciónEs un malware que puede bloquear tu pc o dispositivos móviles o cifrar tus archivos y pide una recompensa para darte acceso a tus dispositivos y datos de nuevo.
![Page 41: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/41.jpg)
Infectó los ordenadores a través de exploits de día cero con los que antes el servicio secreto estadounidense NSA espiaba ordenadores en todo el mundo.
WannaCry
![Page 42: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/42.jpg)
230.000ordenadores Windows
+150 países
WannaCryLos ataques con WannaCry en mayo de este año afectaron
![Page 43: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/43.jpg)
“ El 76% de las infecciones de Ransomware se da por medio de correo electrónico y Spam.El Tiempo - Colombia
![Page 44: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/44.jpg)
¿Cómo infectarse?
![Page 45: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/45.jpg)
¿Cómo infectarse?
⊙ Descarga de programas de redes P2P.⊙ Páginas web que contienen contenido
ejecutable (por ejemplo controles ActiveX o aplicaciones Java).
⊙ Vulnerabilidades para aplicaciones no actualizadas.
⊙ Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.
⊙ Conectar a su equipo un dispositivo externo infectado.
![Page 46: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/46.jpg)
Señales de infección
![Page 47: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/47.jpg)
Tener cuidado
● Pantalla o ventanas con mensajes poco usuales.
● Aparecen, desaparecen y se modifican archivos.● Alteración en las configuraciones● Se activan o desactivan ventanas en la pantalla.● Sistema lento, reinicios inesperados, programas
que se ejecutan o se cierran sin causa.● El navegador accede a algunos sitios por sí
solo.● Mensajes no conocidos en la bandeja de salida.
![Page 48: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/48.jpg)
Contramedidas
![Page 49: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/49.jpg)
Consejos
• No descargar software pirata
• Cuidado al instalar apps
• Archivos adjuntos
• Evitar links sospechosos
• Actualizar software de antivirus .
• Instalar los últimos parches del
sistema operativo
• Aplicar parches a otros software en
el computador
![Page 50: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/50.jpg)
Antivirus al rescateSeguridad
![Page 51: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/51.jpg)
Top
![Page 52: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/52.jpg)
¿Qué es?Detectan o eliminan virus informáticos, malware en general.
Actualiza la base de datos
![Page 53: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/53.jpg)
¿Qué hacen?Los
ataques con WannaCry en mayo de este año afectaron
![Page 54: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/54.jpg)
Tipos de funcionamiento
Detección Heurística
Firma Digital.Detección
por comportamiento
Detección por caja de
arena.
![Page 55: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/55.jpg)
“Firmas o certificados se comparan con algunos ya conocidos.
Firma digital
![Page 56: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/56.jpg)
“ Buscando patrones de comportamiento y/o código de algunos virus conocidos se puede dar caza a estos.
Detección heurística
![Page 57: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/57.jpg)
“ ¿Un error? ¿Un fallo? Vamos a ver que esta sucediendo.
Detección por comportamiento
![Page 58: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/58.jpg)
“ Esto parece peligroso, vamos a probarlo en un ambiente controlado.
Detección por caja de arena (Sandbox)
![Page 59: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/59.jpg)
¿Qué no hacen?Los ataques con
WannaCry en mayo de este año afectaron
![Page 60: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/60.jpg)
No hacen
No evitan el spam
No evitan ataques directos de un hacker
No evitan las actividades criminales online
![Page 61: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/61.jpg)
Seguridad en AndroidInstituto AV TEST
Tres aplicaciones que detectan.
![Page 62: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/62.jpg)
Referencias⊙ https://www.av-test.org/es/antivirus/moviles/⊙ https://www.informatica-hoy.com.ar/software-se
guridad-virus-antivirus/Como-funciona-un-antivirus.php
⊙ http://www.abc.com.py/edicion-impresa/suplementos/escolar/como-funciona-un-antivirus-618131.html
⊙ * Cumbre de Analistas de Seguridad de la compañía rusa Kaspersky
![Page 63: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones](https://reader033.vdocuments.site/reader033/viewer/2022042211/5eb1d23b5488f410b66ccd19/html5/thumbnails/63.jpg)
¡Gracias!¿Alguna pregunta?
Contacto:
http://tlon.unal.edu.co/actividades/semillero-uqbar