tema 2

13
TEMA 2: SEGURIDAD INFORMÁTICA Y MALWARE Tecnología de la Información y la Comunicación

Upload: mpgandreu

Post on 27-Jun-2015

1.396 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Tema 2

TEMA 2: SEGURIDAD INFORMÁTICA Y MALWARE

Tecnología de la Información y la Comunicación

Page 2: Tema 2

MALWARE

Software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario

Virus Gusanos Troyanos Rootkits, Scareware y Crimeware Adware Softwares maliciosos e indeseables

Software defectuoso

¡¡¡NO!!!

Page 3: Tema 2

MALWARE EN LA ACTUALIDAD Casi un tercio de los ordenadores de todo el mundo, un 31,63 %

está infectado con algún tipo de malware.

Los troyanos son los ejemplares de malware más numerosos y en España están presentes en un 16 %

La tendencia de crecimiento de malware en los últimos años ha conseguido que en 2011 se registrase una cantidad total superior a los 86 millones de ejemplares.

El 76,18 por ciento de todo el malware son troyanos, muy por encima del 7,8 por ciento que son virus y del 6,69 que son gusanos.

Por 1.000 euros se puede disponer de todo lo que se precisa, inversión que después puede quedar pronto amortizada con las actividades delictivas que realiza el troyano.

Page 4: Tema 2

MALWARE EN LA ACTUALIDAD

Los principales países emisores de troyanos, los datos revelan que Alemania es el principal suministrador, seguido por Rusia, China, Francia y Brasil.

Page 5: Tema 2

TIPOS DE MALWARE

MALWARE

INFECCIOSO

VIRUS

GUSANOS

OCULTO

DRIVE BY DOWNLOADS

BACKDOOR

ROOTKITS

TROYANOS

BENEFICIOS

MOSTRAR PUBLICIDAD

SPYWARE

ADWARE

HIJACKING

ROBAR INFORMACIÓN PERSONAL

KEYLOGGERS

STEALERS

REALIZAR LLAMADAS TELEFONICAS ATAQUE DISTRIBUIDO RANSOMWARE

Page 6: Tema 2

INFECCIOSOS

Virus Gusanos

Page 7: Tema 2

OCULTO

Blackdoor Drive by downloads Rootkits Troyanos

Page 8: Tema 2

MALWARE PARA OBTENER BENFICIOS

MOSTRAR PUBLICIDAD

SPYWARE ADWARE HIJACKING

Page 9: Tema 2

MALWARE PARA OBTENER BENFICIOS

ROBAR INFORMACIÓN PERSONAL

KEYLOGGERS STEALERS

Page 10: Tema 2

ATAQUE DISTRIBUIDO Un botnet es una red compuesta por computadoras

llamadas "zombies”

“botmaster”

Envío masivo de correo no solicitado (“spam”)

Ataques DDoS como forma de extorsión.

La ventaja que ofrece a los spammers el uso de

ordenadores infectados es el anonimato, que les protege de la persecución policial.

Page 11: Tema 2

RANSOMWARE/CRIPTOVIRUS

Los Ransomware(secuestradores)son programas que cifran los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un "rescate" para poder recibir la contraseña que permite recuperar los archivos.

“Virus de la policía" ó "Virus Ukash",

Page 12: Tema 2

VOCABULARIO INFORMÁTICO DEL TEMA

Ataques DDoS

Page 13: Tema 2

VIDEO FINAL: INSEGURIDAD DE LAS VIAS TELEMATICAS POR CHEMA ALONSO

• Ingeniero Informático y máster en sistemas informáticos.

• 12 años dedicados a la consultoría y la seguridad de sistemas informáticos socio fundador de Informática64.

• Ha sido reconocido durante seis años por Microsoft como “Most Valuable Professional” en el área de seguridad en la empresa, distinción que tienen muy pocos en el mundo.

• Escritor del blog Un informático en el lado del mal. http://www.elladodelmal.com