sugerida informática malware

53
Software ma licioso o M alware Delitos info rmáticos Virus y Antiviru s

Upload: markho-dc

Post on 25-Jul-2015

60 views

Category:

Education


1 download

TRANSCRIPT

• Software malicioso o Malware

• Delitos informáticos

• Virus y Antivirus

Clasificación

Malware infeccioso

Malware para obtener beneficios

Malware oculto

Virus informático

• Programas que al ejecutarse se propagan• Destruir archivos • Escribir datos inválidos o • Los virus necesitan del usuario para propagarse

Gusanos

• Se transmiten a si mismo • Explotan vulnerabilidades de una red para

infectar a otros equipos • Otros son diseñados para vandalizar

páginas web

Backdoors(puerta trasera)• Permiten el acceso y control de un

ordenador de forma remota• Suelen instalarse mediante troyanos • De este modo permite al malhechor

conectarse y utilizarlo como si estuviese frente al ordenador.

Driver by Downloads

• Son sitios dentro de paginas web por lo general.

• Este malware se encuentra en el mismo código HTML

• Estos instalan spyware que dan información del equipo.

• Puede darse al abrir un e mail, visitar una pagina web, o al abrir una ventana pap-up.

Rootkits

• Técnicas que modifican el sistema.• Y permiten que el malware permanezca oculto

al usuario.• Algunos tienen rutinas para evitar ser borrados

como también para ocultarse.

Troyanos(caballo de Troya)

• apariencia inocua.• Se presenta al usuario como

un programa aparentemente legítimo.• Invitan al usuario a ejecútalas.• Al ejecutarlo, le brinda a un atacante acceso

remoto al equipo infectado

MOSTRAR PUBLICIDADSpyware

• Recopilar información y distribuirlas .• Generalmente los programas de spyware son

instalados como troyanos junto a software deseable bajado de internet

Adware

• Muestran publicidad al usuario de manera intrusiva en forma de ventanas de pop-up.

• Aparece inesperadamente y resulta molesta.

Hijackers

• Programas que realizan cambios en el navegador.

• O redireccionan los resultados de los buscadores hacia anuncios de pago.

keyloggers

• Creados específicamente para robar información.

• Monitorizan todas las pulsaciones del teclado.

• Las almacenas para un posterior envió al creador

Stealers

• Finalidad idéntica a la de los keyloggers.• Pero con una manera de actuar muy distinta • Roban información privada que se

encuentran en el equipo

REALIZAR LLAMADAS TELEFONICASDialers

• Toman el control del modem dial-ap.• Realizan llamadas a números de tarifación

especial(muchas de ellas internacionales)• Actualmente la mayoria de conecciones son

mediante ADCL y no modem asi que los dialer ya no son tan populares

ATAQUES DISTRIBUIDOSBotnets

• Conjunto de redes de ordenadores infectados • Pueden ser controlado por un solo individuo y

realizar distintas tareas .• Se utilizan mayormente para lanzar ataques

DDoS contra organizaciones.

Análisis

DesarrolloRecolección

de datos

propagaciónInfección

CICLO DE ATAQUE DE UN MALWARE

• ¿Quienes crean los programas maliciosos?- vandalismo cibernético 1-vandalismo cibernético 2-creadores profesionales de virus

• ¿Para que escribir virus?- para estafar.-extorción cibernética, etc.

Síntomas de infección

• de pronto se muestran mensajes o imágenes inesperados

• se reproducen sonidos o música inusuales de forma aleatoria

• el lector de CD-ROM se abre y se cierra de forma misteriosa

• los programas se inician de pronto en su ordenador• su cortafuegos le informa de que algunas

aplicaciones intentan conectarse a Internet, aunque usted no las haya iniciado

DEFINICIÓN

Es toda acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.

DELITOS INFORMÁTICOS

CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL

Spam

Correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados.

Spam:A través del correo electrónico.

Spam:A través de aplicaciones de Mensajería Instantánea

Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes.

CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL

Fraude

Es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio.

Altera el ingreso de datos de manera ilegal.

Altera, destruye, suprime o robar datos.

Altera o borra archivos.

Altera o dar un mal uso a sistemas o software.

Utiliza sistemas de computadoras para robar bancos.

CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL

Contenido obsceno u ofensivo

El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones.

Sin embargo, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros.

CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL

Hostigamiento/acoso

Es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorios o insultantes a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc.

Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender.

CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL

Tráfico de drogas

A través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos.

Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo.

CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL

Terrorismo virtual

Los criminales informáticos deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc.

La difusión de noticias falsas en Internet es considerado terrorismo informático y es procesable

TIPOS DE HACKERS

1. Black Hat Hackers2. White Hat Hackers3. Gray Hat Hackers4. Crackers5. Script Kiddies6. Phreaker7. Newbie8. Lammer9.Newbies

DELITOS Y CONDENAS EN EL PERÚ

El Gobierno peruano aprobó en octubre de 2013, la ley de delitos informáticos

1. Abuso de mecanismos y dispositivos informáticos

El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático para la comisión de delitos según la Ley, preste servicio o contribuya a ese propósito, será reprimido con 1 a cuatro años de cárcel y 30 a 90 días de multa.

2. Suplantación de identidad

El que mediante las TIC suplanta la identidad de una persona natural o jurídica, siempre que dicha conducta resulte algún perjuicio, será reprimido con tres a cinco años de cárcel.

3. Fraude informático

El que a través de las TIC procura para sí o para otro un provecho ilícito en perjuicio de un tercero, mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación de un sistema informático, será condenado con una pena privativa de libertad de 3 a 8 años y con 60 a 120 días de multa.

4. Interceptación de datos informáticos

El que a través de las TIC intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático o efectuados dentro del mismo incluidas en las emisiones electromagnéticas. Se condena con 3 a 6 años de cárcel, variando según los agravantes.

5. Tráfico ilegal de datos

El que crea o utiliza base de datos sobre una persona natural o jurídica, identificada o identificable para comercializar, traficar, vender, promover, favorecer facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otra naturaleza. Se condena con 3 a 5 años de cárcel.

6. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos

El que a través de las TIC contacta con un menor de catorce años para solicitar u obtener material pornográfico o llevar a cabo actividades sexuales con él, es condenado con 4 a 8 años de cárcel e inhabilitación según los numerales 1,2 y 4 del artículo 36 del Código Penal.

7. Atentado a la integridad de sistemas informáticos

El que a través de las TIC, inutiliza total o parcialmente un sistema informático, impide el acceso, entorpece o imposibilita su funcionamiento o la prestación de sus servicios. Se condena con 3 a 6 años de cárcel y con 80 a 120 días de multa.

8. Atentado a la integridad de datos informáticos

El que a través de las tecnologías de la información y la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos. Se condena con 3 a 6 años de cárcel y 80 a 90 días de multa.

9. Acceso Ilícito

Al que accede sin autorización a todo o parte de un sistema informático vulnerando las medidas de seguridad establecidas. Se condena con 1 a 4 años de cárcel y treinta a noventa días de multa.

¿ Qué son los virus ?

• El virus es un programa del ordenador que se reproduce a si mismo e interfiere con el hardware de una computadora o con su sistema operativo.

Características de los Virus

• Son programas de computadoras: Un virus siempre causa daño en el sistema que ataca, alterando y/o destruyendo información.

• De auto reproducción: la función principal es la de crear copias así mismo, capacidad que ningún otro programa posee.

Características de los Virus

• Es subrepticio: Significa que utiliza varias técnicas para evitar que el usuario se de cuenta de su presencia.

Tipos de Virus

• Infectores de Archivos Ejecutables: Estos virus residen el la memoria de la computadora e infecta los archivos ejecutables de extensiones, de modo que prosigue contagiando a otros ejecutables.

• Infectores Directos: El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar, es decir, seguir infectando y ejecutar sus acciones destructivas.

• Infectores Residentes en Memoria: El virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina destructiva.

• De HTML: Es un mecanismo de infección más eficiente que el anterior. Al incluir un código en archivos HTML y con sólo conectarse a Internet, cualquier archivo que contenga dicho formato puede contagiarse y ejecutar el virus.

• Troyano: Son programas que imitan programas útiles o ejecutan algún tipo de acción aparente inofensiva, pero que de forma oculta al usuario ejecuta el código dañino.

• Bombas: Son aquellos virus que ejecutan su acción como si fuera una bomba, es decir, se activan segundos después de verse el sistema infectado o después de un tiempo.

• Retro Virus: son los que atacan directamente al antivirus que está en la computadora.

• Gusanos: No están diseñados para realizar daños graves, pero pueden copiarse a si mismo de un equipo otro por correos electrónicos o algún otro mecanismo.

Síntomas de los Virus

• Reducción de espacio libre de la memoria RAM: Un virus al entrar al sistema, se sitúa en la memoria RAM, ocupando una porción de ella.

• Las operaciones rutinarias se realizan con más lentitud: Los virus al ser programas requieren de recursos del sistema para funcionar y llevan a un enlentecimiento global en las operaciones.

• Aparición de mensajes de error no comunes: Todos los virus tienen una tendencia a colisionar con otras aplicaciones.

• Fallos en la ejecución de los programas: Los programas que normalmente funcionan bien, comienzan a fallar y generar errores durante la sesión.

¿Qué son los Antivirus?

• Un antivirus es un programa o sistema para prevenir la activación de los virus dentro de un sistema y su inmediata eliminación.

Tipos de Antivirus

• Antivirus Detectores o Rastreadores: Son aquellos antivirus que utilizan técnicas de búsqueda y detección explorando o rastreando todo el sistema en busca de un virus.

• Limpiadores o Eliminadores: Una vez desactivada la estructura del virus procede a eliminar o erradicar el virus de un archivo.

• Protectores o Inmunizadores: Es un programa para prevenir la contaminación de un virus.

• Residentes: Permanecen en la memoria para el reconocimiento de un virus desde que es ejecutado.

• Cortafuegos: Programa que funciona como muro de defensa, bloquean el acceso a un sistema en particular.

• Antiespías: Aplicación que busca, detecta y elimina programas espías que se instalan ocultamente en el ordenador.

• Antipop-ups: Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web.

• Antispam: Aplicación o herramienta que detecta y elimina el spam y los correos no deseados.

Antivirus gratuitos• Avast: Capta una gran cantidad de virus

conocidos y detecta el rastro y modificaciones producidos por virus desconocidos.

• Panda: Incluye cortafuegos y detecta spam y spyware.

• Squared Free: No es una versión limitada y protege al ordenador de todo tipo de virus.

Antivirus con licencia

• Panda• Kaspersky• Nod32• AVG• Avast Home• Mc affe• Norton

GRACIAS

Integrantes

• Bryan Camposano López• Marcos Domínguez• Juan José Gazabon Torres• Carlos García Márquez• Hanz Haro Antezana