Você está na página 1de 7

Gestin 2017

Proyecto CSdS Aplicaciones Ofimticas y de

Exploiting Software

Juan Rafael Herencia Lpez


Zahira Cost Snchez
Aaron
Marc

Proyecto Con S de Seguridad


En este documento vamos a informar sobre las Amenazas / tipos de malware.
Aclararemos cmo llega el malware a nuestros dispositivos? y dnde se encuentra el malware?
Tambin informaremos sobre las Webs inseguras.

1
Proyecto CSdS Aplicaciones Ofimticas y de
Gestin

MALWARE
Malware hace referencia a cualquier tipo de software malicioso que trata de infectar un ordenador,
un telfono o un tablet. Los hackers utilizan el malware con diversos propsitos, tales como extraer
informacin personal, el robo de dinero o de la propiedad intelectual o impedir que los propietarios
accedan a sus dispositivos.

Qu es el malware?
El malware (abreviatura de software malicioso) se considera un tipo molesto o daino de software
destinado a acceder a un dispositivo de forma inadvertida, sin el conocimiento del usuario. Los
tipos de malware incluyen spyware (software espa), adware (software publicitario), phishing, virus,
troyanos, gusanos, rootkits, ransomware y secuestradores del navegador.

De dnde proviene el malware


Frecuentemente, el malware accede a su dispositivo a travs de Internet y del correo electrnico,
aunque tambin puede conseguir acceder a travs de sitios web hackeados, demos de juegos,
archivos de msica, barras de herramientas, software, suscripciones gratuitas o cualquier otra cosa
que descargue de Internet.

Cmo reconocer el malware


Un equipo lento es, a menudo, un signo de que su dispositivo podra estar infectado por malware,
como tambin lo son las ventanas emergentes, el spam y los bloqueos frecuentes.

Cmo eliminar el malware


La mejor forma de deshacerse del malware es utilizar una herramienta de eliminacin fiable como
la que puede encontrar en un buen software antivirus.

Cmo evitar el malware


No abra adjuntos de correos electrnicos procedentes de fuentes desconocidas o inesperadas.

Protjase contra l
No hay una forma mejor de reconocer, eliminar y evitar el malware que utilizar una herramienta de
antivirus y antimalware.

2
Proyecto CSdS Aplicaciones Ofimticas y de
Gestin

TIPOS DE MALWARE
Para entender qu tipos de amenazas para sus datos existen, es til saber qu tipos de malware
existen y cmo esos funcionen. En general se puede dividir el malware en los siguientes clases:

Virus clsicos
Programas que infectan a otros programas por aadir su cdigo para tomar el control despus de
ejecucin de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de
propagacin de los virus es algo menor que la de los gusanos.

Gusanos de red
Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden
penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrnico, sistemas
de mensajes instantneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes
globales, etc. Su velocidad de propagacin es muy alta.

Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para
empezar enviarles sus copias. Tambin suelen usar los datos del libro de contactos del cliente de
correo electrnico. La mayora de los gusanos se propagan en forma de archivos pero existe una
pequea cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente
la memoria RAM del equipo vctima, donde a continuacin ejecutan su cdigo.

Caballos de Troya, troyanos


Esta clase de programas maliciosos incluye una gran variedad de programas que efectan acciones
sin que el usuario se d cuenta y sin su consentimiento: recolectan datos y los envan a los
criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el
funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer
envos masivos de correo no solicitado.

No son virus clsicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a
los equipos por si mismo, sino se propagan por los criminales bajo la vela de algn software
deseable. Son capaz de causar mucho ms dao que los virus clsicos.

Spyware
Software que permite colectar la informacin sobre un usuario/organizacin de forma no
autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software
instalado, calidad y velocidad de la conexin, etc.

Pero no es su nica funcin. Son conocidos por lo menos dos programas (Gator y eZula) que
permiten tambin controlar el equipo. El otro ejemplo de programas espas son los programas que
instalan su cdigo el navegador de Internet para redireccionar el trfico. Posiblemente haya visto

3
Proyecto CSdS Aplicaciones Ofimticas y de
Gestin

cmo funcionan, cuando en cambio de la pgina web solicitada se abre una otra.

Phishing
Es una variedad de programas espas que se propaga a travs de correo. Metan recibir los datos
confidenciales del usuario, de carcter bancario preferente. Los emails phishing estn diseadas
para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos
brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una pgina falsa
que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crdito.

Adware
Muestran publicidad al usuario. La mayora de programas adware son instalados a software
distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos
personales del usuario.

Riskware
No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen
sus datos a peligro. Incluyen programas de administracin remota, marcadores, etc.

Bromas
Este grupo incluye programas que no causan ningn dao directo a los equipos que infectan. No
obstante, muestran advertencias falsas sobre supuestos daos ocurridos o por ocurrir. Pueden ser
mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un
virus o se han detectado sntomas de infeccin. Las posibilidades son limitadas slo por el sentido
del humor del autor del virus.

Rootkits
Un rootkit es una coleccin de programas usados por un hacker para evitar ser detectado mientras
busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando
archivos o bibliotecas del sistema; o instalando un mdulo de kernel. El hacker instala el rootkit
despus, obteniendo un acceso similar al del usuario: por lo general, craqueando una contrasea o
explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de
raz o administrador.

Otros programas maliciosos


Son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para
crear virus, troyanos o para realizar actividades ilegales como ataques DoS y penetrar en otros
ordenadores, etc.

4
Proyecto CSdS Aplicaciones Ofimticas y de
Gestin

Spam
Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carcter
publicitario, poltico, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las
propuestas relacionadas con varias operaciones ilegales con dinero o participacin en algn sper
negocio. Tambin hay emails dedicados a robo de contraseas o nmeros de tarjetas de crdito,
cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar
prdidas de la informacin deseada.

WEBS INSEGURAS
Qu riesgos conlleva navegar por estas webs?
El protocolo HTTPS se encarga de encriptar los datos intercambiados entre el usuario y el servidor
web para que, pongamos por caso, un ciberdelincuente que se encuentre compartiendo la misma red
pblica en una cafetera o un gobierno represivo no puedan sustraer informacin sensible.
Este protocolo tambin garantiza que el usuario se encuentra en la pgina web que cree estar, y no
en otra ficticia cuyo propsito sea el de suplantar su identidad. Una utilidad bastante prctica ya que
existen muchos ejemplos de ataques de phishing utilizando pginas web falsas como por ejemplo la
de Correos, Starbucks o el mismsimo WhatsApp.
Qu implica no tenerlo? Segn Josep Albors, director de Comunicacin y Laboratorio de Eset,
"que la informacin circule descubierta y pueda ser sustrada por cualquier ciberdelincuente. Los
usuarios tienen que mentalizarse de que el protocolo HTTP es inseguro y un peligro real para la web
en general".
La razn por la que muchas webs no hayan incorporado este protocolo no es econmica, porque
adems de no ser caro existen iniciativas como Let's Encrypt que lo ofrecen de forma gratuita.
Google no ha aclarado cundo incorporar el aspa roja para denunciar a aquellas webs que no
utilizan HTTPS por defecto, pero segn el medio Motherboard lo har "pronto". Exactamente igual
a como ya hizo con su servicio de correo electrnico.

Aprende a distinguir pginas seguras de pginas falsas o


maliciosas
Uno de los aspectos ms importantes a la hora de evitarnos problemas en Internet es saber distinguir
las pginas seguras de las que no lo son. Es mucho ms importante de lo que parece, porque si
entramos en pginas falsas, podemos ser vctimas de phishing.

Existen muchos tipos de phishing, pero todos se basan en la misma idea: engaar al usuario
hacindole creer que est en una web segura cuando realmente est en otra web falsa.
Por eso es muy importante saber distinguir una web segura y oficial de una falsa. Siempre que
vayas a efectuar algn tipo de compra online o transaccin econmica o bancaria por Internet, debes

5
Proyecto CSdS Aplicaciones Ofimticas y de
Gestin

fijarte en varios puntos:

En la direccin de la web, en la llamada URL, debe aparecer el icono de un


candado, adems de las letras https. Esto indica que es una web segura.

Es importante adems que veas dnde est registrado el dominio de la web. Si notas algo
raro, no efectes la operacin.

Revisa la gramtica de la web. Si tiene muchos errores o los tpicos fallos de un traductor
online, desconfa.

No est de ms que eches un vistazo a comentarios de otros usuarios sobre esta tienda online
y los verifiques.

Y, sobre todo, ante la ms mnima sospecha, no reveles ningn dato. Nada de introducir ni cdigos
de control, ni nmeros de tarjeta, ni cuentas bancarias, nada. Si algo te hace sospechar, aborta la
operacin.
Existen adems herramientas online para comprobar la seguridad de una web concreta.

Herramientas online para comprobar la seguridad de


sitios web potencialmente maliciosos
Has visto un comportamiento anmalo navegando por cierto sitio web? Ests observando un
patrn extrao de varios usuarios accediendo hacia un servidor sospechoso a travs de tu proxy y/o
firewall? O quizs simplemente quieres comprobar si el enlace de un mensaje de correo
electrnico es seguro antes de acceder a l?.
Son slo unos ejemplos de lo tiles que pueden resultar, incluso en entornos profesionales, algunos
sitios de anlisis online de sitios web sospechosos. Gracias a Lenny Zeltsertenemos un extenso
recopilatorio de herramientas de anlisis gratuitas, muchas de las cuales consultan bases de datos
de listas negras, otras directamente realizan un rpido anlisis de las URL y otras... ambas:
AVG LinkScanner Drop Zone: Analiza la URL en tiempo real en busca de amenazas.
BrightCloud URL/IP Lookup: Presenta datos histricos de la reputacin del sitio web.
Comodo Web Inspector: Examina la URL en tiempo real.
Cisco SenderBase: Presenta datos histricos de la reputacin del sitio web.
Cyscon SIRT: Proporciona datos histricos de direcciones IP, dominios y ASN.
Deepviz: Ofrece datos histricos de Intel sobre IP, dominios, etc.
FortiGuard lookup: Muestra el historial de URL y la categora.
Is It Hacked: Realiza controles propios de la URL en tiempo real y consulta algunas listas
negras.
Is It Phishing: Evala la URL especificada en tiempo real.
KnownSec: Presenta los datos de reputacin histricos acerca de la pgina web; en chino
slo.
Norton Safe Web: Se presentan los datos reputacin histrica sobre el sitio web.
PhishTank: Busca la URL en su base de datos de sitios web de phishing conocidos.

6
Proyecto CSdS Aplicaciones Ofimticas y de
Gestin

Malware Domain List: Busca sitios web maliciosos reportados recientemente.


MalwareURL: Busca la URL en la lista histrica de sitios web maliciosos.
McAfee Site Advisor: Presenta datos de reputacin histrica sobre el sitio.
McAfee TrustedSource: Presenta los datos de reputacin histrica sobre el sitio web.
MxToolbox: Consulta mltiples fuentes de reputacin para obtener informacin sobre la
direccin IP o el dominio.
Quttera ThreatSign: Escanea la URL especificada en busca de presencia de malware.
Reputation Authority: Muestra los datos de reputacin del dominio especificado o la
direccin IP.
Sucuri SiteCheck: Escanea la URL de malware en tiempo real y busca en varias listas
negras.
Trend Micro Web Reputation: Presenta los datos de reputacin histrica sobre el sitio web.
Unmask Parasites: Busca la URL en la base de datos de navegacin segura de Google.
URL Blacklist: Busca la URL en su base de datos de sitios sospechosos.
URL Query: Busca la URL en su base de datos de sitios sospechosos y examina el contenido
del sitio.
URL Void: Busca la URL en varios servicios de blacklisting.
Virus Total: Busca la URL en varias bases de datos de sitios maliciosos.
V URL: Recupera y muestra el cdigo fuente de la pgina; consulta su situacin en varias
listas negras.
WebPulse Site Review: Busca la pgina web en la base de datos de BlueCoat.
Wepawet: Analiza la URL en tiempo real en busca de amenazas.
Zscaler Zulu URL Risk Analyzer: Examina la URL usando tcnicas histricas y en tiempo
real.

Você também pode gostar