Malware y Hack

Embed Size (px)

Citation preview

  • 8/18/2019 Malware y Hack

    1/38

    Malware y Hack

    Olivares Antonio Alejandro Daniel

    Rodríguez García Luis Fernando

    Valadez alguero Gustavo !v"n

    V"z#uez $olín %os& 'ngelV"z#uez $"rdenas Misael

     %orge (duardo u"rez Gallardo

  • 8/18/2019 Malware y Hack

    2/38

    Malware(l *alware +del ingl&s ,*alicious so-tware./0 ta*1i&nlla*ado 1adware0 c2digo *aligno0 so-tware*alicioso o so-tware *alintencionado0 es un ti3ode so-tware #ue tiene co*o o1jetivo in4ltrarse o da5aruna co*3utadora o siste*a de in-or*aci2n sin el

    consenti*iento de su 3ro3ietario6 (l t&r*ino *alware es *uyutilizado 3or 3ro-esionales de la in-or*"tica 3ara re-erirse auna variedad de so-tware 7ostil0 intrusivo o *olesto6 (lt&r*ino virus in-or*"tico suele a3licarse de -or*a incorrecta3ara re-erirse a todos los ti3os de *alware0 incluidos los virusverdaderos6

  • 8/18/2019 Malware y Hack

    3/38

    8ro32sito Algunos de los 3ri*eros 3rogra*as in-ecciosos0 incluido el Gusano Morris y

    algunos virus de M9DO0 -ueron ela1orados co*o e:3eri*entos0 co*o1ro*as o si*3le*ente co*o algo *olesto0 no 3ara causar graves da5os enlas co*3utadoras6

    (l so-tware creado 3ara causar da5os o 3&rdida de datos suele estarrelacionado con actos de vandalis*o6 Muc7os virus son dise5ados 3aradestruir arc7ivos en disco duro o 3ara corro*3er el siste*a dearc7ivos escri1iendo datos inv"lidos6 Algunos gusanos son dise5ados 3aravandalizar 3"ginas we1 dejando escrito el alias del autor o del gru3o 3or todoslos sitios 3or donde 3asan6

    Desde ;

  • 8/18/2019 Malware y Hack

    4/38

     >i3os de *alware

  • 8/18/2019 Malware y Hack

    5/38

    VIRUS CLÁSICOS

    Programas que infectan a otrosprogramas por añadir su código paratomar el control después de ejecuciónde los archivos infectados. El objetivoprincipal de un virus es infectar.

  • 8/18/2019 Malware y Hack

    6/38

    GUSANOS DE RED

    Este tipo de malware usa los recursos

    de red para distribuirse. Su nombreimplica que pueden penetrar de unequipo a otro como un gusano. Lohacen por medio de correoelectrónico sistemas de mensajesinstant!neos redes de archivoscompartidos "P#P$ canales %&' redes

    locales redes globales etc.

  • 8/18/2019 Malware y Hack

    7/38

    CABALLOS DE TROYA,TROYANOS

    Esta clase de programas maliciososinclu(e una gran variedad de

    programas que efect)an acciones sinque el usuario se dé cuenta ( sin suconsentimiento* recolectan datos (los env+an a los criminales, destru(eno alteran datos con intencionesdelictivas causando desperfectos enel funcionamiento del ordenador o

    usan los recursos del ordenador parafines criminales como hacer env+osmasivos de correo no solicitado.

  • 8/18/2019 Malware y Hack

    8/38

    SPYWARE.Software que permite colectar lainformación sobre unusuario-organiación de forma noautoriada. Su presencia puede sercompletamente invisible para el

    usuario.Pueden colectar los datos sobre lasacciones del usuario el contenidodel disco duro software instaladocalidad ( velocidad de la cone/iónetc.Pero no es su )nica función. Son

    conocidos por lo menos dosprogramas "0ator ( e1ula$ quepermiten también controlar elequipo.

  • 8/18/2019 Malware y Hack

    9/38

    PHISHING

    Es una variedad de programas esp+as quese propaga a través de correo. 2etanrecibir los datos confidenciales delusuario de car!cter bancario preferente.Los emails phishing est!n diseñadas paraparecer igual a la correspondencia legalenviada por organiaciones bancarias oalgunos brands conocidos. 3ales emailscontienen un enlace que redirecciona alusuario a una p!gina falsa que va asolicitar entrar algunos datos

    confidenciales como el numero de latarjeta de crédito.

  • 8/18/2019 Malware y Hack

    10/38

    ADWARE

    2uestran publicidad al usuario. La ma(or+a

    de programas adware son instalados asoftware distribuido gratis. La publicidadaparece en la interfa. 4 veces puedencolectar ( enviar los datos personales delusuario.

  • 8/18/2019 Malware y Hack

    11/38

    KEYLOGGERS

    2onitorian todas las pulsaciones delteclado ( las almacenan para unposterior env+o al creador.

    Si las contraseñas se encuentran

    recordadas en el equipo de forma queel usuario no tiene que escribirlas el5e(logger no las recoge eso lo hacenlos stealers. La ma(or+a los5e(loggers son usados pararecopilar contraseñas de acceso perotambién pueden ser usados para

    espiar conversaciones de chat u otrosfines.

  • 8/18/2019 Malware y Hack

    12/38

    STEALERS

    3ambién roban información privadapero solo la que se encuentra

    guardada en el equipo. 4l ejecutarsecomprueban los programas instaladosen el equipo ( si tienen contraseñasrecordadas por ejemplo enlosnavegadores web o en clientes demensajer+a instant!nea descifran esainformación ( la env+an al creador.

  • 8/18/2019 Malware y Hack

    13/38

    OTROS

    Son una serie de programas que noafectan directamente a losordenadores pero que se usan paracrear virus tro(anos o para realiaractividades ilegales como ataques 7oS ( penetrar en otros ordenadores etc.

  • 8/18/2019 Malware y Hack

    14/38

    4lgunos otros tipos de virus Spam

    &oot5its

    8romas

    &is5ware

    'oo5ie &abbit

    Pornware

    'rac5

    Par!sito %nform!tico

    Ladilla virtual

    8omba for5 7ialer

    8ombas Lógicas ( 8ombas de 3iempo

    E/ploit

     8ot

    8otnet

    Scumware

  • 8/18/2019 Malware y Hack

    15/38

    MalwareH!>OR!A

  • 8/18/2019 Malware y Hack

    16/38

    •19493eor+a de los autómatas autorreplicantes.

    •1959Se crea el juego de programación 'ore9ar.

    •1972&obert 3homas 2orris creó el que es considerado cómo el primervirus propiamente dicho* 'reeper.

    •1982Se crea el virus inform!tico :El5 'loner; el primer virus enlibertad de amplia reproducción.

  • 8/18/2019 Malware y Hack

    17/38

    • 198P!"#$!% &$'"(")"*( &$ +"!- "('!#/0").

    • 198A3%!$)$ $ 3!"#$! 0!%( -!3%(& $ (#6!$ &$ ( 3!!%#% &$

    3!)$-%#"$(0 &$ 0$0- 0""%& $( - 8:; ">, $ 3!"#$! +"!- !%(& 36").C%-)%&$, $ 3!"#$! +"!- )"'!%&.

  • 8/18/2019 Malware y Hack

    18/38

    • 1999Surge el gusano =app( desarrollado por el francés Spans5a.

    • 2:::Surge el gusano % Love >ou o LoveLetter.

    • 2::44parecieron gusanos como el 2(doom el ?ets5( el Sasser oel 8agle.

  • 8/18/2019 Malware y Hack

    19/38

    MAL?AR(

    8eligro en la

    Actualidad

  • 8/18/2019 Malware y Hack

    20/38

    Los ata#ues *aliciosos a ordenadores y dis3ositivos*2viles van en au*ento6 (n los a5os @< y < se solíaasu*ir #ue los 3rogra*as *aliciosos no eran *"s#ue una creaci2n con voluntad vand"lica osi*3le*ente traviesa6 8ero0 en los Blti*os lustros0 lacosa 7a ca*1iado0 3or#ue la *ayoría del *alware segenera con 4nes econ2*icos6

  • 8/18/2019 Malware y Hack

    21/38

    Malware para móviles

    La 3rinci3al intenci2n es o1tener los datos 1ancarios de losusuarios con diversas t&cnicas6

    (:isten troyanos 3or M ca3aces de e*3render ata#uescontra cuentas 1ancariasC

    •  >rojan9anker6AndroidO6inka6d•  >rojan9M6AndroidO6O3Fake6cc

    •  >rojan9anker6AndroidO6v3eng6-  

  • 8/18/2019 Malware y Hack

    22/38

    • W2.KOOBACEEste gusano roba datos sensibles in(ecta adware ( redirecciona a lossitios que (a est!n infectados.

    • BACKDOOR.DARKOONEste tro(ano abre una puerta trasera ( se lleva toda la información delusuario. Es una amenaa dirigida en concreto al 0obierno israel+.

    Se transmite a través de una estafa e intenta atraer la atención delusuario con un titular que dice :La ?4S4 encontró una huella

    e/traterrestre en 2arte;.

    El tro(ano estaba ligado al equipo de :=ac5ers de 0aa;.

  • 8/18/2019 Malware y Hack

    23/38

    • BACKDOOR.WEEVILEste tro(ano recoge datos personales detectando lo que tecleamos.@ue vinculado al grupo de ciber espionaje de :La 2!scara; ( se centraen Europa ( 4sia.

    BACKDOOR.BANECHANTEste tro(ano se hace con el control del ordenador ( env+a datos a otraslocaliaciones siniestras.Se enfoca en sistemas de negocios ( gobiernos en Ariente 2edio ( 4sia.

    • TROAN.CRYPTOLOCKEREste tro(ano infecta equipos ( encripta el disco duro.

  • 8/18/2019 Malware y Hack

    24/38

    Hacker informático

  • 8/18/2019 Malware y Hack

    25/38

    ¿Que o quien es un hacker?

    Un hacker es aquella persona experta en alguna rama de latecnología, a menudo informática, que se dedica a

    intervenir yo reali!ar alteraciones t"cnicas con #uenas o

    malas intenciones so#re un producto o dispositivo$

  • 8/18/2019 Malware y Hack

    26/38

    %&hite hats' o %hackers #lancos'$ (e especiali!an en #uscar %#ugs'

    o errores en sistemas informáticos, dándolos a conocer a las

    compa)ías desarrolladoras o contri#uyendo a su

    perfeccionamiento$ * menudo se re+nen en comunidades online

    para intercam#iar ideas, datos y herramientas$

  • 8/18/2019 Malware y Hack

    27/38

    n cam#io, los %#lack hats' o %hackers negros' son aquellos que

    tam#i"n intervienen en los sistemas pero de una manera

    maliciosa, en general #uscando la satisfacci-n econ-mica o

    incluso personal$ (us acciones con frecuencia consisten eningresar violenta o ilegalmente a sistemas privados, ro#ar

    informaci-n, destruir datos yo herramientas y colapsar o

    apropiarse de sistemas$

  • 8/18/2019 Malware y Hack

    28/38

    la**ers loser

  • 8/18/2019 Malware y Hack

    29/38

    .tra categoría la configuran los %piratas informáticos' que, le/os de

    considerarse expertos en tecnología, su inter"s está dado por la copia y

    distri#uci-n ilegal de informaci-n, productos y conocimiento$

    0 1a venta de los equipos con el soft&are instalado ilegalmente2 

    0 1a reproducci-n y distri#uci-n de copias de soft&are en soportes de

    informaci-n sin el permiso del propietario del copyright2

     

    0 1a distri#uci-n ilegal de soft&are a trav"s de las redes de comunicaci-n2

     0 l uso ilegal de soft&are por el usuario$

  • 8/18/2019 Malware y Hack

    30/38

    Historia del ter*ino 7ackerC(l t&r*ino E7ackerE tiene cerca de ;< a5os de e:istencia6 a todo el*undo 7a sentido 7a1lar de E7ackersE0 y la enor*e *ayoría de las

    3ersonas lo asocian con delincuencia0 3iratería digital0 ro1o dein-or*aci2n0 ingreso no autorizado a siste*as0 etc6Hace unos < a5os entre la gente co*Bn a3enas se oía 7a1lar deE7ackersE6 Hoy0 con la 3o3ularizaci2n de !nternet0 este t&r*ino yase encuentra asi*ilado al voca1ulario de casi todo el *undo6 se7a asi*ilado *alC con una signi4caci2n co*3leta*ente alejada dela realidad6 Lo #ue la gente entiendo 3or E7ackerE en realidad sella*a EcrackerE6 (n tanto #ue los verdaderos 7ackers0 lejos de serdelincuentes resultan ser verdaderos 7&roesC gracias a ellos e:iste y-unciona !nternet6

  • 8/18/2019 Malware y Hack

    31/38

    (V( %A$HA

    DAV!D L6 M!>H

    RO(R> >A88A MORR!

  • 8/18/2019 Malware y Hack

    32/38

    Hackers en la actualidad

    HACKERS DE 15 AÑOS:

    ,Los nuevos Hackers. des3u&s de una e:7austa investigaci2n so1re losBlti*os aconteci*ientos en el *undo Inderground0 se 7a descu1ierto#ue los *ayores ata#ues contra la seguridad y la tecnología0 es decir

    las *ayores roturas de siste*as0 7an sido ca3itaneados 3or j2venesadolescentes #ue a3enas si 7an cu*3lido los J a5os6

    Cómo lo hacen y por!e lo hacen"

    Ina de las razones 3or las #ue los 7ackers 3ractican en crí*enes

    relacionados con las co*3utadoras0 de acuerdo con los eje*3los de lavida real0 es 3ara o1tener ganancias6 Las t&cnicas #ue utilizan 3araatacar sus a*1ientes de red son so4sticados en *uc7os sentidos

  • 8/18/2019 Malware y Hack

    33/38

    D!F(R($!A (>R( HA$K(R

    $RA$K(R HackerC

    (l 7acker descu1re la -or*a de irru*3ir en siste*as 3or la

    1Bs#ueda del entendi*iento y el a3rendizaje y su3eraci2n3ersonal0 es a#uel 3ersonaje sin *alas intenciones6

    $rackerC

    (l cracker 3or lo general sa1e *enos #ue el 7acker y tiene3ro32sitos *alos0 co*o 1orrar cuentas o alterar o ro1ar datos0 3ordinero o 3or el 3uro senti*iento de sentirse *ejor #ue los de*"s6

  • 8/18/2019 Malware y Hack

    34/38

    Gru3os de Hackers Chaos Comp!#er Cl!$:

    Gru3o #ue en @ 7acke2 los siste*as de un 1anco ale*"nlíder llev"ndose

  • 8/18/2019 Malware y Hack

    35/38

    Gru3os de Hackers

    %eaMp&iso':

    (n el ;

  • 8/18/2019 Malware y Hack

    36/38

    Gru3os de Hackers Milw&rm:

    (stos w7ite 7at 7ackers 7ackearon *"s de =ras3asaron la seguridad de la instalaci2n nuclear en la !ndia0secuestrando *iles de docu*entos0 1orrando in-or*aci2n deservidores6

  • 8/18/2019 Malware y Hack

    37/38

    Gru3os de Hackers Anonymo!s:

    (ste gru3o de 7acktivistas tiene *uc7os *atices 3olíticos y 7an4ltrado *uc7a in-or*aci2n sensi1le a nivel *undial0 caus"ndole

    *uc7os 3ro1le*as a *as de un go1ierno6

  • 8/18/2019 Malware y Hack

    38/38

    Gru3os de Hackers %he 'e#wor( Crac( )ro*ram Hac(er +ro!p:

    (ste gru3o 7acker -or*ado en con un no*1re tan largoviene de un 3aís asi"tico0 con-or*aron una es3ecie de

    co*ando no o4cial de ci1erseguridad de $7ina6

    Luego de 7a1er sido reclutado su líder 3or el go1ierno0 y estecontactado al resto de su e#ui3o0 3asaron a -or*ar de la ci1er9de-ensa c7ina6 e les atri1uye *Blti3les ci1er9ata#ues a

    siste*as del go1ierno nortea*ericano6