SlideShare una empresa de Scribd logo
1 de 30
Universidad Tecnológica de la Región Norte de Guerrero Asignatura:Seguridad de la Información Rootkit & Spyware Integrantes: ,[object Object]
Ignacio Zapoteco Nava
Marcelino Delgado Serrano
Juan Barrera NavaProfesor: José Fernando Castro Domínguez
Contenidos ¿Quésón? ¿Quéhacen?  1 2 Objetivos Prevención 4 4 Detección Tipos y ejemplos 3 3 3 5
El término viene de la unión de “root” y de “kit”. “Root” se refiere al usuario con máximos derechos en SO tipo Unix (puede ser Unix, AIX, Linux, etc), en los cuáles tuvo sus orígenes.  Rootkit
¿Qué son? Un Rootkit es una herramienta o un conjunto de ellas creadas con el objetivo de "esconderse" a sí mismo y además, "esconder" otros elementos.
¿QuéHacen? 1 2 Mantener acceso y control privilegiado. Ocultar o restringir el acceso a objetos tales como: Procesos  Archivos  Carpetas / Directorios / Subdirectorios Entradas de Registro
Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo.
ObjetivosSecundarios Ocultar los rastros de un intruso Objetivos Secundarios Ocultar la presencia de procesos o aplicaciones maliciosas. Recolección de información confidencial Utilizar el sistemaparaataquesmaliciosos Cubrir las actividades dañinas como  si fueran realizadas por programas legítimos.
Objetivos secundarios Ocultar la presencia de códigos que se aprovechan de las vulnerabilidades del sistema: modificación de parches, retorno a versiones anteriores, puertas traseras, entradas clandestinas Guardar otras aplicaciones nocivas y actuar como servidor de recursos para actualizaciones de bot nets (una colección de robots, o bots, que se ejecutan de manera autónoma, formando verdaderas redes de máquinas zombis).
Formas de Detección Apagar el sistema que se considere infectado y revisar o salvar los datos arrancando desde un medio alternativo, como un CD-ROM de rescate o un Pen Drive.
2. Generalmente, los rootkits pueden ser detectados por escaneado del sistema de archivos y de la memoria, mediante lo que se conoce como análisis de firmas.
3. Programas que comprueban la integridad del sistema mediante firmas. Este tipo de programas hace firmas digitales de los programas más importantes del sistema y cualquier modificación de estos programas generará una firma distinta, de esta manera se detecta la intrusión.
En Unix, dos de las aplicaciones más populares son chkrootkit y rkhunter.  Para Windows Blacklight. Otra aplicación de detección para Windows es Rootkit Revealer de Sysinternals. Detecta todos los rootkits actuales comparando las funcionalidades del sistema operativo original con las que se han detectado.
Tipos Rootkits Rootkits persistentes Rootkits basados en memoria Son código mal intencionado que no contienen código persistente y por tanto no sobreviven un reinicio.
Rootkits de modo de usuario   Rootkits de modo núcleo un rootkit de modo de usuario intercepte todas las llamadas a las API de Windows FindFirstFile/FindNextFile, usadas por utilidades de exploración del sistema de archivos, que incluyen Explorador y el símbolo del sistema, para enumerar el contenido de los directorios del sistema de archivos.. Los Rootkits de modo núcleo son mas eficaces, debido a que no sólo pueden interceptar la API nativa de modo núcleo, sino que también pueden manipular directamente estructuras de datos de modo núcleo. Una técnica frecuente para ocultar la presencia de un proceso de código mal intencionado es quitar el proceso de la lista de procesos activos del núcleo.
Rootkits en Windows las DLLsDynamicLink Library, bibliotecas de vínculos dinámicos- son librerías compartidas, en lugar de incluir código común en cada uno de los programas, es más práctico "reciclarlo", de manera que funciones comunes se almacenan en ficheros aparte.  las DLLsson cargadas al correr los programas u otras Dlls. Sin embargo, con las dll código de inyección malicioso, e hablamos de insertar código en el espacio de memoria de otros programas, mediante la carga de una dll de origen malicioso o inyectarla en procesos abiertos (DLL Hooking), consiguiendo así  pasar por el firewall.
Como Prevenir un Rootkit Es necesario un sistema que vigile no únicamente la actividad de los archivos en el disco. En lugar de analizar los archivos byte a byte, debe vigilarse lo que hacen al ejecutarse.
AntiRootkits TDSSKiller 2.5.20.0:elimina rootkitde la familia Rootkit.Win32.TDSS: TDL1 , TDL2, TDL3, TDL4, TDSS, Tidserv, TDSServSinowal, Whistler, Phanta, Trup, Stonedy, MBRRootkit y  Alureon entre otros.  F-SecureBlackLightRootkitEliminator:   Sophos Anti-Rootkit . RootkitRevealer : Dedicado a un tipo de malware que puede otorgar el control del ordenador a un usuario remoto.
Ejemplo de Rootkit Sony utilizó tecnología XCP (Extended CopyProtection) de First 4 Internet Ltd para el control de acceso de ciertos CDs de música.Los discos protegidos por XCP restringieron el número de copias de CDs o DVDs que podían hacerse y también controlaron la conversión del formato de codificación (ripping) de la música, para guardarla y escucharla en un reproductor digital.Así, no fue posible reproducir un CD en una PC sin instalar previamente un software que luego esconde archivos, procesos y claves del registro modificando el camino de ejecución de las funciones API. Hizo esto utilizando una técnica propia de los rootkits, que modifica la tabla de servicio del sistema (SST, SystemServiceTable).
Que es un spyware? Es un programa espía o es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
       Que hace? Ralentiza su ordenador, en especial si hay más de un programa spyware en su sistema. Cambia las configuración de su navegador u ordenador, como la página de inicio del navegador. Muestra publicidad en ventanas emergentes. Controla e informa sobre las páginas Web visitadas. Instala otros spyware. En algunos casos extremos, controla e informa sobre lo que escribe en su ordenador.
Como funciona funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas,
   Como detectar un spyware los mensajes, contactos y la clave del correoelectrónico; datos sobre la conexión a Internet, como la direcciónIP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas
Como evitarlo y eliminarlos Norton, McAfee VirusScan, Trend Micro PC-Cillin 2004, y el Panda Antivirus
Síntomas de infección Cambio de la página de inicio, error en búsqueda del navegador web. Aparición de ventanas "pop-ups", incluso sin estar conectados y sin tener el navegador abierto La navegación por la red se hace cada día más lenta, y con más problemas. Denegación de servicios de correo y mensajería instantánea.
software vs spyware
Ad-Aware Free Internet Security 9.0: Elimina fácilmente archivos espías y le ayuda a eliminarlos de forma rápida. Puede elegir los módulos a eliminar, guardar ficheros de registro, y personalizar el menú del programa. Incluye la detección de publicidad, escaneo automático y posibilidad de usarlo a través de línea de comandos.  SpywareBlaster 4.4: Evita que se instalen virus spyware, Adware ydialers. Previene la ejecución de estos basados en ActiveX, de este modo bloquea totalmente su entrada previniendo acciones potencialmente peligrosas. Se encargará de mantener actualizada su lista de spyware peligrosos a través de Internet y tapar las posibles entradas del Explorer. Además permitirá realizar una captura de su sistema para restaurarlo momento.  SpyBotSearch & Destroy 1.6.2.46: De interfaz sencillo, busca si en su disco hay algún software espía procediéndolo a eliminar en forma efectiva. Además puede eliminar las últimas páginas visitadas, los ficheros abiertos, los cookies, etc.
Ejemplos de spyware Adforce,  Adserver, Adsmart, Adsoftware,  Aureate,  Comet Cursor,  Conducent, Cydoor, Doubleclick, Flycast, Flyswat, Gator,  GoHip, MatchLogic, Qualcomm,  Radiate, Teknosuf, Web3000,  Webferret,  Worldonline, Webhancer

Más contenido relacionado

La actualidad más candente

Segmentación Memoria Virtual
Segmentación Memoria VirtualSegmentación Memoria Virtual
Segmentación Memoria VirtualAna Brooks
 
File concept and access method
File concept and access methodFile concept and access method
File concept and access methodrajshreemuthiah
 
File system in operating system e learning
File system in operating system e learningFile system in operating system e learning
File system in operating system e learningLavanya Sharma
 
File Management – File Concept, access methods, File types and File Operation
File Management – File Concept, access methods,  File types and File OperationFile Management – File Concept, access methods,  File types and File Operation
File Management – File Concept, access methods, File types and File OperationDhrumil Panchal
 
Security & protection in operating system
Security & protection in operating systemSecurity & protection in operating system
Security & protection in operating systemAbou Bakr Ashraf
 
Protection and Security in Operating Systems
Protection and Security in Operating SystemsProtection and Security in Operating Systems
Protection and Security in Operating Systemsvampugani
 
Network defenses
Network defensesNetwork defenses
Network defensesG Prachi
 
Linux basic commands with examples
Linux basic commands with examplesLinux basic commands with examples
Linux basic commands with examplesabclearnn
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 
Security & Protection in Operating System
Security & Protection in Operating SystemSecurity & Protection in Operating System
Security & Protection in Operating SystemMeghaj Mallick
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Juan Anaya
 
Session Hijacking ppt
Session Hijacking pptSession Hijacking ppt
Session Hijacking pptHarsh Kevadia
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Interfaz del Sistema de Archivos
Interfaz del Sistema de ArchivosInterfaz del Sistema de Archivos
Interfaz del Sistema de ArchivosAcristyM
 
File protection.59 to 60
File protection.59 to 60File protection.59 to 60
File protection.59 to 60myrajendra
 

La actualidad más candente (20)

File access method
File access methodFile access method
File access method
 
Segmentación Memoria Virtual
Segmentación Memoria VirtualSegmentación Memoria Virtual
Segmentación Memoria Virtual
 
Ch02 System Threats and Risks
Ch02 System Threats and RisksCh02 System Threats and Risks
Ch02 System Threats and Risks
 
File concept and access method
File concept and access methodFile concept and access method
File concept and access method
 
Firewall presentation
Firewall presentationFirewall presentation
Firewall presentation
 
File system in operating system e learning
File system in operating system e learningFile system in operating system e learning
File system in operating system e learning
 
File Management – File Concept, access methods, File types and File Operation
File Management – File Concept, access methods,  File types and File OperationFile Management – File Concept, access methods,  File types and File Operation
File Management – File Concept, access methods, File types and File Operation
 
Security & protection in operating system
Security & protection in operating systemSecurity & protection in operating system
Security & protection in operating system
 
Protection and Security in Operating Systems
Protection and Security in Operating SystemsProtection and Security in Operating Systems
Protection and Security in Operating Systems
 
Network defenses
Network defensesNetwork defenses
Network defenses
 
Linux basic commands with examples
Linux basic commands with examplesLinux basic commands with examples
Linux basic commands with examples
 
System call
System callSystem call
System call
 
Ransomware
RansomwareRansomware
Ransomware
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Security & Protection in Operating System
Security & Protection in Operating SystemSecurity & Protection in Operating System
Security & Protection in Operating System
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Session Hijacking ppt
Session Hijacking pptSession Hijacking ppt
Session Hijacking ppt
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Interfaz del Sistema de Archivos
Interfaz del Sistema de ArchivosInterfaz del Sistema de Archivos
Interfaz del Sistema de Archivos
 
File protection.59 to 60
File protection.59 to 60File protection.59 to 60
File protection.59 to 60
 

Similar a Rootkit y Spyware

Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la redpabloisma
 
Antivirus 12
Antivirus 12Antivirus 12
Antivirus 12alex037
 
Deber
DeberDeber
DeberAKMFA
 
Seguridad informatica bàsica
Seguridad informatica bàsicaSeguridad informatica bàsica
Seguridad informatica bàsicaAlexander Lopez
 
Seguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresaSeguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresaAlexander Lopez
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Redablopz
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALMYGUEDVY
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinalb1dcristiansevilla
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.b1djorgesanchez
 

Similar a Rootkit y Spyware (20)

Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Antivirus 12
Antivirus 12Antivirus 12
Antivirus 12
 
Deber
DeberDeber
Deber
 
Seguridad informatica bàsica
Seguridad informatica bàsicaSeguridad informatica bàsica
Seguridad informatica bàsica
 
Seguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresaSeguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresa
 
Rootkit
RootkitRootkit
Rootkit
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Gusanos
GusanosGusanos
Gusanos
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Malware
MalwareMalware
Malware
 
Tec red
Tec redTec red
Tec red
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Red
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 

Último

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 

Último (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 

Rootkit y Spyware

  • 1.
  • 4. Juan Barrera NavaProfesor: José Fernando Castro Domínguez
  • 5. Contenidos ¿Quésón? ¿Quéhacen? 1 2 Objetivos Prevención 4 4 Detección Tipos y ejemplos 3 3 3 5
  • 6. El término viene de la unión de “root” y de “kit”. “Root” se refiere al usuario con máximos derechos en SO tipo Unix (puede ser Unix, AIX, Linux, etc), en los cuáles tuvo sus orígenes. Rootkit
  • 7. ¿Qué son? Un Rootkit es una herramienta o un conjunto de ellas creadas con el objetivo de "esconderse" a sí mismo y además, "esconder" otros elementos.
  • 8. ¿QuéHacen? 1 2 Mantener acceso y control privilegiado. Ocultar o restringir el acceso a objetos tales como: Procesos Archivos Carpetas / Directorios / Subdirectorios Entradas de Registro
  • 9. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo.
  • 10. ObjetivosSecundarios Ocultar los rastros de un intruso Objetivos Secundarios Ocultar la presencia de procesos o aplicaciones maliciosas. Recolección de información confidencial Utilizar el sistemaparaataquesmaliciosos Cubrir las actividades dañinas como si fueran realizadas por programas legítimos.
  • 11. Objetivos secundarios Ocultar la presencia de códigos que se aprovechan de las vulnerabilidades del sistema: modificación de parches, retorno a versiones anteriores, puertas traseras, entradas clandestinas Guardar otras aplicaciones nocivas y actuar como servidor de recursos para actualizaciones de bot nets (una colección de robots, o bots, que se ejecutan de manera autónoma, formando verdaderas redes de máquinas zombis).
  • 12. Formas de Detección Apagar el sistema que se considere infectado y revisar o salvar los datos arrancando desde un medio alternativo, como un CD-ROM de rescate o un Pen Drive.
  • 13. 2. Generalmente, los rootkits pueden ser detectados por escaneado del sistema de archivos y de la memoria, mediante lo que se conoce como análisis de firmas.
  • 14. 3. Programas que comprueban la integridad del sistema mediante firmas. Este tipo de programas hace firmas digitales de los programas más importantes del sistema y cualquier modificación de estos programas generará una firma distinta, de esta manera se detecta la intrusión.
  • 15. En Unix, dos de las aplicaciones más populares son chkrootkit y rkhunter. Para Windows Blacklight. Otra aplicación de detección para Windows es Rootkit Revealer de Sysinternals. Detecta todos los rootkits actuales comparando las funcionalidades del sistema operativo original con las que se han detectado.
  • 16. Tipos Rootkits Rootkits persistentes Rootkits basados en memoria Son código mal intencionado que no contienen código persistente y por tanto no sobreviven un reinicio.
  • 17. Rootkits de modo de usuario   Rootkits de modo núcleo un rootkit de modo de usuario intercepte todas las llamadas a las API de Windows FindFirstFile/FindNextFile, usadas por utilidades de exploración del sistema de archivos, que incluyen Explorador y el símbolo del sistema, para enumerar el contenido de los directorios del sistema de archivos.. Los Rootkits de modo núcleo son mas eficaces, debido a que no sólo pueden interceptar la API nativa de modo núcleo, sino que también pueden manipular directamente estructuras de datos de modo núcleo. Una técnica frecuente para ocultar la presencia de un proceso de código mal intencionado es quitar el proceso de la lista de procesos activos del núcleo.
  • 18. Rootkits en Windows las DLLsDynamicLink Library, bibliotecas de vínculos dinámicos- son librerías compartidas, en lugar de incluir código común en cada uno de los programas, es más práctico "reciclarlo", de manera que funciones comunes se almacenan en ficheros aparte. las DLLsson cargadas al correr los programas u otras Dlls. Sin embargo, con las dll código de inyección malicioso, e hablamos de insertar código en el espacio de memoria de otros programas, mediante la carga de una dll de origen malicioso o inyectarla en procesos abiertos (DLL Hooking), consiguiendo así pasar por el firewall.
  • 19. Como Prevenir un Rootkit Es necesario un sistema que vigile no únicamente la actividad de los archivos en el disco. En lugar de analizar los archivos byte a byte, debe vigilarse lo que hacen al ejecutarse.
  • 20. AntiRootkits TDSSKiller 2.5.20.0:elimina rootkitde la familia Rootkit.Win32.TDSS: TDL1 , TDL2, TDL3, TDL4, TDSS, Tidserv, TDSServSinowal, Whistler, Phanta, Trup, Stonedy, MBRRootkit y  Alureon entre otros. F-SecureBlackLightRootkitEliminator:   Sophos Anti-Rootkit . RootkitRevealer : Dedicado a un tipo de malware que puede otorgar el control del ordenador a un usuario remoto.
  • 21. Ejemplo de Rootkit Sony utilizó tecnología XCP (Extended CopyProtection) de First 4 Internet Ltd para el control de acceso de ciertos CDs de música.Los discos protegidos por XCP restringieron el número de copias de CDs o DVDs que podían hacerse y también controlaron la conversión del formato de codificación (ripping) de la música, para guardarla y escucharla en un reproductor digital.Así, no fue posible reproducir un CD en una PC sin instalar previamente un software que luego esconde archivos, procesos y claves del registro modificando el camino de ejecución de las funciones API. Hizo esto utilizando una técnica propia de los rootkits, que modifica la tabla de servicio del sistema (SST, SystemServiceTable).
  • 22. Que es un spyware? Es un programa espía o es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 23. Que hace? Ralentiza su ordenador, en especial si hay más de un programa spyware en su sistema. Cambia las configuración de su navegador u ordenador, como la página de inicio del navegador. Muestra publicidad en ventanas emergentes. Controla e informa sobre las páginas Web visitadas. Instala otros spyware. En algunos casos extremos, controla e informa sobre lo que escribe en su ordenador.
  • 24. Como funciona funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas,
  • 25. Como detectar un spyware los mensajes, contactos y la clave del correoelectrónico; datos sobre la conexión a Internet, como la direcciónIP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas
  • 26. Como evitarlo y eliminarlos Norton, McAfee VirusScan, Trend Micro PC-Cillin 2004, y el Panda Antivirus
  • 27. Síntomas de infección Cambio de la página de inicio, error en búsqueda del navegador web. Aparición de ventanas "pop-ups", incluso sin estar conectados y sin tener el navegador abierto La navegación por la red se hace cada día más lenta, y con más problemas. Denegación de servicios de correo y mensajería instantánea.
  • 29. Ad-Aware Free Internet Security 9.0: Elimina fácilmente archivos espías y le ayuda a eliminarlos de forma rápida. Puede elegir los módulos a eliminar, guardar ficheros de registro, y personalizar el menú del programa. Incluye la detección de publicidad, escaneo automático y posibilidad de usarlo a través de línea de comandos. SpywareBlaster 4.4: Evita que se instalen virus spyware, Adware ydialers. Previene la ejecución de estos basados en ActiveX, de este modo bloquea totalmente su entrada previniendo acciones potencialmente peligrosas. Se encargará de mantener actualizada su lista de spyware peligrosos a través de Internet y tapar las posibles entradas del Explorer. Además permitirá realizar una captura de su sistema para restaurarlo momento. SpyBotSearch & Destroy 1.6.2.46: De interfaz sencillo, busca si en su disco hay algún software espía procediéndolo a eliminar en forma efectiva. Además puede eliminar las últimas páginas visitadas, los ficheros abiertos, los cookies, etc.
  • 30. Ejemplos de spyware Adforce, Adserver, Adsmart, Adsoftware, Aureate, Comet Cursor, Conducent, Cydoor, Doubleclick, Flycast, Flyswat, Gator, GoHip, MatchLogic, Qualcomm, Radiate, Teknosuf, Web3000, Webferret, Worldonline, Webhancer
  • 31. BIBLIOGRAFIA http://www.alegsa.com.ar/Notas/75.php http://searchmidmarketsecurity.techtarget.com/definition/rootkit http://www.baquia.com/posts/todo-sobre-los-rootkits http://www.viruslist.com/sp/analysis?pubid=207270993 http://www.eset-la.com/centro-amenazas/articulo/-la-raiz-todos-los-males-rootkits-revelados/1520 http://www.kriptopolis.org/el-rootkit-del-drm-de-sony-la-verdadera-historia http://www.uned.es/csi/sistemas/secure/seguridad/docs/rootkit-win/index2.htm http://www.seguridadpc.net/rootkits.htm http://www.infospyware.com/antirootkits/ http://www.seguridadpc.net/antispyware.htm http://www.masadelante.com/faqs/programas-antispyware http://www.youtube.com/watch?v=zxm04m7PtDM http://www.youtube.com/watch?v=t_Cl3Sqrc8M http://www.youtube.com/watch?v=7MuRzFYbzDQ
  • 32.
  • 33.
  • 34.