virus informaticos

32
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS INFORMÁTICAS INFORMÁTICAS Luis Antonio Chamba Eras Luis Antonio Chamba Eras OPTIMIZ@ S.A OPTIMIZ@ S.A http://www.optimiza.com.ec http://www.optimiza.com.ec [email protected] [email protected]

Upload: guest965b17

Post on 11-Jul-2015

1.068 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Virus Informaticos

VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS INFORMÁTICASINFORMÁTICAS

Luis Antonio Chamba ErasLuis Antonio Chamba ErasOPTIMIZ@ S.AOPTIMIZ@ S.A

http://www.optimiza.com.echttp://[email protected]@optimiza.com.ec

Page 2: Virus Informaticos

Agenda Charla:

•Introducción•Tipos Virus•Signos y Síntomas•Prevención•Otros Malware•Preguntas

Page 3: Virus Informaticos

¿Tendrá un virus mi computadora?

Page 4: Virus Informaticos

Malware (Código Maligno)Malware (Código Maligno)

Cualquier programa cuyo objetivo sea causar daños a ordenadores, sistemas o redes y, por extensión, a sus

usuarios.

Page 5: Virus Informaticos

Virus, gusanos y troyanosHoax – Spam

Spyware – AdwareBots (robots)

phishing

“Las lacras de la sociedad globalizada se manifiestan también en Internet”

MalwareMalware

Page 6: Virus Informaticos

MalwareMalware

En el año 2004 se han batido todas las marcas y registros en cuanto a la aparición de nuevos especímenes de malware71% del malware último trimestre del 2007 tipo troyano5% del tipo gusano, para el 2008 se prevé que el 95% serán de tipo adware

•Criminalización del malware

•Aumento de las facilidades para desarrollar malware

Page 7: Virus Informaticos

¿Existen sistemas seguros?¿Existen sistemas seguros?

“El único sistema seguro es aquel que: está apagado y desconectado, enterrado en un refugio de cemento, rodeado por gas venenoso y custodiado por guardianes bien pagados y muy

bien armados. Aún así, yo no apostaría mi vida por él.”

Gene SpaffordProfessor of Computer Sciences and Philosophy, Purdue University

Page 8: Virus Informaticos

Virus informático: transmite de una computadora a otra, que puede afectar archivos, autoreplicarse y propagarse a otras computadoras.

Troyano: Como el Caballo de Troya, realiza una tarea útil y aparentemente inofensiva mientras está realizando otra diferente y dañina, por ej. permitiendo a un tercero introducirse en nuestra máquina.

Gusano: programa que se autoduplica sin infectar a otros archivos, incrementando su número hasta llegar a saturar la memoria del equipo.

Page 9: Virus Informaticos

Trastornos provocados por virus Trastornos provocados por virus y otrosy otros

Pérdida de datos Pérdida de tiempo Daños a terceros

2000: I Love You, pérdidas por más de 15 mil millones de dólares.

2005: Sober colapsó el sitio oficial de Alemania 2006.

Page 10: Virus Informaticos

Signos y síntomasSignos y síntomas

En directorios y archivos: La cantidad de espacio disponible es cada vez

menor. Aumento de tamaño de archivos Algunos archivos desaparecen del disco

(borrados). El directorio muestra archivos desconocidos por

el usuario. Los archivos son sustituidos por caracteres

ilegibles. Alteración en la indicación de la hora de un

archivo.

Page 11: Virus Informaticos

Signos y síntomasSignos y síntomas

En la ejecución de aplicaciones: Los programas tardan mas tiempo en

cargarse o no son operativos. Algunas aplicaciones trabajan mas

lentamente que lo normal. Al abrir un archivo aparecen errores que

antes no existían. Al solicitar la apertura de un archivo

aparecen en el menú drivers que no están instalados.

No permiten ejecutar archivos .exe Se reinicia el ordenador.

Page 12: Virus Informaticos

Signos y síntomasSignos y síntomas

Funcionamiento del sistema: Rendimiento del sistema reducido. La cantidad de memoria disponible cambia o

disminuye continuamente. Arranque incompleto del sistema o fallo en el

arranque. Escrituras inesperadas en una unidad.

Page 13: Virus Informaticos

Signos y síntomasSignos y síntomas

Funcionamiento del sistema: Mensajes de error extraños o no estándar. Actividad de pantalla no estándar (animaciones,

etc.), fluctuaciones de pantalla. Sectores erróneos en disquetes y en discos duros. Cualquier operación extraña que su computadora no

realizaba antes y que de un momento a otro comienza a ejecutar.

Otros errores no justificados (ej. en la FAT, direccionador de archivos.

Page 14: Virus Informaticos

Puertas de entrada (fuentes de Puertas de entrada (fuentes de contagio)contagio)

USB E-mail Páginas Web (sitios inseguros) P2P - Peer to peer (Kazaa, Ares) Mensajeria Instantanea.

Eslabón más débil de la cadena informática: el usuario

80’s a mediados de 90’s: disquettes2da mitad de 90’s y posterior: Internet (email)

1991: Michelangelo, originado en Asia llegó a América en dos años2001: Kournikova se propagó en dos horas a todo el mundo por medio del email.2006-2007: NSAnti: SXS - Transmisión por medio de USB, adp.exe, brontok. AdobeR, n1deiect.com, ntde1ect.com

Page 15: Virus Informaticos

Ingeniería socialIngeniería social

Se emplea para engañar a los usuarios No se emplea ningún programa de software o elemento

de hardware, sólo grandes dosis de ingenio, sutileza y persuasión para así lograr datos del usuario y/o dañar su sistema y propagarse rápidamente

Emplear como señuelos mensajes o ficheros con explícitas referencias eróticas

Aludir a personajes famosos (“Anna Kournikova”) Servirse de "ganchos" vinculados a las relaciones

amorosas: "LOVE-LETTER-FOR-YOU.TXT"

"LOVE-LETTER-FOR-YOU.TXT.VBS"

Panda Software

Page 16: Virus Informaticos

hacker (pirata): Persona que goza alcanzando un conocimiento profundo sobre el funcionamiento interno de un sistema, de un ordenador o de una red de ordenadores. Los hackers proclaman tener una ética y unos principios contestatarios e inconformistas pero no delictivos.

cracker (saboteador, intruso): Persona que intenta acceder a un sistema informático sin autorización. Estas personas tienen a menudo malas intenciones y pueden disponer de muchos medios para introducirse en un sistema.

phracker (fonopirata): Pirata informático especializado en utilizar las redes telefónicas para acceder a sistemas ajenos o a menudo solamente para evitar pagar las facturas telefónicas.

Page 17: Virus Informaticos

Extensiones de virus y gusanosExtensiones de virus y gusanos .scr .exe .pif .bat .reg .dll .vbs .scr lnk .zip .rar .arc pueden tener virus en su interior Pueden tener dobles extensiones (la primera “inocente”

y la segunda “culpable”):

LOVE-LETTER-FOR-YOU.TXT.VBS Content-Type: application/x-msdownload;

name="Glucemias con y sin LANTUS.xls.scr“Content-Transfer-Encoding: base64Content-Disposition: attachment; filename="Glucemias con y sin LANTUS.xls.scr"

Page 18: Virus Informaticos

Prevención primariaPrevención primaria Utilizar un programa antivirus

actualizado cada 48 hs. (si es diariamente mejor)l, residente en memoria (“centinela”), configurado para analizar archivos comprimidos, emails

y texto plano, Analizar periódicamente todo el equipo. Utilizar un programa “filtro” de correo electrónico ( POP

Peeper, MailWasher, etc.). Utilizar un firewall. Desactivar la “vista previa” del correo electrónico. En configuración de Windows, demarcar la opción "Ocultar

extensiones para los tipos de archivos conocidos" o similar. En configuración de Windows, marcar la opción "Mostrar

todos los archivos y carpetas ocultos”.

Page 19: Virus Informaticos

Prevención primariaPrevención primaria

Recomendaciones en archivos adjuntos: Tradicional: nunca abrir archivos adjuntos que envía

un desconocido Actual: no abrir archivos adjuntos que no hayan sido

anunciados y, ante la duda, consultar con el remitente

De cualquier manera, no abrir adjuntos sin antes analizarlos por lo menos con dos antivirus (a veces lo que uno no detecta, lo hace el otro) y verificar la existencia de doble extensión

Estar atentos a Alertas de sitios serios; instalar “parches” de seguridad:

Page 20: Virus Informaticos
Page 21: Virus Informaticos

Firewall o cortafuegosFirewall o cortafuegos

Son programas que filtran en forma controlada el tráfico desde la red, permitiendo el acceso restringido a ciertos puertos y programas predefinidos por el usuario.

Avisa que una aplicación o programa intenta conectarse a Internet, por ejemplo Internet Explorer o prog.exe y permite admitirlo o no.

Page 22: Virus Informaticos

Spam (Junk mail)Spam (Junk mail)

Mensaje de correo electrónico no solicitado que publicita productos, servicios, sitios Web, etc.

Tipos de Spam: comercial, políticos, religiosos, de hostigamiento,

propuestas de ganancias económicas mediante cartas en cadena (“envía dinero a la primera persona de la lista, borra el nombre y pon el tuyo en su lugar, reenvía este mensaje a otras personas y te sorprenderás de la respuesta“), etc., etc.

Remitente falso. Spam que engañosamente simula ser enviado por una persona u organización.

Page 23: Virus Informaticos

Spam (Junk mail)

Existe solución para el spam?:

Las medidas actuales se basan en algoritmos que clasifican y filtran el correo electrónico (falsos positivos y falsos negativos).

Falso positivo: al mensaje, que sin serlo, es calificado como SPAM por el programa que hace la clasificación.

Se están desarrollando nuevas tecnologías las que juntamente con el perfeccionamiento de las técnicas de filtrado podrían equilibrar la lucha contra el spam, aunque lamentablemente no lograrían desterrarlo.

Page 24: Virus Informaticos

HoaxHoax Los hoax (mistificación, broma o engaño), son

mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico: Alerta, avise a todos sus conocidos! Urgenteeeeee!!! no lo borres, es muy importante

!!! Salvemos a Brian, que padece una enfermedad

incurable (rara dolencia que le impide crecer, pues desde hace cinco años mantiene la misma edad)

Microsoft acaba de enviarme este aviso! Soy Madam Yogurto´ngue, viuda del General....

Hay que borrarlos y no hay que reenviarlos ni responderlos

Page 25: Virus Informaticos

AdwareAdware

Adware: se instala sin autorización del usuario.

Permite visualizar anuncios publicitarios, imágenes pornográficas, etc.

En sus inicios era legal (se instalaba con programas free o share) y el usuario era advertido de su instalación.

El más común durante el año 2007 fue “HotBar”

Page 26: Virus Informaticos

Falso + y -Falso + y -

Un falso positivo es un error por el cual un software antivirus reporta que un archivo o área de sistema está infectada, cuando en realidad el objeto está limpio de virus.

Un falso negativo es un error mediante el cual el software falla en detectar un archivo o área del sistema que está realmente infectada.

Tanto los falsos + y - se pueden producir debido a que el antivirus empleado no contiene los micro códigos exactos del virus, que no necesariamente se encuentran en una misma y única "cadena" o se trata de una nueva variante de la especie viral. Los métodos heurísticos que no tengan una buena técnica de programación, son susceptibles de reportar falsos + o -.

Page 27: Virus Informaticos

SpywareProgramas que se instalan en forma similar al adware (sin advertir al usuario)Se ejecutan en segundo plano al conectarse a Internety monitorean la actividad del usuario (“Big brother”), enviando la información a sus creadores:

configuración del hardware y software instaladoantivirus instaladolibreta de direccionescontraseñashábitos y costumbres (lectura del teclado)sitios adonde accede el usuario

Roban información del usuario de carácter personal

Page 28: Virus Informaticos

Bots (robots)Bots (robots)

Familia de Malware con mayor aumento durante 2007 (en cantidad y en daños)

Se introduce en la PC y espera y procesa comandos enviados por su creador (generalmente por IRC)

Principal defensa: Firewalls y Proxy’s

Page 29: Virus Informaticos

Estafa electrónica. El objetivo es robar datos personales para obtener beneficios económicos directos o indirectos (generalmente son datos financieros)

Mecanismo de acción: Envió de mail, supuestamente de un banco Incitan al usuario a validar sus datos en un sitio Web El sitio Web tiene la apariencia del sitio original pero está

controlado por los phisher

No utilizan ingeniería social sino que aprovechan vulnerabilidades y fallos de seguridad

Phishing

Page 30: Virus Informaticos

Software para limpieza Virus, Gusanos, Troyanos

Antivirus Actualizado Cleaner (temp, Registro) MismaSXS HijackThis

Page 31: Virus Informaticos

Más Información:Más Información:

www.optimiza.com.ecwww.optimiza.com.ec [email protected]@optimiza.com.ec [email protected]@optimiza.com.ec 2570275 - 31132570275 - 3113

Page 32: Virus Informaticos

GRACIASGRACIAS