Your SlideShare is downloading. ×
0
Virus
Virus
Virus
Virus
Virus
Virus
Virus
Virus
Virus
Virus
Virus
Virus
Virus
Virus
Virus
Virus
Virus
Virus
Virus
Virus
Virus
Virus
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Virus

530

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
530
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
4
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Amenazas a la seguridad Spam, spyware, virus
  • 2. SPAM • ¿Qué es? – Mensajes electrónicos no solicitados y masivos • Problemática y consecuencias – Incremento del spam y descontento generalizado – Coste económico • Sobrecarga recursos y servidores • Consecuencias dañinas: productividad, obstrucción servidores, combinación virus-spam Fuentes: Trans Atlantic Consumer Dialogue Online Survey On Spam Pew Internet And American Life Project © ESI 2005 2
  • 3. SPAM – ¿Spam bien-intencionado? • Técnicas de spam: – Fuentes de direcciones • Páginas web • Grupos de noticias • Listas de correo • Correos electrónicos con chistes, cadenas… • Páginas que solicitan direcciones de e-mail • Bases de datos de direcciones de e-mail • Entrada ilegal en servidores • Ensayo y error Fuente: SurfControl Inc. cited whitepaper ‘Fighting the New Face of Spam’ © ESI 2005 3
  • 4. SPAM – Envío de mensajes: • Programas que recorren listas de direcciones enviando un mismo mensaje a todas – Verificación de recepción: • Control de las direcciones que funcionan – Troyanos y ordenadores zombies • El usuario infectado se convierte en spammer sin saberlo © ESI 2005 4
  • 5. SPAM • Precauciones para evitar correo basura – Alias y enmascaramiento de direcciones – Cuidado al proporcionar e-mail de empresa – Otros • No dar direcciones en inscripciones • Leer correos como texto • No contestar al spammer (no opt-out) ni reenviar cadenas • Actualizaciones de seguridad del sistema operativo al día © ESI 2005 5
  • 6. SPAM • Activar casilla no recibir correo comercial • Reglas de correo • Actualizar listas negras de spammers – http://www.mailabuse.org – http://www.ordb.org • Otras recomendaciones – Gestores de correo • Thunderbird (Mozilla), Sylpheed, etc. – Servicio anti-spam de utilización temporal de direcciones de e-mail • MailiNator.com (Fastchevy.com, Fastchrysler.com, Fastkawasaki.com) © ESI 2005 6
  • 7. SPAM • Filtros anti-spam – MDaemon • Ignorar correo de fuentes no deseadas y protección frente a virus conocidos. – DSpam • A nivel de servidor, soporta diferentes algoritmos bayesianos y escrito en C. – SpamAssasin • Tests locales y de red, configuración en formato texto y encapsulado en API © ESI 2005 7
  • 8. SPAM - Conclusiones • Es una importante amenaza • Se atacan los 3 principios de la Seguridad de la información – Autenticación, confidencialidad, integridad • Mayores esfuerzos para erradicarlo • Necesidad de adaptar técnicas de filtrado • Se espera continúe siendo un riesgo alto para la seguridad de la información © ESI 2005 8
  • 9. Spyware • ¿Qué es? – Recopilar información sobre una persona u organización sin su conocimiento – ¿Son las cookies spyware? • Problemática y consecuencias – Salto del spyware de casa a las compañías – Existe un ¿coste económico? • Reduce velocidad sistemas y eficiencia acceso a Internet • Consecuencias dañinas: robo de información, menos productividad, ... Fuente: Cyber Security Alliance © ESI 2005 9
  • 10. Spyware • Categorías: – Spyware • Roba información usuario, PC y seguimiento hábitos – Adware • Publicidad no solicitada, seguimiento hábitos – Keyloggers • Registran pulsaciones de teclado y roban contraseñas – Browser Hijackers • Modificación web inicio y resultados de búsquedas © ESI 2005 10
  • 11. Spyware – Remote Access Trojans (RATs) • Control del PC por un hacker – Browser Helper Objects (BHOs) • Sustitución de banners, monitorización de acciones • Riesgos derivados de este software “oculto” – Condenas por ejecución de software espía por parte de empleados • Wall Street Source vs IPO.com – Ataques DDoS © ESI 2005 11
  • 12. Spyware • Ejemplos software espía: – B. Buddy – Claria Corporation, propietario del conocido producto Gator © ESI 2005 12
  • 13. Spyware • Prácticas para combatir el spyware – Políticas de uso de los PC’s de la compañía • Navegación por webs que no sean de trabajo • Abrir adjuntos de e-mail • Instalar aplicaciones no solicitadas – Protección específica • Los anti-virus no son suficientes • Software dedicado capaz de: – Reducir esfuerzos de recursos – Reducir interacción con usuario final – Posibilitar que administradores validen software – Registro de eventos para análisis © ESI 2005 13
  • 14. Spyware • Filtros anti-spyware – Ad-Aware de Lavasoft • Una de las más conocidas, el usuario controla qué desea examinar en el pc, sistema de cuarentena – Spybot • Se borran los registros de uso, análisis, eliminación y actualización automatizados – SpyMonitor • Escáner basado en el acceso, listas de permitidos, prohibidos y actualización automático © ESI 2005 14
  • 15. Spyware - Conclusiones • Spyware tan peligroso como los troyanos – En muchos caso no se puede distinguir • Peligros: – Puede recoger información confidencial – Reduce eficiencia de nuestros sistemas – Molesta en el uso de nuestros equipos • Es necesario protegerse © ESI 2005 15
  • 16. Virus • ¿Qué es un virus informático? – “Un programa de ordenador que puede infectar otros programas modificándolos para incluir una copia de sí mismo” • Problemática y consecuencias – ¿Coste económico? • Pérdida de rendimiento y eficiencia • Consecuencias dañinas: corrupción de información, menos productividad, ... Fuente: Definición de virus de Fred B. Cohen de 1994 © ESI 2005 16
  • 17. Virus • Tipos de código malicioso – Software malicioso: • Puertas traseras • Troyanos • Bombas • Gusanos – Tipos de virus: • Virus de fichero, virus residente, virus de acción directa, virus de sobreescritura, virus de compañía, virus de boot, virus de macro y virus de enlace o directorio © ESI 2005 17
  • 18. Virus • ¿Dónde se esconden? – En memoria principal, documentos con macros, sector de arranque, ficheros adjuntos a e-mails, páginas web de Internet • Técnicas anti-virus – Búsqueda de cadenas, excepciones, análisis heurístico, protección permanente, vacunación © ESI 2005 18
  • 19. Virus • Prácticas para combatir el software malicioso – Utilizar un anti-virus – Verificar cada e-mail nuevo recibido – Evitar descargas de lugares no seguros – Copias de seguridad – Restringir privilegios © ESI 2005 19
  • 20. Virus • Herramientas anti-virus – Trend-micro • Busca restos de virus y troyanos de incidencia medio-alta y los elimina, se actualiza a menudo – McAfee • Utilidad stand-alone para eliminar virus concretos, no substituye al anti-virus, escaneo de procesos – ClamWin • Verisón Windows del ClamAV, planificador, actualización BD, escaner stand-alone, integración del menú en el navegador © ESI 2005 20
  • 21. Virus - Conclusiones • Una amenaza conocida • Bastante concienciación sobre lo que son pero falta de ¿responsabilidad? – Uso habitual del antivirus – Falta de actualizaciones • No es suficiente con tener un antivirus instalado © ESI 2005 21
  • 22. Gracias por su atención Ainhoa Gracia R&D projects area Ainhoa.Gracia@esi.es © ESI 2005 22

×