ESR II - Modulo 1 - Codigo Malicioso

3,936 views
3,752 views

Published on

Intro al malware, clasificacion, como trabajan, medidas, etc.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
3,936
On SlideShare
0
From Embeds
0
Number of Embeds
48
Actions
Shares
0
Downloads
98
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

ESR II - Modulo 1 - Codigo Malicioso

  1. 1. Modulo 1 - Malware ESR II Lic. Fernando Alonso, CISSP, CCNA, GSEC
  2. 2. Introducción Ya sea que usted administre una red corporativa de computadoras, o bien su propio sistema hogareño, probablemente haya sido víctima de algún tipo de virus informático , al menos una vez. Podemos definir el término “Código Malicioso” , como “Todo programa o fragmento de código, que genera en su accionar, algún tipo de problema en el sistema de cómputo en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo”. Los distintos tipos de “Código Malicioso” comparten algunos aspectos en común: <ul><li>Generalmente se trata de componentes de software, desarrollados con un fin específico </li></ul><ul><li>En algún punto interfieren con la operación normal del sistema de cómputo </li></ul><ul><li>Suelen instalarse y ejecutarse sin el consentimiento “expreso” del usuario </li></ul><ul><li>Requieren de un sistema de cómputo anfitrión para cumplir su cometido </li></ul>
  3. 3. Introducción Muchas cosas han cambiado desde la aparición de las primeras formas de “Código Malicioso” , aunque sin lugar a dudas la capacidad de distribución es el factor de mayor evolución, aquí encontramos: <ul><ul><li>Memoria compartida </li></ul></ul><ul><ul><li>Sector de arranque de los discos </li></ul></ul><ul><ul><li>Recursos compartidos en una red </li></ul></ul><ul><ul><li>Internet </li></ul></ul>Hoy en día, no sólo los programadores expertos en desarrollo de virus representan una amenaza, también puede resultar sencillo conseguir a través de Internet , herramientas que permiten a una persona sin muchos recursos intelectuales generar su propio virus .
  4. 4. Introducción <ul><li>Código Malicioso o Malware : Pieza de software intencionada con producir daño o al menos generar efectos distintos para los que su objetivo se encuentran programados. </li></ul><ul><li>Los costos del Malware: </li></ul><ul><ul><li>Costos reales : Costos directos y visible de impacto. </li></ul></ul><ul><ul><li>Costos ocultos : Costos encadenados por el incidente, costos intangibles como imagen y prestigio comercial, desconfianza de clientes, perdida de carteras comerciales, etc. </li></ul></ul>
  5. 5. Introducción <ul><li>Propagación del Malware </li></ul>
  6. 6. Introducción <ul><li>Clasificación del Malware – Características de la clasificación </li></ul><ul><ul><li>Auto-reproducción : Capacidad de auto-replicarse </li></ul></ul><ul><ul><li>Crecimiento : Cantidad de instancias en las que puede reproducirse y/o auto clonarse </li></ul></ul><ul><ul><li>Parasitismo : Si necesita de otro código para ejecutarse o se ejecuta por si solo. </li></ul></ul>
  7. 7. Clasificación Al margen de las características comunes que comparten los distintos tipos de “Código Malicioso” , existen diferencias fundamentales que hacen necesaria su clasificación de acuerdo a : <ul><ul><li>Origen </li></ul></ul><ul><ul><li>Forma </li></ul></ul><ul><ul><li>Daños que provocan </li></ul></ul><ul><ul><li>Función para la cual se desarrollaron </li></ul></ul><ul><li>Siguiendo este criterio, encontramos: </li></ul><ul><ul><li>Virus </li></ul></ul><ul><ul><li>Troyanos </li></ul></ul><ul><ul><li>Cookies </li></ul></ul><ul><ul><li>Keyloggers </li></ul></ul><ul><ul><li>Spyware </li></ul></ul>
  8. 8. Virus Los virus informáticos , son quizás el tipo de “Código Malicioso” más extendido. Su historia y evolución han hecho de ellos una de las amenazas más temidas para los administradores de sistemas de información y usuarios en general. Un virus es una pieza de software diseñada para infectar un sistema de cómputo. En esencia, no son más que pequeños componentes de software, desarrollados generalmente en lenguajes de alto nivel, bajo nivel e híbridos ( C, C++, Assembler , etc .). Generalmente suelen acarrear problemas mayores que van desde la simple eliminación de archivos claves del sistema, pasando por la completa destrucción de particiones de discos duros, hasta llegar a dañar el firmware del equipo de la víctima.
  9. 9. Virus <ul><li>Partes de un virus </li></ul><ul><ul><li>Mecanismo de infección </li></ul></ul><ul><ul><li>Detonador (Trigger) </li></ul></ul><ul><ul><li>Carga (Payload) </li></ul></ul>
  10. 10. Tipos de Virus <ul><li>S uelen clasificarse en función de múltiples características y criterios: </li></ul><ul><ul><li>Origen </li></ul></ul><ul><ul><li>Técnicas que utilizan para infectar </li></ul></ul><ul><ul><li>Tipos de archivos que infectan </li></ul></ul><ul><ul><li>Lugares donde se esconden </li></ul></ul><ul><ul><li>Daños que causan </li></ul></ul><ul><ul><li>Plataforma que atacan, etc. </li></ul></ul>Siguiendo estos criterios, encontramos: <ul><li>Macro Virus </li></ul><ul><li>Boot Sector Infectors </li></ul><ul><li>Polimorfos </li></ul><ul><li>Bombas Lógicas </li></ul><ul><li>Hoax </li></ul><ul><li>Troyanos </li></ul><ul><li>Gusanos </li></ul><ul><li>Retrovirus </li></ul><ul><li>Encriptados </li></ul><ul><li>File Virus </li></ul><ul><li>Stealth , etc. </li></ul>
  11. 11. Tipos de Virus <ul><li>Boot Sector Infectors </li></ul>
  12. 12. Tipos de Virus <ul><li>File Infectors </li></ul>
  13. 13. Tipos de Virus <ul><li>Macro Virus </li></ul>
  14. 14. Tipos de Virus <ul><li>Encriptados </li></ul>
  15. 15. Tipos de Virus <ul><li>Encriptados </li></ul>
  16. 16. Tipos de Virus <ul><li>Stealth </li></ul>
  17. 17. Virus Famosos <ul><ul><li>Melissa </li></ul></ul><ul><ul><li>SQL Slammer </li></ul></ul><ul><ul><li>Blaster </li></ul></ul><ul><ul><li>K&FPV </li></ul></ul><ul><ul><li>Bugbear </li></ul></ul><ul><ul><li>Chernobyl </li></ul></ul><ul><ul><li>I Love You </li></ul></ul><ul><ul><li>Sircam </li></ul></ul><ul><ul><li>Nimda </li></ul></ul><ul><ul><li>Código Rojo </li></ul></ul><ul><ul><li>Sobig </li></ul></ul><ul><ul><li>MyDoom </li></ul></ul><ul><ul><li>Sasser </li></ul></ul>
  18. 18. Síntomas de un ataque Suelen existir diferentes síntomas de un ataque o infección de acuerdo al tipo de virus que actúe en cada caso. Como regla general, debería sospechar de su instalación de software si observara al menos alguno de los siguientes síntomas: <ul><ul><li>Los programas en su sistema tardan en cargar o lo hacen muy lentamente </li></ul></ul><ul><ul><li>Archivos desconocidos aparecen en su disco rígido </li></ul></ul><ul><ul><li>Archivos necesarios para la ejecución de uno de sus programas o del sistema operativo desaparecen de su disco rígido </li></ul></ul><ul><ul><li>Escrituras inesperadas en una unidad de disco </li></ul></ul><ul><ul><li>Actividad de pantalla no estándar o extraña </li></ul></ul><ul><ul><li>El tamaño de sus archivos de programa cambia súbitamente respecto de su tamaño original </li></ul></ul><ul><ul><li>Su sistema repentinamente no inicia o exhibe algún mensaje de error inesperado </li></ul></ul><ul><ul><li>Su sistema se resetea en forma inesperada </li></ul></ul>
  19. 19. Etapas de Contaminación <ul><li>Se suele referirse al “Ciclo de Vida de un Virus” , haciendo un paralelismo con su partida biológica. </li></ul><ul><li>El siguiente esquema describe cada etapa: </li></ul><ul><ul><li>Creación </li></ul></ul><ul><ul><li>Replicación </li></ul></ul><ul><ul><li>Activación </li></ul></ul><ul><ul><li>Descubrimiento </li></ul></ul><ul><ul><li>Asimilación </li></ul></ul><ul><ul><li>Erradicación </li></ul></ul>
  20. 20. Daños que producen <ul><li>La peligrosidad de un virus se establece en base a dos criterios principales: </li></ul><ul><ul><li>Su capacidad de hacer daño. </li></ul></ul><ul><ul><li>La posibilidad de propagación o difusión del código malicioso . </li></ul></ul><ul><li>Entre las consecuencias más importantes, tenemos: </li></ul><ul><ul><li>Daños a determinado tipo de hardware. </li></ul></ul><ul><ul><li>Alteración o pérdida de datos. </li></ul></ul><ul><ul><li>Denegación de Servicio. </li></ul></ul><ul><ul><li>Manipulación de Datos. </li></ul></ul><ul><ul><li>Pérdida de Productividad. </li></ul></ul><ul><ul><li>Pérdida de Credibilidad. </li></ul></ul><ul><ul><li>Vergüenza. </li></ul></ul>
  21. 21. Medidas de Protección <ul><li>Los ataques producidos por virus , suelen estar ligados legalmente a lo que se conoce como “Leyes de Delitos Informáticos”. </li></ul><ul><li>Hoy día, a la luz de las nuevas amenazas, debe trabajarse fuertemente en lo que se conoce como el modelo de “Prevención por Capas” : </li></ul><ul><ul><li>Instalación de actualizaciones de seguridad liberadas para sistemas operativos y de aplicación. </li></ul></ul><ul><ul><li>Implementación de software antivirus en estaciones de trabajo. </li></ul></ul><ul><ul><li>Implementación de software antivirus en servidores de archivos. </li></ul></ul><ul><ul><li>Implementación de software antivirus en servidores de correo corporativo. </li></ul></ul><ul><ul><li>Implementación de software antivirus sobre la navegación corporativa (proxies). </li></ul></ul><ul><ul><li>Implementación de software de administración de contenidos. </li></ul></ul><ul><ul><li>Implementación de políticas de filtrado en el perímetro externo. </li></ul></ul><ul><ul><li>Implementación de sistemas de búsqueda y actualización de vulnerabilidades. </li></ul></ul><ul><ul><li>Implementación de una política de control de instalación de software legal. </li></ul></ul>
  22. 22. Medidas de Protección <ul><li>Un buen software de control antivirus debería cumplir, como mínimo, con los siguientes requisitos que a continuación se detallan: </li></ul><ul><ul><li>Debe estar certificado por la ICSA ( International Computer Security Association ) </li></ul></ul><ul><ul><li>Debe tener exploración en tiempo real o programado </li></ul></ul><ul><ul><li>Debe contar con una consola de administración y reportes central </li></ul></ul><ul><ul><li>Debe contar con las herramientas para proteger los diferentes focos de infección ( discos, mail, web, etc ) </li></ul></ul><ul><ul><li>Debe cubrir la actualización de nuevas firmas antivirus en forma automática y desatendida en servidores y clientes </li></ul></ul><ul><ul><li>No debe degradar la performance del dispositivo resguardado </li></ul></ul><ul><ul><li>Debe contar con herramientas de logueo de eventos, estadísticas y reporte para el seguimiento de incidentes </li></ul></ul><ul><ul><li>Debe implementar un sistema de alarmas ( e-mail, traps SNMP, pager. etc ) </li></ul></ul>
  23. 23. Troyanos En su definición más amplia, solemos referirnos a los Troyanos como todo programa que lleva oculta una funcionalidad determinada, que será usada con fines maliciosos y en contra del usuario que lo instala. Una de las principales diferencias entre un virus y un troyano , es la inhabilidad de estos últimos para replicarse. Otra de las grandes diferencias, es que generalmente, el troyano forma parte del código fuente del programa instalado y se compila junto con él, mientras que el virus simplemente se añade o suplanta el programa original. Los troyanos , suelen llegar a nuestro sistema, como un programa aparentemente inofensivo, pretendiendo “ser algo que no son” o “hacer algo que no hacen”.
  24. 24. Troyanos <ul><li>A través del tiempo, gran cantidad de troyanos fueron liberados al público en general. Casi todos ellos, tienen su origen en grupos de hackers . </li></ul><ul><li>La gran mayoría cuentan con algunas de las siguientes características principales: </li></ul><ul><ul><li>Edición remota del registro </li></ul></ul><ul><ul><li>Capacidad para compartir archivos </li></ul></ul><ul><ul><li>Apagado/Reinicio del sistema </li></ul></ul><ul><ul><li>Recupero de contraseñas almacenadas en cache </li></ul></ul><ul><ul><li>Captura de pantallas </li></ul></ul><ul><ul><li>Keylogger </li></ul></ul><ul><ul><li>Monitoreo del tráfico de red </li></ul></ul><ul><ul><li>Funcionalidades de Proxy </li></ul></ul>
  25. 25. Troyanos <ul><ul><li>Redirección de puertos y aplicaciones </li></ul></ul><ul><ul><li>Funciones “Fun” o divertidas ( Apertura y cierre del CD-DRIVE , intercambio de botones del mouse, ejecución de archivos .WAV , Grabar sonidos desde un micrófono, etc ) </li></ul></ul><ul><ul><li>Presentación de imágenes ( BMP/JPEG ) y mensajes en pantalla </li></ul></ul><ul><ul><li>Ejecución de aplicaciones </li></ul></ul><ul><ul><li>Manipulación del sistema de archivos </li></ul></ul><ul><ul><li>Notificaciones del éxito del ataque a través de aplicaciones tales como ICQ , IRC o correo electrónico </li></ul></ul><ul><li>Entre los más importantes, encontramos: </li></ul><ul><ul><li>Back Orifice </li></ul></ul><ul><ul><li>Netbus </li></ul></ul><ul><ul><li>SubSeven </li></ul></ul><ul><ul><li>Optix , etc. </li></ul></ul>
  26. 26. Funcionamiento de Troyanos <ul><li>Los troyanos requiere al menos de tres componentes fundamentales: </li></ul><ul><ul><li>Una parte “Servidor”, a ser instalada en forma subrepticia en la máquina del usuario objetivo </li></ul></ul><ul><ul><li>Una parte “Cliente”, a ser instalada en el equipo del atacante, encargada de comunicarse con la máquina infectada </li></ul></ul><ul><ul><li>Un protocolo de comunicación compartido entre ambos extremos. Generalmente TCP/UDP . </li></ul></ul><ul><li>Existen al menos tres fases claramente identificadas respecto del funcionamiento de un troyano : </li></ul><ul><ul><li>Arribo al sistema víctima </li></ul></ul><ul><ul><li>Consolidación de la posición </li></ul></ul><ul><ul><li>Comunicación con el atacante </li></ul></ul>
  27. 27. Medidas de Protección <ul><ul><li>Implementación de software antivirus </li></ul></ul><ul><ul><li>Implementación de filtros de contenidos </li></ul></ul><ul><ul><li>Implementación de Firewalls </li></ul></ul><ul><ul><li>Implementación de IDS </li></ul></ul><ul><ul><li>Implementación de controles de distribución e instalación de software </li></ul></ul><ul><ul><li>Implementación de software Anti-Troyanos </li></ul></ul>
  28. 28. Cookies Originalmente, fueron diseñadas para ayudar a que un sitio web , reconociera el navegador de un usuario que repite su visita al mismo, y de esta forma ser capaz de guardar y recordar las preferencias que el usuario hubiera escogido durante su visita anterior. Con el correr del tiempo, las cookies se fueron transformando, en potentes herramientas de marketing. En esencia, una cookie no es más que un archivo de texto, que algunos servidores piden a nuestro navegador que escriba en nuestro disco duro. Si bien es cierto que las “Cookies” , no son consideradas una amenaza a su PC , o a los datos que ésta alberga, sí lo es respecto de su privacidad y confidencialidad, puesto que habilitan a un Website a recordar detalles y mantener registros de su visita.
  29. 29. Las cookies , suelen introducirse en nuestra computadora, cada vez que visitamos un Website programado para hacer uso de estas. Los diferentes lenguajes de programación utilizados por los desarrolladores web ( JavaScript, ASP, PHP , etc ), incluyen instrucciones específicas respecto de la manipulación de estas características. DoubleClick es una de las más célebres compañías de marketing en Internet que con sus tracking cookies monitorea la navegación de los usuarios en decenas de millones de computadoras en todo el mundo. Cookies
  30. 30. Funcionamiento Las cookies son enviadas desde el servidor al cliente ( navegador ) y almacenadas en este. Posteriormente el navegador envía estas cookies al servidor permitiendo así la identificación del cliente. Un dato importante, es que en todos los casos, no es el servidor quien escribe en nuestro disco duro, sino nuestro explorador. Desde el punto de vista de la construcción de una Cookie , existen básicamente seis parámetros que pueden ser pasados a éstas.
  31. 31. Composición de Cookies <ul><ul><li>Nombre: Nombre de la “Cookie” </li></ul></ul><ul><ul><li>Value: Valor de la “Cookie” </li></ul></ul><ul><ul><li>Expire: Indica la hora en que se eliminará la cookie </li></ul></ul><ul><ul><li>Path: Subdirectorio en donde tiene valor la cookie </li></ul></ul><ul><ul><li>Dominio : Dominio en donde tiene valor la cookie </li></ul></ul><ul><ul><li>Secure: Indica que la cookie sólo se transmitirá a través de una conexión segura HTTPS </li></ul></ul>
  32. 32. Medidas de Protección En principio, tanto “Netscape” como “Microsoft Internet Explorer” , permiten ser configurados para rechazar los diferentes tipos de “Cookies” , en relación a las preferencias del usuario. Por otra parte, existen aplicaciones de terceros, muchas veces referidas como “Cookie Monsters” o “Cookie Managers”. Básicamente, los productos anti-cookies trabajan filtrándolas en tiempo real, incluso de sitios determinados y/o limpiándolas en cada oportunidad de los archivos generados en el disco..
  33. 33. Keyloggers Un “Keylogger” no es ni más ni menos que una aplicación destinada a registrar en forma remota , el comportamiento de un usuario en una PC . Su función principal, es la de grabar todo aquello que sea escrito por intermedio del teclado para luego enviar esta información al atacante, o almacenada en algún sitio del disco rígido del equipo víctima, esperando a ser recuperada. Una de las características básicas de todo “Keylogger”, es la de pasar desapercibido tanto al momento de la instalación como en el de su uso. Para ello cuentan con características de las denominadas “Stealth”. En la actualidad, existen una gran cantidad de “virus, gusanos y troyanos” que los incluyen como parte de su carga maliciosa.
  34. 34. Funcionamiento <ul><li>Básicamente, el funcionamiento de un “Keylogger” , depende específicamente, de la configuración previa que se haya realizado sobre él y de la plataforma para la que haya sido desarrollado ( Unix, Windows , etc ). </li></ul><ul><li>En líneas generales, la secuencia lógica al momento de trabajar con un “Keylogger”, consta de tres pasos principales: </li></ul><ul><ul><li>Configuración de los aspectos del “Keylogger” </li></ul></ul><ul><ul><li>Instalación </li></ul></ul><ul><ul><li>Obtención de la información registrada </li></ul></ul>
  35. 35. Keylogging por hardware
  36. 36. Keylogging por software
  37. 37. Medidas de protección El uso de “Keyloggers” ha desencadenado una gran polémica en la comunidad general. Los profesionales en seguridad informática deben evaluar las circunstancias en las que estas herramientas pueden o deben ser implementadas. Hay quienes alegan que al atentar contra la privacidad y la confidencialidad, el uso de este tipo de aplicaciones, no sólo es ilegal, sino que también inconstitucional. Entre los usuarios legales de “Keyloggers” se encuentran aquellos padres que quieren vigilar a sus hijos menores de edad, o empresas que quieren saber exactamente que es lo que hacen los empleados cuando se encuentran conectados a Internet. Existen en el mercado, aplicaciones específicamente pensadas para hacer frente a esta amenaza ( Tal es el caso de “Advance Anti-Keylogger” ). De todas formas, la combinación de estas últimas con el software antivirus, debería conformar una contramedida aceptable.
  38. 38. Spyware En el sentido más amplio de su definición, el término “Spyware” se utiliza para describir toda tecnología que asista a la obtención de información acerca de una persona u organización sin su conocimiento. En Internet , se conoce como “Spyware” a pequeños programas dedicados a llevar un control del comportamiento de los usuarios, con la intención de vender esta información a terceras partes interesadas, generalmente empresas relacionadas con las áreas de marketing y publicidad.
  39. 39. Tipos de Spyware <ul><li>Si bien es cierto, que el “Spyware”, generalmente tiene como propósito obtener información del uso de Internet, por parte de los usuarios, existen algunas diferencias entre ellos: </li></ul><ul><ul><li>Adware: Por lo general, se trata de aplicaciones que incluyen como parte de su interfaz de usuario, ventanas de publicidad. </li></ul></ul><ul><ul><li>Scumware: Tiene la habilidad de personalizar la publicidad mostrada en el explorador. </li></ul></ul><ul><ul><li>Browser Hijackers : Como parte de su accionar, suelen interactuar generalmente con el registro de Windows, modificándolo con el objeto de alterar algunas características del Explorador . </li></ul></ul><ul><ul><li>Server Side Spyware: Se diferencia del resto debido a que los componentes “espías”, se encuentran implementados del “lado del servidor”. </li></ul></ul>
  40. 40. Funcionamiento <ul><li>En líneas generales, la mayoría del software “Spyware” , basa su funcionamiento en los siguientes pasos principales: </li></ul><ul><ul><li>Ingreso al sistema </li></ul></ul><ul><ul><li>Obtención de información local </li></ul></ul><ul><ul><li>Monitoreo del sistema </li></ul></ul><ul><ul><li>Registro </li></ul></ul><ul><ul><li>Acción </li></ul></ul>
  41. 41. Medidas de Protección En la actualidad, existen varios productos tendientes a lidiar con el “Spyware” . La mayoría, incluyen bases de datos actualizables a través de Internet , conteniendo los detalles o “firmas” correspondientes a cada uno de ellos. Esto permite que puedan ser identificados mediante un “escaneo” similar al que suelen realizar los software antivirus, y eliminados en caso de que la concordancia sea positiva.
  42. 42. Técnicas Anti-Virus <ul><li>Detección </li></ul><ul><li>Identificación </li></ul><ul><li>Desinfección </li></ul>
  43. 43. Técnicas Anti-Virus <ul><li>Detección </li></ul><ul><ul><li>Métodos Estáticos </li></ul></ul><ul><ul><ul><li>Scanners </li></ul></ul></ul><ul><ul><ul><ul><li>Por Demanda </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Por Acceso </li></ul></ul></ul></ul><ul><ul><ul><li>Heurística Estática </li></ul></ul></ul><ul><ul><ul><li>Comprobadores de Integridad </li></ul></ul></ul><ul><ul><li>Métodos Dinámicos </li></ul></ul><ul><ul><ul><li>Monitores/Bloqueadores de Conducta </li></ul></ul></ul><ul><ul><ul><li>Por Simulación </li></ul></ul></ul>
  44. 44. Técnicas Anti-Virus <ul><li>Identificación </li></ul><ul><ul><li>Por Heurística </li></ul></ul><ul><ul><li>Por Firma </li></ul></ul><ul><ul><li>Por Comparación de copias idénticas </li></ul></ul>
  45. 45. Técnicas Anti-Virus <ul><li>Desinfección </li></ul><ul><ul><li>Eliminación de trigger y payload </li></ul></ul><ul><ul><li>Cuarentena </li></ul></ul><ul><ul><li>Eliminación de archivo </li></ul></ul><ul><ul><li>Copia de archivo/sector/bloque nuevo </li></ul></ul>
  46. 46. Técnicas Anti-Virus <ul><li>Bases de Datos de Virus </li></ul><ul><li>Técnicas Anti-Stealth </li></ul><ul><li>Detección de Macro Virus </li></ul>
  47. 47. Técnicas para contrarrestar Anti-Virus <ul><li>Ofuscación de Punto de Entrada </li></ul><ul><li>Anti-Simulación </li></ul><ul><li>Decoys </li></ul><ul><li>Anti-Debugging </li></ul><ul><li>Anti-Disassembly </li></ul><ul><li>Covert Channels y Tunneling </li></ul><ul><li>Ataques a Comprobadores de Integridad </li></ul>
  48. 48. Debilidades que se explotan <ul><li>Debilidades Técnicas </li></ul><ul><ul><ul><li>Fallas en la semántica </li></ul></ul></ul><ul><ul><ul><li>Buffer Overflow </li></ul></ul></ul><ul><ul><ul><li>Integer Overflows </li></ul></ul></ul><ul><ul><ul><li>Vulnerabilidades de strings </li></ul></ul></ul><ul><li>Debilidades Humanas </li></ul><ul><ul><ul><li>Hoaxes </li></ul></ul></ul><ul><ul><ul><li>Phishing, Pharming, E-mails & Mensajería falsa. </li></ul></ul></ul><ul><ul><ul><li>Spam </li></ul></ul></ul><ul><ul><ul><li>Spyware Nocivo </li></ul></ul></ul>
  49. 49. Worms <ul><li>Historia </li></ul><ul><ul><li>Xerox PARC – 1982 </li></ul></ul><ul><ul><li>Internet Worm - 1988 </li></ul></ul><ul><li>Propagación </li></ul><ul><ul><ul><li>Implantación Inicial </li></ul></ul></ul><ul><ul><ul><li>Búsqueda de Victimas y Objetivos </li></ul></ul></ul><ul><ul><ul><li>Escaneos </li></ul></ul></ul>
  50. 50. Defensa de Worms (Deworming) <ul><li>Defensa </li></ul><ul><li>Concientizacion del usuario </li></ul><ul><li>Patcheo y actualización constante </li></ul><ul><li>Firewalls e IDS/IPS </li></ul><ul><li>Captura y Cautiverio (HoneyPots y HoneyNets) </li></ul><ul><li>Firewalls Inversos </li></ul>
  51. 51. Conclusión <ul><li>Una amenaza que crece en vez de retrotraerse. La aparición de Wi-fi, Pen-Drives, Facebook, etc. Hace que nuevas amenazas se originen día a día. </li></ul><ul><li>La situación no cambiará mientras los usuarios de PCs les interese mas los programas, archivos, mp3/4/5, videos o ringtones; que los riesgos que corren. El 1er paso es la concientizacion del usuario. </li></ul><ul><li>La eliminación de privilegios y la actualización constante de firmas, hace que el antivirus menos prestigioso sea 900% mas efectivo que el promedio de los casos. </li></ul><ul><li>En ambientes corporativos, siempre se debe comenzar por una política clara para continuar con los procedimientos y su respectivo control. </li></ul>
  52. 52. Dudas? Consultas? Preguntas? Futuras consultas favor de enviar a: [email_address]

×