Software malicioso guillermo llerena

367 views

Published on

SOFTWARE MALICIOSO/ GUILLERMO LLERENA / PRIMIERO SISTEMAS UNO

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
367
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Software malicioso guillermo llerena

  1. 1. NOMBRE: GUILLERMO LLERENACURSO: PRIMERO SISTEMAS “A”
  2. 2.  DEFINICIÓN Y TIPOS CLASIFICACIÓN: PRINCIPALES CARACTERÍSTICASPRINCIPALES MÉTODOS DE INFECCIÓN EVOLUCIÓN DEL MALWARE MALWARE Y SISTEMAS OPERATIVOS EFECTIVIDAD DE LOS ANTIVIRUS
  3. 3. SOFTWARE MALICIOSO Se denomina malware al software malicioso, diseñado para llevar cabo acciones no deseadas y sin el consentimiento explícito del usuario. Existen muchos tipos de malware, entre otros: virus, troyanos, gusanos, adware, keyloggers, dialers, rootkits, ransomware, rogueware, etc.
  4. 4.  Virus: auto-réplica, infectan otros programas. Gusano: se replica mediante copias de sí mismo, pero no infecta a otros programas. Troyano: no se replica ni infecta a otros programas de forma automática e indiscriminada. Adware: presenta publicidad no deseada. Keylogger: captura pulsaciones en el teclado, espía lo que el usuario escribe.
  5. 5.  Rootkit: usa técnicas para permanecer oculto en el sistema ante el usuario y las aplicaciones de seguridad. Backdoor: función de puerta trasera, permite al atacante conectarse y controlar la máquina infectada. Dialer: realiza llamadas de tarificación especial, incrementando la factura telefónica. Bot: los sistemas infectados son “zombies” que conforman una “botnet” o red de bots; esta red acepta órdenes de forma remota.
  6. 6.  Ransomware: cifra documentos y archivos, pide al usuario que pague un rescate si quiere la clave que permita acceder a los originales. Rogueware: falso antivirus, te hacen creer que el sistema está infectado y cobran para la supuesta desinfección. Crimeware: nueva denominación para el malware orientado al cibercrimeny fraude, con un claro interés de lucro.
  7. 7.  Descarga desde páginas webs. Adjuntos por email. Vulnerabilidades en software. Compartir dispositivos de almacenamiento. Otros protocolos y aplicaciones en Internet: Mensajería instantánea. redes sociales, etc.
  8. 8.  1987-1999: virus clásicos, los creadores no tenían ánimo de lucro, motivación intelectual y protagonismo. • 2000-2004: explosión de los gusanos en Internet, propagación por correo electrónico, aparición de las botnets. • 2005-2009: claro ánimo de lucro, profesionalización del malware, explosión de troyanos bancarios y programas espías. • 2010-2011: casos avanzados de ataques dirigidos, espionaje industrial y gubernamental, ataque a infraestructuras críticas, proliferación de infecciones en dispositivos móviles.
  9. 9.  La mayoría del malware (>99%) se diseña en la actualidad para plataformas Microsoft Windows. MacOS, Linux y otros sistemas operativos cuentan con especímenes de malware en menor medida. También existen ejemplares de malware para Android, Symbiano iOS, diseñados para infectar dispositivos y teléfonos móviles.
  10. 10.  Los antivirus no pueden proteger al 100% contra el malware, su efectividad es relativa. Aunque incorporan sistemas heurísticos para intentar prevenir nuevos especímenes, en la mayoría de los casos siguen teniendo una respuesta reactiva (no efectiva hasta el estudio de una primera muestra del malware). Pese a sus limitaciones, es recomendable su uso para tratar de minimizar las infecciones.
  11. 11.  DONDE CONSEGUIRLO OPCIONES DE DESCARGA INSTALACIÓN CONFIGURACIÓ N DE OPCIONES DE RASTREO Y ELIMINACI ÓN ACTUALIZACIONES FORMA DE USO PARA BÚ SQUEDA Y ELIMINACIÓN DE VIRUS RECOMENDACIONES AUTORÍA DEL TRABAJO
  12. 12. LOS PODEMOS CONSEGUIR ENDIFEENTES PAGINAS EN CASODEL “AVAST” TENEMOS: www.avast-antivirus.es/free_download. . www.avast-antivirus.es/avast-mac.html latiendaavast.com/
  13. 13. INSTALACION 1.- Vamos al sitio de descarga de Avast Free para descargarnos el instalador del antivirus (en el Escritorio estaría bien). 2. - Desinstalamos el antivirus Avast! como cualquier otro programa. (No utilices Internet hasta que no acabes todo el proceso). 3. - Reiniciamos el computador. 4. - Ejecutamos el fichero instalador que nos descargamos en el pto. 1 (recuerda... lo habíamos dejado en el Escritorio). 5. - Seguimos las instrucciones que más adelante se detallan para introducir la licencia personal/individual.
  14. 14. REGISTRO DE LICENCIA Para introducir/renovar la licencia es condición imprescindible acceder al PC mediante una cuenta de administrador de sistema. Hay dos casos en los que se puede utilizar la licencia gratuita:
  15. 15.  Cada usuario personal (se entiende que lo tiene instalado en su domicilio o en su PC portátil). Ha de acceder a la página de Registro de Avast! y rellenar el formulario pertinente, utilizando para ello su dirección E- mail. A esta dirección de correo electrónico es donde el Registro de Avast! le dirigirá su nueva licencia válida para 12 meses, y de modo gratuito.
  16. 16.  VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura. ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas. Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.
  17. 17.  . Automáticamente. Si hemos configurado convenientemente las casillas de opciones de Avast! no tenemos de qué preocuparnos, nuestro antivirus ya se ocupa él solito de actualizarse cuando lo necesita. Eso sí, podremos observar que después de no utilizar durante muchos días el ordenador (al volver de vacaciones por ejemplo) nuestro S.O. nos indica que estamos sin protección por que el antivirus no está actualizado. Esto es normal, si esperamos unos minutos para que descargue y actualice la base de datos de virus, el mensaje de aviso citado desaparecerá. MENU MANUALMENTE
  18. 18.  Manualmente. En cualquier momento podemos actualizar: bien la base de datos, haciendo click con el botón derecho del ratón sobre el icono de avast! y eligiendo Actualizar -> Motor y base de dato de virus; bien la versión del programa, haciendo click-derecho de nuevo sobre el icono de avast! y eligiendo ahora Actualizar -> Programa. Una vez realizado el proceso de actualización de la base de datos, nos saldrá una ventana informativa como la siguiente. Damos a Close una vez finalizado el informe Sumario. ATRAS
  19. 19.  Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  20. 20.  Proceso de detección de virus Catálogo de productos Servicios de Seguridad Detección de virus en los Servidores de Correo Proceso de detección de virus ... Los mensajes con virus o archivos ejecutables detectados por el servidor de correo mantienen la cabecera del mensaje, pero se reemplaza el contenido por el siguiente: #----------------- Servicio Antivirus UPV --------------# El fichero adjunto winmail.dat es un EJECUTABLE y ha sido bloqueado por medidas de seguridad en el servidor de correo de la UPV. Si realmente desea recibir el anexo solicite al remitente que se lo reenvie en un fichero comprimido protegido con una clave. #-------------------------------------------------------# Y adjunta dos ficheros en formato texto (.txt): El primero contiene el mensaje original, sin formato. El segundo muestra una explicación del fichero o virus detectado. Por ejemplo: #----------------- Servicio Antivirus UPV --------------# winmail.dat is removed from here because it is of type executable #-------------------------------------------------------# Si el usuario desea enviar archivos de tipo "ejecutable", no es suficiente con cambiar la extensión de lo mismos, dado que el antivirus los comprueba extrayendo esta información de la cabecera. Como solución, deberá de adoptar una de las siguientes: Enviar el ejecutable en un formato comprimido, protegido con contraseña (.zip,.rar,.gz,etc...). Hacerlo accesible via web y enviar la URL Si recibe un número elevado de mensajes con virus detectados por los servidores, le aconsejamos que establezca filtros de correo, de manera similar a la utilizada parafiltrar el spam, a fin de que este tipo de mensajes se almacenen directamente en una carpeta. Por ejemplo, puede indicar el reenvío a una carpeta denominada Virus, o la eliminación directa de aquellos mensajes que contengan en el cuerpo del mensaje la siguiente cadena: #----------------- Servicio Antivirus UPV --------------#
  21. 21.  Protección a través del número de cliente y la del generador de claves dinámicas Tener el sistema operativo y el navegador web actualizados.25 Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas. Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software. Tener precaución al ejecutar software procedente de Internet o de medios extraíbles como CD o memorias USB. Es importante asegurarse de que proceden de algún sitio de confianza. Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia. Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza. Utilizar contraseñas de alta seguridad para evitar ataques de diccionario. Es muy recomendable hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles como CD o DVD para poderlos recuperar en caso de infección por parte de algún malware.
  22. 22.  Usar antivirus actualizado. Actualización del sistema operativo, navegador y resto de aplicaciones. Uso de usuario restringido vs administrador. Sentido común y uso responsable: Evitar abrir correo no deseado y enlaces llamativos en las redes sociales. Evitar abrir documentos e instalar software de fuentes no confiables. Disponer del software de seguridad adecuado.
  23. 23. AUTORIA Las ideas, conceptos, procedimientos yresultados vertidos en el presente trabajo, sonde exclusiva responsabilidad de los autores. GONZALO GUILLERMO LLERENA MOYA AUTOR

×