SlideShare a Scribd company logo
1 of 16
1
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Introducción a la seguridad informática
Ingeniería de Sistemas y Seguridad Informática
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com
Sesiones 07 y 08
Seguridad antivirus
2
Mg, Ing. Jack Daniel Cáceres Meza, PMP
¿Recordamos?
Establecer
la seguridad
apropiada
para
proteger
datos,
aplicaciones
y sistemas
operativos.
3
Mg, Ing. Jack Daniel Cáceres Meza, PMP
¿comportamiento extraño?
Revisar: http://www.auditool.org/blog/auditoria-de-ti/3071-tipos-de-virus
4
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Clasificación según su forma de infectar
 Acompañante
 El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE
a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y cede el
control al archivo EXE.
 Archivo
 Infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT.
Estos se activan cada vez que el archivo infectado es ejecutado.
 Gusanos
 Se registran para correr cuando inicia el sistema operativo ocupando la memoria y
volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables.
Utilizan medios masivos como el correo electrónico.
 Troyanos
 Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos.
Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al
sistema infectado, haciéndose pasar como contenido genuino (salvapantallas,
juegos, música).
 Bomba de Tiempo
 Son programas ocultos en la memoria del sistema o en los discos, en los archivos
ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada para
realizar la infección. Se activan cuando se ejecuta el programa.
5
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Ciclo de vida de un virus informático
Los virus no suelen estar activos
en el momento de su creación,
sino que poseen un tiempo de
espera (incubación), lo que les
permite extenderse ampliamente
antes de ser detectados.
• Redes Sociales.
• Sitios webs fraudulentos
• Redes P2P (descargas con
regalo)
• Dispositivos USB/CDs/DVDs
infectados.
• Adjuntos en Correos no
solicitados (Spam)
• Sitios webs legítimos pero
infectados.
• Descubrimiento: Esta fase no
siempre sigue a la activación.
Cuando se detecta un virus,
este se aísla y se envía al
ICSA en Washington, D.C.,
para ser documentado y
distribuido a los fabricante
de software antivirus. El
descubrimiento suele
realizarse antes de que el
virus pueda convertirse en
una amenaza para la
comunidad informática.
• Asimilación: En este punto,
los fabricantes de software
antivirus modifican este para
que pueda detectar el nuevo
virus. Este proceso puede
durar de un día a seis meses,
dependiendo del fabricante y
el tipo del virus.
• Desarrolladores de software
• Vandalismo cibernético
• Creadores profesionales de
virus
• Los investigadores de virus:
los autores de "pruebas de
concepto" maliciosas
• Crimen cibernético organizado
• ¿Gobierno?
• “Sobreviven” los mejores, los más
avanzados y los que incorporan
novedades más inteligentes en sus
mecanismos de funcionamiento.
• Advanced Persistent Threat –APT.
• 0day
• Combatir contra los virus es una
carrera contra el tiempo. Es un
trabajo muy duro.
• Stealth (Ocultamiento)
• Tunneling
(Sobrepasamiento)
• Armouring o
antidebuggers
• Polimorfismo o
automutación
• Ususarios móviles
6
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Zero Day
Opinión
 "Ninguna empresa puede protegerse al 100% contra un zero
day"
Miguel Angel Martín (Computer Associates)
 “Las soluciones antivirus necesitan un salto cuántico...Se
basan en tecnología de hace 10 años. En informática es
¡muchísimo tiempo!”
“Se debe tender a un nuevo método de detección: En lugar de
ser reactivo las soluciones antivirus deber ser
proactivas"
Fernando de la Cuadra (Panda Software)
 “Cualquier tráfico saliente anormal en los puertos, e-mails
masivos enviados por un usuario o el escaneo de IPS, debe
hacer saltar la alarma"
Daniel Baras (BitDefender)
7
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Equipos Móviles
Opinión
 "Las computadoras portátiles constituyen un riesgo muy alto porque
están fuera de la red en muchas ocasiones, pueden recibir código
maligno sin la supervisión de ningún responsable de seguridad...
cuándo vuelven a la oficina, no se lleva a cabo ningún control
sobre el estado de la seguridad”
Fernando de la Cuadra (Panda Software)
 "Estos usuarios son de alto riesgo para la integridad de los
sistemas. Está demostrado que son el origen de muchas de las
infecciones que sufren hoy en día las organizaciones”
“Este tipo de usuario deberá ser concienciado y responsabilizado del
riesgo que supone para la supervivencia del negocio”
Miguel Angel Martín (Computer Associates)
 “Aconsejamos a las empresas utilizar técnicas de cuarentena para
los usuarios móviles. Tener esas estaciones en una estricta
cuarentena e impedirles el uso de la red hasta que no estén
completamente chequeadas”
Denis Zenkin (Kaspersky Labs)
8
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Formación
Opinión
 “¡Es básico! Si los usuarios son capaces de entender qué pasa con un mensaje
extraño, el peligro se reduce drásticamente”
Fernando de la Cuadra (Panda Software
 "Uno de los puntos fundamentales en la prevención de los sistemas
corporativos. Los usuarios deben conocer y ser concientes del riesgo y de
las consecuencias que pueden llegar a producirse"
Miguel Angel Martín (Computer Associates)
 “Creemos que los humanos siguen siendo el eslabón más flojo en la cadena de
seguridad. La mayoría de las infecciones ocurren porqué la gente (tanto
usuarios como administradores de sistemas) no son capaces de enfrentar el
ataque del virus por falta de conocimientos”
Denis Zenkin (Kaspersky Labs)
 “Para la mayoría de los usuarios la formación no es efectiva. Ellos seguirán
toda la vida y para siempre haciendo doble click sobre cualquier cosa”
Mikko Hypponen (F-Secure Corporation)
 “Todos los empleados que usan deben tener un claro conocimiento sobre los
virus, su forma de difundirse y lo daños que pueden hacer”...“La educación
es una medida de seguridad muy importante”
Carole Theriault (Sophos)
9
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Citas de los Expertos (I)
 “DEBEMOS COMENZAR A PENSAR DISTINTO PARA PROTEGERNOS DE
VIRUS Y CODIGOS DAÑINOS”
“NO SE PUEDE SEGUIR UTILIZANDO TECNOLOGIA REACTIVA PARA
PROTEGERSE DE LOS VIRUS”
“LOS ANTIVIRUS SON SOLO UNA PARTE DE LA ECUACION DE
PROTECCION”
ICSA Labs
 “COMPUTER ANTIVIRUS STRATEGIES IN CRISIS”
“EL METODO QUE USAMOS PARA COMBATIR LOS VIRUS ES
FUNDAMENTALMENTE DEFECTUOSO”
“CUANDO LOS ANTIVIRUS LOS COGEN EL DAÑO YA ESTA HECHO”
“AUN SI LA FIRMA ESTUVIERA DISPONIBLE EN EL MISMO MOMENTO EN
QUE EL VIRUS SE LIBERA YA NO PODRIA DETENER LA INFECCION”
New Scientist -Hewlett-Packard Labs. UK
10
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Citas de los Expertos (II)
 “LAS INFECCIONES EXTREMADAMENTE RAPIDAS NO PUEDEN DETENERSE
USANDO SOLO EL METODO TRADICIONAL BASADO EN FIRMAS”
F-Secure Corporation
 “LOS ESCANERES NO PUEDEN SEGUIR FUNCIONANDO. YA ERA ASI
HACE 3 Ó 4 AÑOS, SOLO QUE AHORA ES TOTALMENTE OBVIO”
 “LA HEURISTICA SOLO FUNCIONA REALMENTE CON AUTORES DE VIRUS
FACILES.LOS MAS SOFISTICADOS USAN PRUEBA Y ERROR HASTA QUE
LA EVADEN”
 “LOS BLOQUEADORES DE COMPORTAMIENTO YA HAN ESTADO AQUI Y NO
FUNCIONARON. NO SIRVIERON HACE 20 AÑOS, TAMPOCO SIRVEN
AHORA”
Dr. Alan Solomon
11
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Tipos de antivirus informáticos
 ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de
antivirus se caracteriza por anticiparse a la infección, previniéndola. De
esta manera, permanecen en la memoria de la computadora,
monitoreando ciertas acciones y funciones del sistema.
 ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función
de identificar determinados programas infecciosos que afectan al
sistema. Los virus identificadores también rastrean secuencias de bytes
de códigos específicos vinculados con dichos virus.
 ANTIVIRUS DESCONTAMINADORES: comparte una serie de
características con los identificadores. Sin embargo, su principal
diferencia radica en el hecho de que el propósito de esta clase de
antivirus es descontaminar un sistema que fue infectado, a través de la
eliminación de programas malignos. El objetivo es retornar dicho
sistema al estado en que se encontraba antes de ser atacado. Es por
ello que debe contar con una exactitud en la detección de los
programas malignos.
12
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Virus de Hoy
 Busca envíos masivos
 Motores propios de difusión
 Aprovechan vulnerabilidades del S.O., firewalls, programas de correo,
navegadores, etc...
 Amenazan la privacidad
 “Secuestran” equipos
 Organizan redes clandestinas de miles y miles de equipos
comprometidos
 Lanzan ataques de Denegación de Servicio (DoS)
 Velocidad propagación infinitamente superior
 Utilizan técnicas de spoofing
 Introducen backdoors (puertas traseras)
 Anonimato  Impunidad
 Warspamming
13
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Anti virus –comerciales y no tan comerciales
14
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Comparativo
15
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Comparativo
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com
Gracias por su atención
¿Preguntas?
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com

More Related Content

What's hot

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslinisilla
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66eldesobediente
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGiinna
 
Virus y vacunas producto 4
Virus y vacunas producto 4Virus y vacunas producto 4
Virus y vacunas producto 4eydie123
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosDaisuly Alfonso
 
Virusinformticos y antivirus
Virusinformticos y antivirusVirusinformticos y antivirus
Virusinformticos y antivirusYanuu Kra
 
6+32Virus y antivirus
6+32Virus y antivirus6+32Virus y antivirus
6+32Virus y antivirusgumaroml
 
Diapositivas virus informatica
Diapositivas virus informaticaDiapositivas virus informatica
Diapositivas virus informaticacristinazea
 
Antivirus
AntivirusAntivirus
AntivirusClamuse
 
Producto 2 alexandra mendoza ortiz
Producto 2 alexandra mendoza ortizProducto 2 alexandra mendoza ortiz
Producto 2 alexandra mendoza ortizAlexandra O
 
Las tic en la educion
Las tic en la educionLas tic en la educion
Las tic en la educion03041995
 
Las tic en la educacion
Las tic en la educacionLas tic en la educacion
Las tic en la educacion03041995
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosDiego Báez
 

What's hot (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas producto 4
Virus y vacunas producto 4Virus y vacunas producto 4
Virus y vacunas producto 4
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virusinformticos y antivirus
Virusinformticos y antivirusVirusinformticos y antivirus
Virusinformticos y antivirus
 
6+32Virus y antivirus
6+32Virus y antivirus6+32Virus y antivirus
6+32Virus y antivirus
 
Diapositivas virus informatica
Diapositivas virus informaticaDiapositivas virus informatica
Diapositivas virus informatica
 
Analisis vulnera
Analisis vulneraAnalisis vulnera
Analisis vulnera
 
Virus
VirusVirus
Virus
 
Virus(1)
Virus(1)Virus(1)
Virus(1)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Producto 2 alexandra mendoza ortiz
Producto 2 alexandra mendoza ortizProducto 2 alexandra mendoza ortiz
Producto 2 alexandra mendoza ortiz
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Las tic en la educion
Las tic en la educionLas tic en la educion
Las tic en la educion
 
Las tic en la educacion
Las tic en la educacionLas tic en la educacion
Las tic en la educacion
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Viewers also liked

Blanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezBlanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezblayean
 
Rootkit, keylogger and phreaking
Rootkit, keylogger and phreakingRootkit, keylogger and phreaking
Rootkit, keylogger and phreakingRafiky94
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Software antivirus
Software antivirusSoftware antivirus
Software antivirusMarvyzapata
 
Presentación sobre los SPAM
Presentación sobre los SPAMPresentación sobre los SPAM
Presentación sobre los SPAMsalyyyyy
 

Viewers also liked (6)

Blanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezBlanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarez
 
Rootkit, keylogger and phreaking
Rootkit, keylogger and phreakingRootkit, keylogger and phreaking
Rootkit, keylogger and phreaking
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Software antivirus
Software antivirusSoftware antivirus
Software antivirus
 
Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
 
Presentación sobre los SPAM
Presentación sobre los SPAMPresentación sobre los SPAM
Presentación sobre los SPAM
 

Similar to Curso: Introducción a la seguridad informática: 05 Seguridad antivirus

Similar to Curso: Introducción a la seguridad informática: 05 Seguridad antivirus (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
creativo virus y antivirus
creativo virus y antiviruscreativo virus y antivirus
creativo virus y antivirus
 
Virus y antivirus computacionales
Virus y antivirus computacionalesVirus y antivirus computacionales
Virus y antivirus computacionales
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

More from Jack Daniel Cáceres Meza

MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINJack Daniel Cáceres Meza
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Jack Daniel Cáceres Meza
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposJack Daniel Cáceres Meza
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosJack Daniel Cáceres Meza
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -pptJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informeJack Daniel Cáceres Meza
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareJack Daniel Cáceres Meza
 

More from Jack Daniel Cáceres Meza (20)

Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Cobit(R) 5 Fundamentos
Cobit(R) 5 FundamentosCobit(R) 5 Fundamentos
Cobit(R) 5 Fundamentos
 
ITIL® SLC Fundamentos
ITIL® SLC FundamentosITIL® SLC Fundamentos
ITIL® SLC Fundamentos
 
Ciclo de vida de un servicio de TI
Ciclo de vida de un servicio de TICiclo de vida de un servicio de TI
Ciclo de vida de un servicio de TI
 
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
 
Producto alcance política-v2
Producto alcance política-v2Producto alcance política-v2
Producto alcance política-v2
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
 
Curso: Unixware
Curso: UnixwareCurso: Unixware
Curso: Unixware
 
UPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporteUPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporte
 
UPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producciónUPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producción
 
UPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreoUPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreo
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuarios
 
UPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equiposUPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equipos
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -ppt
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informe
 
OFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma ColaboradoresOFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma Colaboradores
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
 

Recently uploaded

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 

Recently uploaded (20)

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 

Curso: Introducción a la seguridad informática: 05 Seguridad antivirus

  • 1. 1 Mg, Ing. Jack Daniel Cáceres Meza, PMP Introducción a la seguridad informática Ingeniería de Sistemas y Seguridad Informática Mg. Ing. Jack Daniel Cáceres Meza, PMP jack_caceres@hotmail.com Sesiones 07 y 08 Seguridad antivirus
  • 2. 2 Mg, Ing. Jack Daniel Cáceres Meza, PMP ¿Recordamos? Establecer la seguridad apropiada para proteger datos, aplicaciones y sistemas operativos.
  • 3. 3 Mg, Ing. Jack Daniel Cáceres Meza, PMP ¿comportamiento extraño? Revisar: http://www.auditool.org/blog/auditoria-de-ti/3071-tipos-de-virus
  • 4. 4 Mg, Ing. Jack Daniel Cáceres Meza, PMP Clasificación según su forma de infectar  Acompañante  El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE.  Archivo  Infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Estos se activan cada vez que el archivo infectado es ejecutado.  Gusanos  Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico.  Troyanos  Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música).  Bomba de Tiempo  Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada para realizar la infección. Se activan cuando se ejecuta el programa.
  • 5. 5 Mg, Ing. Jack Daniel Cáceres Meza, PMP Ciclo de vida de un virus informático Los virus no suelen estar activos en el momento de su creación, sino que poseen un tiempo de espera (incubación), lo que les permite extenderse ampliamente antes de ser detectados. • Redes Sociales. • Sitios webs fraudulentos • Redes P2P (descargas con regalo) • Dispositivos USB/CDs/DVDs infectados. • Adjuntos en Correos no solicitados (Spam) • Sitios webs legítimos pero infectados. • Descubrimiento: Esta fase no siempre sigue a la activación. Cuando se detecta un virus, este se aísla y se envía al ICSA en Washington, D.C., para ser documentado y distribuido a los fabricante de software antivirus. El descubrimiento suele realizarse antes de que el virus pueda convertirse en una amenaza para la comunidad informática. • Asimilación: En este punto, los fabricantes de software antivirus modifican este para que pueda detectar el nuevo virus. Este proceso puede durar de un día a seis meses, dependiendo del fabricante y el tipo del virus. • Desarrolladores de software • Vandalismo cibernético • Creadores profesionales de virus • Los investigadores de virus: los autores de "pruebas de concepto" maliciosas • Crimen cibernético organizado • ¿Gobierno? • “Sobreviven” los mejores, los más avanzados y los que incorporan novedades más inteligentes en sus mecanismos de funcionamiento. • Advanced Persistent Threat –APT. • 0day • Combatir contra los virus es una carrera contra el tiempo. Es un trabajo muy duro. • Stealth (Ocultamiento) • Tunneling (Sobrepasamiento) • Armouring o antidebuggers • Polimorfismo o automutación • Ususarios móviles
  • 6. 6 Mg, Ing. Jack Daniel Cáceres Meza, PMP Zero Day Opinión  "Ninguna empresa puede protegerse al 100% contra un zero day" Miguel Angel Martín (Computer Associates)  “Las soluciones antivirus necesitan un salto cuántico...Se basan en tecnología de hace 10 años. En informática es ¡muchísimo tiempo!” “Se debe tender a un nuevo método de detección: En lugar de ser reactivo las soluciones antivirus deber ser proactivas" Fernando de la Cuadra (Panda Software)  “Cualquier tráfico saliente anormal en los puertos, e-mails masivos enviados por un usuario o el escaneo de IPS, debe hacer saltar la alarma" Daniel Baras (BitDefender)
  • 7. 7 Mg, Ing. Jack Daniel Cáceres Meza, PMP Equipos Móviles Opinión  "Las computadoras portátiles constituyen un riesgo muy alto porque están fuera de la red en muchas ocasiones, pueden recibir código maligno sin la supervisión de ningún responsable de seguridad... cuándo vuelven a la oficina, no se lleva a cabo ningún control sobre el estado de la seguridad” Fernando de la Cuadra (Panda Software)  "Estos usuarios son de alto riesgo para la integridad de los sistemas. Está demostrado que son el origen de muchas de las infecciones que sufren hoy en día las organizaciones” “Este tipo de usuario deberá ser concienciado y responsabilizado del riesgo que supone para la supervivencia del negocio” Miguel Angel Martín (Computer Associates)  “Aconsejamos a las empresas utilizar técnicas de cuarentena para los usuarios móviles. Tener esas estaciones en una estricta cuarentena e impedirles el uso de la red hasta que no estén completamente chequeadas” Denis Zenkin (Kaspersky Labs)
  • 8. 8 Mg, Ing. Jack Daniel Cáceres Meza, PMP Formación Opinión  “¡Es básico! Si los usuarios son capaces de entender qué pasa con un mensaje extraño, el peligro se reduce drásticamente” Fernando de la Cuadra (Panda Software  "Uno de los puntos fundamentales en la prevención de los sistemas corporativos. Los usuarios deben conocer y ser concientes del riesgo y de las consecuencias que pueden llegar a producirse" Miguel Angel Martín (Computer Associates)  “Creemos que los humanos siguen siendo el eslabón más flojo en la cadena de seguridad. La mayoría de las infecciones ocurren porqué la gente (tanto usuarios como administradores de sistemas) no son capaces de enfrentar el ataque del virus por falta de conocimientos” Denis Zenkin (Kaspersky Labs)  “Para la mayoría de los usuarios la formación no es efectiva. Ellos seguirán toda la vida y para siempre haciendo doble click sobre cualquier cosa” Mikko Hypponen (F-Secure Corporation)  “Todos los empleados que usan deben tener un claro conocimiento sobre los virus, su forma de difundirse y lo daños que pueden hacer”...“La educación es una medida de seguridad muy importante” Carole Theriault (Sophos)
  • 9. 9 Mg, Ing. Jack Daniel Cáceres Meza, PMP Citas de los Expertos (I)  “DEBEMOS COMENZAR A PENSAR DISTINTO PARA PROTEGERNOS DE VIRUS Y CODIGOS DAÑINOS” “NO SE PUEDE SEGUIR UTILIZANDO TECNOLOGIA REACTIVA PARA PROTEGERSE DE LOS VIRUS” “LOS ANTIVIRUS SON SOLO UNA PARTE DE LA ECUACION DE PROTECCION” ICSA Labs  “COMPUTER ANTIVIRUS STRATEGIES IN CRISIS” “EL METODO QUE USAMOS PARA COMBATIR LOS VIRUS ES FUNDAMENTALMENTE DEFECTUOSO” “CUANDO LOS ANTIVIRUS LOS COGEN EL DAÑO YA ESTA HECHO” “AUN SI LA FIRMA ESTUVIERA DISPONIBLE EN EL MISMO MOMENTO EN QUE EL VIRUS SE LIBERA YA NO PODRIA DETENER LA INFECCION” New Scientist -Hewlett-Packard Labs. UK
  • 10. 10 Mg, Ing. Jack Daniel Cáceres Meza, PMP Citas de los Expertos (II)  “LAS INFECCIONES EXTREMADAMENTE RAPIDAS NO PUEDEN DETENERSE USANDO SOLO EL METODO TRADICIONAL BASADO EN FIRMAS” F-Secure Corporation  “LOS ESCANERES NO PUEDEN SEGUIR FUNCIONANDO. YA ERA ASI HACE 3 Ó 4 AÑOS, SOLO QUE AHORA ES TOTALMENTE OBVIO”  “LA HEURISTICA SOLO FUNCIONA REALMENTE CON AUTORES DE VIRUS FACILES.LOS MAS SOFISTICADOS USAN PRUEBA Y ERROR HASTA QUE LA EVADEN”  “LOS BLOQUEADORES DE COMPORTAMIENTO YA HAN ESTADO AQUI Y NO FUNCIONARON. NO SIRVIERON HACE 20 AÑOS, TAMPOCO SIRVEN AHORA” Dr. Alan Solomon
  • 11. 11 Mg, Ing. Jack Daniel Cáceres Meza, PMP Tipos de antivirus informáticos  ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.  ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.  ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 12. 12 Mg, Ing. Jack Daniel Cáceres Meza, PMP Virus de Hoy  Busca envíos masivos  Motores propios de difusión  Aprovechan vulnerabilidades del S.O., firewalls, programas de correo, navegadores, etc...  Amenazan la privacidad  “Secuestran” equipos  Organizan redes clandestinas de miles y miles de equipos comprometidos  Lanzan ataques de Denegación de Servicio (DoS)  Velocidad propagación infinitamente superior  Utilizan técnicas de spoofing  Introducen backdoors (puertas traseras)  Anonimato  Impunidad  Warspamming
  • 13. 13 Mg, Ing. Jack Daniel Cáceres Meza, PMP Anti virus –comerciales y no tan comerciales
  • 14. 14 Mg, Ing. Jack Daniel Cáceres Meza, PMP Comparativo
  • 15. 15 Mg, Ing. Jack Daniel Cáceres Meza, PMP Comparativo
  • 16. Mg. Ing. Jack Daniel Cáceres Meza, PMP jack_caceres@hotmail.com Gracias por su atención ¿Preguntas? Mg. Ing. Jack Daniel Cáceres Meza, PMP jack_caceres@hotmail.com