Your SlideShare is downloading. ×
Virus Informáticos Optimiza
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

Virus Informáticos Optimiza

662
views

Published on

Informática Educativa

Informática Educativa

Published in: Technology

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
662
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
6
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. VIRUS Y OTRAS AMENAZAS INFORMÁTICAS Luis Antonio Chamba Eras OPTIMIZ@ S.A http://www.optimiza.com.ec [email_address]
  • 2.
    • Agenda Charla:
    • Introducción
    • Tipos Virus
    • Signos y Síntomas
    • Prevención
    • Otros Malware
    • Preguntas
  • 3. ¿Tendrá un virus mi computadora?
  • 4. Malware (Código Maligno) Cualquier programa cuyo objetivo sea causar daños a ordenadores, sistemas o redes y, por extensión, a sus usuarios.
  • 5. Malware Virus, gusanos y troyanos Hoax – Spam Spyware – Adware Bots (robots) phishing “ Las lacras de la sociedad globalizada se manifiestan también en Internet”
  • 6. Malware
    • En el año 2004 se han batido todas las marcas y registros en cuanto a la aparición de nuevos especímenes de malware
    • 71% del malware último trimestre del 2007 tipo troyano
    • 5% del tipo gusano, para el 2008 se prevé que el 95% serán de tipo adware
      • Criminalización del malware
      • Aumento de las facilidades para desarrollar malware
  • 7. ¿Existen sistemas seguros?
    • “ El único sistema seguro es aquel que :
      • está apagado y desconectado,
      • enterrado en un refugio de c emento ,
      • rodeado por gas venenoso
      • y custodiado por guardianes bien pagados y muy bien armados.
    • Aún así, yo no apostaría mi vida por é l .”
    Gene Spafford P rofessor of Computer Sciences a nd Philosophy , Purdue University
  • 8.
    • Virus informático: transmite de una computadora a otra, que puede afectar archivos, autoreplicarse y propagarse a otras computadoras.
    • Troyano: Como el Caballo de Troya, realiza una tarea útil y aparentemente inofensiva mientras está realizando otra diferente y dañina, por ej. permitiendo a un tercero introducirse en nuestra máquina.
    • Gusano: programa que se autoduplica sin infectar a otros archivos, incrementando su número hasta llegar a saturar la memoria del equipo.
  • 9. Trastornos provocados por virus y otros
    • Pérdida de datos
    • Pérdida de tiempo
    • Daños a terceros
      • 2000 : I Love You, pérdidas por más de 15 mil millones de dólares.
      • 2005: Sober colapsó el sitio oficial de Alemania 2006.
  • 10. Signos y síntomas
    • En directorios y archivos:
      • La cantidad de espacio disponible es cada vez menor.
      • Aumento de tamaño de archivos
      • Algunos archivos desaparecen del disco (borrados).
      • El directorio muestra archivos desconocidos por el usuario.
      • Los archivos son sustituidos por caracteres ilegibles.
      • Alteración en la indicación de la hora de un archivo.
  • 11. Signos y síntomas
    • En la ejecución de aplicaciones:
      • Los programas tardan mas tiempo en cargarse o no son operativos.
      • Algunas aplicaciones trabajan mas lentamente que lo normal.
      • Al abrir un archivo aparecen errores que antes no existían.
      • Al solicitar la apertura de un archivo aparecen en el menú drivers que no están instalados.
      • No permiten ejecutar archivos .exe
      • Se reinicia el ordenador.
  • 12. Signos y síntomas
    • Funcionamiento del sistema:
      • Rendimiento del sistema reducido.
      • La cantidad de memoria disponible cambia o disminuye continuamente.
      • Arranque incompleto del sistema o fallo en el arranque.
      • Escrituras inesperadas en una unidad.
  • 13. Signos y síntomas
    • Funcionamiento del sistema:
      • Mensajes de error extraños o no estándar.
      • Actividad de pantalla no estándar (animaciones, etc.), fluctuaciones de pantalla.
      • Sectores erróneos en disquetes y en discos duros.
      • Cualquier operación extraña que su computadora no realizaba antes y que de un momento a otro comienza a ejecutar.
      • Otros errores no justificados (ej. en la FAT, direccionador de archivos.
  • 14. Puertas de entrada (fuentes de contagio)
    • USB
    • E-mail
    • Páginas Web (sitios inseguros)
    • P2P - Peer to peer (Kazaa, Ares)
    • Mensajeria Instantanea.
    • Eslabón más débil de la cadena informática: el usuario
    • 80’s a mediados de 90’s: disquettes
    • 2da mitad de 90’s y posterior: Internet (email)
      • 1991: Michelangelo, originado en Asia llegó a América en dos años
      • 2001 : Kournikova se propagó en dos horas a todo e l mundo por medio del email .
      • 2006-2007: NSAnti: SXS - Transmisión por medio de USB, adp.exe, brontok. AdobeR, n1deiect.com, ntde1ect.com
  • 15. Ingeniería social
    • Se emplea para engañar a los usuarios
    • N o se emplea ningún programa de software o elemento de hardware, sólo grandes dosis de ingenio, sutileza y persuasión para así lograr datos del usuario y/o dañar su sistema y propagarse rápidamente
    • Emplear como señuelos mensajes o ficheros con explícitas referencias eróticas
    • Aludir a personajes famosos (“ Anna Kournikova ”)
    • Servirse de "ganchos" vinculados a las relaciones amorosas :
      • "LOVE-LETTER-FOR-YOU.TXT"
        • "LOVE-LETTER-FOR-YOU.TXT.VBS"
    Panda Software
  • 16. hacker (pirata): Persona que goza alcanzando un conocimiento profundo sobre el funcionamiento interno de un sistema, de un ordenador o de una red de ordenadores. Los hackers proclaman tener una ética y unos principios contestatarios e inconformistas pero no delictivos. cracker (saboteador, intruso ): Persona que intenta acceder a un sistema informático sin autorización. Estas personas tienen a menudo malas intenciones y pueden disponer de muchos medios para introducirse en un sistema. phracker (fonopirata): Pirata informático especializado en utilizar las redes telefónicas para acceder a sistemas ajenos o a menudo solamente para evitar pagar las facturas telefónicas.
  • 17. Extensiones de virus y gusanos
    • .scr .exe .pif .bat .reg .dll .vbs .scr lnk
    • .zip .rar .arc pueden tener virus en su interior
    • Pueden tener dobles extensiones (la primera “inocente” y la segunda “culpable”):
      • LOVE-LETTER-FOR-YOU.TXT.VBS
      • Content-Type: application/x-msdownload; name="Glucemias con y sin LANTUS. xls.scr “ Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="Glucemias con y sin LANTUS. xls.scr "
  • 18. Prevención primaria
    • Utilizar un programa antivirus
      • actualizado cada 48 hs. (si es diariamente mejor)l,
      • residente en memoria (“centinela”),
      • configurado para analizar archivos comprimidos, emails y texto plano,
    • Analizar periódicamente todo el equipo.
    • Utilizar un programa “filtro” de correo electrónico ( POP Peeper, MailWasher, etc.).
    • Utilizar un firewall.
    • Desactivar la “vista previa” del correo electrónico.
    • En configuración de Windows, demarcar la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.
    • En configuración de Windows, marcar la opción "Mostrar todos los archivos y carpetas ocultos ”.
  • 19. Prevención primaria
    • Recomendaciones en archivos adjuntos :
      • Tradicional : nunca abrir archivos adjuntos que envía un desconocido
      • Actual : no abrir archivos adjuntos que no hayan sido anunciados y, ante la duda, consultar con el remitente
      • De cualquier manera, no abrir adjuntos sin antes analizarlos por lo menos con dos antivirus (a veces lo que uno no detecta, lo hace el otro) y verificar la existencia de doble extensión
    • Estar atentos a Alertas de sitios serios; instalar “parches” de seguridad:
  • 20.  
  • 21. Firewall o cortafuegos
    • Son programas que filtran en forma controlada el tr á fico de sde la red, permitiendo el acceso restringido a ciertos puertos y programas predefinidos por el usuario.
    • A visa que una aplicación o programa intenta conectarse a Internet, por ejemplo Internet Explorer o prog.exe y permite admitirlo o no.
  • 22. Spam (Junk mail)
    • Mensaje de correo electrónico no solicitado que publicita productos, servicios, sitios Web, etc .
    • Tipos de Spam:
      • comercial, políticos, religiosos, de hostigamiento, propuestas de ganancias económicas mediante cartas en cadena (“ envía dinero a la primera persona de la lista, borra el nombre y pon el tuyo en su lugar , reenvía este mensaje a otras personas y te sorprenderás de la respuesta “ ), etc., etc .
    • Remitente falso . Spam que engañosamente simula ser enviado por una persona u organización.
  • 23. Spam (Junk mail) Existe solución para el spam?: Las medidas actuales se basan en algoritmos que clasifican y filtran el correo electrónico (falsos positivos y falsos negativos). Falso positivo: al mensaje, que sin serlo, es calificado como SPAM por el programa que hace la clasificación. Se están desarrollando nuevas tecnologías las que juntamente con el perfeccionamiento de las técnicas de filtrado podrían equilibrar la lucha contra el spam, aunque lamentablemente no lograrían desterrarlo.
  • 24. Hoax
    • Los hoax (mistificación, broma o engaño), son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico :
      • Alerta, avise a todos sus conocidos!
      • Urgenteeeeee!!! no lo borres, es muy importante !!!
      • Salvemos a Brian, que padece una enfermedad incurable (rara dolencia que le impide crecer, pues desde hace cinco años mantiene la misma edad)
      • Microsoft acaba de enviarme este aviso!
      • Soy Madam Yogurto´ngue, viuda del General....
    • Hay que borrarlos y no hay que reenviarlos ni responderlos
  • 25. Adware
    • Adware: se instala sin autorización del usuario.
    • Permite visualizar anuncios publicitarios, imágenes pornográficas, etc.
    • En sus inicios era legal (se instalaba con programas free o share ) y el usuario era advertido de su instalación.
    • El más común durante el año 2007 fue “HotBar”
  • 26. Falso + y - Un falso positivo es un error por el cual un software antivirus reporta que un archivo o área de sistema está infectada, cuando en realidad el objeto está limpio de virus. Un falso negativo es un error mediante el cual el software falla en detectar un archivo o área del sistema que está realmente infectada. Tanto los falsos + y - se pueden producir debido a que el antivirus empleado no contiene los micro códigos exactos del virus, que no necesariamente se encuentran en una misma y única "cadena" o se trata de una nueva variante de la especie viral. Los métodos heurísticos que no tengan una buena técnica de programación, son susceptibles de reportar falsos + o -. 
  • 27. Spyware
    • Programas que se instalan en forma similar al adware (sin advertir al usuario)
    • Se ejecutan en segundo plano al conectarse a Internet y monitorean la actividad del usuario (“Big brother”), enviando la información a sus creadores:
      • configuración del hardware y software instalado
      • antivirus instalado
      • libreta de direcciones
      • contraseñas
      • hábitos y costumbres (lectura del teclado)
      • sitios adonde accede el usuario
    • Roban información del usuario de carácter personal
  • 28. Bots (robots)
    • Familia de Malware con mayor aumento durante 2007 (en cantidad y en daños)
    • Se introduce en la PC y espera y procesa comandos enviados por su creador (generalmente por IRC)
    • Principal defensa: Firewalls y Proxy’s
  • 29.
    • Estafa electrónica. El objetivo es robar datos personales para obtener beneficios económicos directos o indirectos (generalmente son datos financieros)
    • Mecanismo de acción:
    • Envió de mail, supuestamente de un banco
    • Incitan al usuario a validar sus datos en un sitio Web
    • El sitio Web tiene la apariencia del sitio original pero está controlado por los phisher
    • No utilizan ingeniería social sino que aprovechan vulnerabilidades y fallos de seguridad
    Phishing
  • 30. Software para limpieza Virus, Gusanos, Troyanos
    • Antivirus Actualizado
    • Cleaner (temp, Registro)
    • MismaSXS
    • HijackThis
  • 31. Más Información:
    • www.optimiza.com.ec
    • [email_address]
    • [email_address]
    • 2570275 - 3113
  • 32. GRACIAS