12
UNIVERSIDAD PRIVADA “JOSE CARLOS MARIATEGUI” FACULTAD DE INGENIERIAS CARRERA PROFESIONAL DE INGENIERIA DE SISTEMAS E INFORMATICA TITULO: SOFTWARE ANTIMALWARE CURSO: SEGURIDAD INFOMATICA DOCENTE: ING. LUIS PALOMINO AUTORES: BENAVENTE CONDORI, SAMIR JUAREZ JUAREZ, EDUARDO JOSÉ MOQUEGUA, 13 DE MAYO DE 2015

Seguridad Informatica

Embed Size (px)

DESCRIPTION

SEGURIDAD INFORMATICA COMO TODO USUARIO DEBERIA SABER ACERCA DE LO QUE UNO DESCARGA EN EN SU ORDENAR ES NECESARIO TENER UN POCO DE CONOCIMIENTO BASICO SOBRE CUALQUIER TIPO DE INFECCION QUE PUEDA TENER NUESTRO ORDENADOR

Citation preview

UNIVERSIDAD PRIVADA JOSE CARLOS MARIATEGUIFACULTAD DE INGENIERIASCARRERA PROFESIONAL DE INGENIERIA DE SISTEMAS E INFORMATICA

TITULO:SOFTWARE ANTIMALWARECURSO:SEGURIDAD INFOMATICADOCENTE: ING. LUIS PALOMINOAUTORES:BENAVENTE CONDORI, SAMIRJUAREZ JUAREZ, EDUARDO JOS

MOQUEGUA, 13 DE MAYO DE 2015

INDICE

ContenidoINDICE11.SOFTWARE ANTIMALWARE21.1. CLASIFICACION DE LOS MALWARES21.2.MALWARE OCULTO21.3.MALWARE PARA OBTENER BENEFICIOS31.4.ROBAR INFORMACIN PERSONAL42.MTODOS DE INFECCIN42.1.Aadidura o Empalme42.2.Insercin42.3.Reorientacin42.4.Polimorfismo42.5.Sustitucin52.6.Tunneling53.PROTECCIN Y DESINFECCIN54.CLASIFICACIN DEL SOFTWARE ANTIMALWARE65.LA MEJOR HERRAMIENTA ANTIMALWARE76.BIBLIOGRAFA8

1. SOFTWARE ANTIMALWARE

Tambin llamadobadware, cdigo maligno,software maliciosoosoftware malintencionado, es un tipo desoftware que tiene como objetivo infiltrarse o daar unacomputadoraosistema de informacinsin el consentimiento de su propietario. El trminomalwarees muy utilizado por profesionales de lainformticapara referirse a una variedad de software hostil, intrusivo o molesto.El trmino virus informticosuele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos1.1. CLASIFICACION DE LOS MALWARES

MALWARE INFECCIOSO Virus informticosEs unmalwareque tiene por objeto alterar el normal funcionamiento delordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazanarchivos ejecutablespor otros infectados con elcdigode este GusanosEs unmalwareque tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de unsistema operativoque generalmente son invisibles al usuario. Los gusanos informticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.

1.2. MALWARE OCULTO

Backdoors

Es un mtodo para evitar la normal deautenticacin, garantizar el acceso remoto no autorizado a un ordenador, la obtencin de acceso atexto plano, y as sucesivamente, mientras intenta pasar desapercibido.La puerta trasera se puede tomar la forma de una parte oculta de un programa.

Drive by Downloads

Descargas no autorizadas pueden suceder cuando se visita unsitio web, ver un mensaje de correo electrnico o haciendo clic en una ventana emergente engaosa.

Rootkits

Unrootkitpermite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal delsistema operativoo de otras aplicaciones.

Troyanos

Es unsoftware maliciosoque se presenta al usuario como un programaaparentemente legtimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

1.3. MALWARE PARA OBTENER BENEFICIOS

MOSTRAR PUBLICIDAD Spyware

Elspywareoprograma espaes un software que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Adware

Es cualquier programa que automticamente muestrapublicidad webal usuario durante su instalacin o durante su uso para generar lucro a sus autores.

Hijackers

Significa "secuestro" en ingls y en el mbitoinformticohace referencia a toda tcnica ilegal que lleve consigo el aduearse o robar algo (generalmente informacin) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios mbitos, de esta manera podemos encontramos con el secuestro deconexiones de red, sesiones determinal, servicios,mdemsy un largo etctera en cuanto a servicios informticos se refiere.

1.4. ROBAR INFORMACIN PERSONAL

Keyloggers

Es un tipo desoftwareo un dispositivo hardwareespecfico que se encarga de registrar las pulsaciones que se realizan en elteclado, para posteriormente memorizarlas en un ficheroo enviarlas a travs deinternet.

Stealers

Es el nombre genrico de programas informticos maliciosos del tipotroyano, que se introducen a travs de internet en un ordenador con el propsito de obtener de forma fraudulenta informacin confidencial del propietario, tal como su nombre de acceso a sitiosweb, contrasea o nmero detarjeta de crdito.

2. MTODOS DE INFECCIN

2.1. Aadidura o Empalme

El virus se agrega al final del archivo ejecutable a infectar, modificando las estructuras de arranque del archivoanfitrin demanera que el control del programa pase primero al virus cuando se quiera ejecutar el archivo.

2.2. Insercin

Los virus que utilizan el mtodo de insercin buscan alojarse en zonas de cdigo no utilizadas en segmentos de datos dentro de los archivos que contagian, de esta manera la longitud total del archivo infectado no vara.

2.3. Reorientacin

Este mtodo es una variante interesante del anterior. Bajo este esquema se introducen centrales de virus (los cdigos principales del virus) en zonas fsicas del disco rgido marcadas como defectuosas o en archivos ocultos del sistema. Estos cdigos virales, al ejecutarse, implantan pequeos trozos de cdigo en los archivos ejecutables que infectan, que luego actan como llamadores de las centrales de virus.

2.4. Polimorfismo

Este es el mtodo ms avanzado de contagio logrado por los programadores de virus. La tcnica bsica usada es la de insercin del cdigo viral en un archivo ejecutable, pero para evitar el aumento de tamao del archivo infectado, el virus compacta parte de su cdigo

2.5. Sustitucin

Usado con variantes por los Caballos de Troya, es quizs el mtodo ms primitivo. Consiste en sustituir el cdigo completo del archivo original por el cdigo del virus.

2.6. Tunneling

Es una tcnica usada por programadores de virus y antivirus para evitar todas las rutinas al servicio de una interrupcin y tener as un control directo sobre esta. Requiere una programacin compleja.

3. PROTECCIN Y DESINFECCIN

Congelando su equipo.Consiste en instalar un programa (que le proporcionar el Centro de Atencin al Usuario) que la funcin que cumple es, una vez instalado, al reiniciar el pc, el sistema vuelve tal cual estaba el da de la instalacin. Es decir, si tenemos instalado el software que congela, y entra un virus, al reiniciar la mquina, y el virus desaparece, porque el sistema vuelve a como estaba cuando lo instalamos.

Tener siempreactualizado el software del equipo(Sistema operativo y programas), justificado por los siguientes motivos:

Reparar las vulnerabilidades detectadas. Proporcionar nuevas funcionalidades o mejoras respecto a las versiones anteriores.

Cuando se instale software, leer detenidamente las condiciones en el contrato de licencia, antes de dar el visto bueno. Al instalar un software nuevo, excluir las funcionalidades que no hagan falta. No descargar ni instalar software de Internet si no es de sitios y de fabricantes/desarrolladores de absoluta confianza. La mejor forma de prevenir la infeccin es analizar con un antivirus actualizado todos los archivos antes de ejecutarlos, aparte de no descargar archivos de fuentes que no sean fiables. La UAL dispone de un software antivirus que no le costar nada. Se mantiene actualizado por la red y le ayudar a proteger su equipo Mantener el antivirus actualizado. Deshabilitar el autoarranque de los dispositivos que se conecten al ordenador. No hacer caso de correos recibidos de remitentes desconocidos (apoyado en tcnicas deingeniera social). Es recomendable confirmar el envo con el remitente o borrar el mensaje directamente. No debe abrirse nunca, aunque proceda de un remitente conocido. Verificar los documentos que se han recibido del exterior (va correo electrnico, disquete, download) con el antivirus instalado en su equipo. Ejecutar slo aquellos programas de los que tengamos garanta de origen y que no vulneren la propiedad intelectual. No ejecutar directamente los ficheros adjuntos en los mensajes de correo electrnico. Es mucho ms seguro extraerlos previamente a un directorio del ordenador y chequearlos con el antivirus. No participar en mensajes en cadena. Existe un nmero muy grande de correos que contienen noticias falsas de virus. Las casas comerciales y los centros de alerta legtimos tienen como norma redirigir a servidores Web, en los que dan informacin de una forma fiable y detallan las acciones que deben realizarse. No deben reenviarse correos de forma indiscriminada.

4. CLASIFICACIN DEL SOFTWARE ANTIMALWARE

Las herramientas antimalware se encuentran ms desarrolladas para entornos ms utilizados por usuarios no experimentados y, por tanto, ms vulnerables usualmente entornos Windows. Cada vez son mayor el nmero de infecciones en archivos alojados en servidores GNU/Linux y aplicaciones cada vez ms usadas como el navegador web Mozilla Firefox Antivirus o Programa informtico diseado para detectar, bloquear y eliminar cdigos maliciosos. o Existen versiones gratuitas y de pago, los fabricantes suelen tener distintas versiones para que se puedan probar sus productos de forma gratuita, y en ocasiones para poder desinfectar ser necesario comprar sus licencias. Variantes: Antivirus de escritorio. Instalado como una aplicacin, permite el control del antivirus en tiempo real o del sistema de archivos. Antivirus en lnea. Aplicacin web que permite, mediante la instalacin de plugins en el navegador, analizar el sistema de archivos completo. Ej: Panda. Anlisis de ficheros en lnea. Servicio gratuito para el anlisis de ficheros sospechosos mediante el uso de mltiples motores antivirus. Ej: Hispasec. Antivirus portable. No requieren instalacin en el sistema. Consumen pocos recursos. Antivirus Live. Arrancable y ejecutable desde USB, CD o DVD. Ej: AVG.5. LA MEJOR HERRAMIENTA ANTIMALWARE

Qu herramienta se ajusta mejor a mis necesidades? Empresas desarrolladoras de antimalware muestran estudios en sus propias web demostrando que son mejores que la competencia. Los usuarios pueden realizar estudios, pero la muestra de virus suele validez ser pequea o se pueden malinterpretar los resultados. La tasa de deteccin puede variar de mes a mes por el gran nmero de malware que se crea. Ningn antivirus es perfecto (no existe el 100% de deteccin).En ocasiones, las herramientas antimalware no suponen una solucin a una infeccin: detectan posibles amenazas pero no corrigen el problema. En estos casos, es ms efectivo un control a fondo de los procesos de arranque, los que se encuentran en ejecucin y los archivos que hagan uso de las conexiones de red.Para Windows: Control de procesos de arranque automtico en el inicio: msconfig. Suite de herramientas de control de procesos: Sysinternals. Herramientas de control a fondo del sistema: HiJackThis de Trend Micro. Control de conexiones de red: comando netstat.

BIBLIOGRAFAMicrosoft TechNet.Defining Malware: FAQ.F-Secure Corporation.F-Secure Reports Amount of Malware Grew by 100% during 2007.Panda Labs.Informe anual Panda Labs Resumen 2011. Consultado el 16 de abril de 2012.PC World.Zombie PCs: Silent, Growing Threatwww.infospyware.com.Tipos de malware.

.

8