28
Seguridad Informatica SERGIO BRAVO DANIEL GOMEZ CARLOS LAGUNA ENRIQUE GALAN INES VIGARA

Virus

Embed Size (px)

Citation preview

Page 1: Virus

Seguridad Informatica

SERGIO BRAVO DANIEL GOMEZCARLOS LAGUNAENRIQUE GALAN INES VIGARA

Page 2: Virus

1.Virus

¿Qué son? Efectos y daños• Los virus informáticos no

afectan directamente al hardware sino a través de los programas que lo controlan, en ocasiones contienen un código nocivo o únicamente causan daño al reproducirse. En general los daños que pueden causar los virus se refieren a hacer que el sistema se detenga, borrado de archivos, despliegue de mensajes, desorden en los datos de disco, aumento del tamaño de los archivos ejecutables o reducción de la memoria total.

• Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Page 3: Virus

1.Virus

• El primer virus atacó a una máquina IBM. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: Soy una enredadera... agárrame si puedes. Para eliminar este problema se creó el primer programa antivirus denominado Reaper.

• Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores desarrollaron un juego llamado Core Wer, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.

• Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico

Historia de los virus

Page 4: Virus

1.Virus• ¿Cómo se propagan? Descargar programas, música, videos, u otro tipo de archivos en webs

warez (de contenido con derecho de autor descargable). Visitar sitios web fraudulentos que traten de imitar la apariencia de un

sitio web de servicios bancarios, compra y venta, u otro en el que se utilice transferencias de dinero en línea.

Descargar archivos en programas que se basen a través de redes P2P en

donde se corre el riesgo de descargar la música, foto, video o programa con algún virus incrustado.

Cliquear enlaces sospechosos que aparezcan en los correos electrónicos de tu bandeja (Estos enlaces te llevan a algún sitio que puede robar tu información, contraseña o usuario).

Insertar dispositivos USB, MP3, CDs o DVDs que estén infectados.

Page 5: Virus

1.Virus

• ¿Cómo protegerse?• Instale en su computador un software Antivirus confiable.• Actualice con frecuencia su software Antivirus.• Analice con un software Antivirus actualizado, cualquier correo

electrónico antes de abrirlo.• Analice siempre con un software Antivirus los archivos en

disquete o Cd-Rom antes de abrirlos o copiarlos a su ordenador.• No descargue, ni mucho menos ejecute, archivos adjuntos a un

mensaje de correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente lo hizo.

• No ejecute nunca un programa de procedencia desconocida.• Instale los parches para la eliminación de publicidad.• Tenga cuidado con los mensajes alusivos a situaciones eróticas.• Nunca abra archivos adjuntos a un mensaje de correo

electrónico cuya extensión sea “.exe”

Page 6: Virus

1.Virus

• Tipos de virus• Troyano: Consiste en robar información o alterar el sistema

del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

• Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha, una combinación de teclas.

• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.

• Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica.

Page 7: Virus

1.Virus¿Métodos de contagio?• Mensajes que ejecutan

automáticamente programas.Ingeniería social, mensajes como ejecute este programa y gane un premio.Entrada de información en discos de otros usuarios infectados.Instalación de software pirata o de baja calidad.Todos los nuevos métodos que vayan apareciendo conforme las tecnologías de la información vaya ganando terreno.

Para evitar contagios Los programas antivirus, tanto de

prevención como de detección Proteger contra escritura todo diskette

que se utilice en el sistema. Antes de usar programas de diskettes

es conveniente revisarlos con un antivirus para detectar la presencia de virus.

Si se detecta alguna actividad viral en un sistema conectado a una red de datos es conveniente aislar el equipo físicamente de la red desconectándolo

Ante cualquier comportamiento anormal del sistema es conveniente apagarlo inmediatamente.

Page 8: Virus

1.VirusMétodos de protección activos• Antivirus: son programas que

tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona.

• Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos 

Método de protección inactivos• Evitar introducir a tu equipo

medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.

• No instalar software dudosos.• No abrir mensajes

provenientes de una dirección electrónica desconocida.

• No aceptar e-mails de desconocidos.

• Informarse y utilizar sistemas operativos más seguros.

• No abrir documentos sin asegurarnos del tipo de archivo.

Page 9: Virus

2. Antivirus

2.1 Qué es un antivirus 2.2 Métodos de protección • Vacunas: escanean el disco duro en busca de virus concretos que pueda presentar el ordenador)• Copias de seguridad o backup: (copias adicionales que pueden utilizarse para restaurar un original después de una eventual pérdida de datos)

Page 10: Virus

Qué es un antivirus

• Un antivirus es un programa informático que detecta y elimina virus informáticos. Nacieron durante la década de 1980.

• Los sistemas operativos han avanzado, y los antivirus ya no sólo buscan detectar y eliminar virus, sino también bloquearlos, desinfectarlos y prevenir una nueva infección de los mismos.

Page 11: Virus

Métodos de protección (activos)

. Vacunas, de las cuales vamos a hablar de:

• Sólo detención:  sólo actualizan archivos infectados, no los pueden eliminar.

• Detección y desinfección: detectan archivos infectados y pueden desinfectarlos.

• Detección y aborto de la acción: detectan archivos infectados y detienen las acciones que causan el virus.

• Comparación por firmas: comparan las firmas de archivos sospechosos para saber si están infectados.

• Comparación de firmas de archivo: comparan las firmas de los atributos guardados en tu equipo.

• Invocado por el usuario: que se activan instantáneamente con el usuario.

• Invocado por la actividad del sistema: se activan instantáneamente por la actividad del sistema operativo

Page 12: Virus

Métodos de protección (pasivos)

Copias de seguridad

Fundamentalmente son útiles para tres cosas:Recuperarse de una catástrofe informática, Recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido. Existen tres tipos:

Page 13: Virus

Tipos de copias

• Copia instantánea de volumen o snapshot – Copia en escritura: La copia instantánea de volumen es una función de algunos sistemas que realizan copias de los ficheros como si estuvieran congelados en un momento determinado.

• Copia de seguridad de ficheros abiertos – Ficheros bloqueados. Algunos paquetes de software de copias de seguridad no poseen la capacidad de realizar copias de ficheros abiertos. Simplemente comprueban que el fichero esté cerrado y si no lo está lo intentan más tarde.

• Copias de seguridad de bases de datos en caliente. Algunos sistemas de gestión de bases de datos ofrecen medios para realizar imágenes de copias de seguridad de una base de datos mientras esté activa y en uso (en caliente). Esto normalmente incluye una imagen consistente de los ficheros de datos en un cierto momento más un registro de los cambios hechos mientras el algoritmo está funcionando.

Page 14: Virus

3. Cortafuegos o firewall

• 3.1 Qué es un cortafuegos

• 3.2 Tipos de cortafuegos -Circuito a nivel de pasarela -Cortafuegos de capa de red -Cortafuegos de capa de

aplicación -Cortafuegos personal

Page 15: Virus

Qué es un cortafuegos

• Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

• Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Page 16: Virus

Tipos

• Nivel de aplicación de pasarela: Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.

• Circuito a nivel de pasarela: Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.

Page 17: Virus

• Cortafuegos de capa de red o de filtrado de paquetes: Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino.

• Cortafuegos de capa de aplicación: Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder.

• Cortafuegos personal: Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal.

Page 18: Virus

• 4.1. Copias de seguridad del sistemaUn backup o copia de seguridad es una copia de la información

crítica de un sistema informático y que posteriormente se utilizará para recuperar dicha información ante una posible pérdida de la misma.

• Niveles de copia de seguridad:• Completo. Un copia completa consiste en un copia de todos los

archivos especificados en el programa de copia de seguridad.• Diferencial. En una copia diferencial, solo se copian los

archivos especificados que han cambiado desde el última copia completo.

• Incremental. En una copia incremental, sólo se copian los archivos especificados que han cambiado desde la última copia ya sea completa, diferencial o incremental.

4.Copias de seguridad o backup

Page 19: Virus

5.Fortaleza y Manejo responsable de las contraseñas

Lo mejor para conseguir una mayor fortaleza en una contraseña es poner el mayor numero de caracteres posibles alternando mayúsculas, minúsculas, Números, espacios, puntos y comas.

Lo que menos fortaleza te da es poner una contraseña monota.

Page 20: Virus

6.Programas Espía (Spyware) y relación con el software publicitario (Adware)

• El spyware: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento del propietario del ordenador. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

• El adware: es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al ordenador después de instalar el programa o mientras se está utilizando la aplicación.

Page 21: Virus

7. Spam

7.1 ¿Qué es?

Se llama Spam a los mensajes no solicitados, normalmente de contenido publicitario, enviados en forma masivaque perjudican al receptor. Generalmente tienen un contenido publicitario o comercial en el que nos ofrecen gangas,fármacos, negocios, etc …El Spam esta disparando las alarmas en todo el mundo puesto que se está convirtiendo en un problema que produceun impacto nefasto en lineas de comunicaciones, servidores y buzones de correo hasta el punto de que está alteran- do el uso diario del correo electronico

Page 22: Virus

7.4 Antispam.Antispam es un método para prevenir el spam que utiliza diversas tecnicas como por ejemplo enviar mensajes al dominio del que procede el spam  o proceder directamente al borrado de mensajes sospechososque haya en el servidor para evitar ser descargados. Las herramientas Antispam utilizan multiples tecnicasque son las técnicas locales que es el uso de una lista de amigos y otra lista de enemigos. El programa identifica las direcciones y nombres que tu tienes considerados amigos y otros de los cuales no recibiran correos que son los enemigos.

Las tecnicas no locales, son la utilización de herramientas que se conectan a servidores remotos, que se encargan de analizar cada uno de los emails para identificar si son o no son spam. Los servidores remotos utilizan grandes bases de datos (dirección IP, textos, etc) para identificar el correo no deseado.

7.2 Como detectar que un correo electrónico es spam. Para evitar el Spam no existe una formula definitiva ya que antes de abrirlo es difícil saber si un correo es Spam o no. Algunas características para detectar que un correo es spam son las siguientes: La direccion del correo no es conocida para el usuario, el mensaje no suele tener direccion, presentan un asunto llamativo, el contenido es publicitario (anuncios de sitios web, formulas para ganar dinero, etc) y la ultima característica es que la mayoria de losSpam estan escrutos en inglés.

7.3 Como puedo protegerme de el.

No responder al correo spam es una de las formas de las que puedes protegerte de él puesto que algunos mensajes de este tipo contienen enlaces que eliminan tu correo electronico de una lista de correos. si tu seleccionas ese correo estas comprobando que tu direccion de correo esta activa y funciona por lo que la persona que envió ese mensaje podría vender tu dirección de correo electrónico a otros “spammers”. Algunas maneras para protegerte del Spam son no enviar mensajes en cadena, enviar mensajes a muchos destinatarios con copia oculta, activar la casilla de no recibir correo comercial, no responder a los mensajes de los “Spammers”

Page 23: Virus

8. Hoax 8.1 ¿Qué es?

Un hoax es un mensaje de correo electrónico con contenido falso o engañoso que normalmente estan distribuidos en cadena cuyo trabajo es enviar ese correo electrónico a la mayor cantidad de personas posibles con el objetivo de engañar o molestar. El objetivo del hoax es comprobar hasta donde se distribuye dicho engaño, saturar redes y obtener direcciones de correo. Básicamente podemos dividir los hoax en las siguientes categorías: - Alertas sobre virus incurables - Cadenas de solidaridad y de suerte - Leyendas urbanas - Métodos para hacerse millonario - Regalos de grandes compañias

Page 24: Virus

Fraude en Internet (Phising) 9.1 ¿Qué es?

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico , o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Otra modalidad muy común en nuestra red es recibir correos electrónicos indicándonos que el grupo de apoyo técnico o el administrador de la red va a inactivar su cuenta de acceso si no actualiza la información solicitada. Debemos aclarar que la práctica de enviar un mensaje para notificar que se le va a inactivar una cuenta no es usual de nuestro equipo de trabajo pero, si fuese necesario nunca la información se actualizaría a través de una página web.Puede ser por ebay, paypal,etc… .

Page 25: Virus

9.2 Cómo protegerse del Phising

En el caso de los mensajes a móviles, podemos distinguirlo cuando recibes un SMS (mensaje corto) donde te solicitan tus datos personales, no es muy usual, pero sí que existen varios casos, en caso de recibirlo, NUNCA confirmar nada de lo que no estemos seguros.Pero claro, y se preguntarán, y ¿cómo me protejo del phishing? Pues la mejor forma que hay, es no responder nunca a ninguna solicitud que pida información personal a través de correo electrónico, llamada telefónica o mensaje corto. Las entidades nunca piden datos como contraseñas, números de tarjeta o información personal a través de estos medios, ya que ellos ya tienen esos datos también podemos ingresar en la pagina oficial o llamar para comprobar si es una entidad verdadera .

Page 26: Virus

10. PROTECCION DE REDES WIFI

Muchos son los artículos que andan dando vueltas por internet sobre cómo proteger una red inalámbrica (WiFi), pero la mayoría de estos son más bien consejos caseros y muchos sin fundamentos.

Page 27: Virus

10.2 Cifrado WPA o WPA2

El cifrado WPA requiere que ingresemos una clave compartida que podremos componer de valores alfanuméricos como también algunos símbolos. Esta clave será la que cifre el contenido entre el punto de acceso y el cliente, por ende, si un sujeto se sienta a analizar una vasta cantidad de información por un tiempo lo suficientemente largo, acabará por obtenerla. Aún así, es poco probable... .

Page 28: Virus

10.3 Desactivar DHCP / Restringir direcciones IPs de la red

El servidor de DHCP se encarga de asignar automáticamente las direcciones IP de la red, por ende, si lo desactivamos el trabajo se hace de forma manual, lo que implica mayor trabajo para quien administra el punto de acceso.Por otro lado, restringir las direcciones IPs, si bien supone limitar la cantidad de personas que puede acceder a una red (en teoría), es fácil de disuadir haciéndose pasar por alguien al que ya le fue otorgado un IP, clonando su MAC, como dijimos anteriormente.