32
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS INFORMÁTICAS INFORMÁTICAS Luis Antonio Chamba Eras Luis Antonio Chamba Eras OPTIMIZ@ S.A OPTIMIZ@ S.A http://www.optimiza.com.ec [email protected] [email protected]

Virus Informáticos Optimiza

Embed Size (px)

Citation preview

Page 1: Virus Informáticos Optimiza

VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS INFORMÁTICASINFORMÁTICAS

Luis Antonio Chamba ErasLuis Antonio Chamba ErasOPTIMIZ@ S.AOPTIMIZ@ S.A

http://[email protected]@optimiza.com.ec

Page 2: Virus Informáticos Optimiza

Agenda Charla:•Introducción•Tipos Virus•Signos y Síntomas•Prevención•Otros Malware•Preguntas

Page 3: Virus Informáticos Optimiza

¿Tendrá un virus mi computadora?

Page 4: Virus Informáticos Optimiza

Malware (Código Maligno)Malware (Código Maligno)

Cualquier programa cuyo objetivo sea causar daños a ordenadores, sistemas o redes y, por extensión, a sus

usuarios.

Page 5: Virus Informáticos Optimiza

Virus, gusanos y troyanosHoax – Spam

Spyware – AdwareBots (robots)

phishing

“Las lacras de la sociedad globalizada se manifiestan también en Internet”

MalwareMalware

Page 6: Virus Informáticos Optimiza

MalwareMalware

En el año 2004 se han batido todas las marcas y registros en cuanto a la aparición de nuevos especímenes de malware71% del malware último trimestre del 2007 tipo troyano5% del tipo gusano, para el 2008 se prevé que el 95% serán de tipo adware

•Criminalización del malware

•Aumento de las facilidades para desarrollar malware

Page 7: Virus Informáticos Optimiza

¿Existen sistemas seguros?¿Existen sistemas seguros?

“El único sistema seguro es aquel que: está apagado y desconectado, enterrado en un refugio de cemento, rodeado por gas venenoso y custodiado por guardianes bien pagados y muy

bien armados. Aún así, yo no apostaría mi vida por él.”

Gene SpaffordProfessor of Computer Sciences and Philosophy, Purdue University

Page 8: Virus Informáticos Optimiza

Virus informático: transmite de una computadora a otra, que puede afectar archivos, autoreplicarse y propagarse a otras computadoras.

Troyano: Como el Caballo de Troya, realiza una tarea útil y aparentemente inofensiva mientras está realizando otra diferente y dañina, por ej. permitiendo a un tercero introducirse en nuestra máquina.

Gusano: programa que se autoduplica sin infectar a otros archivos, incrementando su número hasta llegar a saturar la memoria del equipo.

Page 9: Virus Informáticos Optimiza

Trastornos provocados por virus Trastornos provocados por virus y otrosy otros

Pérdida de datos Pérdida de tiempo Daños a terceros

2000: I Love You, pérdidas por más de 15 mil millones de dólares.

2005: Sober colapsó el sitio oficial de Alemania 2006.

Page 10: Virus Informáticos Optimiza

Signos y síntomasSignos y síntomas En directorios y archivos:

La cantidad de espacio disponible es cada vez menor. Aumento de tamaño de archivos Algunos archivos desaparecen del disco (borrados). El directorio muestra archivos desconocidos por el

usuario. Los archivos son sustituidos por caracteres ilegibles. Alteración en la indicación de la hora de un archivo.

Page 11: Virus Informáticos Optimiza

Signos y síntomasSignos y síntomas En la ejecución de aplicaciones:

Los programas tardan mas tiempo en cargarse o no son operativos.

Algunas aplicaciones trabajan mas lentamente que lo normal.

Al abrir un archivo aparecen errores que antes no existían.

Al solicitar la apertura de un archivo aparecen en el menú drivers que no están instalados.

No permiten ejecutar archivos .exe Se reinicia el ordenador.

Page 12: Virus Informáticos Optimiza

Signos y síntomasSignos y síntomas

Funcionamiento del sistema: Rendimiento del sistema reducido. La cantidad de memoria disponible cambia o

disminuye continuamente. Arranque incompleto del sistema o fallo en el

arranque. Escrituras inesperadas en una unidad.

Page 13: Virus Informáticos Optimiza

Signos y síntomasSignos y síntomas

Funcionamiento del sistema: Mensajes de error extraños o no estándar. Actividad de pantalla no estándar (animaciones,

etc.), fluctuaciones de pantalla. Sectores erróneos en disquetes y en discos duros. Cualquier operación extraña que su computadora no

realizaba antes y que de un momento a otro comienza a ejecutar.

Otros errores no justificados (ej. en la FAT, direccionador de archivos.

Page 14: Virus Informáticos Optimiza

Puertas de entrada (fuentes de Puertas de entrada (fuentes de contagio)contagio)

USB E-mail Páginas Web (sitios inseguros) P2P - Peer to peer (Kazaa, Ares) Mensajeria Instantanea.

Eslabón más débil de la cadena informática: el usuario

80’s a mediados de 90’s: disquettes2da mitad de 90’s y posterior: Internet (email)

1991: Michelangelo, originado en Asia llegó a América en dos años2001: Kournikova se propagó en dos horas a todo el mundo por medio del email.2006-2007: NSAnti: SXS - Transmisión por medio de USB, adp.exe, brontok. AdobeR, n1deiect.com, ntde1ect.com

Page 15: Virus Informáticos Optimiza

Ingeniería socialIngeniería social Se emplea para engañar a los usuarios No se emplea ningún programa de software o elemento

de hardware, sólo grandes dosis de ingenio, sutileza y persuasión para así lograr datos del usuario y/o dañar su sistema y propagarse rápidamente

Emplear como señuelos mensajes o ficheros con explícitas referencias eróticas

Aludir a personajes famosos (“Anna Kournikova”) Servirse de "ganchos" vinculados a las relaciones

amorosas: "LOVE-LETTER-FOR-YOU.TXT"

"LOVE-LETTER-FOR-YOU.TXT.VBS"

Panda Software

Page 16: Virus Informáticos Optimiza

hacker (pirata): Persona que goza alcanzando un conocimiento profundo sobre el funcionamiento interno de un sistema, de un ordenador o de una red de ordenadores. Los hackers proclaman tener una ética y unos principios contestatarios e inconformistas pero no delictivos.

cracker (saboteador, intruso): Persona que intenta acceder a un sistema informático sin autorización. Estas personas tienen a menudo malas intenciones y pueden disponer de muchos medios para introducirse en un sistema.

phracker (fonopirata): Pirata informático especializado en utilizar las redes telefónicas para acceder a sistemas ajenos o a menudo solamente para evitar pagar las facturas telefónicas.

Page 17: Virus Informáticos Optimiza

Extensiones de virus y Extensiones de virus y gusanosgusanos .scr .exe .pif .bat .reg .dll .vbs .scr lnk

.zip .rar .arc pueden tener virus en su interior Pueden tener dobles extensiones (la primera “inocente”

y la segunda “culpable”):

LOVE-LETTER-FOR-YOU.TXT.VBS Content-Type: application/x-msdownload;

name="Glucemias con y sin LANTUS.xls.scr“Content-Transfer-Encoding: base64Content-Disposition: attachment; filename="Glucemias con y sin LANTUS.xls.scr"

Page 18: Virus Informáticos Optimiza

Prevención primariaPrevención primaria Utilizar un programa antivirus

actualizado cada 48 hs. (si es diariamente mejor)l, residente en memoria (“centinela”), configurado para analizar archivos comprimidos, emails

y texto plano, Analizar periódicamente todo el equipo. Utilizar un programa “filtro” de correo electrónico ( POP

Peeper, MailWasher, etc.). Utilizar un firewall. Desactivar la “vista previa” del correo electrónico. En configuración de Windows, demarcar la opción "Ocultar

extensiones para los tipos de archivos conocidos" o similar. En configuración de Windows, marcar la opción "Mostrar

todos los archivos y carpetas ocultos”.

Page 19: Virus Informáticos Optimiza

Prevención primariaPrevención primaria Recomendaciones en archivos adjuntos:

Tradicional: nunca abrir archivos adjuntos que envía un desconocido

Actual: no abrir archivos adjuntos que no hayan sido anunciados y, ante la duda, consultar con el remitente

De cualquier manera, no abrir adjuntos sin antes analizarlos por lo menos con dos antivirus (a veces lo que uno no detecta, lo hace el otro) y verificar la existencia de doble extensión

Estar atentos a Alertas de sitios serios; instalar “parches” de seguridad:

Page 20: Virus Informáticos Optimiza
Page 21: Virus Informáticos Optimiza

Firewall o cortafuegosFirewall o cortafuegos

Son programas que filtran en forma controlada el tráfico desde la red, permitiendo el acceso restringido a ciertos puertos y programas predefinidos por el usuario.

Avisa que una aplicación o programa intenta conectarse a Internet, por ejemplo Internet Explorer o prog.exe y permite admitirlo o no.

Page 22: Virus Informáticos Optimiza

Spam (Junk mail)Spam (Junk mail)

Mensaje de correo electrónico no solicitado que publicita productos, servicios, sitios Web, etc.

Tipos de Spam: comercial, políticos, religiosos, de hostigamiento,

propuestas de ganancias económicas mediante cartas en cadena (“envía dinero a la primera persona de la lista, borra el nombre y pon el tuyo en su lugar, reenvía este mensaje a otras personas y te sorprenderás de la respuesta“), etc., etc.

Remitente falso. Spam que engañosamente simula ser enviado por una persona u organización.

Page 23: Virus Informáticos Optimiza

Spam (Junk mail)

Existe solución para el spam?:

Las medidas actuales se basan en algoritmos que clasifican y filtran el correo electrónico (falsos positivos y falsos negativos).

Falso positivo: al mensaje, que sin serlo, es calificado como SPAM por el programa que hace la clasificación.

Se están desarrollando nuevas tecnologías las que juntamente con el perfeccionamiento de las técnicas de filtrado podrían equilibrar la lucha contra el spam, aunque lamentablemente no lograrían desterrarlo.

Page 24: Virus Informáticos Optimiza

HoaxHoax Los hoax (mistificación, broma o engaño), son mensajes

con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico:

Alerta, avise a todos sus conocidos! Urgenteeeeee!!! no lo borres, es muy

importante !!! Salvemos a Brian, que padece una enfermedad

incurable (rara dolencia que le impide crecer, pues desde hace cinco años mantiene la misma edad)

Microsoft acaba de enviarme este aviso! Soy Madam Yogurto´ngue, viuda del General....

Hay que borrarlos y no hay que reenviarlos ni responderlos

Page 25: Virus Informáticos Optimiza

AdwareAdware

Adware: se instala sin autorización del usuario.

Permite visualizar anuncios publicitarios, imágenes pornográficas, etc.

En sus inicios era legal (se instalaba con programas free o share) y el usuario era advertido de su instalación.

El más común durante el año 2007 fue “HotBar”

Page 26: Virus Informáticos Optimiza

Falso + y -Falso + y -

Un falso positivo es un error por el cual un software antivirus reporta que un archivo o área de sistema está infectada, cuando en realidad el objeto está limpio de virus.

Un falso negativo es un error mediante el cual el software falla en detectar un archivo o área del sistema que está realmente infectada.

Tanto los falsos + y - se pueden producir debido a que el antivirus empleado no contiene los micro códigos exactos del virus, que no necesariamente se encuentran en una misma y única "cadena" o se trata de una nueva variante de la especie viral. Los métodos heurísticos que no tengan una buena técnica de programación, son susceptibles de reportar falsos + o -. 

Page 27: Virus Informáticos Optimiza

SpywareProgramas que se instalan en forma similar al adware (sin advertir al usuario)Se ejecutan en segundo plano al conectarse a Internety monitorean la actividad del usuario (“Big brother”), enviando la información a sus creadores:

configuración del hardware y software instaladoantivirus instaladolibreta de direccionescontraseñashábitos y costumbres (lectura del teclado)sitios adonde accede el usuario

Roban información del usuario de carácter personal

Page 28: Virus Informáticos Optimiza

Bots (robots)Bots (robots)

Familia de Malware con mayor aumento durante 2007 (en cantidad y en daños)

Se introduce en la PC y espera y procesa comandos enviados por su creador (generalmente por IRC)

Principal defensa: Firewalls y Proxy’s

Page 29: Virus Informáticos Optimiza

Estafa electrónica. El objetivo es robar datos personales para obtener beneficios económicos directos o indirectos (generalmente son datos financieros)

Mecanismo de acción: Envió de mail, supuestamente de un banco Incitan al usuario a validar sus datos en un sitio Web El sitio Web tiene la apariencia del sitio original pero está

controlado por los phisher

No utilizan ingeniería social sino que aprovechan vulnerabilidades y fallos de seguridad

Phishing

Page 30: Virus Informáticos Optimiza

Software para limpieza Virus, Gusanos, Troyanos Antivirus Actualizado Cleaner (temp, Registro) MismaSXS HijackThis

Page 31: Virus Informáticos Optimiza

Más Información:Más Información: www.optimiza.com.ec [email protected] [email protected] 2570275 - 31132570275 - 3113

Page 32: Virus Informáticos Optimiza

GRACIASGRACIAS