SlideShare une entreprise Scribd logo
1  sur  22
Amenazas a la
     seguridad
Spam, spyware, virus
SPAM
• ¿Qué es?
  – Mensajes electrónicos no solicitados y
    masivos
• Problemática y consecuencias
  – Incremento del spam y descontento
    generalizado
  – Coste económico
       • Sobrecarga recursos y servidores
       • Consecuencias dañinas: productividad,
         obstrucción servidores, combinación virus-spam
                           Fuentes: Trans Atlantic Consumer Dialogue Online Survey On Spam
                                                       Pew Internet And American Life Project
  © ESI 2005   2
SPAM
  – ¿Spam bien-intencionado?
• Técnicas de spam:
  – Fuentes de direcciones
       •   Páginas web
       •   Grupos de noticias
       •   Listas de correo
       •   Correos electrónicos con chistes, cadenas…
       •   Páginas que solicitan direcciones de e-mail
       •   Bases de datos de direcciones de e-mail
       •   Entrada ilegal en servidores
       •   Ensayo y error                         Fuente: SurfControl Inc. cited
                                                    whitepaper ‘Fighting the New Face of Spam’
  © ESI 2005   3
SPAM
– Envío de mensajes:
     • Programas que recorren listas de direcciones
       enviando un mismo mensaje a todas
– Verificación de recepción:
     • Control de las direcciones que funcionan
– Troyanos y ordenadores zombies
     • El usuario infectado se convierte en spammer sin
       saberlo




© ESI 2005   4
SPAM
• Precauciones para evitar correo basura
  – Alias y enmascaramiento de direcciones
  – Cuidado al proporcionar e-mail de empresa
  – Otros
       • No dar direcciones en inscripciones
       • Leer correos como texto
       • No contestar al spammer (no opt-out) ni reenviar
         cadenas
       • Actualizaciones de seguridad del sistema
         operativo al día
  © ESI 2005   5
SPAM
       • Activar casilla no recibir correo comercial
       • Reglas de correo
       • Actualizar listas negras de spammers
               – http://www.mailabuse.org
               – http://www.ordb.org
• Otras recomendaciones
  – Gestores de correo
       • Thunderbird (Mozilla), Sylpheed, etc.
  – Servicio anti-spam de utilización temporal de
    direcciones de e-mail
       • MailiNator.com (Fastchevy.com, Fastchrysler.com,
         Fastkawasaki.com)
  © ESI 2005     6
SPAM
• Filtros anti-spam
  – MDaemon
        • Ignorar correo de fuentes no deseadas y
          protección frente a virus conocidos.
  – DSpam
        • A nivel de servidor, soporta diferentes algoritmos
          bayesianos y escrito en C.
  – SpamAssasin
        • Tests locales y de red, configuración en formato
          texto y encapsulado en API


   © ESI 2005   7
SPAM - Conclusiones
• Es una importante amenaza
• Se atacan los 3 principios de la Seguridad
  de la información
  – Autenticación, confidencialidad, integridad
• Mayores esfuerzos para erradicarlo
• Necesidad de adaptar técnicas de filtrado
• Se espera continúe siendo un riesgo alto
  para la seguridad de la información
  © ESI 2005   8
Spyware
• ¿Qué es?
  – Recopilar información sobre una persona u
    organización sin su conocimiento
  – ¿Son las cookies spyware?
• Problemática y consecuencias
  – Salto del spyware de casa a las compañías
  – Existe un ¿coste económico?
       • Reduce velocidad sistemas y eficiencia acceso a
         Internet
       • Consecuencias dañinas: robo de información,
         menos productividad, ...
                                             Fuente: Cyber Security Alliance
  © ESI 2005   9
Spyware
• Categorías:
  – Spyware
       • Roba información usuario, PC y seguimiento hábitos
  – Adware
       • Publicidad no solicitada, seguimiento hábitos
  – Keyloggers
       • Registran pulsaciones de teclado y roban contraseñas
  – Browser Hijackers
       • Modificación web inicio y resultados de búsquedas

  © ESI 2005   10
Spyware
  – Remote Access Trojans (RATs)
       • Control del PC por un hacker
  – Browser Helper Objects (BHOs)
       • Sustitución de banners, monitorización de acciones
• Riesgos derivados de este software “oculto”
  – Condenas por ejecución de software espía por
    parte de empleados
       • Wall Street Source vs IPO.com
  – Ataques DDoS

  © ESI 2005   11
Spyware
• Ejemplos software espía:
  – B. Buddy
  – Claria Corporation, propietario del conocido
    producto Gator




  © ESI 2005   12
Spyware
• Prácticas para combatir el spyware
  – Políticas de uso de los PC’s de la compañía
        • Navegación por webs que no sean de trabajo
        • Abrir adjuntos de e-mail
        • Instalar aplicaciones no solicitadas
  – Protección específica
        • Los anti-virus no son suficientes
        • Software dedicado capaz de:
                –   Reducir esfuerzos de recursos
                –   Reducir interacción con usuario final
                –   Posibilitar que administradores validen software
                –   Registro de eventos para análisis
   © ESI 2005       13
Spyware
• Filtros anti-spyware
  – Ad-Aware de Lavasoft
        • Una de las más conocidas, el usuario controla qué
          desea examinar en el pc, sistema de cuarentena
  – Spybot
        • Se borran los registros de uso, análisis,
          eliminación y actualización automatizados
  – SpyMonitor
        • Escáner basado en el acceso, listas de permitidos,
          prohibidos y actualización automático

   © ESI 2005   14
Spyware - Conclusiones
• Spyware tan peligroso como los troyanos
  – En muchos caso no se puede distinguir
• Peligros:
  – Puede recoger información confidencial
  – Reduce eficiencia de nuestros sistemas
  – Molesta en el uso de nuestros equipos


• Es necesario protegerse

   © ESI 2005    15
Virus
• ¿Qué es un virus informático?
  – “Un programa de ordenador que puede
    infectar otros programas modificándolos para
    incluir una copia de sí mismo”
• Problemática y consecuencias
  – ¿Coste económico?
       • Pérdida de rendimiento y eficiencia
       • Consecuencias dañinas: corrupción de
         información, menos productividad, ...

                                  Fuente: Definición de virus de Fred B. Cohen de 1994
  © ESI 2005   16
Virus
• Tipos de código malicioso
  – Software malicioso:
       •   Puertas traseras
       •   Troyanos
       •   Bombas
       •   Gusanos
  – Tipos de virus:
       • Virus de fichero, virus residente, virus de acción
         directa, virus de sobreescritura, virus de compañía,
         virus de boot, virus de macro y virus de enlace o
         directorio

  © ESI 2005   17
Virus
• ¿Dónde se esconden?
  – En memoria principal, documentos con macros,
    sector de arranque, ficheros adjuntos a e-mails,
    páginas web de Internet
• Técnicas anti-virus
  – Búsqueda de cadenas, excepciones, análisis
    heurístico, protección permanente, vacunación



   © ESI 2005   18
Virus
• Prácticas para combatir el software
  malicioso
  – Utilizar un anti-virus
  – Verificar cada e-mail nuevo recibido
  – Evitar descargas de lugares no seguros
  – Copias de seguridad
  – Restringir privilegios



  © ESI 2005   19
Virus
• Herramientas anti-virus
  – Trend-micro
       • Busca restos de virus y troyanos de incidencia
         medio-alta y los elimina, se actualiza a menudo
  – McAfee
       • Utilidad stand-alone para eliminar virus concretos,
         no substituye al anti-virus, escaneo de procesos
  – ClamWin
       • Verisón Windows del ClamAV, planificador,
         actualización BD, escaner stand-alone, integración
         del menú en el navegador

  © ESI 2005   20
Virus - Conclusiones
• Una amenaza conocida
• Bastante concienciación sobre lo que son
  pero falta de ¿responsabilidad?
  – Uso habitual del antivirus
  – Falta de actualizaciones


• No es suficiente con tener un antivirus
  instalado

   © ESI 2005   21
Gracias por su atención


                               Ainhoa Gracia
                             R&D projects area
                          Ainhoa.Gracia@esi.es




© ESI 2005    22

Contenu connexe

Tendances (10)

QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Riesgos sobre informacion informatica
Riesgos sobre informacion informaticaRiesgos sobre informacion informatica
Riesgos sobre informacion informatica
 
Las tics en la educación
Las tics en la educaciónLas tics en la educación
Las tics en la educación
 
Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3
 
Unidad 3 riesgos informaticos ramirez lina
Unidad 3 riesgos informaticos ramirez lina Unidad 3 riesgos informaticos ramirez lina
Unidad 3 riesgos informaticos ramirez lina
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similaire à Antivirus

Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Martin Arrieta
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
guest514d5
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
mariavarey
 

Similaire à Antivirus (20)

informatica mola
informatica molainformatica mola
informatica mola
 
Ccnas v11 ch01_eb
Ccnas v11 ch01_ebCcnas v11 ch01_eb
Ccnas v11 ch01_eb
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Malware
MalwareMalware
Malware
 
Virus y vacunas_ informaticos_gutierrez_jhon.
Virus  y  vacunas_ informaticos_gutierrez_jhon.Virus  y  vacunas_ informaticos_gutierrez_jhon.
Virus y vacunas_ informaticos_gutierrez_jhon.
 
Virus y vacunas_ informaticos_gutierrez_jhon.
Virus  y  vacunas_ informaticos_gutierrez_jhon.Virus  y  vacunas_ informaticos_gutierrez_jhon.
Virus y vacunas_ informaticos_gutierrez_jhon.
 
Virus y vacunas_ informaticos_gutierrez_jhon.
Virus  y  vacunas_ informaticos_gutierrez_jhon.Virus  y  vacunas_ informaticos_gutierrez_jhon.
Virus y vacunas_ informaticos_gutierrez_jhon.
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Riesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionRiesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacion
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
 

Dernier

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 

Dernier (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 

Antivirus

  • 1. Amenazas a la seguridad Spam, spyware, virus
  • 2. SPAM • ¿Qué es? – Mensajes electrónicos no solicitados y masivos • Problemática y consecuencias – Incremento del spam y descontento generalizado – Coste económico • Sobrecarga recursos y servidores • Consecuencias dañinas: productividad, obstrucción servidores, combinación virus-spam Fuentes: Trans Atlantic Consumer Dialogue Online Survey On Spam Pew Internet And American Life Project © ESI 2005 2
  • 3. SPAM – ¿Spam bien-intencionado? • Técnicas de spam: – Fuentes de direcciones • Páginas web • Grupos de noticias • Listas de correo • Correos electrónicos con chistes, cadenas… • Páginas que solicitan direcciones de e-mail • Bases de datos de direcciones de e-mail • Entrada ilegal en servidores • Ensayo y error Fuente: SurfControl Inc. cited whitepaper ‘Fighting the New Face of Spam’ © ESI 2005 3
  • 4. SPAM – Envío de mensajes: • Programas que recorren listas de direcciones enviando un mismo mensaje a todas – Verificación de recepción: • Control de las direcciones que funcionan – Troyanos y ordenadores zombies • El usuario infectado se convierte en spammer sin saberlo © ESI 2005 4
  • 5. SPAM • Precauciones para evitar correo basura – Alias y enmascaramiento de direcciones – Cuidado al proporcionar e-mail de empresa – Otros • No dar direcciones en inscripciones • Leer correos como texto • No contestar al spammer (no opt-out) ni reenviar cadenas • Actualizaciones de seguridad del sistema operativo al día © ESI 2005 5
  • 6. SPAM • Activar casilla no recibir correo comercial • Reglas de correo • Actualizar listas negras de spammers – http://www.mailabuse.org – http://www.ordb.org • Otras recomendaciones – Gestores de correo • Thunderbird (Mozilla), Sylpheed, etc. – Servicio anti-spam de utilización temporal de direcciones de e-mail • MailiNator.com (Fastchevy.com, Fastchrysler.com, Fastkawasaki.com) © ESI 2005 6
  • 7. SPAM • Filtros anti-spam – MDaemon • Ignorar correo de fuentes no deseadas y protección frente a virus conocidos. – DSpam • A nivel de servidor, soporta diferentes algoritmos bayesianos y escrito en C. – SpamAssasin • Tests locales y de red, configuración en formato texto y encapsulado en API © ESI 2005 7
  • 8. SPAM - Conclusiones • Es una importante amenaza • Se atacan los 3 principios de la Seguridad de la información – Autenticación, confidencialidad, integridad • Mayores esfuerzos para erradicarlo • Necesidad de adaptar técnicas de filtrado • Se espera continúe siendo un riesgo alto para la seguridad de la información © ESI 2005 8
  • 9. Spyware • ¿Qué es? – Recopilar información sobre una persona u organización sin su conocimiento – ¿Son las cookies spyware? • Problemática y consecuencias – Salto del spyware de casa a las compañías – Existe un ¿coste económico? • Reduce velocidad sistemas y eficiencia acceso a Internet • Consecuencias dañinas: robo de información, menos productividad, ... Fuente: Cyber Security Alliance © ESI 2005 9
  • 10. Spyware • Categorías: – Spyware • Roba información usuario, PC y seguimiento hábitos – Adware • Publicidad no solicitada, seguimiento hábitos – Keyloggers • Registran pulsaciones de teclado y roban contraseñas – Browser Hijackers • Modificación web inicio y resultados de búsquedas © ESI 2005 10
  • 11. Spyware – Remote Access Trojans (RATs) • Control del PC por un hacker – Browser Helper Objects (BHOs) • Sustitución de banners, monitorización de acciones • Riesgos derivados de este software “oculto” – Condenas por ejecución de software espía por parte de empleados • Wall Street Source vs IPO.com – Ataques DDoS © ESI 2005 11
  • 12. Spyware • Ejemplos software espía: – B. Buddy – Claria Corporation, propietario del conocido producto Gator © ESI 2005 12
  • 13. Spyware • Prácticas para combatir el spyware – Políticas de uso de los PC’s de la compañía • Navegación por webs que no sean de trabajo • Abrir adjuntos de e-mail • Instalar aplicaciones no solicitadas – Protección específica • Los anti-virus no son suficientes • Software dedicado capaz de: – Reducir esfuerzos de recursos – Reducir interacción con usuario final – Posibilitar que administradores validen software – Registro de eventos para análisis © ESI 2005 13
  • 14. Spyware • Filtros anti-spyware – Ad-Aware de Lavasoft • Una de las más conocidas, el usuario controla qué desea examinar en el pc, sistema de cuarentena – Spybot • Se borran los registros de uso, análisis, eliminación y actualización automatizados – SpyMonitor • Escáner basado en el acceso, listas de permitidos, prohibidos y actualización automático © ESI 2005 14
  • 15. Spyware - Conclusiones • Spyware tan peligroso como los troyanos – En muchos caso no se puede distinguir • Peligros: – Puede recoger información confidencial – Reduce eficiencia de nuestros sistemas – Molesta en el uso de nuestros equipos • Es necesario protegerse © ESI 2005 15
  • 16. Virus • ¿Qué es un virus informático? – “Un programa de ordenador que puede infectar otros programas modificándolos para incluir una copia de sí mismo” • Problemática y consecuencias – ¿Coste económico? • Pérdida de rendimiento y eficiencia • Consecuencias dañinas: corrupción de información, menos productividad, ... Fuente: Definición de virus de Fred B. Cohen de 1994 © ESI 2005 16
  • 17. Virus • Tipos de código malicioso – Software malicioso: • Puertas traseras • Troyanos • Bombas • Gusanos – Tipos de virus: • Virus de fichero, virus residente, virus de acción directa, virus de sobreescritura, virus de compañía, virus de boot, virus de macro y virus de enlace o directorio © ESI 2005 17
  • 18. Virus • ¿Dónde se esconden? – En memoria principal, documentos con macros, sector de arranque, ficheros adjuntos a e-mails, páginas web de Internet • Técnicas anti-virus – Búsqueda de cadenas, excepciones, análisis heurístico, protección permanente, vacunación © ESI 2005 18
  • 19. Virus • Prácticas para combatir el software malicioso – Utilizar un anti-virus – Verificar cada e-mail nuevo recibido – Evitar descargas de lugares no seguros – Copias de seguridad – Restringir privilegios © ESI 2005 19
  • 20. Virus • Herramientas anti-virus – Trend-micro • Busca restos de virus y troyanos de incidencia medio-alta y los elimina, se actualiza a menudo – McAfee • Utilidad stand-alone para eliminar virus concretos, no substituye al anti-virus, escaneo de procesos – ClamWin • Verisón Windows del ClamAV, planificador, actualización BD, escaner stand-alone, integración del menú en el navegador © ESI 2005 20
  • 21. Virus - Conclusiones • Una amenaza conocida • Bastante concienciación sobre lo que son pero falta de ¿responsabilidad? – Uso habitual del antivirus – Falta de actualizaciones • No es suficiente con tener un antivirus instalado © ESI 2005 21
  • 22. Gracias por su atención Ainhoa Gracia R&D projects area Ainhoa.Gracia@esi.es © ESI 2005 22