SlideShare une entreprise Scribd logo
1  sur  24
Télécharger pour lire hors ligne
Seguridad y Alta Disponibilidad


UNIDAD 4.
SOFTWARE ANTIMALWARE



                                  1
Contenidos

 1. Software malicioso
 2. Clasificación del malware
    2.1. Métodos de infección

 3. Protección y desinfección
    3.1. Clasificación del software antimalware
    3.2. La mejor herramienta antimalware


                                                  2
1
SOFTWARE
MALICIOSO



            3
Software Malicioso

 MALWARE = Malicius software
  Virus, gusanos, troyanos y, en general, todos los tipos de programas para
  acceder a ordenadores sin autorización y producir efectos no deseados.

 EVOLUCIÓN HISTÓRICA
  Comienzos:
  -   Motivación principal de creadores de virus: reconocimiento público.
  -   Cuanta + relevancia tuviera el virus, + reconocimiento para su creador.
  -   Las acciones a realizar por el virus debían ser visibles por el usuario y
      suficientemente dañinas (ej: formatear DD, eliminar ficheros importantes…)
  Actualmente:
  -   Malware como negocio muy lucrativo.
  -   Los creadores de virus han pasado a tener una motivación económica.
                                                                                4
Software Malicioso

 EVOLUCIÓN HISTÓRICA (II)

   1987-1999: Virus clásicos, los creadores no tenían ánimo de lucro,
     motivación intelectual y protagonismo.

   2000-2004: explosión de los gusanos en Internet, propagación por
    correo electrónico, aparición de las botnets.

   2005-2009: claro ánimo de lucro, profesionalización del malware,
     explosión de troyanos bancarios y programas espías.

   2010-… : casos avanzados de ataques dirigidos, espionaje industrial y
     gubernamental, ataque a infraestructuras críticas, proliferación de
     infecciones en dispositivos móviles.

                                                                            5
Software Malicioso
¿Cómo obtener un beneficio económico?

 Robar información sensible del ordenador infectado: datos personales,
  contraseñas, credenciales de acceso a diferentes entidades, mail, banca
  online, etc…
 Crear una red de ordenadores infectados (botnet o red zombi).
   El atacante puede manipularlos todos simultáneamente y vender servicios: envío
   de spam, mensajes de phishing, acceder a cuentas bancarias, realizar DoS, etc.
 Vender falsas soluciones de seguridad (rogueware o fakeAV).
   Ej: Falsos antivirus que muestran mensajes con publicidad informando que el
   ordenador está infectado  la infección es el falso antivirus.
 Cifrar el contenido de los ficheros del ordenador y solicitar un rescate
  económico para recuperar la información (criptovirus o ransomware)

                                                                                    6
2
CLASIFICACIÓN DEL
    MALWARE



                    7
Clasificación del Malware
 Clásica
  o Virus
      Infectan otros archivos (como los virus reales).
      Generalmente son ejecutables: .exe, .src, .com, .bat.
      Infectan a un sistema cuando se ejecuta el fichero infectado.

  o Gusano
      Característica principal: realizar el máximo nº de copias posible de sí mismos
       para facilitar su propagación. No infecta a otros programas.
      Métodos de propagación: correo electrónico, archivos falsos descargados P2P,
       mensajería instantánea, etc.

  o Troyano
      Código malicioso con capacidad de crear una puerta trasera (backdoor), que
       permita la administración remota a un usuario no autorizado.
      Formas de infección: al visitar una web maliciosa, descargado por otro malware,
       dentro de otro programa que simula ser inofensivo, etc.
                                                                                         8
Clasificación del Malware
 Clasificaciones genéricas que engloban varios tipos de malware:
  o Ladrones de información (infostealers)
       Roban información del equipo infectado.
       Capturadores de pulsaciones de teclado (keyloggers), espías de hábitos de uso e
        información de usuario (spyware) y ladrones de contraseñas (PWstealer).

  o Código delictivo (crimeware)
       Realizan una acción delictiva en el equipo con fines lucrativos.
       Ladrones de contraseñas bancarias (phising) propagados por spam con clickers a
        falsas páginas bancarias, estafas electrónicas (scam), venta de falsas herramientas
        de seguridad (rogueware), cifra de documentos y archivos para pagar un rescate
        (ransomware), puertas traseras (backdoor) o redes zombi (botnets).

  o Greyware (o grayware)
       Inofensivo. Realizan alguna acción que no es dañina, sólo molesta o no deseable.
       Visualización de publicidad no deseada (adware), espías (spyware) que roban
        información de costumbres del usuario para publicidad (páginas por las que
        navegan, tiempo que navegan…), bromas (joke) y bulos (hoax).
                                                                                              9
Clasificación del Malware




                            10
Métodos de infección
 ¿Cómo llega al ordenador el malware y cómo prevenirlos?
  Prevenir la infección resulta relativamente fácil conociéndolas:

    Explotando una vulnerabilidad software
       Desarrolladores de malware aprovechan vulnerabilidades de
       versiones de SO o programa para tomar el control. Solución:
       actualizar versiones periódicamente.

    Ingeniería social
      Técnicas de abuso de confianza para hacer que el usuario realice
      determinada acción, fraudulenta o que busca un beneficio
      económico.

    Por un archivo malicioso
      Archivos adjuntos en spam, ejecución de aplicaciones web,
      archivos de descargas P2P, generadores de claves y cracks de
      SW pirata, etc.
                                                                         11
Métodos de infección                     (y 2)


 ¿Cómo llega al ordenador el malware y cómo prevenirlos?
  Prevenir la infección resulta relativamente fácil conociéndolas:

    Dispositivos extraíbles
       Muchos gusanos dejan copias en dispositivos extraíbles, que
       mediante la ejecución automática cuando el dispositivo se
       conecta a un ordenador, pueden ejecutarse e infectar el
       nuevo equipo y a nuevos dispositivos que se conecten) .


    Cookies maliciosas
      Pequeños ficheros de texto en carpetas temporales del
      navegador al visitar páginas web que almacenan información
      facilitando la navegación del usuario. Las cookies maliciosas
      monitorizan y registran las actividades del usuario en internet
      con fines maliciosos (capturar datos del usuario, contraseñas
      de acceso a determinadas webs, vender los hábitos de
      navegación a empresas de publicidad, etc.)                        12
Práctica 1. Keylogger.

 Revealer Keylogger
    Software de recuperación de pulsaciones de teclado.
    Se ejecuta al inicio y se encuentra oculto.
    Permite controlar y grabar todos los textos que se introducen por teclado en un
     ordenador (textos como páginas web, conversaciones e incluso usuarios y contraseñas).




                                                                                         13
3
 PROTECCIÓN
      Y
DESINFECCIÓN


               14
Protección y desinfección
 Recomendaciones de seguridad

     Mantente informado sobre las novedades y alertas de seguridad.
     Mantén actualizado tu equipo, sistema operativo y aplicaciones.
     Haz copias de seguridad con cierta frecuencia, guárdalas en lugar y soporte seguro.
     Utiliza software legal, que suele ofrecer mayor garantía y soporte.
     Utiliza contraseñas fuertes en todos los servicios.
     Crea diferentes usuarios en tu sistema, cada uno de ellos con los permisos mínimos
      necesarios para poder realizar las acciones permitidas.
     Utiliza herramientas de seguridad antimalware actualizadas periódicamente.
      Analiza el sistema de ficheros con varias herramientas (contraste).
     Realiza periódicamente escaneo de puertos, test de velocidad y de las conexiones
      de red para analizar si las aplicaciones que las emplean son autorizadas.
     No fiarse de todas las herramientas antimalware. Ojo con el rogueware.
     Acceder a servicios de Internet que ofrezcan seguridad (HTTPS) y en ordenadores
      de confianza y seguros.
                                                                                            15
Clasificación del software antimalware

 Las herramientas antimalware se encuentran más desarrolladas para
  entornos más utilizados por usuarios no experimentados y, por tanto,
  más vulnerables         usualmente entornos Windows.




 Cada vez son mayor el número de infecciones en archivos
  alojados en servidores GNU/Linux y aplicaciones cada vez
  más usadas como el navegador web Mozilla Firefox.

                                                                     16
Clasificación del software antimalware

 Antivirus
  o Programa informático diseñado para detectar, bloquear y eliminar códigos maliciosos.
  o Existen versiones gratuitas y de pago, los fabricantes suelen tener distintas versiones
    para que se puedan probar sus productos de forma gratuita, y en ocasiones para
    poder desinfectar será necesario comprar sus licencias.
  o Variantes:
     Antivirus de escritorio. Instalado como una aplicación, permite el control del antivirus
      en tiempo real o del sistema de archivos.
     Antivirus en línea. Aplicación web que permite, mediante la instalación de plugins en
      el navegador, analizar el sistema de archivos completo. Ej: Panda.
     Análisis de ficheros en línea. Servicio gratuito para el análisis de ficheros sospechosos
      mediante el uso de múltiples motores antivirus. Ej: Hispasec.
     Antivirus portable. No requieren instalación en el sistema. Consumen pocos recursos.
     Antivirus Live. Arrancable y ejecutable desde USB, CD o DVD. Ej: AVG.
                                                                                             17
Clasificación del software antimalware

 Otras herramientas específicas:

   Antispyware
    Spyware = programas espía, son aplicaciones que recopilan información del
    sistema para enviarla a través de Internet, generalmente a empresas de publicidad.
    Antispyware = Herramientas de escritorio y en línea, que analizan nuestras
    conexiones de red, en busca de conexiones no autorizadas.


   Herramientas de bloqueo web
    Informan de la peligrosidad de los sitios web que visitamos.
    Varios tipos: los que realizan un análisis en línea, los que se descarga como una
    extensión/plugin de la barra del navegador, y los que se instalan como una
    herramienta de escritorio.
                                                                                     18
Práctica 2. Antimalware.

 Windows: Malwarebytes
    Busca, detecta y elimina todo tipo de malware.
    Herramienta muy útil frente a rootkits.
    Para entornos Windows, descarga gratuita en www.malwarebytes.org




                                                                        19
Práctica 2. Antimalware.

 GNU/Linux: ClamAv y Clamtk
    Instalación:             sudo aptitude install clamav
                              sudo aptitude install clamtk
    Actualización online:    sudo freshclam
    ClamAv. Escaneo:         sudo clamscan –r –i /home
    Clamtk. Ejecución gráfica: sudo clamtk




                                                  ClamAv y Clamtk nos ofrecen
                                                  la posibilidad de escanear un
                                                  sistema de archivos Windows
                                                  sin arrancar el SO propio.


                                                                              20
La mejor herramienta antimalware
¿Qué herramienta se ajusta mejor a mis necesidades?

  Empresas desarrolladoras de antimalware muestran estudios en sus
   propias web demostrando que son mejores que la competencia.             Los estudios
                                                                             pierden
  Los usuarios pueden realizar estudios, pero la muestra de virus suele     validez
   ser pequeña o se pueden malinterpretar los resultados.
  La tasa de detección puede variar de mes a mes por el gran número
   de malware que se crea.

           Ningún antivirus es perfecto (no existe el 100% de detección)

  Los estudios con más validez, hechos por empresas o laboratorios independientes:
       AV Comparatives (www.av-comparatives.org)
       AV-Test.org (www.av-test.org)
       ICSA Labs (www.icsalabs.com )
       Virus Bulletin (www.virusbtn.com)
       West Coast Labs (www.westcoastlabs.org)                                       21
La mejor herramienta antimalware

 En ocasiones, las herramientas antimalware no suponen una solución a una infección:
  detectan posibles amenazas pero no corrigen el problema.

       En estos casos, es más efectivo un control a fondo de los procesos de arranque,
       los que se encuentran en ejecución y los archivos que hagan uso de las
       conexiones de red .


 Para Windows:
    Control de procesos de arranque automático en el inicio: msconfig.
    Suite de herramientas de control de procesos: Sysinternals.
    Herramientas de control a fondo del sistema: HiJackThis de Trend Micro.
    Control de conexiones de red: comando netstat.


                                                                                        22
Enlaces de interés

 Blog de la seguridad de la información:
  http://www.inteco.es/blogs/inteco/Seguridad/BlogSeguridad/ultimos_articulos/
 Web sobre software antimalware: http://www.antivirusgratis.com.ar/
 SiteAdvisor McAfee. Valida el nivel de seguridad y confiabilidad de las URL visitadas:
  http://www.siteadvisor.com/
 Foro de InfoSpyware. Listado con malware y antimalware falso (rogue o fakeavs):
  http://www.forospyware.com/
 Artículo para prevenir y curar virus en el arranque de dispositivos USB:
  http://www.cristalab.com/tutoriales/como-eliminar-virus-autorun.inf-de-un-
  dispositivo-usb-c76436l/
 Artículo sobre la cronología de los virus informáticos:
  http://www.nod32-la.com/tutorials/cronologia_de_los_virus_informaticos.pdf
 Historia del malware:
  http://www.pandasecurity.com/spain/homeusers/security-info/classic-malware/
                                                                                           23
Enlaces de interés
 SOFTWARE
 Útiles gratuitos de seguridad informática (CERT – INTECO):
  http://cert.inteco.es/software/Proteccion/utiles_gratuitos/
 Revealer Keylogger: http://www.logixoft.com/
 Antivirus para entornos GNU/Linux (ClamAv y ClamTk) y ClamWin:
  http://es.clamwin.com/
 AVG Rescue CD (distribución arrancable desde USB y CD):
  http://www.avg.com/ww-es/avg-rescue-cd
 Sysinternals. Paquete de herramientas de análisis a bajo nivel para Windows:
  http://technet.microsoft.com/es-es/sysinternals/default
 HiJackThis. Analizador de aplicaciones, servicios activos, cambios de configuración
  producidos por malware, en Windows. Producto de Trend Micro.
  http://free.antivirus.com/hijackthis/


                                                                                        24

Contenu connexe

Tendances

Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewallJakol Inugami
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Test básico de seguridad informática
Test básico de seguridad informáticaTest básico de seguridad informática
Test básico de seguridad informáticasylvia1999
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraFabian Sosa
 
Definicion de variables seguridad informatica
Definicion de variables seguridad informaticaDefinicion de variables seguridad informatica
Definicion de variables seguridad informaticaMario Ortiz
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosRodrigovieira99
 
Comunicacion intra procesos con socket
Comunicacion intra procesos con socketComunicacion intra procesos con socket
Comunicacion intra procesos con socketRene Guaman-Quinche
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
Los sistemas operativos de Red
Los sistemas operativos de Red Los sistemas operativos de Red
Los sistemas operativos de Red ANDINO2017
 
Unidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPUnidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPvverdu
 
1.2 autenticación y autorización
1.2 autenticación y autorización1.2 autenticación y autorización
1.2 autenticación y autorizaciónDenys Flores
 
Ch03 Network and Computer Attacks
Ch03 Network and Computer AttacksCh03 Network and Computer Attacks
Ch03 Network and Computer Attacksphanleson
 
Network Security Fundamentals
Network Security FundamentalsNetwork Security Fundamentals
Network Security FundamentalsRahmat Suhatman
 

Tendances (20)

Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Test básico de seguridad informática
Test básico de seguridad informáticaTest básico de seguridad informática
Test básico de seguridad informática
 
Firewall
FirewallFirewall
Firewall
 
Sistema operativo de ubuntu
Sistema operativo de ubuntu Sistema operativo de ubuntu
Sistema operativo de ubuntu
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadora
 
Definicion de variables seguridad informatica
Definicion de variables seguridad informaticaDefinicion de variables seguridad informatica
Definicion de variables seguridad informatica
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Investigación IPv4
Investigación IPv4Investigación IPv4
Investigación IPv4
 
Comunicacion intra procesos con socket
Comunicacion intra procesos con socketComunicacion intra procesos con socket
Comunicacion intra procesos con socket
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Troyano
TroyanoTroyano
Troyano
 
Los sistemas operativos de Red
Los sistemas operativos de Red Los sistemas operativos de Red
Los sistemas operativos de Red
 
Unidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPUnidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAP
 
1.2 autenticación y autorización
1.2 autenticación y autorización1.2 autenticación y autorización
1.2 autenticación y autorización
 
Adaptadores clientes
Adaptadores clientesAdaptadores clientes
Adaptadores clientes
 
Ch03 Network and Computer Attacks
Ch03 Network and Computer AttacksCh03 Network and Computer Attacks
Ch03 Network and Computer Attacks
 
Network Security Fundamentals
Network Security FundamentalsNetwork Security Fundamentals
Network Security Fundamentals
 

En vedette

Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasivavverdu
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
Unidad 1 Aspectos básicos
Unidad 1   Aspectos básicosUnidad 1   Aspectos básicos
Unidad 1 Aspectos básicosvverdu
 
Unidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración LinuxUnidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración Linuxvverdu
 
Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)vverdu
 
Comunicación árbitro-entrenador
Comunicación árbitro-entrenadorComunicación árbitro-entrenador
Comunicación árbitro-entrenadorvverdu
 
Unidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistemaUnidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistemavverdu
 
Unidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemaUnidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemavverdu
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Administración de Sistemas Informáticos
Administración de Sistemas InformáticosAdministración de Sistemas Informáticos
Administración de Sistemas Informáticosvverdu
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógicavverdu
 
Unidad 2 Integración de Sistemas
Unidad 2   Integración de SistemasUnidad 2   Integración de Sistemas
Unidad 2 Integración de Sistemasvverdu
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógicacarmenrico14
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 

En vedette (15)

Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasiva
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Unidad 1 Aspectos básicos
Unidad 1   Aspectos básicosUnidad 1   Aspectos básicos
Unidad 1 Aspectos básicos
 
Unidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración LinuxUnidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración Linux
 
Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)
 
Comunicación árbitro-entrenador
Comunicación árbitro-entrenadorComunicación árbitro-entrenador
Comunicación árbitro-entrenador
 
Unidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistemaUnidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistema
 
Unidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemaUnidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistema
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Administración de Sistemas Informáticos
Administración de Sistemas InformáticosAdministración de Sistemas Informáticos
Administración de Sistemas Informáticos
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
 
Unidad 2 Integración de Sistemas
Unidad 2   Integración de SistemasUnidad 2   Integración de Sistemas
Unidad 2 Integración de Sistemas
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 

Similaire à Unidad 4 - Software antimalware

Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalwarelfelipe23
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre viruscarmeri02
 
Seguridad y virus ignacio muslera (2)
Seguridad y virus ignacio muslera  (2)Seguridad y virus ignacio muslera  (2)
Seguridad y virus ignacio muslera (2)nachomuslera
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 

Similaire à Unidad 4 - Software antimalware (20)

Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Seguridad y virus ignacio muslera (2)
Seguridad y virus ignacio muslera  (2)Seguridad y virus ignacio muslera  (2)
Seguridad y virus ignacio muslera (2)
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware
MalwareMalware
Malware
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Documento123
Documento123Documento123
Documento123
 
Antivirus
AntivirusAntivirus
Antivirus
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Unidad 4 - Software antimalware

  • 1. Seguridad y Alta Disponibilidad UNIDAD 4. SOFTWARE ANTIMALWARE 1
  • 2. Contenidos 1. Software malicioso 2. Clasificación del malware 2.1. Métodos de infección 3. Protección y desinfección 3.1. Clasificación del software antimalware 3.2. La mejor herramienta antimalware 2
  • 4. Software Malicioso  MALWARE = Malicius software Virus, gusanos, troyanos y, en general, todos los tipos de programas para acceder a ordenadores sin autorización y producir efectos no deseados.  EVOLUCIÓN HISTÓRICA Comienzos: - Motivación principal de creadores de virus: reconocimiento público. - Cuanta + relevancia tuviera el virus, + reconocimiento para su creador. - Las acciones a realizar por el virus debían ser visibles por el usuario y suficientemente dañinas (ej: formatear DD, eliminar ficheros importantes…) Actualmente: - Malware como negocio muy lucrativo. - Los creadores de virus han pasado a tener una motivación económica. 4
  • 5. Software Malicioso  EVOLUCIÓN HISTÓRICA (II)  1987-1999: Virus clásicos, los creadores no tenían ánimo de lucro, motivación intelectual y protagonismo.  2000-2004: explosión de los gusanos en Internet, propagación por correo electrónico, aparición de las botnets.  2005-2009: claro ánimo de lucro, profesionalización del malware, explosión de troyanos bancarios y programas espías.  2010-… : casos avanzados de ataques dirigidos, espionaje industrial y gubernamental, ataque a infraestructuras críticas, proliferación de infecciones en dispositivos móviles. 5
  • 6. Software Malicioso ¿Cómo obtener un beneficio económico?  Robar información sensible del ordenador infectado: datos personales, contraseñas, credenciales de acceso a diferentes entidades, mail, banca online, etc…  Crear una red de ordenadores infectados (botnet o red zombi). El atacante puede manipularlos todos simultáneamente y vender servicios: envío de spam, mensajes de phishing, acceder a cuentas bancarias, realizar DoS, etc.  Vender falsas soluciones de seguridad (rogueware o fakeAV). Ej: Falsos antivirus que muestran mensajes con publicidad informando que el ordenador está infectado  la infección es el falso antivirus.  Cifrar el contenido de los ficheros del ordenador y solicitar un rescate económico para recuperar la información (criptovirus o ransomware) 6
  • 8. Clasificación del Malware  Clásica o Virus  Infectan otros archivos (como los virus reales).  Generalmente son ejecutables: .exe, .src, .com, .bat.  Infectan a un sistema cuando se ejecuta el fichero infectado. o Gusano  Característica principal: realizar el máximo nº de copias posible de sí mismos para facilitar su propagación. No infecta a otros programas.  Métodos de propagación: correo electrónico, archivos falsos descargados P2P, mensajería instantánea, etc. o Troyano  Código malicioso con capacidad de crear una puerta trasera (backdoor), que permita la administración remota a un usuario no autorizado.  Formas de infección: al visitar una web maliciosa, descargado por otro malware, dentro de otro programa que simula ser inofensivo, etc. 8
  • 9. Clasificación del Malware  Clasificaciones genéricas que engloban varios tipos de malware: o Ladrones de información (infostealers)  Roban información del equipo infectado.  Capturadores de pulsaciones de teclado (keyloggers), espías de hábitos de uso e información de usuario (spyware) y ladrones de contraseñas (PWstealer). o Código delictivo (crimeware)  Realizan una acción delictiva en el equipo con fines lucrativos.  Ladrones de contraseñas bancarias (phising) propagados por spam con clickers a falsas páginas bancarias, estafas electrónicas (scam), venta de falsas herramientas de seguridad (rogueware), cifra de documentos y archivos para pagar un rescate (ransomware), puertas traseras (backdoor) o redes zombi (botnets). o Greyware (o grayware)  Inofensivo. Realizan alguna acción que no es dañina, sólo molesta o no deseable.  Visualización de publicidad no deseada (adware), espías (spyware) que roban información de costumbres del usuario para publicidad (páginas por las que navegan, tiempo que navegan…), bromas (joke) y bulos (hoax). 9
  • 11. Métodos de infección  ¿Cómo llega al ordenador el malware y cómo prevenirlos? Prevenir la infección resulta relativamente fácil conociéndolas:  Explotando una vulnerabilidad software Desarrolladores de malware aprovechan vulnerabilidades de versiones de SO o programa para tomar el control. Solución: actualizar versiones periódicamente.  Ingeniería social Técnicas de abuso de confianza para hacer que el usuario realice determinada acción, fraudulenta o que busca un beneficio económico.  Por un archivo malicioso Archivos adjuntos en spam, ejecución de aplicaciones web, archivos de descargas P2P, generadores de claves y cracks de SW pirata, etc. 11
  • 12. Métodos de infección (y 2)  ¿Cómo llega al ordenador el malware y cómo prevenirlos? Prevenir la infección resulta relativamente fácil conociéndolas:  Dispositivos extraíbles Muchos gusanos dejan copias en dispositivos extraíbles, que mediante la ejecución automática cuando el dispositivo se conecta a un ordenador, pueden ejecutarse e infectar el nuevo equipo y a nuevos dispositivos que se conecten) .  Cookies maliciosas Pequeños ficheros de texto en carpetas temporales del navegador al visitar páginas web que almacenan información facilitando la navegación del usuario. Las cookies maliciosas monitorizan y registran las actividades del usuario en internet con fines maliciosos (capturar datos del usuario, contraseñas de acceso a determinadas webs, vender los hábitos de navegación a empresas de publicidad, etc.) 12
  • 13. Práctica 1. Keylogger.  Revealer Keylogger  Software de recuperación de pulsaciones de teclado.  Se ejecuta al inicio y se encuentra oculto.  Permite controlar y grabar todos los textos que se introducen por teclado en un ordenador (textos como páginas web, conversaciones e incluso usuarios y contraseñas). 13
  • 14. 3 PROTECCIÓN Y DESINFECCIÓN 14
  • 15. Protección y desinfección  Recomendaciones de seguridad  Mantente informado sobre las novedades y alertas de seguridad.  Mantén actualizado tu equipo, sistema operativo y aplicaciones.  Haz copias de seguridad con cierta frecuencia, guárdalas en lugar y soporte seguro.  Utiliza software legal, que suele ofrecer mayor garantía y soporte.  Utiliza contraseñas fuertes en todos los servicios.  Crea diferentes usuarios en tu sistema, cada uno de ellos con los permisos mínimos necesarios para poder realizar las acciones permitidas.  Utiliza herramientas de seguridad antimalware actualizadas periódicamente. Analiza el sistema de ficheros con varias herramientas (contraste).  Realiza periódicamente escaneo de puertos, test de velocidad y de las conexiones de red para analizar si las aplicaciones que las emplean son autorizadas.  No fiarse de todas las herramientas antimalware. Ojo con el rogueware.  Acceder a servicios de Internet que ofrezcan seguridad (HTTPS) y en ordenadores de confianza y seguros. 15
  • 16. Clasificación del software antimalware  Las herramientas antimalware se encuentran más desarrolladas para entornos más utilizados por usuarios no experimentados y, por tanto, más vulnerables usualmente entornos Windows.  Cada vez son mayor el número de infecciones en archivos alojados en servidores GNU/Linux y aplicaciones cada vez más usadas como el navegador web Mozilla Firefox. 16
  • 17. Clasificación del software antimalware  Antivirus o Programa informático diseñado para detectar, bloquear y eliminar códigos maliciosos. o Existen versiones gratuitas y de pago, los fabricantes suelen tener distintas versiones para que se puedan probar sus productos de forma gratuita, y en ocasiones para poder desinfectar será necesario comprar sus licencias. o Variantes:  Antivirus de escritorio. Instalado como una aplicación, permite el control del antivirus en tiempo real o del sistema de archivos.  Antivirus en línea. Aplicación web que permite, mediante la instalación de plugins en el navegador, analizar el sistema de archivos completo. Ej: Panda.  Análisis de ficheros en línea. Servicio gratuito para el análisis de ficheros sospechosos mediante el uso de múltiples motores antivirus. Ej: Hispasec.  Antivirus portable. No requieren instalación en el sistema. Consumen pocos recursos.  Antivirus Live. Arrancable y ejecutable desde USB, CD o DVD. Ej: AVG. 17
  • 18. Clasificación del software antimalware  Otras herramientas específicas:  Antispyware Spyware = programas espía, son aplicaciones que recopilan información del sistema para enviarla a través de Internet, generalmente a empresas de publicidad. Antispyware = Herramientas de escritorio y en línea, que analizan nuestras conexiones de red, en busca de conexiones no autorizadas.  Herramientas de bloqueo web Informan de la peligrosidad de los sitios web que visitamos. Varios tipos: los que realizan un análisis en línea, los que se descarga como una extensión/plugin de la barra del navegador, y los que se instalan como una herramienta de escritorio. 18
  • 19. Práctica 2. Antimalware.  Windows: Malwarebytes  Busca, detecta y elimina todo tipo de malware.  Herramienta muy útil frente a rootkits.  Para entornos Windows, descarga gratuita en www.malwarebytes.org 19
  • 20. Práctica 2. Antimalware.  GNU/Linux: ClamAv y Clamtk  Instalación: sudo aptitude install clamav sudo aptitude install clamtk  Actualización online: sudo freshclam  ClamAv. Escaneo: sudo clamscan –r –i /home  Clamtk. Ejecución gráfica: sudo clamtk ClamAv y Clamtk nos ofrecen la posibilidad de escanear un sistema de archivos Windows sin arrancar el SO propio. 20
  • 21. La mejor herramienta antimalware ¿Qué herramienta se ajusta mejor a mis necesidades?  Empresas desarrolladoras de antimalware muestran estudios en sus propias web demostrando que son mejores que la competencia. Los estudios pierden  Los usuarios pueden realizar estudios, pero la muestra de virus suele validez ser pequeña o se pueden malinterpretar los resultados.  La tasa de detección puede variar de mes a mes por el gran número de malware que se crea. Ningún antivirus es perfecto (no existe el 100% de detección)  Los estudios con más validez, hechos por empresas o laboratorios independientes:  AV Comparatives (www.av-comparatives.org)  AV-Test.org (www.av-test.org)  ICSA Labs (www.icsalabs.com )  Virus Bulletin (www.virusbtn.com)  West Coast Labs (www.westcoastlabs.org) 21
  • 22. La mejor herramienta antimalware  En ocasiones, las herramientas antimalware no suponen una solución a una infección: detectan posibles amenazas pero no corrigen el problema. En estos casos, es más efectivo un control a fondo de los procesos de arranque, los que se encuentran en ejecución y los archivos que hagan uso de las conexiones de red .  Para Windows:  Control de procesos de arranque automático en el inicio: msconfig.  Suite de herramientas de control de procesos: Sysinternals.  Herramientas de control a fondo del sistema: HiJackThis de Trend Micro.  Control de conexiones de red: comando netstat. 22
  • 23. Enlaces de interés  Blog de la seguridad de la información: http://www.inteco.es/blogs/inteco/Seguridad/BlogSeguridad/ultimos_articulos/  Web sobre software antimalware: http://www.antivirusgratis.com.ar/  SiteAdvisor McAfee. Valida el nivel de seguridad y confiabilidad de las URL visitadas: http://www.siteadvisor.com/  Foro de InfoSpyware. Listado con malware y antimalware falso (rogue o fakeavs): http://www.forospyware.com/  Artículo para prevenir y curar virus en el arranque de dispositivos USB: http://www.cristalab.com/tutoriales/como-eliminar-virus-autorun.inf-de-un- dispositivo-usb-c76436l/  Artículo sobre la cronología de los virus informáticos: http://www.nod32-la.com/tutorials/cronologia_de_los_virus_informaticos.pdf  Historia del malware: http://www.pandasecurity.com/spain/homeusers/security-info/classic-malware/ 23
  • 24. Enlaces de interés SOFTWARE  Útiles gratuitos de seguridad informática (CERT – INTECO): http://cert.inteco.es/software/Proteccion/utiles_gratuitos/  Revealer Keylogger: http://www.logixoft.com/  Antivirus para entornos GNU/Linux (ClamAv y ClamTk) y ClamWin: http://es.clamwin.com/  AVG Rescue CD (distribución arrancable desde USB y CD): http://www.avg.com/ww-es/avg-rescue-cd  Sysinternals. Paquete de herramientas de análisis a bajo nivel para Windows: http://technet.microsoft.com/es-es/sysinternals/default  HiJackThis. Analizador de aplicaciones, servicios activos, cambios de configuración producidos por malware, en Windows. Producto de Trend Micro. http://free.antivirus.com/hijackthis/ 24