Seguridad informatica basica virus

Fernando Alfonso Casas De la Torre
Fernando Alfonso Casas De la TorreIngeniero en Sistemas Computacionales con Licenciatura en Administracion de Empresas à Departamento de Informatica del Instituto Mexicano del Seguro Social
SEGURIDAD INFORMATICA
BASICA
PRIMERA PARTE
Departamento Subdelegacional de Informatica
Area de Procesos
Fernando Alfonso Casas de la Torre
Matricula 10286071
Departamento de Informática
Subdelegación Torreón
SEGURIDAD INFORMATICA BASICA
¿ Q U I E N INFECTA UN EQUIPO DE COMPUTO?
Los causantes de estas fallas son los VIRUS, que no son
los que nos platican en las clases de biología, sino
programas preparados por gente para hacer daño.
Así como hay analistas de sistemas que hacen programas
para liquidar sueldos, o para llevar la contabilidad; hay
otros que mediante instrucciones te borran la pantalla,
te sobrescriben tus archivos, te bloquean direcciones,
etc.
Pero el principal propagador de virus no son los hackers
que crean los virus, sino los usuarios que no tienen los
cuidados básicos en el manejo de información.
La forma mas sencilla y mas difundida es que entran a la
computadora vía Internet, por un disquete, CD o DVD
que te presten y donde está grabado el virus.
SEGURIDAD INFORMATICA BASICA
¿ Q U E INFECTA UN EQUIPO DE COMPUTO?
El ordenador se puede infectar de muchas maneras
siendo las mas comunes son las siguientes …:
• Memorias USB o pen drive
• Correos electrónicos con adjuntos ejecutables
• Al visitar sitios infectados que ejecutan código remoto
• Plugins para el explorador
• Cookies de rastreo
• Programas gratis bajados del internet que traen virus o
toolkits
• Música bajada de sitios o programas P2P
• Memoria de Celulares
SEGURIDAD INFORMATICA BASICA
NUEVOS MEDIOS DE INFECCION:
Poca gente sabe que con la evolución tecnológica hoy existen
muchos dispositivos que tienen acceso a internet (teléfonos
celulares, handhelds, telefonos VOIP, etc..) y como todos estos
equipos disponen de MEMORIA DE ALMACENAMIENTO y
MICROPROCESADORES son susceptibles a contagiarse.
Hay virus que pueden estar atacando y perjudicando el rendimiento
y modo de trabajo de estos dispositivos en cuestión sin que el
usuario sepa de ello
El temor entre los especialistas en seguridad digital es que con la
propagación de una inmensa cantidad de dispositivos con acceso
a internet, los hackers se van a empezar a interesar cada vez
más por atacar a estos nuevos medios.
También se vio recientemente que los virus pueden llegar a
productos electrónicos defectuosos, como pasó recientemente
con iPODS de Apple, que traían un "inofensivo" virus (cualquier
antivírus lo elimina, antes de que él elimine algunos archivos
contenidos en el iPOD).
SEGURIDAD INFORMATICA BASICA
TIPOS DE VIRUS:
A continuación se detallan algunos de los distintos tipos de virus de
computadoras mas conocidos:
• VIRUS BOOT : infecta la partición de inicialización del sistema
operativo. El virus se activa cuando la computadora es encendida y el
sistema operativo se carga.
• TIME BOMB : Una vez infectado un determinado sistema, el virus
solamente se activará y causará algún tipo de daño el día o el instante
previamente definido.
• WORM : Con el interés de hacer un virus pueda esparcirse de la forma
más amplia posible, sus creadores a veces, dejaron de lado el hecho de
dañar el sistema de los usuarios infectados y pasaron a programar sus
virus de forma que sólo se repliquen, sin el objetivo de causar graves
daños al sistema.
• TROYANOS : Ciertos virus traen en su interior un código aparte, que le
permite a una persona acceder a la computadora infectada o recolectar
datos y enviarlos por Internet a un desconocido, sin que el usuario se de
cuenta de esto.
• HIJACKERS : son programas o scripts que "secuestran" navegadores
de Internet, principalmente el Internet Explorer.
• KEYLOGGER : el significado de los términos en inglés que más se
adapta al contexto sería: Capturador de teclas. Luego que son
ejecutados, normalmente los keyloggers quedan escondidos en el
SEGURIDAD INFORMATICA BASICA
MEDIOS DE CONTAGIO
FALSOS ANTIVIRUS: Se ofrecen GRATIS al usuario de la red
mediante atractivos anuncios ofreciendo una solución efectiva
gratuita de ANTI-SPYWARE, ANTI-MALWARE Y TROYANOS
pero en realidad son todo lo contrario …
Los Usuarios por obtener soluciones fáciles, al no querer comprar
VACUNAS ORIGINALES y en su desconocimiento infectan los
equipos. Descargan antivirus GRATIS de la red pero no son
tales pero al instalarlos desinstalan los antivirus y protecciones
con que cuenta el equipo.
SEGURIDAD INFORMATICA BASICA
MEDIOS DE CONTAGIO
Archivos infectados: El usuario es el principal PORTADOR de virus.
Los virus no llegan solos.
Virus de correos: Esos molestos virus hacen casi lo mismo que el
anterior con la diferencia que, te dañan el explorador de navegación
web (IEXPLORE; FIREFOX, etc.) y te meten publicidad, que esta ya
infectada por dichos virus.
Pishing: Se envían atractivos anuncios en la red o emails para que el
usuario descargue por su propia voluntad y mediante engaño estos
programas.
SEGURIDAD INFORMATICA BASICA
ENLACES ENGAÑOSOS
Es común que los desarrolladores de códigos maliciosos
intenten propagar sus amenazas a través de distintos
medios de comunicación.
Haciendo uso de técnicas de Ingeniería Social intentan
aumentar la eficacia de sus engaños: un correo con
un enlace a un video de YouTube, un mensaje de
Facebook que dice tener fotos nuestras y hasta un
simple tweet que nos recomienda seguir a alguien en
Twitter pueden ser utilizados como canales de
propagación de códigos maliciosos.
Los acortadores de URL, como por ejemplo http:/*.bitly,
son ampliamente utilizados para propagar amenazas,
escondiendo el enlace real para lograr que el usuario
haga clic sin siquiera pensar que su equipo podría
verse afectado.
Pero, ¿esto es (o fue) siempre así? La respuesta es no, si
bien es una técnica muy común no es lo único que
existe.
SEGURIDAD INFORMATICA BASICA
¿ C O M O SE INFECTA UN EQUIPO DE COMPUTO?
• Primero, el virus de algún archivo, fichero o cualquier
cosa que descargas, entra en el sistema operativo
(Windows).
• Lo siguiente que hace es "instalarse"en algún archivo,
cambiarle configuración y inyectar en todo el equipo lo
que conocemos (malware, spyware, troyanos y otros
tipos distintos tipos de virus).
• El código del virus se EJECUTA.
• Estos virus casi siempre entran en las Directiva de
Grupo(inicio/ejecutar/gpedit.msc),cambian las
configuraciones, bloquean puertos, instalan
keyloggers e y impiden al usuario realizar cambios.
• Todo este proceso es INVISIBLE al usuario pero en
ocasiones se advierte un cambio en el rendimiento del
equipo.
SEGURIDAD INFORMATICA BASICA
Funcionamiento de un TROYANO (1)
Durante el análisis de códigos maliciosos es común
encontrarnos con algunos patrones que se repiten una
y otra vez. Entre esta serie de situaciones algunas
familias de malware se utilizan para fines específicos.
En este caso veremos a grandes rasgos una variante del
troyano Win32 /TrojanDownloader que ha sido
utilizada para vulnerar la seguridad de los usuarios e
infectar sus sistemas para comprender más acerca de
esta importante familia de códigos maliciosos.
Cumple un rol sencillo sin embargo efectivo. En la
mayoría de las situaciones se trata de archivos de
muy poco tamaño, que pueden estar disfrazado por
algún tipo de software y su objetivo es saltear los
mecanismos de seguridad para descargar otra
amenaza desde algún lugar en Internet.
En otras palabras, se aseguran de que si no son
detectados por las soluciones de seguridad, el otro
código malicioso que descarga también podrá
ejecutarse sin ser detectado. Por otro lado, si el primer
archivo es detectado, no continúa la descarga
minimizando las probabilidades de que el ataque sea
descubierto.
SEGURIDAD INFORMATICA BASICA
Funcionamiento de un TROYANO (2)
Para poder conocer de qué sitio se descarga la otra amenaza, podemos utilizar distintas
técnicas y análisis. Vamos a ver algunas de ellas para ver cómo se complementan y qué se
puede inferir desde el punto de vista de un analista de malware.
En primera instancia, podemos abrir la muestra en un debugger, y tratar de mirar las strings
(cadenas de texto) para ver si existe algún tipo de información relevante. Según la variante
de esta familia, dicha información podría estar cifrada o codificada a través de algún tipo de
encriptación u ofuscamiento. En este caso, a través de un breve análisis estático del código
malicioso es posible identificar dos puntos importantes del mismo.
1. Primero, encontramos una dirección URL a la cual podría conectarse para descargar otra
amenaza
2. El nombre con el que lo almacenaría en disco (WindowsSecurityUpdate.exe).
3. Con esta información, sabemos que al ejecutar el código malicioso, hay que analizar si se
conecta a esa dirección URL y con qué nombre guarda el archivo en el sistema.
4. En este momento nos es útil realizar un análisis dinámico para capturar el tráfico de red y ver si
crea algún archivo en el sistema con ese nombre.
SEGURIDAD INFORMATICA BASICA
Funcionamiento de un TROYANO (3)
Para comprobar nuestra hipótesis, utilizamos una máquina virtual, usamos ( p.ej.
ejemplo Wireshark para capturar el tráfico de red y Process Monitor para ver qué cambios
realiza en el sistema) y ejecutamos el código malicioso. Para verificar la conexión al sitio
web que encontramos, podemos poner un filtro en las solicitudes de DNS (Domain Name
Service), y luego analizar la comunicación.
Como pueden ver en la siguiente captura, es posible ver que se realice un GET al sitio
malicioso y la respuesta del servidor es un archivo ejecutable, ya que el header file del
archivo es un MZ:
SEGURIDAD INFORMATICA BASICA
Funcionamiento de un TROYANO (4)
Entonces, analizando el tráfico de red nos fue posible corroborar que este código
malicioso se conecta a un sitio web y descarga otro archivo ejecutable detectado por
ESET Smart Security como una variante del troyano Win32/Agent.UTK.
Ahora deberíamos verificar dónde se guarda este archivo dentro del sistema. Si bien
habíamos encontrado datos importantes durante el análisis estático, ahora tenemos
que comprobarlos. Utilizando Process Monitor, podemos aplicar filtros para ver las
escrituras de archivos en el sistema (WriteFile) y ver qué es lo que encontramos:
SEGURIDAD INFORMATICA BASICA
Funcionamiento de un TROYANO (5)
Como pueden ver, primero se guarda el archivo descargado dentro de la carpeta de
archivos temporales de Internet “C:Documents and
SettingsAdministradorConfiguración localArchivos temporales de
InternetContent.IE589EFSDQRsss[1].exe” para luego dejar una copia en los
archivos temporales del sistema “C:Documents and
SettingsAdministradorConfiguración localTempWindowsSecurityUpdate.exe“.
De esta manera, el cibercriminal se asegura que esta segunda amenaza no será
detectada y la variante de Win32/TrojanDownloader que utilizó ha logrado su
cometido: infectar el sistema y actuar como un dropper, para ejecutar una amenaza
completamente distinta.
Uno de los puntos a destacar de este análisis es demostrar cómo algunas
familias de códigos maliciosos son utilizadas para fines específicos, como
por ejemplo la familia de malware de Win32/TrojanDownloader, que primero
busca infectar un sistema para luego descargar otro tipo de amenazas.
SEGURIDAD INFORMATICA BASICA
¿Cómo evitar infecciones en E L E Q U I P O
?
• Utilice un buen antivirus y actualícelo regularmente.
Compruebe que el antivirus incluye soporte técnico,
resolución urgente de nuevos virus y servicios de alerta.
Asegúrese de que el antivirus está siempre activo.
• Si en su equipo existen protecciones y medidas de
seguridad RESPETELAS: Estan ahí para protegerle.
• HAGA EL HABITO de escanear completamente discos,
disquetes, unidades, directorios, archivos, etc.
• No introduzca archivos desde dispositivos USB con
probabilidad de contagio (celulares, memorias flash,
reproductores, etc) como MUSICA, FOTOS, JUEGOS, etc.
• Configure su software antivirus para arrancar
automáticamente en el inicio de la máquina.
• Nunca tenga más de un antivirus instalado, puede llegar
a tener muchos problemas con el ordenador.
• Si sospecha que puede estar infectado pero su antivirus no
le detecta nada extraño, escanee su equipo con varios
antivirus en línea pero de sitios de confianza.
SEGURIDAD INFORMATICA BASICA
¿Cómo evitar infecciones por I N T E R N E T
?
Sea precavido cuando descargue archivos desde Internet:
compruebe que la fuente es legítima y de confianza; y
asegúrese de que el programa antivirus comprueba los
archivos en el sitio de descarga.
No comparta ficheros a través de programas P2P ni utilice
estos programas (ARES, BEARSHARE, etc): son una
fuente inagotable de virus, tanto por los puertos que se
dejan abiertos para transmitir la información, como por los
ficheros descargados que pueden contener virus.
Configure el navegador escogiendo el nivel de seguridad
adecuado: instale un cortafuegos. Se pueden evitar
bastantes infecciones por virus a través de Internet si se
tienen determinados puertos cerrados.
Instálese un antiespías para navegar por Internet, de esta
forma evitará publicidad no deseada y redirecciones a
páginas no esperadas.
SEGURIDAD INFORMATICA BASICA
¿Cómo evitar infecciones por E M A I L ?
• Borre los mensajes de correo electrónico encadenados o
basura. No reenvíe ni conteste a ninguno de ellos. Este tipo
de mensajes de correo electrónico se denominan "spam".
• Sea precavido con los archivos adjuntos de mensajes de
correo electrónico:
• No abra ninguno que proceda de una fuente desconocida,
sospechosa o no fidedigna.
• No los abra a menos que sepa qué son, aun cuando parezca
proceder de alguien que conoce.
• No los abra si la línea del asunto es dudosa o inesperada. Si
existe la necesidad de abrirlo, antes de hacerlo, guarde
siempre el archivo en la unidad de disco duro.
MUCHAS GRACIAS
POR SU TIEMPO Y ATENCION
Departamento de Informática, Subdelegación Torreón
Fernando Alfonso Casas de la Torre
Matricula 10286071
VPN 8-2004-1217 y 1218
fernando.casas@imss.gob.mx
1 sur 18

Recommandé

Seguridad informatica par
Seguridad informaticaSeguridad informatica
Seguridad informaticaBorjilla
2K vues84 diapositives
Seguridad Informatica par
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticacinthia2893
479 vues10 diapositives
Software de seguridad par
Software de seguridadSoftware de seguridad
Software de seguridadCharly Santana
1.3K vues4 diapositives
8. Seguridad Informatica par
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaHarol Ivanov
10.7K vues33 diapositives
Seguridad informatica par
Seguridad informaticaSeguridad informatica
Seguridad informaticaydaleuporsiempre_16
628 vues34 diapositives
Seguridad informatica par
Seguridad informaticaSeguridad informatica
Seguridad informaticaNicolás Martín Ibarrola
357 vues15 diapositives

Contenu connexe

Tendances

Seguridad informatica par
Seguridad informaticaSeguridad informatica
Seguridad informaticapaola_yanina
485 vues33 diapositives
Seguridad informatica par
Seguridad informaticaSeguridad informatica
Seguridad informaticagalactico_87
2.4K vues33 diapositives
Seguridad informatica par
Seguridad informaticaSeguridad informatica
Seguridad informaticajemarinoi
413 vues33 diapositives
8. seguridad informatica-1 par
8. seguridad informatica-18. seguridad informatica-1
8. seguridad informatica-1jlsanchezmo
918 vues33 diapositives
8. Seguridad%20 Informatica par
8. Seguridad%20 Informatica8. Seguridad%20 Informatica
8. Seguridad%20 Informaticavirusmania08
704 vues33 diapositives
8. seguridad informatica par
8. seguridad informatica8. seguridad informatica
8. seguridad informaticaJorge Nava
192 vues33 diapositives

Tendances(17)

Seguridad informatica par jemarinoi
Seguridad informaticaSeguridad informatica
Seguridad informatica
jemarinoi413 vues
8. seguridad informatica-1 par jlsanchezmo
8. seguridad informatica-18. seguridad informatica-1
8. seguridad informatica-1
jlsanchezmo918 vues
8. Seguridad%20 Informatica par virusmania08
8. Seguridad%20 Informatica8. Seguridad%20 Informatica
8. Seguridad%20 Informatica
virusmania08704 vues
8. seguridad informatica par Jorge Nava
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
Jorge Nava192 vues
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani par RoggerArmas
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
RoggerArmas5.9K vues
Seguridadinformatica 110630234420-phpapp02 par Marisol Profe
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02
Marisol Profe417 vues
Seguridad informatica par mariiella21
Seguridad informaticaSeguridad informatica
Seguridad informatica
mariiella21627 vues
Seguridad informatica 01 par Uniandes
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
Uniandes174 vues
Resumen seguridad informática par SaraDevies
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
SaraDevies8.1K vues

En vedette

Iniciación informatica basica willy par
Iniciación informatica basica willyIniciación informatica basica willy
Iniciación informatica basica willywilly leo
729 vues63 diapositives
Virus y Antivirus Informaticos par
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus InformaticosEdson9818
497 vues20 diapositives
Informatica basica par
Informatica basicaInformatica basica
Informatica basicaEVer Tique Giron
1K vues31 diapositives
2 virus gusanos troyanos par
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanosSandra Fredes
947 vues7 diapositives
Virus informático par
Virus informáticoVirus informático
Virus informáticotecnicaensistema-lina
2.2K vues15 diapositives
gusano informático. par
gusano informático.gusano informático.
gusano informático.saritta1998
1.5K vues8 diapositives

En vedette(16)

Iniciación informatica basica willy par willy leo
Iniciación informatica basica willyIniciación informatica basica willy
Iniciación informatica basica willy
willy leo729 vues
Virus y Antivirus Informaticos par Edson9818
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
Edson9818497 vues
gusano informático. par saritta1998
gusano informático.gusano informático.
gusano informático.
saritta19981.5K vues
U.D. 1 InformáTica BáSica par guest6645002
U.D. 1 InformáTica BáSicaU.D. 1 InformáTica BáSica
U.D. 1 InformáTica BáSica
guest66450022.1K vues
Causas y Efectos: VIRUS INFORMÁTICOS par MIGUEL0327
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOS
MIGUEL03276K vues
Informática básica módulo 2 par Alfredo Cedano
Informática básica módulo 2Informática básica módulo 2
Informática básica módulo 2
Alfredo Cedano1.2K vues
89001303 informatica basica par IDAT
89001303 informatica basica89001303 informatica basica
89001303 informatica basica
IDAT2.4K vues
Informática básica módulo 1 par Alfredo Cedano
Informática básica módulo 1Informática básica módulo 1
Informática básica módulo 1
Alfredo Cedano3.5K vues
Tabla comparativa de tipos de licencias de software par Evelyn López
Tabla comparativa de tipos de licencias de softwareTabla comparativa de tipos de licencias de software
Tabla comparativa de tipos de licencias de software
Evelyn López7.8K vues
Informática Básica par Paulavv_92
Informática BásicaInformática Básica
Informática Básica
Paulavv_92426 vues
Clase I Informatica basica IUTE - Merida par guestc906c2
Clase I Informatica basica IUTE - MeridaClase I Informatica basica IUTE - Merida
Clase I Informatica basica IUTE - Merida
guestc906c2965 vues

Similaire à Seguridad informatica basica virus

Cómo funcionan los virus informáticos par
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosyenifer palacios
151 vues7 diapositives
Virus informático y seguridad informática par
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
774 vues8 diapositives
Los virus y antivirus par
Los virus y antivirusLos virus y antivirus
Los virus y antivirusedithzapatavera
169 vues6 diapositives
Virus par
VirusVirus
Virusanthitoo17
240 vues50 diapositives
Amenazas y seguridad de la informacion par
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacionLiizz Robles Garciia
404 vues23 diapositives
Método de infección, como detectarlos, los virus mas peligrosos par
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososJonny Esquivel
59 vues13 diapositives

Similaire à Seguridad informatica basica virus(20)

Método de infección, como detectarlos, los virus mas peligrosos par Jonny Esquivel
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
Jonny Esquivel59 vues
Revista de conceptos informáticos par Alan Resendiz
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
Alan Resendiz501 vues
Seguridad informatica sergio lopez llorente 1ºE par sergio lopez
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºE
sergio lopez109 vues
Seguridad informática. 15 12 (2) par Jorge Millan
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
Jorge Millan1.2K vues

Plus de Fernando Alfonso Casas De la Torre

Mi Cascarita Proyecto Colibri.ppt par
Mi Cascarita Proyecto Colibri.pptMi Cascarita Proyecto Colibri.ppt
Mi Cascarita Proyecto Colibri.pptFernando Alfonso Casas De la Torre
5 vues48 diapositives
Proyecto enlace WiFi Comunidades rurales par
Proyecto enlace WiFi Comunidades ruralesProyecto enlace WiFi Comunidades rurales
Proyecto enlace WiFi Comunidades ruralesFernando Alfonso Casas De la Torre
198 vues8 diapositives
Congreso Academy Journal Tepic 2019 par
Congreso Academy Journal Tepic 2019Congreso Academy Journal Tepic 2019
Congreso Academy Journal Tepic 2019Fernando Alfonso Casas De la Torre
46 vues26 diapositives
Academy Journal Morelia 2018 par
Academy Journal Morelia 2018Academy Journal Morelia 2018
Academy Journal Morelia 2018Fernando Alfonso Casas De la Torre
47 vues39 diapositives
Congreso Internacional de Investigacion Universidad Cortazar 2018 par
Congreso Internacional de Investigacion Universidad Cortazar 2018Congreso Internacional de Investigacion Universidad Cortazar 2018
Congreso Internacional de Investigacion Universidad Cortazar 2018Fernando Alfonso Casas De la Torre
49 vues49 diapositives
Congreso Academy Journal Celaya 2017 par
Congreso Academy Journal Celaya 2017Congreso Academy Journal Celaya 2017
Congreso Academy Journal Celaya 2017Fernando Alfonso Casas De la Torre
26 vues20 diapositives

Plus de Fernando Alfonso Casas De la Torre(20)

Dernier

Dominio de Internet.pdf par
Dominio de Internet.pdfDominio de Internet.pdf
Dominio de Internet.pdfjaendonm
8 vues2 diapositives
Proyecto Final - INOCENCIA - SlideShare.pptx par
Proyecto Final - INOCENCIA - SlideShare.pptxProyecto Final - INOCENCIA - SlideShare.pptx
Proyecto Final - INOCENCIA - SlideShare.pptxInocenciaSanchezAnto
7 vues6 diapositives
Tarea 1 DW.pdf par
Tarea 1 DW.pdfTarea 1 DW.pdf
Tarea 1 DW.pdfGenesisGuevara21
7 vues5 diapositives
Cómo publicar una presentación grafica en internet.pptx par
Cómo publicar una presentación grafica en internet.pptxCómo publicar una presentación grafica en internet.pptx
Cómo publicar una presentación grafica en internet.pptxsharpeymedina
7 vues8 diapositives
internet_servicios.pptx par
internet_servicios.pptxinternet_servicios.pptx
internet_servicios.pptxIselaAnairsLpez
28 vues27 diapositives
CICLO DE VIDA DE UN DOCUMENTO.docx par
CICLO DE VIDA DE UN DOCUMENTO.docxCICLO DE VIDA DE UN DOCUMENTO.docx
CICLO DE VIDA DE UN DOCUMENTO.docxMarianaDelRocioAlvan
6 vues5 diapositives

Dernier(18)

Dominio de Internet.pdf par jaendonm
Dominio de Internet.pdfDominio de Internet.pdf
Dominio de Internet.pdf
jaendonm8 vues
Cómo publicar una presentación grafica en internet.pptx par sharpeymedina
Cómo publicar una presentación grafica en internet.pptxCómo publicar una presentación grafica en internet.pptx
Cómo publicar una presentación grafica en internet.pptx
sharpeymedina7 vues
Dominios De Internet.docx par bzuritav
Dominios De Internet.docxDominios De Internet.docx
Dominios De Internet.docx
bzuritav8 vues
Manual para publicar un grafico en SlideShare_Jose Diaz.pptx par josediazreyes823
Manual para publicar un grafico en SlideShare_Jose Diaz.pptxManual para publicar un grafico en SlideShare_Jose Diaz.pptx
Manual para publicar un grafico en SlideShare_Jose Diaz.pptx
El Mejor Buscador en la Web del Mundo.pdf par gfmb504
El Mejor Buscador en la Web del Mundo.pdfEl Mejor Buscador en la Web del Mundo.pdf
El Mejor Buscador en la Web del Mundo.pdf
gfmb5047 vues

Seguridad informatica basica virus

  • 1. SEGURIDAD INFORMATICA BASICA PRIMERA PARTE Departamento Subdelegacional de Informatica Area de Procesos Fernando Alfonso Casas de la Torre Matricula 10286071 Departamento de Informática Subdelegación Torreón
  • 2. SEGURIDAD INFORMATICA BASICA ¿ Q U I E N INFECTA UN EQUIPO DE COMPUTO? Los causantes de estas fallas son los VIRUS, que no son los que nos platican en las clases de biología, sino programas preparados por gente para hacer daño. Así como hay analistas de sistemas que hacen programas para liquidar sueldos, o para llevar la contabilidad; hay otros que mediante instrucciones te borran la pantalla, te sobrescriben tus archivos, te bloquean direcciones, etc. Pero el principal propagador de virus no son los hackers que crean los virus, sino los usuarios que no tienen los cuidados básicos en el manejo de información. La forma mas sencilla y mas difundida es que entran a la computadora vía Internet, por un disquete, CD o DVD que te presten y donde está grabado el virus.
  • 3. SEGURIDAD INFORMATICA BASICA ¿ Q U E INFECTA UN EQUIPO DE COMPUTO? El ordenador se puede infectar de muchas maneras siendo las mas comunes son las siguientes …: • Memorias USB o pen drive • Correos electrónicos con adjuntos ejecutables • Al visitar sitios infectados que ejecutan código remoto • Plugins para el explorador • Cookies de rastreo • Programas gratis bajados del internet que traen virus o toolkits • Música bajada de sitios o programas P2P • Memoria de Celulares
  • 4. SEGURIDAD INFORMATICA BASICA NUEVOS MEDIOS DE INFECCION: Poca gente sabe que con la evolución tecnológica hoy existen muchos dispositivos que tienen acceso a internet (teléfonos celulares, handhelds, telefonos VOIP, etc..) y como todos estos equipos disponen de MEMORIA DE ALMACENAMIENTO y MICROPROCESADORES son susceptibles a contagiarse. Hay virus que pueden estar atacando y perjudicando el rendimiento y modo de trabajo de estos dispositivos en cuestión sin que el usuario sepa de ello El temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios. También se vio recientemente que los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPODS de Apple, que traían un "inofensivo" virus (cualquier antivírus lo elimina, antes de que él elimine algunos archivos contenidos en el iPOD).
  • 5. SEGURIDAD INFORMATICA BASICA TIPOS DE VIRUS: A continuación se detallan algunos de los distintos tipos de virus de computadoras mas conocidos: • VIRUS BOOT : infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. • TIME BOMB : Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. • WORM : Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. • TROYANOS : Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. • HIJACKERS : son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. • KEYLOGGER : el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el
  • 6. SEGURIDAD INFORMATICA BASICA MEDIOS DE CONTAGIO FALSOS ANTIVIRUS: Se ofrecen GRATIS al usuario de la red mediante atractivos anuncios ofreciendo una solución efectiva gratuita de ANTI-SPYWARE, ANTI-MALWARE Y TROYANOS pero en realidad son todo lo contrario … Los Usuarios por obtener soluciones fáciles, al no querer comprar VACUNAS ORIGINALES y en su desconocimiento infectan los equipos. Descargan antivirus GRATIS de la red pero no son tales pero al instalarlos desinstalan los antivirus y protecciones con que cuenta el equipo.
  • 7. SEGURIDAD INFORMATICA BASICA MEDIOS DE CONTAGIO Archivos infectados: El usuario es el principal PORTADOR de virus. Los virus no llegan solos. Virus de correos: Esos molestos virus hacen casi lo mismo que el anterior con la diferencia que, te dañan el explorador de navegación web (IEXPLORE; FIREFOX, etc.) y te meten publicidad, que esta ya infectada por dichos virus. Pishing: Se envían atractivos anuncios en la red o emails para que el usuario descargue por su propia voluntad y mediante engaño estos programas.
  • 8. SEGURIDAD INFORMATICA BASICA ENLACES ENGAÑOSOS Es común que los desarrolladores de códigos maliciosos intenten propagar sus amenazas a través de distintos medios de comunicación. Haciendo uso de técnicas de Ingeniería Social intentan aumentar la eficacia de sus engaños: un correo con un enlace a un video de YouTube, un mensaje de Facebook que dice tener fotos nuestras y hasta un simple tweet que nos recomienda seguir a alguien en Twitter pueden ser utilizados como canales de propagación de códigos maliciosos. Los acortadores de URL, como por ejemplo http:/*.bitly, son ampliamente utilizados para propagar amenazas, escondiendo el enlace real para lograr que el usuario haga clic sin siquiera pensar que su equipo podría verse afectado. Pero, ¿esto es (o fue) siempre así? La respuesta es no, si bien es una técnica muy común no es lo único que existe.
  • 9. SEGURIDAD INFORMATICA BASICA ¿ C O M O SE INFECTA UN EQUIPO DE COMPUTO? • Primero, el virus de algún archivo, fichero o cualquier cosa que descargas, entra en el sistema operativo (Windows). • Lo siguiente que hace es "instalarse"en algún archivo, cambiarle configuración y inyectar en todo el equipo lo que conocemos (malware, spyware, troyanos y otros tipos distintos tipos de virus). • El código del virus se EJECUTA. • Estos virus casi siempre entran en las Directiva de Grupo(inicio/ejecutar/gpedit.msc),cambian las configuraciones, bloquean puertos, instalan keyloggers e y impiden al usuario realizar cambios. • Todo este proceso es INVISIBLE al usuario pero en ocasiones se advierte un cambio en el rendimiento del equipo.
  • 10. SEGURIDAD INFORMATICA BASICA Funcionamiento de un TROYANO (1) Durante el análisis de códigos maliciosos es común encontrarnos con algunos patrones que se repiten una y otra vez. Entre esta serie de situaciones algunas familias de malware se utilizan para fines específicos. En este caso veremos a grandes rasgos una variante del troyano Win32 /TrojanDownloader que ha sido utilizada para vulnerar la seguridad de los usuarios e infectar sus sistemas para comprender más acerca de esta importante familia de códigos maliciosos. Cumple un rol sencillo sin embargo efectivo. En la mayoría de las situaciones se trata de archivos de muy poco tamaño, que pueden estar disfrazado por algún tipo de software y su objetivo es saltear los mecanismos de seguridad para descargar otra amenaza desde algún lugar en Internet. En otras palabras, se aseguran de que si no son detectados por las soluciones de seguridad, el otro código malicioso que descarga también podrá ejecutarse sin ser detectado. Por otro lado, si el primer archivo es detectado, no continúa la descarga minimizando las probabilidades de que el ataque sea descubierto.
  • 11. SEGURIDAD INFORMATICA BASICA Funcionamiento de un TROYANO (2) Para poder conocer de qué sitio se descarga la otra amenaza, podemos utilizar distintas técnicas y análisis. Vamos a ver algunas de ellas para ver cómo se complementan y qué se puede inferir desde el punto de vista de un analista de malware. En primera instancia, podemos abrir la muestra en un debugger, y tratar de mirar las strings (cadenas de texto) para ver si existe algún tipo de información relevante. Según la variante de esta familia, dicha información podría estar cifrada o codificada a través de algún tipo de encriptación u ofuscamiento. En este caso, a través de un breve análisis estático del código malicioso es posible identificar dos puntos importantes del mismo. 1. Primero, encontramos una dirección URL a la cual podría conectarse para descargar otra amenaza 2. El nombre con el que lo almacenaría en disco (WindowsSecurityUpdate.exe). 3. Con esta información, sabemos que al ejecutar el código malicioso, hay que analizar si se conecta a esa dirección URL y con qué nombre guarda el archivo en el sistema. 4. En este momento nos es útil realizar un análisis dinámico para capturar el tráfico de red y ver si crea algún archivo en el sistema con ese nombre.
  • 12. SEGURIDAD INFORMATICA BASICA Funcionamiento de un TROYANO (3) Para comprobar nuestra hipótesis, utilizamos una máquina virtual, usamos ( p.ej. ejemplo Wireshark para capturar el tráfico de red y Process Monitor para ver qué cambios realiza en el sistema) y ejecutamos el código malicioso. Para verificar la conexión al sitio web que encontramos, podemos poner un filtro en las solicitudes de DNS (Domain Name Service), y luego analizar la comunicación. Como pueden ver en la siguiente captura, es posible ver que se realice un GET al sitio malicioso y la respuesta del servidor es un archivo ejecutable, ya que el header file del archivo es un MZ:
  • 13. SEGURIDAD INFORMATICA BASICA Funcionamiento de un TROYANO (4) Entonces, analizando el tráfico de red nos fue posible corroborar que este código malicioso se conecta a un sitio web y descarga otro archivo ejecutable detectado por ESET Smart Security como una variante del troyano Win32/Agent.UTK. Ahora deberíamos verificar dónde se guarda este archivo dentro del sistema. Si bien habíamos encontrado datos importantes durante el análisis estático, ahora tenemos que comprobarlos. Utilizando Process Monitor, podemos aplicar filtros para ver las escrituras de archivos en el sistema (WriteFile) y ver qué es lo que encontramos:
  • 14. SEGURIDAD INFORMATICA BASICA Funcionamiento de un TROYANO (5) Como pueden ver, primero se guarda el archivo descargado dentro de la carpeta de archivos temporales de Internet “C:Documents and SettingsAdministradorConfiguración localArchivos temporales de InternetContent.IE589EFSDQRsss[1].exe” para luego dejar una copia en los archivos temporales del sistema “C:Documents and SettingsAdministradorConfiguración localTempWindowsSecurityUpdate.exe“. De esta manera, el cibercriminal se asegura que esta segunda amenaza no será detectada y la variante de Win32/TrojanDownloader que utilizó ha logrado su cometido: infectar el sistema y actuar como un dropper, para ejecutar una amenaza completamente distinta. Uno de los puntos a destacar de este análisis es demostrar cómo algunas familias de códigos maliciosos son utilizadas para fines específicos, como por ejemplo la familia de malware de Win32/TrojanDownloader, que primero busca infectar un sistema para luego descargar otro tipo de amenazas.
  • 15. SEGURIDAD INFORMATICA BASICA ¿Cómo evitar infecciones en E L E Q U I P O ? • Utilice un buen antivirus y actualícelo regularmente. Compruebe que el antivirus incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta. Asegúrese de que el antivirus está siempre activo. • Si en su equipo existen protecciones y medidas de seguridad RESPETELAS: Estan ahí para protegerle. • HAGA EL HABITO de escanear completamente discos, disquetes, unidades, directorios, archivos, etc. • No introduzca archivos desde dispositivos USB con probabilidad de contagio (celulares, memorias flash, reproductores, etc) como MUSICA, FOTOS, JUEGOS, etc. • Configure su software antivirus para arrancar automáticamente en el inicio de la máquina. • Nunca tenga más de un antivirus instalado, puede llegar a tener muchos problemas con el ordenador. • Si sospecha que puede estar infectado pero su antivirus no le detecta nada extraño, escanee su equipo con varios antivirus en línea pero de sitios de confianza.
  • 16. SEGURIDAD INFORMATICA BASICA ¿Cómo evitar infecciones por I N T E R N E T ? Sea precavido cuando descargue archivos desde Internet: compruebe que la fuente es legítima y de confianza; y asegúrese de que el programa antivirus comprueba los archivos en el sitio de descarga. No comparta ficheros a través de programas P2P ni utilice estos programas (ARES, BEARSHARE, etc): son una fuente inagotable de virus, tanto por los puertos que se dejan abiertos para transmitir la información, como por los ficheros descargados que pueden contener virus. Configure el navegador escogiendo el nivel de seguridad adecuado: instale un cortafuegos. Se pueden evitar bastantes infecciones por virus a través de Internet si se tienen determinados puertos cerrados. Instálese un antiespías para navegar por Internet, de esta forma evitará publicidad no deseada y redirecciones a páginas no esperadas.
  • 17. SEGURIDAD INFORMATICA BASICA ¿Cómo evitar infecciones por E M A I L ? • Borre los mensajes de correo electrónico encadenados o basura. No reenvíe ni conteste a ninguno de ellos. Este tipo de mensajes de correo electrónico se denominan "spam". • Sea precavido con los archivos adjuntos de mensajes de correo electrónico: • No abra ninguno que proceda de una fuente desconocida, sospechosa o no fidedigna. • No los abra a menos que sepa qué son, aun cuando parezca proceder de alguien que conoce. • No los abra si la línea del asunto es dudosa o inesperada. Si existe la necesidad de abrirlo, antes de hacerlo, guarde siempre el archivo en la unidad de disco duro.
  • 18. MUCHAS GRACIAS POR SU TIEMPO Y ATENCION Departamento de Informática, Subdelegación Torreón Fernando Alfonso Casas de la Torre Matricula 10286071 VPN 8-2004-1217 y 1218 fernando.casas@imss.gob.mx