SlideShare una empresa de Scribd logo
1 de 22
Amenazas a la
     seguridad
Spam, spyware, virus
SPAM
• ¿Qué es?
  – Mensajes electrónicos no solicitados y
    masivos
• Problemática y consecuencias
  – Incremento del spam y descontento
    generalizado
  – Coste económico
       • Sobrecarga recursos y servidores
       • Consecuencias dañinas: productividad,
         obstrucción servidores, combinación virus-spam
                           Fuentes: Trans Atlantic Consumer Dialogue Online Survey On Spam
                                                       Pew Internet And American Life Project
  © ESI 2005   2
SPAM
  – ¿Spam bien-intencionado?
• Técnicas de spam:
  – Fuentes de direcciones
       •   Páginas web
       •   Grupos de noticias
       •   Listas de correo
       •   Correos electrónicos con chistes, cadenas…
       •   Páginas que solicitan direcciones de e-mail
       •   Bases de datos de direcciones de e-mail
       •   Entrada ilegal en servidores
       •   Ensayo y error                         Fuente: SurfControl Inc. cited
                                                    whitepaper ‘Fighting the New Face of Spam’
  © ESI 2005   3
SPAM
– Envío de mensajes:
     • Programas que recorren listas de direcciones
       enviando un mismo mensaje a todas
– Verificación de recepción:
     • Control de las direcciones que funcionan
– Troyanos y ordenadores zombies
     • El usuario infectado se convierte en spammer sin
       saberlo




© ESI 2005   4
SPAM
• Precauciones para evitar correo basura
  – Alias y enmascaramiento de direcciones
  – Cuidado al proporcionar e-mail de empresa
  – Otros
       • No dar direcciones en inscripciones
       • Leer correos como texto
       • No contestar al spammer (no opt-out) ni reenviar
         cadenas
       • Actualizaciones de seguridad del sistema
         operativo al día
  © ESI 2005   5
SPAM
       • Activar casilla no recibir correo comercial
       • Reglas de correo
       • Actualizar listas negras de spammers
               – http://www.mailabuse.org
               – http://www.ordb.org
• Otras recomendaciones
  – Gestores de correo
       • Thunderbird (Mozilla), Sylpheed, etc.
  – Servicio anti-spam de utilización temporal de
    direcciones de e-mail
       • MailiNator.com (Fastchevy.com, Fastchrysler.com,
         Fastkawasaki.com)
  © ESI 2005     6
SPAM
• Filtros anti-spam
  – MDaemon
        • Ignorar correo de fuentes no deseadas y
          protección frente a virus conocidos.
  – DSpam
        • A nivel de servidor, soporta diferentes algoritmos
          bayesianos y escrito en C.
  – SpamAssasin
        • Tests locales y de red, configuración en formato
          texto y encapsulado en API


   © ESI 2005   7
SPAM - Conclusiones
• Es una importante amenaza
• Se atacan los 3 principios de la Seguridad
  de la información
  – Autenticación, confidencialidad, integridad
• Mayores esfuerzos para erradicarlo
• Necesidad de adaptar técnicas de filtrado
• Se espera continúe siendo un riesgo alto
  para la seguridad de la información
  © ESI 2005   8
Spyware
• ¿Qué es?
  – Recopilar información sobre una persona u
    organización sin su conocimiento
  – ¿Son las cookies spyware?
• Problemática y consecuencias
  – Salto del spyware de casa a las compañías
  – Existe un ¿coste económico?
       • Reduce velocidad sistemas y eficiencia acceso a
         Internet
       • Consecuencias dañinas: robo de información,
         menos productividad, ...
                                             Fuente: Cyber Security Alliance
  © ESI 2005   9
Spyware
• Categorías:
  – Spyware
       • Roba información usuario, PC y seguimiento hábitos
  – Adware
       • Publicidad no solicitada, seguimiento hábitos
  – Keyloggers
       • Registran pulsaciones de teclado y roban contraseñas
  – Browser Hijackers
       • Modificación web inicio y resultados de búsquedas

  © ESI 2005   10
Spyware
  – Remote Access Trojans (RATs)
       • Control del PC por un hacker
  – Browser Helper Objects (BHOs)
       • Sustitución de banners, monitorización de acciones
• Riesgos derivados de este software “oculto”
  – Condenas por ejecución de software espía por
    parte de empleados
       • Wall Street Source vs IPO.com
  – Ataques DDoS

  © ESI 2005   11
Spyware
• Ejemplos software espía:
  – B. Buddy
  – Claria Corporation, propietario del conocido
    producto Gator




  © ESI 2005   12
Spyware
• Prácticas para combatir el spyware
  – Políticas de uso de los PC’s de la compañía
        • Navegación por webs que no sean de trabajo
        • Abrir adjuntos de e-mail
        • Instalar aplicaciones no solicitadas
  – Protección específica
        • Los anti-virus no son suficientes
        • Software dedicado capaz de:
                –   Reducir esfuerzos de recursos
                –   Reducir interacción con usuario final
                –   Posibilitar que administradores validen software
                –   Registro de eventos para análisis
   © ESI 2005       13
Spyware
• Filtros anti-spyware
  – Ad-Aware de Lavasoft
        • Una de las más conocidas, el usuario controla qué
          desea examinar en el pc, sistema de cuarentena
  – Spybot
        • Se borran los registros de uso, análisis,
          eliminación y actualización automatizados
  – SpyMonitor
        • Escáner basado en el acceso, listas de permitidos,
          prohibidos y actualización automático

   © ESI 2005   14
Spyware - Conclusiones
• Spyware tan peligroso como los troyanos
  – En muchos caso no se puede distinguir
• Peligros:
  – Puede recoger información confidencial
  – Reduce eficiencia de nuestros sistemas
  – Molesta en el uso de nuestros equipos


• Es necesario protegerse

   © ESI 2005    15
Virus
• ¿Qué es un virus informático?
  – “Un programa de ordenador que puede
    infectar otros programas modificándolos para
    incluir una copia de sí mismo”
• Problemática y consecuencias
  – ¿Coste económico?
       • Pérdida de rendimiento y eficiencia
       • Consecuencias dañinas: corrupción de
         información, menos productividad, ...

                                  Fuente: Definición de virus de Fred B. Cohen de 1994
  © ESI 2005   16
Virus
• Tipos de código malicioso
  – Software malicioso:
       •   Puertas traseras
       •   Troyanos
       •   Bombas
       •   Gusanos
  – Tipos de virus:
       • Virus de fichero, virus residente, virus de acción
         directa, virus de sobreescritura, virus de compañía,
         virus de boot, virus de macro y virus de enlace o
         directorio

  © ESI 2005   17
Virus
• ¿Dónde se esconden?
  – En memoria principal, documentos con macros,
    sector de arranque, ficheros adjuntos a e-mails,
    páginas web de Internet
• Técnicas anti-virus
  – Búsqueda de cadenas, excepciones, análisis
    heurístico, protección permanente, vacunación



   © ESI 2005   18
Virus
• Prácticas para combatir el software
  malicioso
  – Utilizar un anti-virus
  – Verificar cada e-mail nuevo recibido
  – Evitar descargas de lugares no seguros
  – Copias de seguridad
  – Restringir privilegios



  © ESI 2005   19
Virus
• Herramientas anti-virus
  – Trend-micro
       • Busca restos de virus y troyanos de incidencia
         medio-alta y los elimina, se actualiza a menudo
  – McAfee
       • Utilidad stand-alone para eliminar virus concretos,
         no substituye al anti-virus, escaneo de procesos
  – ClamWin
       • Verisón Windows del ClamAV, planificador,
         actualización BD, escaner stand-alone, integración
         del menú en el navegador

  © ESI 2005   20
Virus - Conclusiones
• Una amenaza conocida
• Bastante concienciación sobre lo que son
  pero falta de ¿responsabilidad?
  – Uso habitual del antivirus
  – Falta de actualizaciones


• No es suficiente con tener un antivirus
  instalado

   © ESI 2005   21
Gracias por su atención


                               Ainhoa Gracia
                             R&D projects area
                          Ainhoa.Gracia@esi.es




© ESI 2005    22

Más contenido relacionado

La actualidad más candente

QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS lorenrome
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusjhair1213
 
Riesgos sobre informacion informatica
Riesgos sobre informacion informaticaRiesgos sobre informacion informatica
Riesgos sobre informacion informaticahipolitogonzalezrinc
 
Las tics en la educación
Las tics en la educaciónLas tics en la educación
Las tics en la educaciónAlisson Fuentes
 
Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3JAMARO7017
 
Unidad 3 riesgos informaticos ramirez lina
Unidad 3 riesgos informaticos ramirez lina Unidad 3 riesgos informaticos ramirez lina
Unidad 3 riesgos informaticos ramirez lina linaramirez71
 

La actualidad más candente (10)

QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Riesgos sobre informacion informatica
Riesgos sobre informacion informaticaRiesgos sobre informacion informatica
Riesgos sobre informacion informatica
 
Las tics en la educación
Las tics en la educaciónLas tics en la educación
Las tics en la educación
 
Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3
 
Unidad 3 riesgos informaticos ramirez lina
Unidad 3 riesgos informaticos ramirez lina Unidad 3 riesgos informaticos ramirez lina
Unidad 3 riesgos informaticos ramirez lina
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similar a Amenazas a la seguridad: spam, spyware y virus

informatica mola
informatica molainformatica mola
informatica molaanuskita3
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 
Riesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionRiesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionCamila Pacheco
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Jessica Arana Aguilar
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13mariavarey
 

Similar a Amenazas a la seguridad: spam, spyware y virus (20)

informatica mola
informatica molainformatica mola
informatica mola
 
Ccnas v11 ch01_eb
Ccnas v11 ch01_ebCcnas v11 ch01_eb
Ccnas v11 ch01_eb
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Malware
MalwareMalware
Malware
 
Virus y vacunas_ informaticos_gutierrez_jhon.
Virus  y  vacunas_ informaticos_gutierrez_jhon.Virus  y  vacunas_ informaticos_gutierrez_jhon.
Virus y vacunas_ informaticos_gutierrez_jhon.
 
Virus y vacunas_ informaticos_gutierrez_jhon.
Virus  y  vacunas_ informaticos_gutierrez_jhon.Virus  y  vacunas_ informaticos_gutierrez_jhon.
Virus y vacunas_ informaticos_gutierrez_jhon.
 
Virus y vacunas_ informaticos_gutierrez_jhon.
Virus  y  vacunas_ informaticos_gutierrez_jhon.Virus  y  vacunas_ informaticos_gutierrez_jhon.
Virus y vacunas_ informaticos_gutierrez_jhon.
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Riesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionRiesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacion
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
 

Último

CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Último (20)

CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

Amenazas a la seguridad: spam, spyware y virus

  • 1. Amenazas a la seguridad Spam, spyware, virus
  • 2. SPAM • ¿Qué es? – Mensajes electrónicos no solicitados y masivos • Problemática y consecuencias – Incremento del spam y descontento generalizado – Coste económico • Sobrecarga recursos y servidores • Consecuencias dañinas: productividad, obstrucción servidores, combinación virus-spam Fuentes: Trans Atlantic Consumer Dialogue Online Survey On Spam Pew Internet And American Life Project © ESI 2005 2
  • 3. SPAM – ¿Spam bien-intencionado? • Técnicas de spam: – Fuentes de direcciones • Páginas web • Grupos de noticias • Listas de correo • Correos electrónicos con chistes, cadenas… • Páginas que solicitan direcciones de e-mail • Bases de datos de direcciones de e-mail • Entrada ilegal en servidores • Ensayo y error Fuente: SurfControl Inc. cited whitepaper ‘Fighting the New Face of Spam’ © ESI 2005 3
  • 4. SPAM – Envío de mensajes: • Programas que recorren listas de direcciones enviando un mismo mensaje a todas – Verificación de recepción: • Control de las direcciones que funcionan – Troyanos y ordenadores zombies • El usuario infectado se convierte en spammer sin saberlo © ESI 2005 4
  • 5. SPAM • Precauciones para evitar correo basura – Alias y enmascaramiento de direcciones – Cuidado al proporcionar e-mail de empresa – Otros • No dar direcciones en inscripciones • Leer correos como texto • No contestar al spammer (no opt-out) ni reenviar cadenas • Actualizaciones de seguridad del sistema operativo al día © ESI 2005 5
  • 6. SPAM • Activar casilla no recibir correo comercial • Reglas de correo • Actualizar listas negras de spammers – http://www.mailabuse.org – http://www.ordb.org • Otras recomendaciones – Gestores de correo • Thunderbird (Mozilla), Sylpheed, etc. – Servicio anti-spam de utilización temporal de direcciones de e-mail • MailiNator.com (Fastchevy.com, Fastchrysler.com, Fastkawasaki.com) © ESI 2005 6
  • 7. SPAM • Filtros anti-spam – MDaemon • Ignorar correo de fuentes no deseadas y protección frente a virus conocidos. – DSpam • A nivel de servidor, soporta diferentes algoritmos bayesianos y escrito en C. – SpamAssasin • Tests locales y de red, configuración en formato texto y encapsulado en API © ESI 2005 7
  • 8. SPAM - Conclusiones • Es una importante amenaza • Se atacan los 3 principios de la Seguridad de la información – Autenticación, confidencialidad, integridad • Mayores esfuerzos para erradicarlo • Necesidad de adaptar técnicas de filtrado • Se espera continúe siendo un riesgo alto para la seguridad de la información © ESI 2005 8
  • 9. Spyware • ¿Qué es? – Recopilar información sobre una persona u organización sin su conocimiento – ¿Son las cookies spyware? • Problemática y consecuencias – Salto del spyware de casa a las compañías – Existe un ¿coste económico? • Reduce velocidad sistemas y eficiencia acceso a Internet • Consecuencias dañinas: robo de información, menos productividad, ... Fuente: Cyber Security Alliance © ESI 2005 9
  • 10. Spyware • Categorías: – Spyware • Roba información usuario, PC y seguimiento hábitos – Adware • Publicidad no solicitada, seguimiento hábitos – Keyloggers • Registran pulsaciones de teclado y roban contraseñas – Browser Hijackers • Modificación web inicio y resultados de búsquedas © ESI 2005 10
  • 11. Spyware – Remote Access Trojans (RATs) • Control del PC por un hacker – Browser Helper Objects (BHOs) • Sustitución de banners, monitorización de acciones • Riesgos derivados de este software “oculto” – Condenas por ejecución de software espía por parte de empleados • Wall Street Source vs IPO.com – Ataques DDoS © ESI 2005 11
  • 12. Spyware • Ejemplos software espía: – B. Buddy – Claria Corporation, propietario del conocido producto Gator © ESI 2005 12
  • 13. Spyware • Prácticas para combatir el spyware – Políticas de uso de los PC’s de la compañía • Navegación por webs que no sean de trabajo • Abrir adjuntos de e-mail • Instalar aplicaciones no solicitadas – Protección específica • Los anti-virus no son suficientes • Software dedicado capaz de: – Reducir esfuerzos de recursos – Reducir interacción con usuario final – Posibilitar que administradores validen software – Registro de eventos para análisis © ESI 2005 13
  • 14. Spyware • Filtros anti-spyware – Ad-Aware de Lavasoft • Una de las más conocidas, el usuario controla qué desea examinar en el pc, sistema de cuarentena – Spybot • Se borran los registros de uso, análisis, eliminación y actualización automatizados – SpyMonitor • Escáner basado en el acceso, listas de permitidos, prohibidos y actualización automático © ESI 2005 14
  • 15. Spyware - Conclusiones • Spyware tan peligroso como los troyanos – En muchos caso no se puede distinguir • Peligros: – Puede recoger información confidencial – Reduce eficiencia de nuestros sistemas – Molesta en el uso de nuestros equipos • Es necesario protegerse © ESI 2005 15
  • 16. Virus • ¿Qué es un virus informático? – “Un programa de ordenador que puede infectar otros programas modificándolos para incluir una copia de sí mismo” • Problemática y consecuencias – ¿Coste económico? • Pérdida de rendimiento y eficiencia • Consecuencias dañinas: corrupción de información, menos productividad, ... Fuente: Definición de virus de Fred B. Cohen de 1994 © ESI 2005 16
  • 17. Virus • Tipos de código malicioso – Software malicioso: • Puertas traseras • Troyanos • Bombas • Gusanos – Tipos de virus: • Virus de fichero, virus residente, virus de acción directa, virus de sobreescritura, virus de compañía, virus de boot, virus de macro y virus de enlace o directorio © ESI 2005 17
  • 18. Virus • ¿Dónde se esconden? – En memoria principal, documentos con macros, sector de arranque, ficheros adjuntos a e-mails, páginas web de Internet • Técnicas anti-virus – Búsqueda de cadenas, excepciones, análisis heurístico, protección permanente, vacunación © ESI 2005 18
  • 19. Virus • Prácticas para combatir el software malicioso – Utilizar un anti-virus – Verificar cada e-mail nuevo recibido – Evitar descargas de lugares no seguros – Copias de seguridad – Restringir privilegios © ESI 2005 19
  • 20. Virus • Herramientas anti-virus – Trend-micro • Busca restos de virus y troyanos de incidencia medio-alta y los elimina, se actualiza a menudo – McAfee • Utilidad stand-alone para eliminar virus concretos, no substituye al anti-virus, escaneo de procesos – ClamWin • Verisón Windows del ClamAV, planificador, actualización BD, escaner stand-alone, integración del menú en el navegador © ESI 2005 20
  • 21. Virus - Conclusiones • Una amenaza conocida • Bastante concienciación sobre lo que son pero falta de ¿responsabilidad? – Uso habitual del antivirus – Falta de actualizaciones • No es suficiente con tener un antivirus instalado © ESI 2005 21
  • 22. Gracias por su atención Ainhoa Gracia R&D projects area Ainhoa.Gracia@esi.es © ESI 2005 22