Enviar búsqueda
Cargar
Virus
•
1 recomendación
•
458 vistas
M
MONICA
Seguir
Denunciar
Compartir
Denunciar
Compartir
1 de 22
Descargar ahora
Descargar para leer sin conexión
Recomendados
Actividad producto 3
Actividad producto 3
juancacmilorm
Riesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquira
lauraraquira53
Ariadna y abelardo
Ariadna y abelardo
ABE3
Virus
Virus
luis2david
Seguridad Informática - principales amenazas y protecciones
Seguridad Informática - principales amenazas y protecciones
Yefry Figueroa
Riesgos de la informacion electronica
Riesgos de la informacion electronica
julian mauricio perez silva
ANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOS
angelicadiazsixto
Virus informatico
Virus informatico
angelica33rz
Recomendados
Actividad producto 3
Actividad producto 3
juancacmilorm
Riesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquira
lauraraquira53
Ariadna y abelardo
Ariadna y abelardo
ABE3
Virus
Virus
luis2david
Seguridad Informática - principales amenazas y protecciones
Seguridad Informática - principales amenazas y protecciones
Yefry Figueroa
Riesgos de la informacion electronica
Riesgos de la informacion electronica
julian mauricio perez silva
ANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOS
angelicadiazsixto
Virus informatico
Virus informatico
angelica33rz
QUE SON LOS VIRUS
QUE SON LOS VIRUS
lorenrome
Virus informatico
Virus informatico
Cristobal Riffo
Virus y antivirus
Virus y antivirus
jhair1213
Virus informático
Virus informático
ELIZABETH AGUILAR REFUGIO
Riesgos sobre informacion informatica
Riesgos sobre informacion informatica
hipolitogonzalezrinc
Las tics en la educación
Las tics en la educación
Alisson Fuentes
Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3
JAMARO7017
Unidad 3 riesgos informaticos ramirez lina
Unidad 3 riesgos informaticos ramirez lina
linaramirez71
Vacunas y virus informaticos
Vacunas y virus informaticos
Robinson Parra Moreno
Virus y antivirus
Virus y antivirus
Ariel Batista
Anti spam
Anti spam
Jack Daniel Cáceres Meza
Havas Digital | Web Spam
Havas Digital | Web Spam
search congress
Uso, abuso y peligros de Internet (Colegio Clemente Althaus)
Uso, abuso y peligros de Internet (Colegio Clemente Althaus)
Jack Daniel Cáceres Meza
Uso, abuso, peligros de internet
Uso, abuso, peligros de internet
dortiz2
Ciber recomendaciones anti spam
Ciber recomendaciones anti spam
El del Alma
Recomendaciones anti-spam
Recomendaciones anti-spam
spidertrufa
Seguridad informática
Seguridad informática
carmelacaballero
Filtrado e-mail spam
Filtrado e-mail spam
Carlos Castillo (ChaTo)
informatica mola
informatica mola
anuskita3
Ccnas v11 ch01_eb
Ccnas v11 ch01_eb
Edgar Benavente
PowerPoint Seguridad Informática
PowerPoint Seguridad Informática
b1dmiriammunozelespinillo
Presentaciongrupo[1]
Presentaciongrupo[1]
albertorubiob1d
Más contenido relacionado
La actualidad más candente
QUE SON LOS VIRUS
QUE SON LOS VIRUS
lorenrome
Virus informatico
Virus informatico
Cristobal Riffo
Virus y antivirus
Virus y antivirus
jhair1213
Virus informático
Virus informático
ELIZABETH AGUILAR REFUGIO
Riesgos sobre informacion informatica
Riesgos sobre informacion informatica
hipolitogonzalezrinc
Las tics en la educación
Las tics en la educación
Alisson Fuentes
Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3
JAMARO7017
Unidad 3 riesgos informaticos ramirez lina
Unidad 3 riesgos informaticos ramirez lina
linaramirez71
Vacunas y virus informaticos
Vacunas y virus informaticos
Robinson Parra Moreno
Virus y antivirus
Virus y antivirus
Ariel Batista
La actualidad más candente
(10)
QUE SON LOS VIRUS
QUE SON LOS VIRUS
Virus informatico
Virus informatico
Virus y antivirus
Virus y antivirus
Virus informático
Virus informático
Riesgos sobre informacion informatica
Riesgos sobre informacion informatica
Las tics en la educación
Las tics en la educación
Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3
Unidad 3 riesgos informaticos ramirez lina
Unidad 3 riesgos informaticos ramirez lina
Vacunas y virus informaticos
Vacunas y virus informaticos
Virus y antivirus
Virus y antivirus
Destacado
Anti spam
Anti spam
Jack Daniel Cáceres Meza
Havas Digital | Web Spam
Havas Digital | Web Spam
search congress
Uso, abuso y peligros de Internet (Colegio Clemente Althaus)
Uso, abuso y peligros de Internet (Colegio Clemente Althaus)
Jack Daniel Cáceres Meza
Uso, abuso, peligros de internet
Uso, abuso, peligros de internet
dortiz2
Ciber recomendaciones anti spam
Ciber recomendaciones anti spam
El del Alma
Recomendaciones anti-spam
Recomendaciones anti-spam
spidertrufa
Seguridad informática
Seguridad informática
carmelacaballero
Filtrado e-mail spam
Filtrado e-mail spam
Carlos Castillo (ChaTo)
Destacado
(8)
Anti spam
Anti spam
Havas Digital | Web Spam
Havas Digital | Web Spam
Uso, abuso y peligros de Internet (Colegio Clemente Althaus)
Uso, abuso y peligros de Internet (Colegio Clemente Althaus)
Uso, abuso, peligros de internet
Uso, abuso, peligros de internet
Ciber recomendaciones anti spam
Ciber recomendaciones anti spam
Recomendaciones anti-spam
Recomendaciones anti-spam
Seguridad informática
Seguridad informática
Filtrado e-mail spam
Filtrado e-mail spam
Similar a Virus
informatica mola
informatica mola
anuskita3
Ccnas v11 ch01_eb
Ccnas v11 ch01_eb
Edgar Benavente
PowerPoint Seguridad Informática
PowerPoint Seguridad Informática
b1dmiriammunozelespinillo
Presentaciongrupo[1]
Presentaciongrupo[1]
albertorubiob1d
PowerPoint Seguridad Informática
PowerPoint Seguridad Informática
b1dmiriammunozelespinillo
Presentaciongrupo[1]
Presentaciongrupo[1]
b1dalbadelapena
Presentaciongrupo[1]
Presentaciongrupo[1]
b1dmanusalvatierra
Presentaciongrupo[1]
Presentaciongrupo[1]
albertorubiob1d
Presentaciongrupo[1]
Presentaciongrupo[1]
b1dmarymartinez
Malware
Malware
Patricia Filgueira Vazquez
Virus y vacunas_ informaticos_gutierrez_jhon.
Virus y vacunas_ informaticos_gutierrez_jhon.
Jhon Meyer Gutierrez Toloza
Virus y vacunas_ informaticos_gutierrez_jhon.
Virus y vacunas_ informaticos_gutierrez_jhon.
Jhon Meyer Gutierrez Toloza
Virus y vacunas_ informaticos_gutierrez_jhon.
Virus y vacunas_ informaticos_gutierrez_jhon.
Jhon Meyer Gutierrez Toloza
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Martin Arrieta
Riesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacion
Camila Pacheco
Virus y antivirus informaticos
Virus y antivirus informaticos
solanyiDanielaCrioll
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
Jessica Arana Aguilar
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
Picasso_weteachyou
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
guest514d5
Presentacion del tema 13
Presentacion del tema 13
mariavarey
Similar a Virus
(20)
informatica mola
informatica mola
Ccnas v11 ch01_eb
Ccnas v11 ch01_eb
PowerPoint Seguridad Informática
PowerPoint Seguridad Informática
Presentaciongrupo[1]
Presentaciongrupo[1]
PowerPoint Seguridad Informática
PowerPoint Seguridad Informática
Presentaciongrupo[1]
Presentaciongrupo[1]
Presentaciongrupo[1]
Presentaciongrupo[1]
Presentaciongrupo[1]
Presentaciongrupo[1]
Presentaciongrupo[1]
Presentaciongrupo[1]
Malware
Malware
Virus y vacunas_ informaticos_gutierrez_jhon.
Virus y vacunas_ informaticos_gutierrez_jhon.
Virus y vacunas_ informaticos_gutierrez_jhon.
Virus y vacunas_ informaticos_gutierrez_jhon.
Virus y vacunas_ informaticos_gutierrez_jhon.
Virus y vacunas_ informaticos_gutierrez_jhon.
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Riesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacion
Virus y antivirus informaticos
Virus y antivirus informaticos
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
Presentacion del tema 13
Presentacion del tema 13
Virus
1.
Amenazas a la
seguridad Spam, spyware, virus
2.
SPAM • ¿Qué es?
– Mensajes electrónicos no solicitados y masivos • Problemática y consecuencias – Incremento del spam y descontento generalizado – Coste económico • Sobrecarga recursos y servidores • Consecuencias dañinas: productividad, obstrucción servidores, combinación virus-spam Fuentes: Trans Atlantic Consumer Dialogue Online Survey On Spam Pew Internet And American Life Project © ESI 2005 2
3.
SPAM –
¿Spam bien-intencionado? • Técnicas de spam: – Fuentes de direcciones • Páginas web • Grupos de noticias • Listas de correo • Correos electrónicos con chistes, cadenas… • Páginas que solicitan direcciones de e-mail • Bases de datos de direcciones de e-mail • Entrada ilegal en servidores • Ensayo y error Fuente: SurfControl Inc. cited whitepaper ‘Fighting the New Face of Spam’ © ESI 2005 3
4.
SPAM – Envío de
mensajes: • Programas que recorren listas de direcciones enviando un mismo mensaje a todas – Verificación de recepción: • Control de las direcciones que funcionan – Troyanos y ordenadores zombies • El usuario infectado se convierte en spammer sin saberlo © ESI 2005 4
5.
SPAM • Precauciones para
evitar correo basura – Alias y enmascaramiento de direcciones – Cuidado al proporcionar e-mail de empresa – Otros • No dar direcciones en inscripciones • Leer correos como texto • No contestar al spammer (no opt-out) ni reenviar cadenas • Actualizaciones de seguridad del sistema operativo al día © ESI 2005 5
6.
SPAM
• Activar casilla no recibir correo comercial • Reglas de correo • Actualizar listas negras de spammers – http://www.mailabuse.org – http://www.ordb.org • Otras recomendaciones – Gestores de correo • Thunderbird (Mozilla), Sylpheed, etc. – Servicio anti-spam de utilización temporal de direcciones de e-mail • MailiNator.com (Fastchevy.com, Fastchrysler.com, Fastkawasaki.com) © ESI 2005 6
7.
SPAM • Filtros anti-spam
– MDaemon • Ignorar correo de fuentes no deseadas y protección frente a virus conocidos. – DSpam • A nivel de servidor, soporta diferentes algoritmos bayesianos y escrito en C. – SpamAssasin • Tests locales y de red, configuración en formato texto y encapsulado en API © ESI 2005 7
8.
SPAM - Conclusiones •
Es una importante amenaza • Se atacan los 3 principios de la Seguridad de la información – Autenticación, confidencialidad, integridad • Mayores esfuerzos para erradicarlo • Necesidad de adaptar técnicas de filtrado • Se espera continúe siendo un riesgo alto para la seguridad de la información © ESI 2005 8
9.
Spyware • ¿Qué es?
– Recopilar información sobre una persona u organización sin su conocimiento – ¿Son las cookies spyware? • Problemática y consecuencias – Salto del spyware de casa a las compañías – Existe un ¿coste económico? • Reduce velocidad sistemas y eficiencia acceso a Internet • Consecuencias dañinas: robo de información, menos productividad, ... Fuente: Cyber Security Alliance © ESI 2005 9
10.
Spyware • Categorías:
– Spyware • Roba información usuario, PC y seguimiento hábitos – Adware • Publicidad no solicitada, seguimiento hábitos – Keyloggers • Registran pulsaciones de teclado y roban contraseñas – Browser Hijackers • Modificación web inicio y resultados de búsquedas © ESI 2005 10
11.
Spyware –
Remote Access Trojans (RATs) • Control del PC por un hacker – Browser Helper Objects (BHOs) • Sustitución de banners, monitorización de acciones • Riesgos derivados de este software “oculto” – Condenas por ejecución de software espía por parte de empleados • Wall Street Source vs IPO.com – Ataques DDoS © ESI 2005 11
12.
Spyware • Ejemplos software
espía: – B. Buddy – Claria Corporation, propietario del conocido producto Gator © ESI 2005 12
13.
Spyware • Prácticas para
combatir el spyware – Políticas de uso de los PC’s de la compañía • Navegación por webs que no sean de trabajo • Abrir adjuntos de e-mail • Instalar aplicaciones no solicitadas – Protección específica • Los anti-virus no son suficientes • Software dedicado capaz de: – Reducir esfuerzos de recursos – Reducir interacción con usuario final – Posibilitar que administradores validen software – Registro de eventos para análisis © ESI 2005 13
14.
Spyware • Filtros anti-spyware
– Ad-Aware de Lavasoft • Una de las más conocidas, el usuario controla qué desea examinar en el pc, sistema de cuarentena – Spybot • Se borran los registros de uso, análisis, eliminación y actualización automatizados – SpyMonitor • Escáner basado en el acceso, listas de permitidos, prohibidos y actualización automático © ESI 2005 14
15.
Spyware - Conclusiones •
Spyware tan peligroso como los troyanos – En muchos caso no se puede distinguir • Peligros: – Puede recoger información confidencial – Reduce eficiencia de nuestros sistemas – Molesta en el uso de nuestros equipos • Es necesario protegerse © ESI 2005 15
16.
Virus • ¿Qué es
un virus informático? – “Un programa de ordenador que puede infectar otros programas modificándolos para incluir una copia de sí mismo” • Problemática y consecuencias – ¿Coste económico? • Pérdida de rendimiento y eficiencia • Consecuencias dañinas: corrupción de información, menos productividad, ... Fuente: Definición de virus de Fred B. Cohen de 1994 © ESI 2005 16
17.
Virus • Tipos de
código malicioso – Software malicioso: • Puertas traseras • Troyanos • Bombas • Gusanos – Tipos de virus: • Virus de fichero, virus residente, virus de acción directa, virus de sobreescritura, virus de compañía, virus de boot, virus de macro y virus de enlace o directorio © ESI 2005 17
18.
Virus • ¿Dónde se
esconden? – En memoria principal, documentos con macros, sector de arranque, ficheros adjuntos a e-mails, páginas web de Internet • Técnicas anti-virus – Búsqueda de cadenas, excepciones, análisis heurístico, protección permanente, vacunación © ESI 2005 18
19.
Virus • Prácticas para
combatir el software malicioso – Utilizar un anti-virus – Verificar cada e-mail nuevo recibido – Evitar descargas de lugares no seguros – Copias de seguridad – Restringir privilegios © ESI 2005 19
20.
Virus • Herramientas anti-virus
– Trend-micro • Busca restos de virus y troyanos de incidencia medio-alta y los elimina, se actualiza a menudo – McAfee • Utilidad stand-alone para eliminar virus concretos, no substituye al anti-virus, escaneo de procesos – ClamWin • Verisón Windows del ClamAV, planificador, actualización BD, escaner stand-alone, integración del menú en el navegador © ESI 2005 20
21.
Virus - Conclusiones •
Una amenaza conocida • Bastante concienciación sobre lo que son pero falta de ¿responsabilidad? – Uso habitual del antivirus – Falta de actualizaciones • No es suficiente con tener un antivirus instalado © ESI 2005 21
22.
Gracias por su
atención Ainhoa Gracia R&D projects area Ainhoa.Gracia@esi.es © ESI 2005 22
Descargar ahora