SlideShare una empresa de Scribd logo
1 de 16
1
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Introducción a la seguridad informática
Ingeniería de Sistemas y Seguridad Informática
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com
Sesiones 07 y 08
Seguridad antivirus
2
Mg, Ing. Jack Daniel Cáceres Meza, PMP
¿Recordamos?
Establecer
la seguridad
apropiada
para
proteger
datos,
aplicaciones
y sistemas
operativos.
3
Mg, Ing. Jack Daniel Cáceres Meza, PMP
¿comportamiento extraño?
Revisar: http://www.auditool.org/blog/auditoria-de-ti/3071-tipos-de-virus
4
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Clasificación según su forma de infectar
 Acompañante
 El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE
a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y cede el
control al archivo EXE.
 Archivo
 Infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT.
Estos se activan cada vez que el archivo infectado es ejecutado.
 Gusanos
 Se registran para correr cuando inicia el sistema operativo ocupando la memoria y
volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables.
Utilizan medios masivos como el correo electrónico.
 Troyanos
 Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos.
Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al
sistema infectado, haciéndose pasar como contenido genuino (salvapantallas,
juegos, música).
 Bomba de Tiempo
 Son programas ocultos en la memoria del sistema o en los discos, en los archivos
ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada para
realizar la infección. Se activan cuando se ejecuta el programa.
5
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Ciclo de vida de un virus informático
Los virus no suelen estar activos
en el momento de su creación,
sino que poseen un tiempo de
espera (incubación), lo que les
permite extenderse ampliamente
antes de ser detectados.
• Redes Sociales.
• Sitios webs fraudulentos
• Redes P2P (descargas con
regalo)
• Dispositivos USB/CDs/DVDs
infectados.
• Adjuntos en Correos no
solicitados (Spam)
• Sitios webs legítimos pero
infectados.
• Descubrimiento: Esta fase no
siempre sigue a la activación.
Cuando se detecta un virus,
este se aísla y se envía al
ICSA en Washington, D.C.,
para ser documentado y
distribuido a los fabricante
de software antivirus. El
descubrimiento suele
realizarse antes de que el
virus pueda convertirse en
una amenaza para la
comunidad informática.
• Asimilación: En este punto,
los fabricantes de software
antivirus modifican este para
que pueda detectar el nuevo
virus. Este proceso puede
durar de un día a seis meses,
dependiendo del fabricante y
el tipo del virus.
• Desarrolladores de software
• Vandalismo cibernético
• Creadores profesionales de
virus
• Los investigadores de virus:
los autores de "pruebas de
concepto" maliciosas
• Crimen cibernético organizado
• ¿Gobierno?
• “Sobreviven” los mejores, los más
avanzados y los que incorporan
novedades más inteligentes en sus
mecanismos de funcionamiento.
• Advanced Persistent Threat –APT.
• 0day
• Combatir contra los virus es una
carrera contra el tiempo. Es un
trabajo muy duro.
• Stealth (Ocultamiento)
• Tunneling
(Sobrepasamiento)
• Armouring o
antidebuggers
• Polimorfismo o
automutación
• Ususarios móviles
6
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Zero Day
Opinión
 "Ninguna empresa puede protegerse al 100% contra un zero
day"
Miguel Angel Martín (Computer Associates)
 “Las soluciones antivirus necesitan un salto cuántico...Se
basan en tecnología de hace 10 años. En informática es
¡muchísimo tiempo!”
“Se debe tender a un nuevo método de detección: En lugar de
ser reactivo las soluciones antivirus deber ser
proactivas"
Fernando de la Cuadra (Panda Software)
 “Cualquier tráfico saliente anormal en los puertos, e-mails
masivos enviados por un usuario o el escaneo de IPS, debe
hacer saltar la alarma"
Daniel Baras (BitDefender)
7
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Equipos Móviles
Opinión
 "Las computadoras portátiles constituyen un riesgo muy alto porque
están fuera de la red en muchas ocasiones, pueden recibir código
maligno sin la supervisión de ningún responsable de seguridad...
cuándo vuelven a la oficina, no se lleva a cabo ningún control
sobre el estado de la seguridad”
Fernando de la Cuadra (Panda Software)
 "Estos usuarios son de alto riesgo para la integridad de los
sistemas. Está demostrado que son el origen de muchas de las
infecciones que sufren hoy en día las organizaciones”
“Este tipo de usuario deberá ser concienciado y responsabilizado del
riesgo que supone para la supervivencia del negocio”
Miguel Angel Martín (Computer Associates)
 “Aconsejamos a las empresas utilizar técnicas de cuarentena para
los usuarios móviles. Tener esas estaciones en una estricta
cuarentena e impedirles el uso de la red hasta que no estén
completamente chequeadas”
Denis Zenkin (Kaspersky Labs)
8
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Formación
Opinión
 “¡Es básico! Si los usuarios son capaces de entender qué pasa con un mensaje
extraño, el peligro se reduce drásticamente”
Fernando de la Cuadra (Panda Software
 "Uno de los puntos fundamentales en la prevención de los sistemas
corporativos. Los usuarios deben conocer y ser concientes del riesgo y de
las consecuencias que pueden llegar a producirse"
Miguel Angel Martín (Computer Associates)
 “Creemos que los humanos siguen siendo el eslabón más flojo en la cadena de
seguridad. La mayoría de las infecciones ocurren porqué la gente (tanto
usuarios como administradores de sistemas) no son capaces de enfrentar el
ataque del virus por falta de conocimientos”
Denis Zenkin (Kaspersky Labs)
 “Para la mayoría de los usuarios la formación no es efectiva. Ellos seguirán
toda la vida y para siempre haciendo doble click sobre cualquier cosa”
Mikko Hypponen (F-Secure Corporation)
 “Todos los empleados que usan deben tener un claro conocimiento sobre los
virus, su forma de difundirse y lo daños que pueden hacer”...“La educación
es una medida de seguridad muy importante”
Carole Theriault (Sophos)
9
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Citas de los Expertos (I)
 “DEBEMOS COMENZAR A PENSAR DISTINTO PARA PROTEGERNOS DE
VIRUS Y CODIGOS DAÑINOS”
“NO SE PUEDE SEGUIR UTILIZANDO TECNOLOGIA REACTIVA PARA
PROTEGERSE DE LOS VIRUS”
“LOS ANTIVIRUS SON SOLO UNA PARTE DE LA ECUACION DE
PROTECCION”
ICSA Labs
 “COMPUTER ANTIVIRUS STRATEGIES IN CRISIS”
“EL METODO QUE USAMOS PARA COMBATIR LOS VIRUS ES
FUNDAMENTALMENTE DEFECTUOSO”
“CUANDO LOS ANTIVIRUS LOS COGEN EL DAÑO YA ESTA HECHO”
“AUN SI LA FIRMA ESTUVIERA DISPONIBLE EN EL MISMO MOMENTO EN
QUE EL VIRUS SE LIBERA YA NO PODRIA DETENER LA INFECCION”
New Scientist -Hewlett-Packard Labs. UK
10
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Citas de los Expertos (II)
 “LAS INFECCIONES EXTREMADAMENTE RAPIDAS NO PUEDEN DETENERSE
USANDO SOLO EL METODO TRADICIONAL BASADO EN FIRMAS”
F-Secure Corporation
 “LOS ESCANERES NO PUEDEN SEGUIR FUNCIONANDO. YA ERA ASI
HACE 3 Ó 4 AÑOS, SOLO QUE AHORA ES TOTALMENTE OBVIO”
 “LA HEURISTICA SOLO FUNCIONA REALMENTE CON AUTORES DE VIRUS
FACILES.LOS MAS SOFISTICADOS USAN PRUEBA Y ERROR HASTA QUE
LA EVADEN”
 “LOS BLOQUEADORES DE COMPORTAMIENTO YA HAN ESTADO AQUI Y NO
FUNCIONARON. NO SIRVIERON HACE 20 AÑOS, TAMPOCO SIRVEN
AHORA”
Dr. Alan Solomon
11
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Tipos de antivirus informáticos
 ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de
antivirus se caracteriza por anticiparse a la infección, previniéndola. De
esta manera, permanecen en la memoria de la computadora,
monitoreando ciertas acciones y funciones del sistema.
 ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función
de identificar determinados programas infecciosos que afectan al
sistema. Los virus identificadores también rastrean secuencias de bytes
de códigos específicos vinculados con dichos virus.
 ANTIVIRUS DESCONTAMINADORES: comparte una serie de
características con los identificadores. Sin embargo, su principal
diferencia radica en el hecho de que el propósito de esta clase de
antivirus es descontaminar un sistema que fue infectado, a través de la
eliminación de programas malignos. El objetivo es retornar dicho
sistema al estado en que se encontraba antes de ser atacado. Es por
ello que debe contar con una exactitud en la detección de los
programas malignos.
12
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Virus de Hoy
 Busca envíos masivos
 Motores propios de difusión
 Aprovechan vulnerabilidades del S.O., firewalls, programas de correo,
navegadores, etc...
 Amenazan la privacidad
 “Secuestran” equipos
 Organizan redes clandestinas de miles y miles de equipos
comprometidos
 Lanzan ataques de Denegación de Servicio (DoS)
 Velocidad propagación infinitamente superior
 Utilizan técnicas de spoofing
 Introducen backdoors (puertas traseras)
 Anonimato  Impunidad
 Warspamming
13
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Anti virus –comerciales y no tan comerciales
14
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Comparativo
15
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Comparativo
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com
Gracias por su atención
¿Preguntas?
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com

Más contenido relacionado

La actualidad más candente (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas producto 4
Virus y vacunas producto 4Virus y vacunas producto 4
Virus y vacunas producto 4
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virusinformticos y antivirus
Virusinformticos y antivirusVirusinformticos y antivirus
Virusinformticos y antivirus
 
6+32Virus y antivirus
6+32Virus y antivirus6+32Virus y antivirus
6+32Virus y antivirus
 
Diapositivas virus informatica
Diapositivas virus informaticaDiapositivas virus informatica
Diapositivas virus informatica
 
Analisis vulnera
Analisis vulneraAnalisis vulnera
Analisis vulnera
 
Virus
VirusVirus
Virus
 
Virus(1)
Virus(1)Virus(1)
Virus(1)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Producto 2 alexandra mendoza ortiz
Producto 2 alexandra mendoza ortizProducto 2 alexandra mendoza ortiz
Producto 2 alexandra mendoza ortiz
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Las tic en la educion
Las tic en la educionLas tic en la educion
Las tic en la educion
 
Las tic en la educacion
Las tic en la educacionLas tic en la educacion
Las tic en la educacion
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado

Blanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezBlanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarez
blayean
 
Rootkit, keylogger and phreaking
Rootkit, keylogger and phreakingRootkit, keylogger and phreaking
Rootkit, keylogger and phreaking
Rafiky94
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Marvyzapata
 
Software antivirus
Software antivirusSoftware antivirus
Software antivirus
Marvyzapata
 
Presentación sobre los SPAM
Presentación sobre los SPAMPresentación sobre los SPAM
Presentación sobre los SPAM
salyyyyy
 

Destacado (6)

Blanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezBlanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarez
 
Rootkit, keylogger and phreaking
Rootkit, keylogger and phreakingRootkit, keylogger and phreaking
Rootkit, keylogger and phreaking
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Software antivirus
Software antivirusSoftware antivirus
Software antivirus
 
Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
 
Presentación sobre los SPAM
Presentación sobre los SPAMPresentación sobre los SPAM
Presentación sobre los SPAM
 

Similar a Curso: Introducción a la seguridad informática: 05 Seguridad antivirus

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
susanamontoyasj
 

Similar a Curso: Introducción a la seguridad informática: 05 Seguridad antivirus (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
creativo virus y antivirus
creativo virus y antiviruscreativo virus y antivirus
creativo virus y antivirus
 
Virus y antivirus computacionales
Virus y antivirus computacionalesVirus y antivirus computacionales
Virus y antivirus computacionales
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Más de Jack Daniel Cáceres Meza

Más de Jack Daniel Cáceres Meza (20)

Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Cobit(R) 5 Fundamentos
Cobit(R) 5 FundamentosCobit(R) 5 Fundamentos
Cobit(R) 5 Fundamentos
 
ITIL® SLC Fundamentos
ITIL® SLC FundamentosITIL® SLC Fundamentos
ITIL® SLC Fundamentos
 
Ciclo de vida de un servicio de TI
Ciclo de vida de un servicio de TICiclo de vida de un servicio de TI
Ciclo de vida de un servicio de TI
 
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
 
Producto alcance política-v2
Producto alcance política-v2Producto alcance política-v2
Producto alcance política-v2
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
 
Curso: Unixware
Curso: UnixwareCurso: Unixware
Curso: Unixware
 
UPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporteUPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporte
 
UPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producciónUPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producción
 
UPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreoUPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreo
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuarios
 
UPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equiposUPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equipos
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -ppt
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informe
 
OFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma ColaboradoresOFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma Colaboradores
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Curso: Introducción a la seguridad informática: 05 Seguridad antivirus

  • 1. 1 Mg, Ing. Jack Daniel Cáceres Meza, PMP Introducción a la seguridad informática Ingeniería de Sistemas y Seguridad Informática Mg. Ing. Jack Daniel Cáceres Meza, PMP jack_caceres@hotmail.com Sesiones 07 y 08 Seguridad antivirus
  • 2. 2 Mg, Ing. Jack Daniel Cáceres Meza, PMP ¿Recordamos? Establecer la seguridad apropiada para proteger datos, aplicaciones y sistemas operativos.
  • 3. 3 Mg, Ing. Jack Daniel Cáceres Meza, PMP ¿comportamiento extraño? Revisar: http://www.auditool.org/blog/auditoria-de-ti/3071-tipos-de-virus
  • 4. 4 Mg, Ing. Jack Daniel Cáceres Meza, PMP Clasificación según su forma de infectar  Acompañante  El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE.  Archivo  Infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Estos se activan cada vez que el archivo infectado es ejecutado.  Gusanos  Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico.  Troyanos  Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música).  Bomba de Tiempo  Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada para realizar la infección. Se activan cuando se ejecuta el programa.
  • 5. 5 Mg, Ing. Jack Daniel Cáceres Meza, PMP Ciclo de vida de un virus informático Los virus no suelen estar activos en el momento de su creación, sino que poseen un tiempo de espera (incubación), lo que les permite extenderse ampliamente antes de ser detectados. • Redes Sociales. • Sitios webs fraudulentos • Redes P2P (descargas con regalo) • Dispositivos USB/CDs/DVDs infectados. • Adjuntos en Correos no solicitados (Spam) • Sitios webs legítimos pero infectados. • Descubrimiento: Esta fase no siempre sigue a la activación. Cuando se detecta un virus, este se aísla y se envía al ICSA en Washington, D.C., para ser documentado y distribuido a los fabricante de software antivirus. El descubrimiento suele realizarse antes de que el virus pueda convertirse en una amenaza para la comunidad informática. • Asimilación: En este punto, los fabricantes de software antivirus modifican este para que pueda detectar el nuevo virus. Este proceso puede durar de un día a seis meses, dependiendo del fabricante y el tipo del virus. • Desarrolladores de software • Vandalismo cibernético • Creadores profesionales de virus • Los investigadores de virus: los autores de "pruebas de concepto" maliciosas • Crimen cibernético organizado • ¿Gobierno? • “Sobreviven” los mejores, los más avanzados y los que incorporan novedades más inteligentes en sus mecanismos de funcionamiento. • Advanced Persistent Threat –APT. • 0day • Combatir contra los virus es una carrera contra el tiempo. Es un trabajo muy duro. • Stealth (Ocultamiento) • Tunneling (Sobrepasamiento) • Armouring o antidebuggers • Polimorfismo o automutación • Ususarios móviles
  • 6. 6 Mg, Ing. Jack Daniel Cáceres Meza, PMP Zero Day Opinión  "Ninguna empresa puede protegerse al 100% contra un zero day" Miguel Angel Martín (Computer Associates)  “Las soluciones antivirus necesitan un salto cuántico...Se basan en tecnología de hace 10 años. En informática es ¡muchísimo tiempo!” “Se debe tender a un nuevo método de detección: En lugar de ser reactivo las soluciones antivirus deber ser proactivas" Fernando de la Cuadra (Panda Software)  “Cualquier tráfico saliente anormal en los puertos, e-mails masivos enviados por un usuario o el escaneo de IPS, debe hacer saltar la alarma" Daniel Baras (BitDefender)
  • 7. 7 Mg, Ing. Jack Daniel Cáceres Meza, PMP Equipos Móviles Opinión  "Las computadoras portátiles constituyen un riesgo muy alto porque están fuera de la red en muchas ocasiones, pueden recibir código maligno sin la supervisión de ningún responsable de seguridad... cuándo vuelven a la oficina, no se lleva a cabo ningún control sobre el estado de la seguridad” Fernando de la Cuadra (Panda Software)  "Estos usuarios son de alto riesgo para la integridad de los sistemas. Está demostrado que son el origen de muchas de las infecciones que sufren hoy en día las organizaciones” “Este tipo de usuario deberá ser concienciado y responsabilizado del riesgo que supone para la supervivencia del negocio” Miguel Angel Martín (Computer Associates)  “Aconsejamos a las empresas utilizar técnicas de cuarentena para los usuarios móviles. Tener esas estaciones en una estricta cuarentena e impedirles el uso de la red hasta que no estén completamente chequeadas” Denis Zenkin (Kaspersky Labs)
  • 8. 8 Mg, Ing. Jack Daniel Cáceres Meza, PMP Formación Opinión  “¡Es básico! Si los usuarios son capaces de entender qué pasa con un mensaje extraño, el peligro se reduce drásticamente” Fernando de la Cuadra (Panda Software  "Uno de los puntos fundamentales en la prevención de los sistemas corporativos. Los usuarios deben conocer y ser concientes del riesgo y de las consecuencias que pueden llegar a producirse" Miguel Angel Martín (Computer Associates)  “Creemos que los humanos siguen siendo el eslabón más flojo en la cadena de seguridad. La mayoría de las infecciones ocurren porqué la gente (tanto usuarios como administradores de sistemas) no son capaces de enfrentar el ataque del virus por falta de conocimientos” Denis Zenkin (Kaspersky Labs)  “Para la mayoría de los usuarios la formación no es efectiva. Ellos seguirán toda la vida y para siempre haciendo doble click sobre cualquier cosa” Mikko Hypponen (F-Secure Corporation)  “Todos los empleados que usan deben tener un claro conocimiento sobre los virus, su forma de difundirse y lo daños que pueden hacer”...“La educación es una medida de seguridad muy importante” Carole Theriault (Sophos)
  • 9. 9 Mg, Ing. Jack Daniel Cáceres Meza, PMP Citas de los Expertos (I)  “DEBEMOS COMENZAR A PENSAR DISTINTO PARA PROTEGERNOS DE VIRUS Y CODIGOS DAÑINOS” “NO SE PUEDE SEGUIR UTILIZANDO TECNOLOGIA REACTIVA PARA PROTEGERSE DE LOS VIRUS” “LOS ANTIVIRUS SON SOLO UNA PARTE DE LA ECUACION DE PROTECCION” ICSA Labs  “COMPUTER ANTIVIRUS STRATEGIES IN CRISIS” “EL METODO QUE USAMOS PARA COMBATIR LOS VIRUS ES FUNDAMENTALMENTE DEFECTUOSO” “CUANDO LOS ANTIVIRUS LOS COGEN EL DAÑO YA ESTA HECHO” “AUN SI LA FIRMA ESTUVIERA DISPONIBLE EN EL MISMO MOMENTO EN QUE EL VIRUS SE LIBERA YA NO PODRIA DETENER LA INFECCION” New Scientist -Hewlett-Packard Labs. UK
  • 10. 10 Mg, Ing. Jack Daniel Cáceres Meza, PMP Citas de los Expertos (II)  “LAS INFECCIONES EXTREMADAMENTE RAPIDAS NO PUEDEN DETENERSE USANDO SOLO EL METODO TRADICIONAL BASADO EN FIRMAS” F-Secure Corporation  “LOS ESCANERES NO PUEDEN SEGUIR FUNCIONANDO. YA ERA ASI HACE 3 Ó 4 AÑOS, SOLO QUE AHORA ES TOTALMENTE OBVIO”  “LA HEURISTICA SOLO FUNCIONA REALMENTE CON AUTORES DE VIRUS FACILES.LOS MAS SOFISTICADOS USAN PRUEBA Y ERROR HASTA QUE LA EVADEN”  “LOS BLOQUEADORES DE COMPORTAMIENTO YA HAN ESTADO AQUI Y NO FUNCIONARON. NO SIRVIERON HACE 20 AÑOS, TAMPOCO SIRVEN AHORA” Dr. Alan Solomon
  • 11. 11 Mg, Ing. Jack Daniel Cáceres Meza, PMP Tipos de antivirus informáticos  ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.  ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.  ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 12. 12 Mg, Ing. Jack Daniel Cáceres Meza, PMP Virus de Hoy  Busca envíos masivos  Motores propios de difusión  Aprovechan vulnerabilidades del S.O., firewalls, programas de correo, navegadores, etc...  Amenazan la privacidad  “Secuestran” equipos  Organizan redes clandestinas de miles y miles de equipos comprometidos  Lanzan ataques de Denegación de Servicio (DoS)  Velocidad propagación infinitamente superior  Utilizan técnicas de spoofing  Introducen backdoors (puertas traseras)  Anonimato  Impunidad  Warspamming
  • 13. 13 Mg, Ing. Jack Daniel Cáceres Meza, PMP Anti virus –comerciales y no tan comerciales
  • 14. 14 Mg, Ing. Jack Daniel Cáceres Meza, PMP Comparativo
  • 15. 15 Mg, Ing. Jack Daniel Cáceres Meza, PMP Comparativo
  • 16. Mg. Ing. Jack Daniel Cáceres Meza, PMP jack_caceres@hotmail.com Gracias por su atención ¿Preguntas? Mg. Ing. Jack Daniel Cáceres Meza, PMP jack_caceres@hotmail.com