1. UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA UNAD
CURSO HERRARAMIENTAS TELEINFORMATICAS
TEMA
TRABAJO COLABORATIVO UNO
HERRAMIENTA ANTIMALWARE
TUTORA
CLADUDIA MARCELA DIAZ
ESTUDIANTES:
EDGAR ANTONIO HINESTROZA
JEYFREY JOHAN CALERO
JHON KAIRO MAZUERA
LUIS FELIPE ABADIA
COLOMBIA
SEPTIEMBRE 2014
2. INTRODUCCIÓN
La innovación tecnológica ha traído consigo innumerables beneficios los cuales
hay que cuidar, las diferentes compañías que prestan el servicio de
telecomunicaciones como: internet, cable, telefonía celular, venta de equipos
electrónicos y demás artículos que hacen más fácil y divertida la vida, no están
exentas de ser atacadas por sistemas dañinos como virus, malware y otros
archivos y programas que circulan por el medio cibernético al igual que los
usuarios del sistema; esto hace que cada día se renueven metodología para
proteger los sistemas de información de empresas, negocios y cibernautas de
fraudes y suplantaciones.
En este trabajo conoceremos algunas de las técnicas maliciosas usadas por
delincuentes para robar las identidades y dinero de usuarios al invadir su
privacidad con software falso a través propagandas llamativas enviadas a los
dispositivos móviles, correos electrónicos u otras tecnologías que requieren de
una identidad personalizada; también conoceremos como descubrirlos y que
formas son las más comunes para este tipo de actos.
3. Herramientas Antilmalware:
Son herramientas destinadas a la protección de sistemas informáticos: servidores,
ordenadores de sobremesa, portátiles, dispositivos móviles, etc., frente a todo tipo
de software malicioso que pueda afectarles (virus, troyanos, gusanos, spyware,
etc.).
Herramientas anti-virus:
Son las herramientas de seguridad más antiguas dentro de la categoría de
antimalware. Originalmente estaban destinadas a la protección contra los virus y
hoy día su aplicación ha ido evolucionando hacia la protección de las distintas
variantes de virus y ante otros tipos de malware (troyanos, gusanos,…).
Herramientas anti-spyware:
Son herramientas anti-malware centradas en la lucha contra los programas
creados con fines de marketing o publicitarios que suelen terminar en los
ordenadores de los usuarios por el simple hecho de navegar o usar el correo
electrónico..
Herramientas UTM y appliance:
Los UTMs se denominan así de sus siglas en inglés (Unified Thread
Management) que se corresponde con Gestión Unificada de Amenazas y
consisten en servidores o dispositivos, en ocasiones appliances específicos, que
integran distintas soluciones de seguridad con un único interfaz de gestión. El
término appliance se refiere a plataformas hardware diseñadas con una
funcionalidad específica; en el caso de appliances de seguridad esta funcionalidad
suele estar destinada a la protección del correo electrónico o la navegación o
ambas pero no necesariamente con gestión unificada como en los denominados
UTMs. Ambos, appliances y UTMs, suelen estar destinados a la protección de
redes de pequeño, mediano o gran tamaño. Es muy habitual encontrar soluciones
completas anti-fraude unidas a otras categorías, como anti-malware en formato
UTM.
Software malicioso o malware:
Es una amenaza que utiliza múltiples técnicas y vías de entrada: páginas web,
correo electrónico, mensajería instantánea, redes P2P, dispositivos de
almacenamiento externos (memorias USB, discos duros externos, CDs, DVDs,…),
redes P2P, etc. y puertos abiertos en nuestro ordenador. Entre otras, estas vías,
son utilizadas por el malware para infectar a los sistemas informáticos y
propagarse por ellos, afectando de distintas formas (impidiendo acciones,
vigilando usos, ralentizando sistemas, ejecutando acciones no permitidas,…) al
uso para el que están destinados. Las herramientas anti-malware son de uso
generalizado.
VIRUS:
Infectan otros archivos (como los virus reales).
Generalmente son ejecutables: .exe, .src, .com, .bat.
4. Afecta a un sistema cuando se ejecuta el fichero infectado.
GUSANO:
Característica principal: realizar el máximo número de copias posible
de sí mismos para facilitar su propagación. No infecta a otros
programas.
Métodos de propagación: correo electrónico, archivos falsos
descargados, P2P, mensajería instantánea, etc.
TROYANO:
Código malicioso con capacidad de crea una puerta trasera
(backdoor), que permita la administración remota a un usuario no
autorizado.
Formas de Infección: al visitar una web maliciosa, descargado por
otro malware, dentro de otro programa que simula ser inofensivo,
etc.
CLASIFICACIONES GENÉRICAS QUE ENGLOBAN VARIOS TIPOS DE
MALWARE:
LADRONES DE INFORMACIÓN (Infostealers):
Roban información del equipo infectado.
Capturadores de pulsaciones de teclado (keyloggers) espías de
hábitos de uso e información de usuario (spyware) y ladrones de
contraseñas (PWstealer).
CÓDIGO DELICTIVO (Crimeware):
Realizar una acción delictiva en equipo con fines lucrativos.
Ladrones de contraseñas bancarias (phising), propagados por
spam con clickers a falsas páginas bancarias, estafas electrónicas
(scam), venta de falsas herramientas de seguridad (rogueware),
cifra de documentos y archivos para pagar un rescate
5. (ransomware), puertas traseras (backdoor) o redes zombi
(botnets).
GREYWARE o (grayware):
Inofensivo. Realizan alguna acción que no es dañina, solo molesta o
no deseable.
Visualización de publicidad no deseada (adware), espías
(spyware) que roban información de costumbres del usuario para
publicidad (páginas por las que navegan, tiempo que navegan),
bromas (joke), y bulos (hoax).
METODOS DE INFECCIÓN:
Como llega al ordenador el malware y cómo prevenirlos?
Prevenir la infección resulta relativamente fácil conociéndolas:
Explotando una vulnerabilidad software
Desarrolladores de malware aprovechan vulnerabilidades de
versiones de SO o programa para tomar el control.
Solución: Actualizar versiones periódicas.
6. Ingeniería social
Técnicas de abuso de confianza para hacer que el usuario realice
determinada acción, fraudulenta o que busca un beneficio
económico.
Por un archivo malicioso
Archivos adjuntos en spam, ejecución de aplicaciones web, archivos
de descargas P2P, generadores de claves y cracks de SW pirata,
etc.
Dispositivos extraíbles
Muchos gusanos dejan copias en dispositivos extraíbles, que
mediante la ejecución automática cuando el dispositivo se conecta a
un ordenador, puede ejecutarse e infectar el nuevo equipo y a
nuevos dispositivos que se conecten.
Cookies maliciosas
Pequeños ficheros de texto en carpetas temporales del navegador al
visitar páginas web que almacenan información facilitando la
navegación del usuario. Las cookies maliciosas monitorizan y
registran las actividades del usuario en internet con fines maliciosos
(capturar datos del usuario, contraseñas de acceso a determinadas
webs, vender los hábitos de navegación a empresas de publicidad.
Revealer Keylogger:
Software de recuperación de pulsaciones de teclado.
Se ejecuta al inicio y se encuentra oculto.
Permite controlar y grabar todos los textos que se introducen por el
teclado en un ordenador (textos como páginas web, conversaciones
e incluso usuarios y contraseñas).
Antivirus:
Programa informático diseñado para detectar, bloquear y eliminar códigos
maliciosos.
Existen versiones gratuitas y de pago, los fabricantes suelen tener
distintas versiones para que se puedan probar sus productos de forma
7. gratuita, y en ocasiones para poder desinfectar será necesario comprar
sus licencias.
Variantes:
Antivirus de Escritorio. Instalado como una aplicación, permite el control
del antivirus en tiempo real o del sistema de archivos.
Antivirus en Línea. Aplicación web que permite, mediante la instalación
de plugins en el navegador, analizar el sistema de archivos completo. Ej:
Panda.
Análisis de Ficheros en Línea. Servicio gratuito para el análisis de
ficheros sospechosos mediante el uso de múltiples motores antivirus. Ej:
Hispasec.
Antivirus Portable. No requieren instalación en el sistema. Consumen
pocos recursos.
Antivirus Live. Arrancable y ejecutable desde USB, CD, o DVD. Ej: AVG.
Otras herramientas específicas:
Antispyware.
Spyware: Programa espía, son aplicaciones que recopilan información
del sistema para enviarla a través de internet, generalmente a empresas de
publicidad.
Antispyware: Herramientas de escritorio y en línea, que analizan
nuestras conexiones de red, en busca de conexiones no autorizadas.
Herramientas de bloqueo web:
Informan de la peligrosidad de los sitios web que visitamos.
Varios tipos: Los que realizan un análisis en línea, los que se descarga
como una extensión/plugin de la barra del navegador, y los que se
instalan como una herramienta de escritorio.
Windows: Malwarebytes
8. Busca, detecta y elimina todo tipo de malware.
Herramienta muy útil frente a rootkits.
Para entornos Windows, descarga gratuita en www.malwarebytes.org
GNU/Linux: ClamAv y Clamtk
Nos ofrecen la posibilidad de escanear un sistema de archivos Windows
sin arrancar el Sistema Operativo propio.