Este documento proporciona una introducción al malware, incluyendo definiciones de diferentes tipos como virus, troyanos y ransomware. Explica cómo se distribuye el malware y cómo han evolucionado con el tiempo, con un enfoque cada vez más lucrativo. También cubre temas como la efectividad limitada de los antivirus y recomendaciones para mejorar la seguridad, como mantener las actualizaciones y usar un usuario con privilegios limitados.
Movimientos Precursores de La Independencia en Venezuela
Malware y antivirus
1. .I. S. T. E. L. A. M.
SOFTWARE MALICIOSO
RUBEN ICHINA
PRIMERO SISTEMAS “A”
MANUAL DE USO
2. Definición y tipos
Clasificación: principales características
Principales métodos de infección
Evolución del malware
Malware y sistemas operativos
Efectividad de los antivirus
MENU PRINCIPAL
3. SOFTWARE MALICIOSO
Se denomina malware al software
malicioso, diseñado para llevar cabo
acciones no deseadas y sin el
consentimiento explícito del usuario.
Existen muchos tipos de malware, entre
otros: virus, troyanos, gusanos, adware,
keyloggers, dialers, rootkits, ransomware,
rogueware, etc.
MENU
4. Virus: auto-réplica, infectan otros
programas.
Gusano: se replica mediante copias de sí
mismo, pero no infecta a otros programas.
Troyano: no se replica ni infecta a otros
programas de forma automática e
indiscriminada.
Adware: presenta publicidad no deseada.
Keylogger: captura pulsaciones en el
teclado, espía lo que el usuario escribe.
MENU MAS
5. Rootkit: usa técnicas para permanecer oculto en
el sistema ante el usuario y las aplicaciones de
seguridad.
Backdoor: función de puerta trasera, permite al
atacante conectarse y controlar la máquina
infectada.
Dialer: realiza llamadas de tarificación especial,
incrementando la factura telefónica.
Bot: los sistemas infectados son “zombies” que
conforman una “botnet” o red de bots; esta red
acepta órdenes de forma remota.
ATRAS MAS
6. Ransomware: cifra documentos y
archivos, pide al usuario que pague un
rescate si quiere la clave que permita
acceder a los originales.
Rogueware: falso antivirus, te hacen creer
que el sistema está infectado y cobran
para la supuesta desinfección.
Crimeware: nueva denominación para el
malware orientado al cibercrimeny fraude,
con un claro interés de lucro.
ATRAS
7. Descarga desde páginas webs.
Adjuntos por email.
Vulnerabilidades en software.
Compartir dispositivos de almacenamiento.
Otros protocolos y aplicaciones en Internet:
Mensajería instantánea.
redes sociales, etc.
MENU
8. 1987-1999: virus clásicos, los creadores no tenían ánimo
de lucro, motivación intelectual y protagonismo.
•
2000-2004: explosión de los gusanos en Internet,
propagación por correo electrónico, aparición de las
botnets.
•
2005-2009: claro ánimo de lucro, profesionalización del
malware, explosión de troyanos bancarios y programas
espías.
•
2010-2011: casos avanzados de ataques dirigidos,
espionaje industrial y gubernamental, ataque a
infraestructuras críticas, proliferación de infecciones en
dispositivos móviles.
MENU
9. La mayoría del malware (>99%) se diseña en la
actualidad para plataformas Microsoft Windows.
MacOS, Linux y otros sistemas operativos
cuentan con especímenes de malware en menor
medida.
También existen ejemplares de malware para
Android, Symbiano iOS, diseñados para infectar
dispositivos y teléfonos móviles.
MENU
10. Los antivirus no pueden proteger al 100%
contra el malware, su efectividad es relativa.
Aunque incorporan sistemas heurísticos para
intentar prevenir nuevos especímenes, en la
mayoría de los casos siguen teniendo una
respuesta reactiva (no efectiva hasta el estudio
de una primera muestra del malware).
Pese a sus limitaciones, es recomendable su
uso para tratar de minimizar las infecciones.
MENU
11. Donde conseguirlo
Opciones de descarga
Instalación
Configuración de opciones de rastreo y elimin
Actualizaciones
Forma de uso para búsqueda y eliminación de
Recomendaciones
Autoría del trabajo
MENU PRINCIPAL
12. LOS PODEMOS CONSEGUIR EN
DIFEENTES PAGINAS EN CASO
DEL “AVAST” TENEMOS:
www.avast-antivirus.es/free_downloa
.
www.avast-antivirus.es/avast-mac.htm
latiendaavast.com/
MENU
19. INSTALACION
1.- Vamos al sitio de descarga de Avast Free para
descargarnos el instalador del antivirus (en el Escritorio
estaría bien).
2. - Desinstalamos el antivirus Avast! como cualquier
otro programa. (No utilices Internet hasta que no acabes
todo el proceso).
3. - Reiniciamos el computador.
4. - Ejecutamos el fichero instalador que nos
descargamos en el pto. 1 (recuerda... lo habíamos
dejado en el Escritorio).
5. - Seguimos las instrucciones que más adelante se
detallan para introducir la licencia personal/individual.
MENU REGISTRO DE LICENCIA
20. REGISTRO DE LICENCIA
Para introducir/renovar la licencia es
condición imprescindible acceder al PC
mediante una cuenta de administrador de
sistema. Hay dos casos en los que se
puede utilizar la licencia gratuita:
ATRAS MAS
21. Cada usuario personal (se entiende que lo
tiene instalado en su domicilio o en su PC
portátil). Ha de acceder a la página de
Registro de Avast! y rellenar el formulario
pertinente, utilizando para ello su
dirección E-mail. A esta dirección de
correo electrónico es donde el Registro de
Avast! le dirigirá su nueva licencia válida
para 12 meses, y de modo gratuito.
ATRAS
22. VACUNA es un programa que instalado residente en la memoria,
actúa como "filtro" de los programas que son ejecutados, abiertos
para ser leídos o copiados, en tiempo real.
DETECTOR, que es el programa que examina todos los archivos
existentes en el disco o a los que se les indique en una
determinada ruta o PATH. Tiene instrucciones de control y
reconocimiento exacto de los códigos virales que permiten capturar
sus pares, debidamente registrados y en forma sumamente rápida
desarman su estructura.
ELIMINADOR es el programa que una vez desactivada la
estructura del virus procede a eliminarlo e inmediatamente después
a reparar o reconstruir los archivos y áreas afectadas.
Es importante aclarar que todo antivirus es un programa y que,
como todo programa, sólo funcionará correctamente si es adecuado
y está bien configurado. Además, un antivirus es una herramienta
para el usuario y no sólo no será eficaz para el 100% de los casos,
sino que nunca será una protección total ni definitiva.
MENU
23. . Automáticamente.
Si hemos configurado convenientemente las
casillas de opciones de Avast! no tenemos de
qué preocuparnos, nuestro antivirus ya se ocupa
él solito de actualizarse cuando lo necesita.
Eso sí, podremos observar que después de no
utilizar durante muchos días el ordenador (al
volver de vacaciones por ejemplo) nuestro S.O.
nos indica que estamos sin protección por que
el antivirus no está actualizado. Esto es normal,
si esperamos unos minutos para que descargue
y actualice la base de datos de virus, el mensaje
de aviso citado desaparecerá.
MENU MANUALMENTE
24. Manualmente.
En cualquier momento podemos actualizar: bien
la base de datos, haciendo click con el botón
derecho del ratón sobre el icono de avast! y
eligiendo 'Actualizar' -> 'Motor y base de dato de
virus'; bien la versión del programa, haciendo
click-derecho de nuevo sobre el icono de avast!
y eligiendo ahora 'Actualizar' -> 'Programa'.
Una vez realizado el proceso de actualización
de la base de datos, nos saldrá una ventana
informativa como la siguiente.
Damos a 'Close' una vez finalizado el informe
Sumario.ATRAS
25. Sólo detección: Son vacunas que solo actualizan archivos
infectados sin embargo no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus
Comparación por firmas: son vacunas que comparan las firmas
de archivos sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan
las firmas de los atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se
activan instantáneamente por la actividad del sistema operativo.
MENU PROCESO
26. Proceso de detección de virus
Catálogo de productos Servicios de Seguridad Detección de virus en los Servidores de Correo
Proceso de detección de virus ...
Los mensajes con virus o archivos ejecutables detectados por el servidor de correo mantienen la
cabecera del mensaje, pero se reemplaza el contenido por el siguiente:
#----------------- Servicio Antivirus UPV --------------#
El fichero adjunto winmail.dat es un EJECUTABLE y ha sido bloqueado por medidas de
seguridad en el servidor de correo de la UPV. Si realmente desea recibir el anexo solicite al
remitente que se lo reenvie en un fichero comprimido protegido con una clave.
#-------------------------------------------------------#
Y adjunta dos ficheros en formato texto (.txt):
El primero contiene el mensaje original, sin formato.
El segundo muestra una explicación del fichero o virus detectado. Por ejemplo:
#----------------- Servicio Antivirus UPV --------------#
winmail.dat is removed from here because it is of type executable
#-------------------------------------------------------#
Si el usuario desea enviar archivos de tipo "ejecutable", no es suficiente con cambiar la
extensión de lo mismos, dado que el antivirus los comprueba extrayendo esta información de la
cabecera.
Como solución, deberá de adoptar una de las siguientes:
Enviar el ejecutable en un formato comprimido, protegido con contraseña (.zip,.rar,.gz,etc...).
Hacerlo accesible via web y enviar la URL
Si recibe un número elevado de mensajes con virus detectados por los servidores, le
aconsejamos que establezca filtros de correo, de manera similar a la utilizada parafiltrar el spam,
a fin de que este tipo de mensajes se almacenen directamente en una carpeta.
Por ejemplo, puede indicar el reenvío a una carpeta denominada 'Virus', o la eliminación directa
de aquellos mensajes que contengan en el cuerpo del mensaje la siguiente cadena:
#----------------- Servicio Antivirus UPV --------------#
ATRAS
27. Protección a través del número de cliente y la del generador de claves
dinámicas
Tener el sistema operativo y el navegador web actualizados.25
Tener instalado un antivirus y un firewall y configurarlos para que se
actualicen automáticamente de forma regular ya que cada día aparecen
nuevas amenazas.
Utilizar una cuenta de usuario con privilegios limitados, la cuenta de
administrador solo debe utilizarse cuándo sea necesario cambiar la
configuración o instalar un nuevo software.
Tener precaución al ejecutar software procedente de Internet o de
medios extraíbles como CD o memorias USB. Es importante asegurarse de
que proceden de algún sitio de confianza.
Evitar descargar software de redes P2P, ya que realmente no se sabe su
contenido ni su procedencia.
Desactivar la interpretación de Visual Basic Script y permitir JavaScript,
ActiveX y cookies sólo en páginas web de confianza.
Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
Es muy recomendable hacer copias de respaldo regularmente de los
documentos importantes a medios extraíbles como CD o DVD para
poderlos recuperar en caso de infección por parte de algún malware.
MENU SIGUIENTE
28. Usar antivirus actualizado.
Actualización del sistema operativo, navegador y resto de
aplicaciones.
Uso de usuario restringido vs administrador.
Sentido común y uso responsable:
Evitar abrir correo no deseado y enlaces llamativos en las redes
sociales.
Evitar abrir documentos e instalar software de fuentes no
confiables.
Disponer del software de seguridad adecuado.
ATRAS
29. AUTORIA
Las ideas, conceptos, procedimientos y
resultados vertidos en el presente trabajo,
son de exclusiva responsabilidad de los
autores.
LUIS RUBEN ICHINA EUGENIO
AUTOR
MENU