INTRODUCCIÓN

     Los virus informáticos se han convertido en un gran
     problema en la red de computadoras.            En esta
     presentación informaremos sobre lo que se denomina un
     virus informático, su origen, métodos de contagios y
     consecuencias. Así como los métodos de prevención
     que nos ayudarán a no convertirnos en víctimas de
     personas que se dedican al envío de estos virus a través
     de la red y que actualmente es considerado delitos
     informáticos.



Ing. Christian Santacruz     Mantenimiento de Computadoras   UNAQ
HISTORIA

  1949 – Se da el primer indicio de virus.
  1959 – En los laboratorios de AT & T Bell, se
   inventa el juego de “Guerra Nuclear”.
  1970 – Creeper es difundido por la red
   ARPANET.
  1974 – El virus Rabit hacía una copia de sí
   mismo y lo situaba dos veces en la copia de
   ejecución del ASP de IBM.


Ing. Christian Santacruz   Mantenimiento de Computadoras   UNAQ
HISTORIA (CONTINUACIÓN)

  1980 - La red ARPANET es infectada por un gusano y
   queda 72 horas fuera de servicio.
  1983 - El juego Core War, con adeptos en el MIT.
  1987 - Se da el primer caso de contagio masivo de
   computadoras a través del MacMag Virus también
   llamado Peace Virus sobre computadoras Macintosh.
  1988 – El virus Brain creado por los hermanos Basit y
   Amjad de Pakistán aparece en Estados Unidos.




Ing. Christian Santacruz          Mantenimiento de Computadoras   UNAQ
DELITOS INFORMÁTICOS


     Son todas aquellas conductas que se consideran ilegales y que
        hacen uso indebido de cualquier medio informático, ya sea
        contra el sistema o a través de éste. En estas predominan:
          Acceso no autorizado: el uso de contraseñas (password) y el
           ingreso a un sistema informático sin la autorización del
           propietario está tipificado como un delito.
          Intercepción de E-mail: la violación de correspondencia, y la
           intercepción de telecomunicaciones, de forma que la lectura
           de un mensaje electrónico ajeno reviste la misma gravedad.




Ing. Christian Santacruz        Mantenimiento de Computadoras          UNAQ
DELITOS INFORMATICOS{CONTINUACION}

     Estafas electrónicas: las compras electrónicas son un atractivo
      más para que aumente los casos de estafa, exitiría un engaño a
      la persona que compra al distribuidor, al banco y/o al equipo
      principal encargado de la organización..
     Transferencia de fondos: no se produce engaños a una persona
      determinada sino a un sistema informático ya sea por mal uso
      de password, tarjetas electrónicas falsificadas o adulterando el
      contenido de la infomación externamente calificando dicha
      conducta como robo.
     Destrucción de datos: los daños causados mediante la
      introducción de virus, bombas lógicas y demás actos de
      sabotaje.


Ing. Christian Santacruz      Mantenimiento de Computadoras             UNAQ
Características de personas que se dedican a cometer
                         estos delitos
  HACKER
       Es una persona que está siempre en una
       continua búsqueda de información.
       Vive para aprender y todo es para él, es un reto.
       No existen barreras y lucha por la difusión libre
       de información, distribución de software sin
       costo y la globalización de la comunicación.
       Es curioso y paciente
       No se mete en el sistema para borrarlo todo o
       para vender lo que consiga.
       Es inconformista.


Ing. Christian Santacruz        Mantenimiento de Computadoras   UNAQ
Continuación de caracteristicas de Hackers

    Es discreto, es decir que cuando entra en un sistema es para su
    propia satisfacción.
    Disfruta con la exploración de los detalles de los sistemas programables.
    Programa de forma rápida y bien.
    Es experto en un programa en particular, o realiza
    trabajos frecuentemente usando cierto programa.
    Disfruta del reto intelectual de superar o rodear las limitaciones de
    forma creativa.
    Es una persona maliciosa que intenta descubrir información
    sensible: contraseñas, acceso a redes, etc.
    Pueden ser traviesos, perversos o exploradores curiosos. Pero
    no escriben virus de computadoras, va contra su ética.

Ing. Christian Santacruz      Mantenimiento de Computadoras           UNAQ
DIFERENTES TIPOS DE HACKERS

  CRACKERS
   Es una persona que tiene fines maliciosos o de
   venganza, que hacen daño por diversión.
  PHREAKERS
   Engaña a las compañías telefónicas para que éstas no
   cobren las llamadas que hacen. Personas con amplios
   conocimientos en telefonía.
  EL CARDING
   Es el uso ilegítimo de las tarjetas de crédito,
   perteneciente a otras personas.


Ing. Christian Santacruz        Mantenimiento de Computadoras   UNAQ
CONTINUACIÓN DE TIPOS DE HACKERS
  LOS GURÚS
     Son considerados los maestros y encargados de “formar” a los
     futuros HACKERS.

  LAMERS O SCRIPT-KIDDERS
     Son aprendices que presumen de lo que no son aprovechando los
     conocimientos del HACKER y lo ponen en práctica sin saber.

  COPYHACKERS
     Literalmente son falsificadores sin escrúpulos que comercializan
     todo lo copiado.


Ing. Christian Santacruz       Mantenimiento de Computadoras            UNAQ
CONTINUACIÓN DE TIPOS DE HACKERS


           BUCANEROS
              Son comerciantes sucios que venden los productos
              creados “crackeados” por otros. Son personas sin
              ningún conocimiento en informática y electrónica.

           NEWBIE
              Se introducen en sistemas de fácil acceso y fracasan
              en muchos intentos.

           SAMURAI
              Son lo más parecido a una amenaza pura. Sabe lo
              que busca, dónde encontrarlo y cómo lograrlo.
Ing. Christian Santacruz       Mantenimiento de Computadoras   UNAQ
Continuación de Tipos de Hackers
  PIRATAS INFORMATICOS
     Es el realmente peligroso desde el punto de vista del “Copyright”, ya
     que copia soportes audiovisuales y los vende ilegalmente.

  CREADORES DE VIRUS
     Son los que infectan los sistemas con virus creados.




Ing. Christian Santacruz       Mantenimiento de Computadoras           UNAQ
Prevención de Delitos
  La mayor prevención consiste en no bajar información
   de la red si no es una página oficial o confiable.
  Los archivos que se envíen por ICQ o por E-mail se abren o copian, siempre
   y cuando sean de origen reconocidos.
  Educar a los usuarios de las ventajas y desventajas de utilizar de buena
   manera las heramientas de Internet.
  Nunca dar la contraseña a nadie.
  Instalar un buen antivirus..
  Instalar programas que permitan identificar y evitar la intrusión de persona
   no autorizadas al sistema.




Ing. Christian Santacruz        Mantenimiento de Computadoras              UNAQ
¿Qué es un virus informático?
  Son programas de computadoras.
  Su principal cualidad es la de poder autorreplicarse.
  Intentan ocultar su presencia hasta el momento de la explosión.
  Producen efectos dañinos en el “huésped”.
  Ocupa una cantidad mínima de espacio en disco ya que el tamaño
   es vital para poder pasar desapercibido.
  Se deja ejecutar sin conocimiento del usuario y se dedica a
   autorreplicarse para infectar archivos, tablas de partición o sectores
   de arranque de los discos duros y “disquetes” para poder expandirse
   lo más rápidamente posible.
  Es el momento culminante que marca el fin de la infección y cuando llega
   suele venir acompañado del formato del disco duro, borrado de archivos o
   mensajes de protesta.


Ing. Christian Santacruz       Mantenimiento de Computadoras              UNAQ
Clasificación de los virus

     Pueden ser clasificados por su comportamiento,
     origen o tipo de archivo que atacan. La
     clasificación más aceptada es la que hace John
     MacAfee, la cual divide los virus de acuerdo al
     lugar donde atacan, al daño que hacen.




Ing. Christian Santacruz   Mantenimiento de Computadoras   UNAQ
¿POR QUÉ SE HACE UN VIRUS?


  La gran mayoría de los creadores de los virus
   los ven como un hobby.
  Otros usan los virus como un método de
   propaganda o difusión de sus quejas o ideas
   radicales, como por ejemplo el virus Telefónica,
   que emitía un mensaje de protesta contra las
   tarifas.
  En otras ocasiones es el orgullo o la
   competitividad entre los programadores de virus
   (más destructivos, difíciles de controlar.

Ing. Christian Santacruz            Mantenimiento de Computadoras   UNAQ
TIPOS DE VIRUS
  Virus de Macros/Código Fuente
     Se adjuntan a los programas fuertes (procesadores de palabras,
     hojas de cálculo, etc).

  Virus Mutantes
     Al infectar realizan modificaciones a su código.

  Gusanos
     Se reproducen a sí mismo. Se arrastran por todo el sistema sin la
     necesidad de un programa que los transporte.




Ing. Christian Santacruz       Mantenimiento de Computadoras             UNAQ
Continuación de Tipos de Virus
  Caballos de Troya
     Se introducen bajo una apariencia totalmente diferente a la de su
     objetivo final.

  Bombas de tiempo
     Son los programas ocultos en la memoria del sistema.

  Autorreplicables
     Se autorreproducen e infectan los programas como por ejemplo: el
     virus del Viernes 13.

  Infectores del área de carga inicial
     Infectan los “diskettes” o el disco duro alojándose en el área de
     carga.

Ing. Christian Santacruz        Mantenimiento de Computadoras            UNAQ
Continuación de Tipos de Virus
  Infectores del sistema
     Se introducen en los programas que se alojan como residentes en
     memoria.

  Infectores en programas ejecutables
     Son los más peligrosos porque se diseminan fácilmente hacia
     cualquier programa.

  Esquema de protección
     No son destructivos, se activan cuando se ha copiado o se intenta
     copiar un programa que está protegido contra copia.


Ing. Christian Santacruz      Mantenimiento de Computadoras          UNAQ
Medios de entrada más habituales para los virus
  Unidades de disco extraíbles.


  Redes de ordenadores.


  Internet.


  Correo electrónico.


  Páginas Web.


Ing. Christian Santacruz   Mantenimiento de Computadoras   UNAQ
Técnicas utilizadas por los Virus
  Ocultamiento (Stealth)


  Sobrepasamiento (Tunneling)


  Autoencriptación


  Polimorfismo


  Armouring


Ing. Christian Santacruz   Mantenimiento de Computadoras   UNAQ
¿Dónde se esconden los virus para realizar sus
   infecciones?
  En la memoria principal.

  Documentos con macros.

  Sector de arranque (Boot y Master Boot).

  Ficheros adjuntos a los mensajes de correo electrónico.

  Páginas Web en Internet.



Ing. Christian Santacruz   Mantenimiento de Computadoras   UNAQ
Tipos de daños que producen
  Sobre-escribe o borra archivos o programas.
  Corrompe o borra sector d carga inicial o
   “BooTeo”.
  Corrompe datos en archivo.
  Formatea ó borra todo / parte del disco
  Directa ó indirectamente corrompe relación de
   los archivos.
  Afecta sistema tiempo-operación.
  Corrompe programas ó archivos relacionados.

Ing. Christian Santacruz   Mantenimiento de Computadoras   UNAQ
SOFTWARE MALINTENCIONADO: LA FAMILIA
            DEL MALWARE
Software malintencionado o “malware” (malicious software):
término para designar un programa informático que provoca de
forma intencionada una acción dañina para el sistema y/o
usuario.

 Tipos de malware
                                      ampliación
   definición clásica                  Spyware
    Virus                             Backdoors
    Gusanos                           Keyloggers
    Troyanos
                         evolució
                                       Dialers
                         n
    Bombas lógicas
                                       RootKits
                                       Exploits
                                      …
Tipos de malware: Virus
Virus: programa informático que puede infectar a otros
programas modificándolos para incluir una copia de sí mismo.


   Ejemplo

   Virus CIH (alias Chernobil)
    desarrollado en 1998, en ensamblador, tamaño
     1Kb
    afecta a plataforma Windows 9x
    infecta archivos Windows PE (Portable
     Executable)
    residente en memoria
    día 26 sobreescribe disco duro y flash-BIOS
    más de 30 variantes
Tipos de malware: Gusano
 Gusano: programa informático que tiene como fin replicarse, a
 diferencia de los virus no modifica otros programas.


    Ejemplos
    Gusano Netsky
     distribuye por e-mail, redes P2P, y redes locales
     falsea dirección remitente
     doble extensión, terminando en .com, .exe, .pif o .scr

    Gusano Sasser
     no necesita la acción del usuario para infectar
     desbordamiento de buffer en LSSAS (Win 2000/XP)
     explotación automática a través del puerto TCP/445
Tipos de malware: Troyano
Troyano: aplicación aparentemente legítima y útil que en
realidad realiza acciones dañinas. A diferencia de los virus y los
gusanos, no puede autorreplicarse ni infectar archivos.


  Troyano AIDS (1989)
   Ejemplo
   distribución por correo postal en un disquete
   programa con información sobre SIDA
   tras varios inicios de sistema, aparecía el troyano
   cifraba el disco duro e impedía al usuario acceder
   solicitaba pago al usuario para llave de descifrado



Con el tiempo el término troyano se convirtió en un comodín
utilizado para todo tipo de malware que no podía ser catalogado
como virus o gusano.
Tipos de malware: Backdoor
 Backdoor: o puerta trasera, permite acceso y control
 remoto del sistema sin una autentificación legítima.


    Ejemplo
   Backdoor BackOrifice
     módulo cliente (atacante) y módulo servidor (víctima)
     servidor .exe por defecto abre puerto TCP/31337
     atacante obtiene control total sobre la víctima
         lectura y escritura de archivos, ejecutar
       aplicaciones, reiniciar el sistema, visualizar la
       pantalla, manejar el ratón y teclado de la víctima,
       robar contraseñas, etc.
Tipos de malware: Spyware, Dialer, Keylogger,...
   Spyware: recolecta y envía información privada sin el
   consentimiento y/o conocimiento del usuario.

   Dialer: realiza una llamada a través de módem o RDSI para
   conectar a Internet utilizando números de tarificación adicional
   sin conocimiento del usuario, provocando el aumento en la
   factura telefónica.

   Keylogger: captura las teclas pulsadas por el usuario, permitiendo
   obtener datos sensibles como contraseñas..

   Adware: muestra anuncios o abre páginas webs no solicitadas.

   Exploit: programas que aprovecha una vulnerabilidad.
Tipos de malware: combinados
 Muchos especímenes de malware actual pueden combinar varias
 de las características atribuibles a las distintas categorías.

    Ejemplo
    Lamin.B
     virus polimórfico infecta ejecutables Windows PE
     gusano que se distribuye por redes locales
     incluye función keylogger
     backdoor permite control remoto



 Aunque las líneas están difusas, se suele utilizar como
 denominación principal la característica más importante. Así,
 por ejemplo, se habla de un virus con capacidades de backdoor.
Nomenclatura en la identificación del
software malintencionado
          Tipos y características del software malintencionado
          Nomenclatura en la identificación del software
             malintencionado
            Técnicas comunes empleadas por las soluciones
             antivirus
            Limitaciones de las soluciones antivirus
            Elección de la solución antivirus
            Defensa en clientes contra el software
             malintencionado
            Defensa en entornos corporativos contra el software
             malintencionado




Ing. Christian Santacruz        Mantenimiento de Computadoras      UNAQ
Nomenclatura en la identificación del
              software malintencionado
       Prefijo + Nombre + Variante + sufijo

             Ejemplo

             W32/Klez.H@MM
              Prefijo W32 afecta a plataformas Windows 32bits
              Nombre Klez nombre dado al espécimen
              Variante h existen al menos 7 versiones anteriores
               (a, b,c d,…)
              Sufijo @MM gusano de propagación masiva por
               correo electrónico



Ing. Christian Santacruz         Mantenimiento de Computadoras      UNAQ
Nomenclatura en la identificación del
            software malintencionado
             Prefijos y sufijos más comunes

                W32 afecta a plataformas Windows 32bits
                W95 afecta a plataformas Windows 9X/Me
                WM virus de macro para Word
                XM virus de macro para Excel
                Worm gusano
                Troj troyano
                Bck backdoor
                VBS escrito en Visual Basic Script
                JS escrito en Java Script
                Joke broma
                @mm se propaga por e-mail de forma masiva


Ing. Christian Santacruz             Mantenimiento de Computadoras   UNAQ
Nomenclatura en la identificación del
             software malintencionado




Ing. Christian Santacruz   Mantenimiento de Computadoras   UNAQ
Nomenclatura en la identificación del
             software malintencionado




Ing. Christian Santacruz   Mantenimiento de Computadoras   UNAQ
Nomenclatura en la identificación del
             software malintencionado




Ing. Christian Santacruz   Mantenimiento de Computadoras   UNAQ
ELECCIÓN DE LAS SOLUCIONES ANTIVIRUS
              Elementos a tener en cuenta


                 Recursos que consume, rendimiento y estabilidad
                 Facilidad de uso y posibilidades de configuración
                 Malware que cubre (spyware, riskware, dialers,…)
                 Funciones proactivas
                 Actualizaciones y tiempos de respuesta
                 Soporte
                 Puesto destacado en comparativas (no de los últimos)
                 Casuística de nuestros sistemas (probar y evaluar)
                 Gestión centralizada, funciones corporativas




Ing. Christian Santacruz              Mantenimiento de Computadoras     UNAQ
Defensa contra el software malintencionado
              Agente fundamental en la prevención real




                           Abrir archivos legítimos
                           Abrir archivos no solicitados
                           Ingenieria social
                           Configuración débil del sistema operativo
                           Configuración débil de aplicaciones
                           Internet
                           Vulnerabilidades del S.O. y aplicaciones




Ing. Christian Santacruz          Mantenimiento de Computadoras        UNAQ
Defensa contra el software malintencionado
             Factor humano

                   Educar / formar al usuario. Cultura de seguridad.
                      Formatos potencialmente peligrosos
                      No abrir archivos no solicitados
                      No utilizar fuentes no confiables
                      Navegación segura
                      Política de passwords
                      Copias de seguridad




Ing. Christian Santacruz             Mantenimiento de Computadoras     UNAQ

Amenazas

  • 2.
    INTRODUCCIÓN Los virus informáticos se han convertido en un gran problema en la red de computadoras. En esta presentación informaremos sobre lo que se denomina un virus informático, su origen, métodos de contagios y consecuencias. Así como los métodos de prevención que nos ayudarán a no convertirnos en víctimas de personas que se dedican al envío de estos virus a través de la red y que actualmente es considerado delitos informáticos. Ing. Christian Santacruz Mantenimiento de Computadoras UNAQ
  • 3.
    HISTORIA  1949– Se da el primer indicio de virus.  1959 – En los laboratorios de AT & T Bell, se inventa el juego de “Guerra Nuclear”.  1970 – Creeper es difundido por la red ARPANET.  1974 – El virus Rabit hacía una copia de sí mismo y lo situaba dos veces en la copia de ejecución del ASP de IBM. Ing. Christian Santacruz Mantenimiento de Computadoras UNAQ
  • 4.
    HISTORIA (CONTINUACIÓN) 1980 - La red ARPANET es infectada por un gusano y queda 72 horas fuera de servicio.  1983 - El juego Core War, con adeptos en el MIT.  1987 - Se da el primer caso de contagio masivo de computadoras a través del MacMag Virus también llamado Peace Virus sobre computadoras Macintosh.  1988 – El virus Brain creado por los hermanos Basit y Amjad de Pakistán aparece en Estados Unidos. Ing. Christian Santacruz Mantenimiento de Computadoras UNAQ
  • 5.
    DELITOS INFORMÁTICOS  Son todas aquellas conductas que se consideran ilegales y que hacen uso indebido de cualquier medio informático, ya sea contra el sistema o a través de éste. En estas predominan:  Acceso no autorizado: el uso de contraseñas (password) y el ingreso a un sistema informático sin la autorización del propietario está tipificado como un delito.  Intercepción de E-mail: la violación de correspondencia, y la intercepción de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno reviste la misma gravedad. Ing. Christian Santacruz Mantenimiento de Computadoras UNAQ
  • 6.
    DELITOS INFORMATICOS{CONTINUACION}  Estafas electrónicas: las compras electrónicas son un atractivo más para que aumente los casos de estafa, exitiría un engaño a la persona que compra al distribuidor, al banco y/o al equipo principal encargado de la organización..  Transferencia de fondos: no se produce engaños a una persona determinada sino a un sistema informático ya sea por mal uso de password, tarjetas electrónicas falsificadas o adulterando el contenido de la infomación externamente calificando dicha conducta como robo.  Destrucción de datos: los daños causados mediante la introducción de virus, bombas lógicas y demás actos de sabotaje. Ing. Christian Santacruz Mantenimiento de Computadoras UNAQ
  • 7.
    Características de personasque se dedican a cometer estos delitos  HACKER Es una persona que está siempre en una continua búsqueda de información. Vive para aprender y todo es para él, es un reto. No existen barreras y lucha por la difusión libre de información, distribución de software sin costo y la globalización de la comunicación. Es curioso y paciente No se mete en el sistema para borrarlo todo o para vender lo que consiga. Es inconformista. Ing. Christian Santacruz Mantenimiento de Computadoras UNAQ
  • 8.
    Continuación de caracteristicasde Hackers Es discreto, es decir que cuando entra en un sistema es para su propia satisfacción. Disfruta con la exploración de los detalles de los sistemas programables. Programa de forma rápida y bien. Es experto en un programa en particular, o realiza trabajos frecuentemente usando cierto programa. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa. Es una persona maliciosa que intenta descubrir información sensible: contraseñas, acceso a redes, etc. Pueden ser traviesos, perversos o exploradores curiosos. Pero no escriben virus de computadoras, va contra su ética. Ing. Christian Santacruz Mantenimiento de Computadoras UNAQ
  • 9.
    DIFERENTES TIPOS DEHACKERS  CRACKERS Es una persona que tiene fines maliciosos o de venganza, que hacen daño por diversión.  PHREAKERS Engaña a las compañías telefónicas para que éstas no cobren las llamadas que hacen. Personas con amplios conocimientos en telefonía.  EL CARDING Es el uso ilegítimo de las tarjetas de crédito, perteneciente a otras personas. Ing. Christian Santacruz Mantenimiento de Computadoras UNAQ
  • 10.
    CONTINUACIÓN DE TIPOSDE HACKERS  LOS GURÚS Son considerados los maestros y encargados de “formar” a los futuros HACKERS.  LAMERS O SCRIPT-KIDDERS Son aprendices que presumen de lo que no son aprovechando los conocimientos del HACKER y lo ponen en práctica sin saber.  COPYHACKERS Literalmente son falsificadores sin escrúpulos que comercializan todo lo copiado. Ing. Christian Santacruz Mantenimiento de Computadoras UNAQ
  • 11.
    CONTINUACIÓN DE TIPOSDE HACKERS  BUCANEROS Son comerciantes sucios que venden los productos creados “crackeados” por otros. Son personas sin ningún conocimiento en informática y electrónica.  NEWBIE Se introducen en sistemas de fácil acceso y fracasan en muchos intentos.  SAMURAI Son lo más parecido a una amenaza pura. Sabe lo que busca, dónde encontrarlo y cómo lograrlo. Ing. Christian Santacruz Mantenimiento de Computadoras UNAQ
  • 12.
    Continuación de Tiposde Hackers  PIRATAS INFORMATICOS Es el realmente peligroso desde el punto de vista del “Copyright”, ya que copia soportes audiovisuales y los vende ilegalmente.  CREADORES DE VIRUS Son los que infectan los sistemas con virus creados. Ing. Christian Santacruz Mantenimiento de Computadoras UNAQ
  • 13.
    Prevención de Delitos  La mayor prevención consiste en no bajar información de la red si no es una página oficial o confiable.  Los archivos que se envíen por ICQ o por E-mail se abren o copian, siempre y cuando sean de origen reconocidos.  Educar a los usuarios de las ventajas y desventajas de utilizar de buena manera las heramientas de Internet.  Nunca dar la contraseña a nadie.  Instalar un buen antivirus..  Instalar programas que permitan identificar y evitar la intrusión de persona no autorizadas al sistema. Ing. Christian Santacruz Mantenimiento de Computadoras UNAQ
  • 14.
    ¿Qué es unvirus informático?  Son programas de computadoras.  Su principal cualidad es la de poder autorreplicarse.  Intentan ocultar su presencia hasta el momento de la explosión.  Producen efectos dañinos en el “huésped”.  Ocupa una cantidad mínima de espacio en disco ya que el tamaño es vital para poder pasar desapercibido.  Se deja ejecutar sin conocimiento del usuario y se dedica a autorreplicarse para infectar archivos, tablas de partición o sectores de arranque de los discos duros y “disquetes” para poder expandirse lo más rápidamente posible.  Es el momento culminante que marca el fin de la infección y cuando llega suele venir acompañado del formato del disco duro, borrado de archivos o mensajes de protesta. Ing. Christian Santacruz Mantenimiento de Computadoras UNAQ
  • 15.
    Clasificación de losvirus Pueden ser clasificados por su comportamiento, origen o tipo de archivo que atacan. La clasificación más aceptada es la que hace John MacAfee, la cual divide los virus de acuerdo al lugar donde atacan, al daño que hacen. Ing. Christian Santacruz Mantenimiento de Computadoras UNAQ
  • 16.
    ¿POR QUÉ SEHACE UN VIRUS?  La gran mayoría de los creadores de los virus los ven como un hobby.  Otros usan los virus como un método de propaganda o difusión de sus quejas o ideas radicales, como por ejemplo el virus Telefónica, que emitía un mensaje de protesta contra las tarifas.  En otras ocasiones es el orgullo o la competitividad entre los programadores de virus (más destructivos, difíciles de controlar. Ing. Christian Santacruz Mantenimiento de Computadoras UNAQ
  • 17.
    TIPOS DE VIRUS  Virus de Macros/Código Fuente Se adjuntan a los programas fuertes (procesadores de palabras, hojas de cálculo, etc).  Virus Mutantes Al infectar realizan modificaciones a su código.  Gusanos Se reproducen a sí mismo. Se arrastran por todo el sistema sin la necesidad de un programa que los transporte. Ing. Christian Santacruz Mantenimiento de Computadoras UNAQ
  • 18.
    Continuación de Tiposde Virus  Caballos de Troya Se introducen bajo una apariencia totalmente diferente a la de su objetivo final.  Bombas de tiempo Son los programas ocultos en la memoria del sistema.  Autorreplicables Se autorreproducen e infectan los programas como por ejemplo: el virus del Viernes 13.  Infectores del área de carga inicial Infectan los “diskettes” o el disco duro alojándose en el área de carga. Ing. Christian Santacruz Mantenimiento de Computadoras UNAQ
  • 19.
    Continuación de Tiposde Virus  Infectores del sistema Se introducen en los programas que se alojan como residentes en memoria.  Infectores en programas ejecutables Son los más peligrosos porque se diseminan fácilmente hacia cualquier programa.  Esquema de protección No son destructivos, se activan cuando se ha copiado o se intenta copiar un programa que está protegido contra copia. Ing. Christian Santacruz Mantenimiento de Computadoras UNAQ
  • 20.
    Medios de entradamás habituales para los virus  Unidades de disco extraíbles.  Redes de ordenadores.  Internet.  Correo electrónico.  Páginas Web. Ing. Christian Santacruz Mantenimiento de Computadoras UNAQ
  • 21.
    Técnicas utilizadas porlos Virus  Ocultamiento (Stealth)  Sobrepasamiento (Tunneling)  Autoencriptación  Polimorfismo  Armouring Ing. Christian Santacruz Mantenimiento de Computadoras UNAQ
  • 22.
    ¿Dónde se escondenlos virus para realizar sus infecciones?  En la memoria principal.  Documentos con macros.  Sector de arranque (Boot y Master Boot).  Ficheros adjuntos a los mensajes de correo electrónico.  Páginas Web en Internet. Ing. Christian Santacruz Mantenimiento de Computadoras UNAQ
  • 23.
    Tipos de dañosque producen  Sobre-escribe o borra archivos o programas.  Corrompe o borra sector d carga inicial o “BooTeo”.  Corrompe datos en archivo.  Formatea ó borra todo / parte del disco  Directa ó indirectamente corrompe relación de los archivos.  Afecta sistema tiempo-operación.  Corrompe programas ó archivos relacionados. Ing. Christian Santacruz Mantenimiento de Computadoras UNAQ
  • 24.
    SOFTWARE MALINTENCIONADO: LAFAMILIA DEL MALWARE Software malintencionado o “malware” (malicious software): término para designar un programa informático que provoca de forma intencionada una acción dañina para el sistema y/o usuario. Tipos de malware ampliación definición clásica  Spyware  Virus  Backdoors  Gusanos  Keyloggers  Troyanos evolució  Dialers n  Bombas lógicas  RootKits  Exploits …
  • 25.
    Tipos de malware:Virus Virus: programa informático que puede infectar a otros programas modificándolos para incluir una copia de sí mismo. Ejemplo Virus CIH (alias Chernobil)  desarrollado en 1998, en ensamblador, tamaño 1Kb  afecta a plataforma Windows 9x  infecta archivos Windows PE (Portable Executable)  residente en memoria  día 26 sobreescribe disco duro y flash-BIOS  más de 30 variantes
  • 26.
    Tipos de malware:Gusano Gusano: programa informático que tiene como fin replicarse, a diferencia de los virus no modifica otros programas. Ejemplos Gusano Netsky  distribuye por e-mail, redes P2P, y redes locales  falsea dirección remitente  doble extensión, terminando en .com, .exe, .pif o .scr Gusano Sasser  no necesita la acción del usuario para infectar  desbordamiento de buffer en LSSAS (Win 2000/XP)  explotación automática a través del puerto TCP/445
  • 27.
    Tipos de malware:Troyano Troyano: aplicación aparentemente legítima y útil que en realidad realiza acciones dañinas. A diferencia de los virus y los gusanos, no puede autorreplicarse ni infectar archivos. Troyano AIDS (1989) Ejemplo  distribución por correo postal en un disquete  programa con información sobre SIDA  tras varios inicios de sistema, aparecía el troyano  cifraba el disco duro e impedía al usuario acceder  solicitaba pago al usuario para llave de descifrado Con el tiempo el término troyano se convirtió en un comodín utilizado para todo tipo de malware que no podía ser catalogado como virus o gusano.
  • 28.
    Tipos de malware:Backdoor Backdoor: o puerta trasera, permite acceso y control remoto del sistema sin una autentificación legítima. Ejemplo Backdoor BackOrifice módulo cliente (atacante) y módulo servidor (víctima) servidor .exe por defecto abre puerto TCP/31337 atacante obtiene control total sobre la víctima lectura y escritura de archivos, ejecutar aplicaciones, reiniciar el sistema, visualizar la pantalla, manejar el ratón y teclado de la víctima, robar contraseñas, etc.
  • 29.
    Tipos de malware:Spyware, Dialer, Keylogger,... Spyware: recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario. Dialer: realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional sin conocimiento del usuario, provocando el aumento en la factura telefónica. Keylogger: captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas.. Adware: muestra anuncios o abre páginas webs no solicitadas. Exploit: programas que aprovecha una vulnerabilidad.
  • 30.
    Tipos de malware:combinados Muchos especímenes de malware actual pueden combinar varias de las características atribuibles a las distintas categorías. Ejemplo Lamin.B  virus polimórfico infecta ejecutables Windows PE  gusano que se distribuye por redes locales  incluye función keylogger  backdoor permite control remoto Aunque las líneas están difusas, se suele utilizar como denominación principal la característica más importante. Así, por ejemplo, se habla de un virus con capacidades de backdoor.
  • 31.
    Nomenclatura en laidentificación del software malintencionado  Tipos y características del software malintencionado  Nomenclatura en la identificación del software malintencionado  Técnicas comunes empleadas por las soluciones antivirus  Limitaciones de las soluciones antivirus  Elección de la solución antivirus  Defensa en clientes contra el software malintencionado  Defensa en entornos corporativos contra el software malintencionado Ing. Christian Santacruz Mantenimiento de Computadoras UNAQ
  • 32.
    Nomenclatura en laidentificación del software malintencionado Prefijo + Nombre + Variante + sufijo Ejemplo W32/Klez.H@MM  Prefijo W32 afecta a plataformas Windows 32bits  Nombre Klez nombre dado al espécimen  Variante h existen al menos 7 versiones anteriores (a, b,c d,…)  Sufijo @MM gusano de propagación masiva por correo electrónico Ing. Christian Santacruz Mantenimiento de Computadoras UNAQ
  • 33.
    Nomenclatura en laidentificación del software malintencionado Prefijos y sufijos más comunes W32 afecta a plataformas Windows 32bits W95 afecta a plataformas Windows 9X/Me WM virus de macro para Word XM virus de macro para Excel Worm gusano Troj troyano Bck backdoor VBS escrito en Visual Basic Script JS escrito en Java Script Joke broma @mm se propaga por e-mail de forma masiva Ing. Christian Santacruz Mantenimiento de Computadoras UNAQ
  • 34.
    Nomenclatura en laidentificación del software malintencionado Ing. Christian Santacruz Mantenimiento de Computadoras UNAQ
  • 35.
    Nomenclatura en laidentificación del software malintencionado Ing. Christian Santacruz Mantenimiento de Computadoras UNAQ
  • 36.
    Nomenclatura en laidentificación del software malintencionado Ing. Christian Santacruz Mantenimiento de Computadoras UNAQ
  • 37.
    ELECCIÓN DE LASSOLUCIONES ANTIVIRUS Elementos a tener en cuenta Recursos que consume, rendimiento y estabilidad Facilidad de uso y posibilidades de configuración Malware que cubre (spyware, riskware, dialers,…) Funciones proactivas Actualizaciones y tiempos de respuesta Soporte Puesto destacado en comparativas (no de los últimos) Casuística de nuestros sistemas (probar y evaluar) Gestión centralizada, funciones corporativas Ing. Christian Santacruz Mantenimiento de Computadoras UNAQ
  • 38.
    Defensa contra elsoftware malintencionado Agente fundamental en la prevención real Abrir archivos legítimos Abrir archivos no solicitados Ingenieria social Configuración débil del sistema operativo Configuración débil de aplicaciones Internet Vulnerabilidades del S.O. y aplicaciones Ing. Christian Santacruz Mantenimiento de Computadoras UNAQ
  • 39.
    Defensa contra elsoftware malintencionado Factor humano Educar / formar al usuario. Cultura de seguridad. Formatos potencialmente peligrosos No abrir archivos no solicitados No utilizar fuentes no confiables Navegación segura Política de passwords Copias de seguridad Ing. Christian Santacruz Mantenimiento de Computadoras UNAQ