AntivirusAntivirus
Definicin de Spyware Es un trmino que incluye una gama de software
malicioso y no malicioso que en general extraen malicioso y no malicioso que en general extraen informacin del la mquina sin que el usuario tenga conocimiento de esto.
Existen sin embargo algunos software que se conocen como Adware, que informan al usuario de sus intenciones, pero que esta advertencia esta normalmente escondida en cientos de lneas esta normalmente escondida en cientos de lneas de texto legal
Definicin de SpywareEs un trmino que incluye una gama de software malicioso y no malicioso que en general extraen malicioso y no malicioso que en general extraen informacin del la mquina sin que el usuario tenga conocimiento de esto.Existen sin embargo algunos software que se conocen como Adware, que informan al usuario de sus intenciones, pero que esta advertencia esta normalmente escondida en cientos de lneas esta normalmente escondida en cientos de lneas
Definicin de SpywareDefinicin de Spyware
Tomado de: www.techrepublic.com
Definicin de Spyware
Pueden incluir diferentes modalidades de software:software: Programas de bromas Utilitarios necesarios Troyanos Cookies Dialers Dialers Programas de re-direccionamiento de pginas de
inicio Adware Adjuntos de e-mail
Definicin de Spyware
Pueden incluir diferentes modalidades de
direccionamiento de pginas de
Definicin de Spyware
Un problema adicional para todos: Un estudio de ISP Earthlink y Webroot en los primeros Un estudio de ISP Earthlink y Webroot en los primeros
seis meses del 2004 reporto para 2.07 Millones de computadoras escaneadas:
332,809 Programas de Monitoreo de Sistemas (16%) 366,961 Troyanos (18%)
Definicin de Spyware
Un problema adicional para todos:Un estudio de ISP Earthlink y Webroot en los primeros Un estudio de ISP Earthlink y Webroot en los primeros seis meses del 2004 reporto para 2.07 Millones de computadoras escaneadas:
332,809 Programas de Monitoreo de Sistemas (16%)
Amenazas a la seguridad
Robo de Informacin Programas de Monitoreo de Sistemas Programas de Monitoreo de Sistemas Robo de passwords, nmeros de tarjetas de crdito Riesgo de problemas legales y reputacionales
Hacking Tomar el control del equipo Usar el equipo para espiar a la organizacin Una amenaza ms grave que virus
Amenazas a la seguridad
Programas de Monitoreo de SistemasProgramas de Monitoreo de SistemasRobo de passwords, nmeros de tarjetas de crditoRiesgo de problemas legales y reputacionales
Tomar el control del equipoUsar el equipo para espiar a la organizacinUna amenaza ms grave que virus
Amenazas a la seguridad Ataque Zombi
Obtiene cuentas de correo de la mquina infectada Obtiene cuentas de correo de la mquina infectada Fuerza a la computadora rehn a enviar correo desde
una fuente confiable 40% del spam se enva a travs de computadoras
zombis (Sophos, May 2005) Dao a al red y la productividad
Demanda extra en la red Demanda extra en la red Productividad disminuida o nula en el equipo afectado Tiempo del Depto. IT para ubicar el problema
Amenazas a la seguridad
Obtiene cuentas de correo de la mquina infectadaObtiene cuentas de correo de la mquina infectadaFuerza a la computadora rehn a enviar correo desde
40% del spam se enva a travs de computadoras zombis (Sophos, May 2005)
Dao a al red y la productividad
Productividad disminuida o nula en el equipo afectadoTiempo del Depto. IT para ubicar el problema
Cmo se instala el Spyware
Virus Presionando un enlace Presionando un enlace Abriendo un adjunto de e Explotando alguna vulnerabilidad del explorador
de Internet
Cmo se instala el Spyware
Abriendo un adjunto de e-mailExplotando alguna vulnerabilidad del explorador
Cmo se combate el Spyware PREVENCION La estrategia ya montada contra los virus funciona La estrategia ya montada contra los virus funciona
para el Spyware Configuracin de Software y Hardware Actualizaciones de los sistemas operativos Administracin de medios magnticos de
almacenamiento Escaneo Polticas de correo electrnico Polticas de usuario final EDUCACION AL USUARIO FINAL
Cmo se combate el Spyware
La estrategia ya montada contra los virus funciona La estrategia ya montada contra los virus funciona
Configuracin de Software y HardwareActualizaciones de los sistemas operativosAdministracin de medios magnticos de
Polticas de correo electrnico
EDUCACION AL USUARIO FINAL
Cmo se combate el Spyware
Configuracin de Software y Hardware Backup Backup Software Anti-Spyware Firewall Restringir la instalacin de programas no autorizados Restringir cambios no autorizados del registro de
WindowsWindows Cuando se pueda, deshabilitar el disco A o por lo
menos que no se pueda iniciar desde all
Cmo se combate el Spyware
Configuracin de Software y Hardware
Restringir la instalacin de programas no autorizadosRestringir cambios no autorizados del registro de
Cuando se pueda, deshabilitar el disco A o por lo menos que no se pueda iniciar desde all
Cmo se combate el Spyware
Actualizaciones de los sistemas operativos Mantener actualizados los parches Mantener actualizados los parches Mantener actualizadas las definiciones de spyware Mantener actualizado el Disco de emergencia de cada
estacin de trabajo Mantenerse actualizado con sitio de informacin
Cmo se combate el Spyware
Actualizaciones de los sistemas operativosMantener actualizados los parchesMantener actualizados los parchesMantener actualizadas las definiciones de spywareMantener actualizado el Disco de emergencia de cada
Mantenerse actualizado con sitio de informacin
Cmo se combate el Spyware
Administracin de medios magnticos de almacenamientoalmacenamiento Evitar el uso de datos y medios que no se conozca su
proveniencia Establecer polticas para escanear medios no
autorizados antes de usarlos
Cmo se combate el Spyware
Administracin de medios magnticos de
Evitar el uso de datos y medios que no se conozca su
Establecer polticas para escanear medios no autorizados antes de usarlos
Cmo se combate el Spyware
Escaneo Programar escaneo de todas las mquinas en forma Programar escaneo de todas las mquinas en forma
rutinaria Deshabilitar la intervencin del usuario en el escaneo Mantener el monitoreo en background Escanear las PCs nuevas antes de utilizarlas
Cmo se combate el Spyware
Programar escaneo de todas las mquinas en forma Programar escaneo de todas las mquinas en forma
Deshabilitar la intervencin del usuario en el escaneoMantener el monitoreo en backgroundEscanear las PCs nuevas antes de utilizarlas
Cmo se combate el Spyware
Polticas de e-mail Establecer filtros para eliminar spam e e Establecer filtros para eliminar spam e e
solicitados que pueden ser fuentes de Spyware Concientizar para eliminar adjuntos no relacionados al
trabajo Prohibir las cadenas o cartas de bromas Informar al correo del usuario de donde vino un e Informar al correo del usuario de donde vino un e
con Spyware. Puede que no est al tanto
Cmo se combate el Spyware
Establecer filtros para eliminar spam e e-mails no Establecer filtros para eliminar spam e e-mails no solicitados que pueden ser fuentes de SpywareConcientizar para eliminar adjuntos no relacionados al
Prohibir las cadenas o cartas de bromasInformar al correo del usuario de donde vino un e-mail Informar al correo del usuario de donde vino un e-mail con Spyware. Puede que no est al tanto
Cmo se combate el Spyware
Polticas de Usuario Desarrollar un sistema para educar a los usuarios Desarrollar un sistema para educar a los usuarios
sobre la regla de NO BAJAR PROGRAMAS Solicitar que todas las instalaciones las realice
personal de IT Limitar el acceso a sitios de trabajo o de informacin
relacionada con el trabajorelacionada con el trabajo No permitir a usuarios remotos subir archivos sin
verificar la integridad del equipo desde donde se est accesando la red
Cmo se combate el Spyware
Desarrollar un sistema para educar a los usuarios Desarrollar un sistema para educar a los usuarios sobre la regla de NO BAJAR PROGRAMASSolicitar que todas las instalaciones las realice
Limitar el acceso a sitios de trabajo o de informacin relacionada con el trabajorelacionada con el trabajoNo permitir a usuarios remotos subir archivos sin verificar la integridad del equipo desde donde se est
Cmo se combate el Spyware
Educacin al Usuario Final Inste a su personal a instalar software anti Inste a su personal a instalar software anti
casa
Inste a su personal a mantener archivos de trabajo y los mailboxes en un servidor que se le haga backup regularmente
Considere asignar a los transgresores de polticas a Considere asignar a los transgresores de polticas a participar en conjunto con el personal de IT en la limpieza del equipo afectado despus de horas
Cmo se combate el Spyware
Educacin al Usuario FinalInste a su personal a instalar software anti-Spam en su Inste a su personal a instalar software anti-Spam en su
Inste a su personal a mantener archivos de trabajo y los mailboxes en un servidor que se le haga backup
Considere asignar a los transgresores de polticas a Considere asignar a los transgresores de polticas a participar en conjunto con el personal de IT en la limpieza del equipo afectado despus de horas
Herramientas Disponibles
Han salido al mercado una serie de herramientas que prometen acabar con el Spyware.que prometen acabar con el Spyware.
Entre las ms conocidas estn: Ad-Aware McAfee Anti-Spyware HouseCall-TrendMicro (solo remueve) Microsoft AntiSpyware (Beta) Microsoft AntiSpyware (Beta) SpyBot Search & Destroy
Herramientas Disponibles
Han salido al mercado una serie de herramientas que prometen acabar con el Spyware.que prometen acabar con el Spyware.Entre las ms conocidas estn:
TrendMicro (solo remueve)Microsoft AntiSpyware (Beta)Microsoft AntiSpyware (Beta)SpyBot Search & Destroy
Herramientas Disponibles
Sin embargo, hay que tener cuidado con todo lo que se ofrece al respecto, ya que muchas ofrecen que se ofrece al respecto, ya que muchas ofrecen funcionalidades que no tienen
Muchas veces una sola herramienta no basta
Herramientas Disponibles
Sin embargo, hay que tener cuidado con todo lo que se ofrece al respecto, ya que muchas ofrecen que se ofrece al respecto, ya que muchas ofrecen funcionalidades que no tienenMuchas veces una sola herramienta no basta
SPAMQu es?
Mensajes electrnicos no solicitados y masivos Mensajes electrnicos no solicitados y masivos Problemtica y consecuencias Incremento del spam y descontento
generalizado Coste econmico Sobrecarga recursos y servidores Consecuencias dainas: productividad,
obstruccin servidores, combinacin virus
SPAM
Mensajes electrnicos no solicitados y masivosMensajes electrnicos no solicitados y masivosProblemtica y consecuenciasIncremento del spam y descontento
Sobrecarga recursos y servidoresConsecuencias dainas: productividad, obstruccin servidores, combinacin virus-spam
SPAM
Spam bien-intencionado? Tcnicas de spam: Tcnicas de spam:
Fuentes de direcciones Pginas web Grupos de noticias Listas de correo Correos electrnicos con chistes, cadenas Pginas que solicitan direcciones de e Bases de datos de direcciones de e Entrada ilegal en servidores Ensayo y error
SPAM
intencionado?
Correos electrnicos con chistes, cadenasPginas que solicitan direcciones de e-mailBases de datos de direcciones de e-mailEntrada ilegal en servidores
SPAM
Envo de mensajes: Programas que recorren listas de direcciones Programas que recorren listas de direcciones
enviando un mismo mensaje a todas Verificacin de recepcin:
Control de las direcciones que funcionan Troyanos y ordenadores zombies
El usuario infectado se convierte en spammer sin El usuario infectado se convierte en spammer sin saberlo
SPAM
Programas que recorren listas de direcciones Programas que recorren listas de direcciones enviando un mismo mensaje a todas
Verificacin de recepcin:Control de las direcciones que funcionan
Troyanos y ordenadores zombiesEl usuario infectado se convierte en spammer sin El usuario infectado se convierte en spammer sin
SPAM
Precauciones para evitar correo basura Alias y enmascaramiento de direcciones Alias y enmascaramiento de direcciones Cuidado al proporcionar e Otros
No dar direcciones en inscripciones Leer correos como texto No contestar al spammer (no opt No contestar al spammer (no opt Actualizaciones de seguridad del sistema operativo al da
SPAM
Precauciones para evitar correo basuraAlias y enmascaramiento de direccionesAlias y enmascaramiento de direccionesCuidado al proporcionar e-mail de empresa
No dar direcciones en inscripciones
No contestar al spammer (no opt-out) ni reenviar cadenasNo contestar al spammer (no opt-out) ni reenviar cadenasActualizaciones de seguridad del sistema operativo al da
SPAM Activar casilla no recibir correo comercial Reglas de correo Reglas de correo Actualizar listas negras de spammers
http://www.mailabuse.org http://www.ordb.org
Otras recomendaciones Gestores de correo
Thunderbird (Mozilla), Sylpheed, etc. Servicio anti-spam de utilizacin temporal de direcciones de e
MailiNator.com (Fastchevy.com, Fastchrysler.com, Fastkawasaki.com)
SPAMActivar casilla no recibir correo comercial
Actualizar listas negras de spammers
Thunderbird (Mozilla), Sylpheed, etc.spam de utilizacin temporal de direcciones de e-mail
MailiNator.com (Fastchevy.com, Fastchrysler.com, Fastkawasaki.com)
SPAM
Filtros anti-spam Mdaemon Mdaemon
Ignorar correo de fuentes no deseadas y proteccin frente a virus conocidos.
Dspam A nivel de servidor, soporta diferentes algoritmos bayesianos
y escrito en C. SpamAssasin
Tests locales y de red, configuracin en formato texto y encapsulado en API
SPAM
Ignorar correo de fuentes no deseadas y proteccin frente a
A nivel de servidor, soporta diferentes algoritmos bayesianos
locales y de red, configuracin en formato texto y
SPAM
Es una importante amenaza Se atacan los 3 principios de la Seguridad de la Se atacan los 3 principios de la Seguridad de la
informacin Autenticacin, confidencialidad, integridad
Mayores esfuerzos para erradicarlo Necesidad de adaptar tcnicas de filtrado Necesidad de adaptar tcnicas de filtrado Se espera contine siendo un riesgo alto para la
seguridad de la informacin
SPAM
Es una importante amenazaSe atacan los 3 principios de la Seguridad de la Se atacan los 3 principios de la Seguridad de la
Autenticacin, confidencialidad, integridadMayores esfuerzos para erradicarloNecesidad de adaptar tcnicas de filtradoNecesidad de adaptar tcnicas de filtradoSe espera contine siendo un riesgo alto para la seguridad de la informacin
VIRUS
Qu es un virus informtico? Un programa de ordenador que puede infectar otros Un programa de ordenador que puede infectar otros
programas modificndolos para incluir una copia de s mismo
Problemtica y consecuencias Coste econmico?
Prdida de rendimiento y eficiencia Prdida de rendimiento y eficiencia Consecuencias dainas: corrupcin de
informacin, menos productividad, ...
VIRUS
Qu es un virus informtico?Un programa de ordenador que puede infectar otros Un programa de ordenador que puede infectar otros programas modificndolos para incluir una copia de s
Problemtica y consecuencias
Prdida de rendimiento y eficienciaPrdida de rendimiento y eficienciaConsecuencias dainas: corrupcin de informacin, menos productividad, ...
SPAM
Tipos de cdigo malicioso Software malicioso: Software malicioso:
Puertas traseras Troyanos Bombas Gusanos
Tipos de virus: Tipos de virus: Virus de fichero, virus residente, virus de accin directa, virus
de sobreescritura, virus de compaa, virus de macro y virus de enlace o directorio
SPAM
Tipos de cdigo malicioso
Virus de fichero, virus residente, virus de accin directa, virus , virus de compaa, virus de boot, virus de
macro y virus de enlace o directorio
SPAM
Dnde se esconden? En memoria principal, documentos con macros, En memoria principal, documentos con macros,
de arranque, ficheros adjuntos a ede Internet
Tcnicas anti-virus Bsqueda de cadenas, excepciones, anlisis
heurstico, proteccin permanente, vacunacinheurstico, proteccin permanente, vacunacin
SPAM
En memoria principal, documentos con macros, sector En memoria principal, documentos con macros, sector adjuntos a e-mails, pginas web
Bsqueda de cadenas, excepciones, anlisis heurstico, proteccin permanente, vacunacinheurstico, proteccin permanente, vacunacin
SPAM
Prcticas para combatir el software malicioso Utilizar un anti-virus Utilizar un anti-virus Verificar cada e-mail nuevo recibido Evitar descargas de lugares no seguros Copias de seguridad Restringir privilegios
SPAM
Prcticas para combatir el software malicioso
mail nuevo recibidoEvitar descargas de lugares no seguros
SPAM Herramientas anti-virus
Trend-micro Trend-microBusca restos de virus y troyanos de incidencia medioalta y los elimina, se actualiza a menudo
McAfeeUtilidad stand-alone para eliminar virus concretos, no substituye al anti-virus, escaneo de procesos
ClamWinVerisn Windows del ClamAVactualizacin BD, escanermen en el navegador
SPAM
Busca restos de virus y troyanos de incidencia medio-alta y los elimina, se actualiza a menudo
para eliminar virus concretos, no virus, escaneo de procesos
ClamAV, planificador, escaner stand-alone, integracin del
Virus - Conclusiones
Una amenaza conocida Bastante concienciacin sobre lo que son pero Bastante concienciacin sobre lo que son pero
falta de responsabilidad? Uso habitual del antivirus Falta de actualizaciones
No es suficiente con tener un antivirus instalado
Conclusiones
Bastante concienciacin sobre lo que son pero Bastante concienciacin sobre lo que son pero falta de responsabilidad?
Uso habitual del antivirus
No es suficiente con tener un antivirus instalado
Panda USB Vaccine Solucin gratuita para frenar
el malware que se propaga a el malware que se propaga a travs de unidades USB.
Cada vez son ms los ejemplares de malware, entre ellos el peligroso gusano Conficker, que se propagan mediante la infeccin de dispositivos y unidades dispositivos y unidades extrables como llaves de memoria, reproductores MP3, cmaras de fotos, etc.
Panda USB Vaccine
RegCleaner RegCleaner es un programa con el
que podrs depurar el Registro de que podrs depurar el Registro de Windows eliminando todos los archivos que se han quedado completamente inutilizables y que son causa de que tu equipo tenga peor rendimiento.
RegCleaner busca por todos los rincones del Registro de Windows rincones del Registro de Windows eliminando aquellos residuos de programas que instalaste y que los introdujeron en tu ordenador, siendo totalmente intiles o bien que hayan quedado as tras largo periodo de tiempo sin utilizarlos.
RegCleanerRegCleaner es un programa con el que podrs depurar el Registro de que podrs depurar el Registro de
completamente inutilizables y que son causa de que tu equipo tenga peor
RegCleaner busca por todos los rincones del Registro de Windows rincones del Registro de Windows eliminando aquellos residuos de programas que instalaste y que los introdujeron en tu ordenador, siendo totalmente intiles o bien que hayan quedado as tras largo periodo de
HijackThis Trend Micro HijackThis es
una utilidad gratuita que una utilidad gratuita que genera un informe detallado de la configuracin de archivos y del Registro del equipo.
HijackThis
Consideraciones Finales
Spyware lleg para quedarse Riesgos altos de robo de informacin, fraude y Riesgos altos de robo de informacin, fraude y
prdida de productividad Prevencin es la clave Tener actualizadas las herramientas de escaneo y
remocin de Spyware y Antivirus Mantenerse actualizado
programas y formas de ataques cambian muy rpido
Consideraciones Finales
Spyware lleg para quedarseRiesgos altos de robo de informacin, fraude y Riesgos altos de robo de informacin, fraude y prdida de productividad
a pesar de los usuariosTener actualizadas las herramientas de escaneo y remocin de Spyware y AntivirusMantenerse actualizado las variantes del tipo de programas y formas de ataques cambian muy
Consideraciones Finales
Nadie gana un concurso si antes no se inscribe a elel
Mantener actualizado el sistema operativo con los ltimos parches de seguridad.
La internet no es un medio seguro, no descargue msica ni aplicaciones de paginas no seguras.
Verifique dominio del remitente del correo para comprobar la autentificacin del mismo.
NO REENVIE CADENAS
Consideraciones Finales
Nadie gana un concurso si antes no se inscribe a
Mantener actualizado el sistema operativo con los ltimos parches de seguridad.La internet no es un medio seguro, no descargue msica ni aplicaciones de paginas no seguras.Verifique dominio del remitente del correo para comprobar la autentificacin del mismo.NO REENVIE CADENAS
Paginas de Seguridadhttp://www.vsantivirus.com/http://www.vsantivirus.com/
Antivirushttp://www.eset.comhttp://www.pandasecurity.com/spain/http://es.trendmicro.com
Antivirus en lneahttp://www.eset.com.uy/threat-center/index.php?do=onlinehttp://www.pandasecurity.com/spain/http://www.pandasecurity.com/spain/http://security.symantec.com/sscv6/WelcomePage.asp
center/index.php?do=online-scanner
http://security.symantec.com/sscv6/WelcomePage.asp