Top Banner

of 37

007-Spyware y Antivirus [Modo de Compatibilidad]

Oct 10, 2015

Download

Documents

wili123
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
  • AntivirusAntivirus

  • Definicin de Spyware Es un trmino que incluye una gama de software

    malicioso y no malicioso que en general extraen malicioso y no malicioso que en general extraen informacin del la mquina sin que el usuario tenga conocimiento de esto.

    Existen sin embargo algunos software que se conocen como Adware, que informan al usuario de sus intenciones, pero que esta advertencia esta normalmente escondida en cientos de lneas esta normalmente escondida en cientos de lneas de texto legal

    Definicin de SpywareEs un trmino que incluye una gama de software malicioso y no malicioso que en general extraen malicioso y no malicioso que en general extraen informacin del la mquina sin que el usuario tenga conocimiento de esto.Existen sin embargo algunos software que se conocen como Adware, que informan al usuario de sus intenciones, pero que esta advertencia esta normalmente escondida en cientos de lneas esta normalmente escondida en cientos de lneas

  • Definicin de SpywareDefinicin de Spyware

    Tomado de: www.techrepublic.com

  • Definicin de Spyware

    Pueden incluir diferentes modalidades de software:software: Programas de bromas Utilitarios necesarios Troyanos Cookies Dialers Dialers Programas de re-direccionamiento de pginas de

    inicio Adware Adjuntos de e-mail

    Definicin de Spyware

    Pueden incluir diferentes modalidades de

    direccionamiento de pginas de

  • Definicin de Spyware

    Un problema adicional para todos: Un estudio de ISP Earthlink y Webroot en los primeros Un estudio de ISP Earthlink y Webroot en los primeros

    seis meses del 2004 reporto para 2.07 Millones de computadoras escaneadas:

    332,809 Programas de Monitoreo de Sistemas (16%) 366,961 Troyanos (18%)

    Definicin de Spyware

    Un problema adicional para todos:Un estudio de ISP Earthlink y Webroot en los primeros Un estudio de ISP Earthlink y Webroot en los primeros seis meses del 2004 reporto para 2.07 Millones de computadoras escaneadas:

    332,809 Programas de Monitoreo de Sistemas (16%)

  • Amenazas a la seguridad

    Robo de Informacin Programas de Monitoreo de Sistemas Programas de Monitoreo de Sistemas Robo de passwords, nmeros de tarjetas de crdito Riesgo de problemas legales y reputacionales

    Hacking Tomar el control del equipo Usar el equipo para espiar a la organizacin Una amenaza ms grave que virus

    Amenazas a la seguridad

    Programas de Monitoreo de SistemasProgramas de Monitoreo de SistemasRobo de passwords, nmeros de tarjetas de crditoRiesgo de problemas legales y reputacionales

    Tomar el control del equipoUsar el equipo para espiar a la organizacinUna amenaza ms grave que virus

  • Amenazas a la seguridad Ataque Zombi

    Obtiene cuentas de correo de la mquina infectada Obtiene cuentas de correo de la mquina infectada Fuerza a la computadora rehn a enviar correo desde

    una fuente confiable 40% del spam se enva a travs de computadoras

    zombis (Sophos, May 2005) Dao a al red y la productividad

    Demanda extra en la red Demanda extra en la red Productividad disminuida o nula en el equipo afectado Tiempo del Depto. IT para ubicar el problema

    Amenazas a la seguridad

    Obtiene cuentas de correo de la mquina infectadaObtiene cuentas de correo de la mquina infectadaFuerza a la computadora rehn a enviar correo desde

    40% del spam se enva a travs de computadoras zombis (Sophos, May 2005)

    Dao a al red y la productividad

    Productividad disminuida o nula en el equipo afectadoTiempo del Depto. IT para ubicar el problema

  • Cmo se instala el Spyware

    Virus Presionando un enlace Presionando un enlace Abriendo un adjunto de e Explotando alguna vulnerabilidad del explorador

    de Internet

    Cmo se instala el Spyware

    Abriendo un adjunto de e-mailExplotando alguna vulnerabilidad del explorador

  • Cmo se combate el Spyware PREVENCION La estrategia ya montada contra los virus funciona La estrategia ya montada contra los virus funciona

    para el Spyware Configuracin de Software y Hardware Actualizaciones de los sistemas operativos Administracin de medios magnticos de

    almacenamiento Escaneo Polticas de correo electrnico Polticas de usuario final EDUCACION AL USUARIO FINAL

    Cmo se combate el Spyware

    La estrategia ya montada contra los virus funciona La estrategia ya montada contra los virus funciona

    Configuracin de Software y HardwareActualizaciones de los sistemas operativosAdministracin de medios magnticos de

    Polticas de correo electrnico

    EDUCACION AL USUARIO FINAL

  • Cmo se combate el Spyware

    Configuracin de Software y Hardware Backup Backup Software Anti-Spyware Firewall Restringir la instalacin de programas no autorizados Restringir cambios no autorizados del registro de

    WindowsWindows Cuando se pueda, deshabilitar el disco A o por lo

    menos que no se pueda iniciar desde all

    Cmo se combate el Spyware

    Configuracin de Software y Hardware

    Restringir la instalacin de programas no autorizadosRestringir cambios no autorizados del registro de

    Cuando se pueda, deshabilitar el disco A o por lo menos que no se pueda iniciar desde all

  • Cmo se combate el Spyware

    Actualizaciones de los sistemas operativos Mantener actualizados los parches Mantener actualizados los parches Mantener actualizadas las definiciones de spyware Mantener actualizado el Disco de emergencia de cada

    estacin de trabajo Mantenerse actualizado con sitio de informacin

    Cmo se combate el Spyware

    Actualizaciones de los sistemas operativosMantener actualizados los parchesMantener actualizados los parchesMantener actualizadas las definiciones de spywareMantener actualizado el Disco de emergencia de cada

    Mantenerse actualizado con sitio de informacin

  • Cmo se combate el Spyware

    Administracin de medios magnticos de almacenamientoalmacenamiento Evitar el uso de datos y medios que no se conozca su

    proveniencia Establecer polticas para escanear medios no

    autorizados antes de usarlos

    Cmo se combate el Spyware

    Administracin de medios magnticos de

    Evitar el uso de datos y medios que no se conozca su

    Establecer polticas para escanear medios no autorizados antes de usarlos

  • Cmo se combate el Spyware

    Escaneo Programar escaneo de todas las mquinas en forma Programar escaneo de todas las mquinas en forma

    rutinaria Deshabilitar la intervencin del usuario en el escaneo Mantener el monitoreo en background Escanear las PCs nuevas antes de utilizarlas

    Cmo se combate el Spyware

    Programar escaneo de todas las mquinas en forma Programar escaneo de todas las mquinas en forma

    Deshabilitar la intervencin del usuario en el escaneoMantener el monitoreo en backgroundEscanear las PCs nuevas antes de utilizarlas

  • Cmo se combate el Spyware

    Polticas de e-mail Establecer filtros para eliminar spam e e Establecer filtros para eliminar spam e e

    solicitados que pueden ser fuentes de Spyware Concientizar para eliminar adjuntos no relacionados al

    trabajo Prohibir las cadenas o cartas de bromas Informar al correo del usuario de donde vino un e Informar al correo del usuario de donde vino un e

    con Spyware. Puede que no est al tanto

    Cmo se combate el Spyware

    Establecer filtros para eliminar spam e e-mails no Establecer filtros para eliminar spam e e-mails no solicitados que pueden ser fuentes de SpywareConcientizar para eliminar adjuntos no relacionados al

    Prohibir las cadenas o cartas de bromasInformar al correo del usuario de donde vino un e-mail Informar al correo del usuario de donde vino un e-mail con Spyware. Puede que no est al tanto

  • Cmo se combate el Spyware

    Polticas de Usuario Desarrollar un sistema para educar a los usuarios Desarrollar un sistema para educar a los usuarios

    sobre la regla de NO BAJAR PROGRAMAS Solicitar que todas las instalaciones las realice

    personal de IT Limitar el acceso a sitios de trabajo o de informacin

    relacionada con el trabajorelacionada con el trabajo No permitir a usuarios remotos subir archivos sin

    verificar la integridad del equipo desde donde se est accesando la red

    Cmo se combate el Spyware

    Desarrollar un sistema para educar a los usuarios Desarrollar un sistema para educar a los usuarios sobre la regla de NO BAJAR PROGRAMASSolicitar que todas las instalaciones las realice

    Limitar el acceso a sitios de trabajo o de informacin relacionada con el trabajorelacionada con el trabajoNo permitir a usuarios remotos subir archivos sin verificar la integridad del equipo desde donde se est

  • Cmo se combate el Spyware

    Educacin al Usuario Final Inste a su personal a instalar software anti Inste a su personal a instalar software anti

    casa

    Inste a su personal a mantener archivos de trabajo y los mailboxes en un servidor que se le haga backup regularmente

    Considere asignar a los transgresores de polticas a Considere asignar a los transgresores de polticas a participar en conjunto con el personal de IT en la limpieza del equipo afectado despus de horas

    Cmo se combate el Spyware

    Educacin al Usuario FinalInste a su personal a instalar software anti-Spam en su Inste a su personal a instalar software anti-Spam en su

    Inste a su personal a mantener archivos de trabajo y los mailboxes en un servidor que se le haga backup

    Considere asignar a los transgresores de polticas a Considere asignar a los transgresores de polticas a participar en conjunto con el personal de IT en la limpieza del equipo afectado despus de horas

  • Herramientas Disponibles

    Han salido al mercado una serie de herramientas que prometen acabar con el Spyware.que prometen acabar con el Spyware.

    Entre las ms conocidas estn: Ad-Aware McAfee Anti-Spyware HouseCall-TrendMicro (solo remueve) Microsoft AntiSpyware (Beta) Microsoft AntiSpyware (Beta) SpyBot Search & Destroy

    Herramientas Disponibles

    Han salido al mercado una serie de herramientas que prometen acabar con el Spyware.que prometen acabar con el Spyware.Entre las ms conocidas estn:

    TrendMicro (solo remueve)Microsoft AntiSpyware (Beta)Microsoft AntiSpyware (Beta)SpyBot Search & Destroy

  • Herramientas Disponibles

    Sin embargo, hay que tener cuidado con todo lo que se ofrece al respecto, ya que muchas ofrecen que se ofrece al respecto, ya que muchas ofrecen funcionalidades que no tienen

    Muchas veces una sola herramienta no basta

    Herramientas Disponibles

    Sin embargo, hay que tener cuidado con todo lo que se ofrece al respecto, ya que muchas ofrecen que se ofrece al respecto, ya que muchas ofrecen funcionalidades que no tienenMuchas veces una sola herramienta no basta

  • SPAMQu es?

    Mensajes electrnicos no solicitados y masivos Mensajes electrnicos no solicitados y masivos Problemtica y consecuencias Incremento del spam y descontento

    generalizado Coste econmico Sobrecarga recursos y servidores Consecuencias dainas: productividad,

    obstruccin servidores, combinacin virus

    SPAM

    Mensajes electrnicos no solicitados y masivosMensajes electrnicos no solicitados y masivosProblemtica y consecuenciasIncremento del spam y descontento

    Sobrecarga recursos y servidoresConsecuencias dainas: productividad, obstruccin servidores, combinacin virus-spam

  • SPAM

    Spam bien-intencionado? Tcnicas de spam: Tcnicas de spam:

    Fuentes de direcciones Pginas web Grupos de noticias Listas de correo Correos electrnicos con chistes, cadenas Pginas que solicitan direcciones de e Bases de datos de direcciones de e Entrada ilegal en servidores Ensayo y error

    SPAM

    intencionado?

    Correos electrnicos con chistes, cadenasPginas que solicitan direcciones de e-mailBases de datos de direcciones de e-mailEntrada ilegal en servidores

  • SPAM

    Envo de mensajes: Programas que recorren listas de direcciones Programas que recorren listas de direcciones

    enviando un mismo mensaje a todas Verificacin de recepcin:

    Control de las direcciones que funcionan Troyanos y ordenadores zombies

    El usuario infectado se convierte en spammer sin El usuario infectado se convierte en spammer sin saberlo

    SPAM

    Programas que recorren listas de direcciones Programas que recorren listas de direcciones enviando un mismo mensaje a todas

    Verificacin de recepcin:Control de las direcciones que funcionan

    Troyanos y ordenadores zombiesEl usuario infectado se convierte en spammer sin El usuario infectado se convierte en spammer sin

  • SPAM

    Precauciones para evitar correo basura Alias y enmascaramiento de direcciones Alias y enmascaramiento de direcciones Cuidado al proporcionar e Otros

    No dar direcciones en inscripciones Leer correos como texto No contestar al spammer (no opt No contestar al spammer (no opt Actualizaciones de seguridad del sistema operativo al da

    SPAM

    Precauciones para evitar correo basuraAlias y enmascaramiento de direccionesAlias y enmascaramiento de direccionesCuidado al proporcionar e-mail de empresa

    No dar direcciones en inscripciones

    No contestar al spammer (no opt-out) ni reenviar cadenasNo contestar al spammer (no opt-out) ni reenviar cadenasActualizaciones de seguridad del sistema operativo al da

  • SPAM Activar casilla no recibir correo comercial Reglas de correo Reglas de correo Actualizar listas negras de spammers

    http://www.mailabuse.org http://www.ordb.org

    Otras recomendaciones Gestores de correo

    Thunderbird (Mozilla), Sylpheed, etc. Servicio anti-spam de utilizacin temporal de direcciones de e

    MailiNator.com (Fastchevy.com, Fastchrysler.com, Fastkawasaki.com)

    SPAMActivar casilla no recibir correo comercial

    Actualizar listas negras de spammers

    Thunderbird (Mozilla), Sylpheed, etc.spam de utilizacin temporal de direcciones de e-mail

    MailiNator.com (Fastchevy.com, Fastchrysler.com, Fastkawasaki.com)

  • SPAM

    Filtros anti-spam Mdaemon Mdaemon

    Ignorar correo de fuentes no deseadas y proteccin frente a virus conocidos.

    Dspam A nivel de servidor, soporta diferentes algoritmos bayesianos

    y escrito en C. SpamAssasin

    Tests locales y de red, configuracin en formato texto y encapsulado en API

    SPAM

    Ignorar correo de fuentes no deseadas y proteccin frente a

    A nivel de servidor, soporta diferentes algoritmos bayesianos

    locales y de red, configuracin en formato texto y

  • SPAM

    Es una importante amenaza Se atacan los 3 principios de la Seguridad de la Se atacan los 3 principios de la Seguridad de la

    informacin Autenticacin, confidencialidad, integridad

    Mayores esfuerzos para erradicarlo Necesidad de adaptar tcnicas de filtrado Necesidad de adaptar tcnicas de filtrado Se espera contine siendo un riesgo alto para la

    seguridad de la informacin

    SPAM

    Es una importante amenazaSe atacan los 3 principios de la Seguridad de la Se atacan los 3 principios de la Seguridad de la

    Autenticacin, confidencialidad, integridadMayores esfuerzos para erradicarloNecesidad de adaptar tcnicas de filtradoNecesidad de adaptar tcnicas de filtradoSe espera contine siendo un riesgo alto para la seguridad de la informacin

  • VIRUS

    Qu es un virus informtico? Un programa de ordenador que puede infectar otros Un programa de ordenador que puede infectar otros

    programas modificndolos para incluir una copia de s mismo

    Problemtica y consecuencias Coste econmico?

    Prdida de rendimiento y eficiencia Prdida de rendimiento y eficiencia Consecuencias dainas: corrupcin de

    informacin, menos productividad, ...

    VIRUS

    Qu es un virus informtico?Un programa de ordenador que puede infectar otros Un programa de ordenador que puede infectar otros programas modificndolos para incluir una copia de s

    Problemtica y consecuencias

    Prdida de rendimiento y eficienciaPrdida de rendimiento y eficienciaConsecuencias dainas: corrupcin de informacin, menos productividad, ...

  • SPAM

    Tipos de cdigo malicioso Software malicioso: Software malicioso:

    Puertas traseras Troyanos Bombas Gusanos

    Tipos de virus: Tipos de virus: Virus de fichero, virus residente, virus de accin directa, virus

    de sobreescritura, virus de compaa, virus de macro y virus de enlace o directorio

    SPAM

    Tipos de cdigo malicioso

    Virus de fichero, virus residente, virus de accin directa, virus , virus de compaa, virus de boot, virus de

    macro y virus de enlace o directorio

  • SPAM

    Dnde se esconden? En memoria principal, documentos con macros, En memoria principal, documentos con macros,

    de arranque, ficheros adjuntos a ede Internet

    Tcnicas anti-virus Bsqueda de cadenas, excepciones, anlisis

    heurstico, proteccin permanente, vacunacinheurstico, proteccin permanente, vacunacin

    SPAM

    En memoria principal, documentos con macros, sector En memoria principal, documentos con macros, sector adjuntos a e-mails, pginas web

    Bsqueda de cadenas, excepciones, anlisis heurstico, proteccin permanente, vacunacinheurstico, proteccin permanente, vacunacin

  • SPAM

    Prcticas para combatir el software malicioso Utilizar un anti-virus Utilizar un anti-virus Verificar cada e-mail nuevo recibido Evitar descargas de lugares no seguros Copias de seguridad Restringir privilegios

    SPAM

    Prcticas para combatir el software malicioso

    mail nuevo recibidoEvitar descargas de lugares no seguros

  • SPAM Herramientas anti-virus

    Trend-micro Trend-microBusca restos de virus y troyanos de incidencia medioalta y los elimina, se actualiza a menudo

    McAfeeUtilidad stand-alone para eliminar virus concretos, no substituye al anti-virus, escaneo de procesos

    ClamWinVerisn Windows del ClamAVactualizacin BD, escanermen en el navegador

    SPAM

    Busca restos de virus y troyanos de incidencia medio-alta y los elimina, se actualiza a menudo

    para eliminar virus concretos, no virus, escaneo de procesos

    ClamAV, planificador, escaner stand-alone, integracin del

  • Virus - Conclusiones

    Una amenaza conocida Bastante concienciacin sobre lo que son pero Bastante concienciacin sobre lo que son pero

    falta de responsabilidad? Uso habitual del antivirus Falta de actualizaciones

    No es suficiente con tener un antivirus instalado

    Conclusiones

    Bastante concienciacin sobre lo que son pero Bastante concienciacin sobre lo que son pero falta de responsabilidad?

    Uso habitual del antivirus

    No es suficiente con tener un antivirus instalado

  • Panda USB Vaccine Solucin gratuita para frenar

    el malware que se propaga a el malware que se propaga a travs de unidades USB.

    Cada vez son ms los ejemplares de malware, entre ellos el peligroso gusano Conficker, que se propagan mediante la infeccin de dispositivos y unidades dispositivos y unidades extrables como llaves de memoria, reproductores MP3, cmaras de fotos, etc.

    Panda USB Vaccine

  • RegCleaner RegCleaner es un programa con el

    que podrs depurar el Registro de que podrs depurar el Registro de Windows eliminando todos los archivos que se han quedado completamente inutilizables y que son causa de que tu equipo tenga peor rendimiento.

    RegCleaner busca por todos los rincones del Registro de Windows rincones del Registro de Windows eliminando aquellos residuos de programas que instalaste y que los introdujeron en tu ordenador, siendo totalmente intiles o bien que hayan quedado as tras largo periodo de tiempo sin utilizarlos.

    RegCleanerRegCleaner es un programa con el que podrs depurar el Registro de que podrs depurar el Registro de

    completamente inutilizables y que son causa de que tu equipo tenga peor

    RegCleaner busca por todos los rincones del Registro de Windows rincones del Registro de Windows eliminando aquellos residuos de programas que instalaste y que los introdujeron en tu ordenador, siendo totalmente intiles o bien que hayan quedado as tras largo periodo de

  • HijackThis Trend Micro HijackThis es

    una utilidad gratuita que una utilidad gratuita que genera un informe detallado de la configuracin de archivos y del Registro del equipo.

    HijackThis

  • Consideraciones Finales

    Spyware lleg para quedarse Riesgos altos de robo de informacin, fraude y Riesgos altos de robo de informacin, fraude y

    prdida de productividad Prevencin es la clave Tener actualizadas las herramientas de escaneo y

    remocin de Spyware y Antivirus Mantenerse actualizado

    programas y formas de ataques cambian muy rpido

    Consideraciones Finales

    Spyware lleg para quedarseRiesgos altos de robo de informacin, fraude y Riesgos altos de robo de informacin, fraude y prdida de productividad

    a pesar de los usuariosTener actualizadas las herramientas de escaneo y remocin de Spyware y AntivirusMantenerse actualizado las variantes del tipo de programas y formas de ataques cambian muy

  • Consideraciones Finales

    Nadie gana un concurso si antes no se inscribe a elel

    Mantener actualizado el sistema operativo con los ltimos parches de seguridad.

    La internet no es un medio seguro, no descargue msica ni aplicaciones de paginas no seguras.

    Verifique dominio del remitente del correo para comprobar la autentificacin del mismo.

    NO REENVIE CADENAS

    Consideraciones Finales

    Nadie gana un concurso si antes no se inscribe a

    Mantener actualizado el sistema operativo con los ltimos parches de seguridad.La internet no es un medio seguro, no descargue msica ni aplicaciones de paginas no seguras.Verifique dominio del remitente del correo para comprobar la autentificacin del mismo.NO REENVIE CADENAS

  • Paginas de Seguridadhttp://www.vsantivirus.com/http://www.vsantivirus.com/

    Antivirushttp://www.eset.comhttp://www.pandasecurity.com/spain/http://es.trendmicro.com

    Antivirus en lneahttp://www.eset.com.uy/threat-center/index.php?do=onlinehttp://www.pandasecurity.com/spain/http://www.pandasecurity.com/spain/http://security.symantec.com/sscv6/WelcomePage.asp

    center/index.php?do=online-scanner

    http://security.symantec.com/sscv6/WelcomePage.asp