2. DEFINICIÓN Y TIPOS
CLASIFICACIÓN: PRINCIPALES CARACTERÍSTICAS
PRINCIPALES MÉTODOS DE INFECCIÓN
EVOLUCIÓN DEL MALWARE
MALWARE Y SISTEMAS OPERATIVOS
EFECTIVIDAD DE LOS ANTIVIRUS
3. SOFTWARE MALICIOSO
Se denomina malware al software malicioso,
diseñado para llevar cabo acciones no deseadas
y sin el consentimiento explícito del usuario.
Existen muchos tipos de malware, entre otros:
virus, troyanos, gusanos, adware, keyloggers,
dialers, rootkits, ransomware, rogueware, etc.
4. Virus: auto-réplica, infectan otros programas.
Gusano: se replica mediante copias de sí mismo,
pero no infecta a otros programas.
Troyano: no se replica ni infecta a otros
programas de forma automática e
indiscriminada.
Adware: presenta publicidad no deseada.
Keylogger: captura pulsaciones en el teclado,
espía lo que el usuario escribe.
5. Rootkit: usa técnicas para permanecer oculto en el
sistema ante el usuario y las aplicaciones de
seguridad.
Backdoor: función de puerta trasera, permite al
atacante conectarse y controlar la máquina
infectada.
Dialer: realiza llamadas de tarificación especial,
incrementando la factura telefónica.
Bot: los sistemas infectados son “zombies” que
conforman una “botnet” o red de bots; esta red
acepta órdenes de forma remota.
6. Ransomware: cifra documentos y archivos, pide
al usuario que pague un rescate si quiere la clave
que permita acceder a los originales.
Rogueware: falso antivirus, te hacen creer que el
sistema está infectado y cobran para la supuesta
desinfección.
Crimeware: nueva denominación para el
malware orientado al cibercrimeny fraude, con
un claro interés de lucro.
7. Descarga desde páginas webs.
Adjuntos por email.
Vulnerabilidades en software.
Compartir dispositivos de almacenamiento.
Otros protocolos y aplicaciones en Internet:
Mensajería instantánea.
redes sociales, etc.
8. 1987-1999: virus clásicos, los creadores no tenían ánimo de
lucro, motivación intelectual y protagonismo.
•
2000-2004: explosión de los gusanos en Internet,
propagación por correo electrónico, aparición de las botnets.
•
2005-2009: claro ánimo de lucro, profesionalización del
malware, explosión de troyanos bancarios y programas
espías.
•
2010-2011: casos avanzados de ataques dirigidos, espionaje
industrial y gubernamental, ataque a infraestructuras
críticas, proliferación de infecciones en dispositivos móviles.
9. La mayoría del malware (>99%) se diseña en la
actualidad para plataformas Microsoft Windows.
MacOS, Linux y otros sistemas operativos cuentan
con especímenes de malware en menor medida.
También existen ejemplares de malware para
Android, Symbiano iOS, diseñados para infectar
dispositivos y teléfonos móviles.
10. Los antivirus no pueden proteger al 100% contra el
malware, su efectividad es relativa.
Aunque incorporan sistemas heurísticos para
intentar prevenir nuevos especímenes, en la
mayoría de los casos siguen teniendo una respuesta
reactiva (no efectiva hasta el estudio de una primera
muestra del malware).
Pese a sus limitaciones, es recomendable su uso
para tratar de minimizar las infecciones.
11. DONDE CONSEGUIRLO
OPCIONES DE DESCARGA
INSTALACIÓN
CONFIGURACIÓ
N DE OPCIONES DE RASTREO Y ELIMINACI
ÓN
ACTUALIZACIONES
FORMA DE USO PARA BÚ
SQUEDA Y ELIMINACIÓN DE VIRUS
RECOMENDACIONES
AUTORÍA DEL TRABAJO
12. LOS PODEMOS CONSEGUIR EN
DIFEENTES PAGINAS EN CASO
DEL “AVAST” TENEMOS:
www.avast-antivirus.es/free_download.
.
www.avast-antivirus.es/avast-mac.html
latiendaavast.com/
13.
14.
15.
16.
17.
18.
19. INSTALACION
1.- Vamos al sitio de descarga de Avast Free para
descargarnos el instalador del antivirus (en el Escritorio
estaría bien).
2. - Desinstalamos el antivirus Avast! como cualquier otro
programa. (No utilices Internet hasta que no acabes todo
el proceso).
3. - Reiniciamos el computador.
4. - Ejecutamos el fichero instalador que nos
descargamos en el pto. 1 (recuerda... lo habíamos dejado
en el Escritorio).
5. - Seguimos las instrucciones que más adelante se
detallan para introducir la licencia personal/individual.
20. REGISTRO DE LICENCIA
Para introducir/renovar la licencia es
condición imprescindible acceder al PC
mediante una cuenta de administrador de
sistema. Hay dos casos en los que se puede
utilizar la licencia gratuita:
21. Cada usuario personal (se entiende que lo
tiene instalado en su domicilio o en su PC
portátil). Ha de acceder a la página de
Registro de Avast! y rellenar el formulario
pertinente, utilizando para ello su dirección E-
mail. A esta dirección de correo electrónico es
donde el Registro de Avast! le dirigirá su
nueva licencia válida para 12 meses, y de
modo gratuito.
22. VACUNA es un programa que instalado residente en la memoria,
actúa como "filtro" de los programas que son ejecutados, abiertos
para ser leídos o copiados, en tiempo real.
DETECTOR, que es el programa que examina todos los archivos
existentes en el disco o a los que se les indique en una determinada
ruta o PATH. Tiene instrucciones de control y reconocimiento exacto
de los códigos virales que permiten capturar sus pares, debidamente
registrados y en forma sumamente rápida desarman su estructura.
ELIMINADOR es el programa que una vez desactivada la
estructura del virus procede a eliminarlo e inmediatamente después
a reparar o reconstruir los archivos y áreas afectadas.
Es importante aclarar que todo antivirus es un programa y que,
como todo programa, sólo funcionará correctamente si es adecuado
y está bien configurado. Además, un antivirus es una herramienta
para el usuario y no sólo no será eficaz para el 100% de los casos,
sino que nunca será una protección total ni definitiva.
23. . Automáticamente.
Si hemos configurado convenientemente las casillas
de opciones de Avast! no tenemos de qué
preocuparnos, nuestro antivirus ya se ocupa él solito
de actualizarse cuando lo necesita.
Eso sí, podremos observar que después de no
utilizar durante muchos días el ordenador (al volver
de vacaciones por ejemplo) nuestro S.O. nos indica
que estamos sin protección por que el antivirus no
está actualizado. Esto es normal, si esperamos unos
minutos para que descargue y actualice la base de
datos de virus, el mensaje de aviso citado
desaparecerá.
MENU MANUALMENTE
24. Manualmente.
En cualquier momento podemos actualizar: bien la
base de datos, haciendo click con el botón derecho
del ratón sobre el icono de avast! y eligiendo
'Actualizar' -> 'Motor y base de dato de virus'; bien la
versión del programa, haciendo click-derecho de
nuevo sobre el icono de avast! y eligiendo ahora
'Actualizar' -> 'Programa'.
Una vez realizado el proceso de actualización de la
base de datos, nos saldrá una ventana informativa
como la siguiente.
Damos a 'Close' una vez finalizado el informe
Sumario.
ATRAS
25. Sólo detección: Son vacunas que solo actualizan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las
firmas de los atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos
para comparar archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente
con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
26. Proceso de detección de virus
Catálogo de productos Servicios de Seguridad Detección de virus en los Servidores de Correo Proceso de
detección de virus ...
Los mensajes con virus o archivos ejecutables detectados por el servidor de correo mantienen la
cabecera del mensaje, pero se reemplaza el contenido por el siguiente:
#----------------- Servicio Antivirus UPV --------------#
El fichero adjunto winmail.dat es un EJECUTABLE y ha sido bloqueado por medidas de seguridad en el
servidor de correo de la UPV. Si realmente desea recibir el anexo solicite al remitente que se lo reenvie
en un fichero comprimido protegido con una clave.
#-------------------------------------------------------#
Y adjunta dos ficheros en formato texto (.txt):
El primero contiene el mensaje original, sin formato.
El segundo muestra una explicación del fichero o virus detectado. Por ejemplo:
#----------------- Servicio Antivirus UPV --------------#
winmail.dat is removed from here because it is of type executable
#-------------------------------------------------------#
Si el usuario desea enviar archivos de tipo "ejecutable", no es suficiente con cambiar la extensión de lo
mismos, dado que el antivirus los comprueba extrayendo esta información de la cabecera.
Como solución, deberá de adoptar una de las siguientes:
Enviar el ejecutable en un formato comprimido, protegido con contraseña (.zip,.rar,.gz,etc...).
Hacerlo accesible via web y enviar la URL
Si recibe un número elevado de mensajes con virus detectados por los servidores, le aconsejamos que
establezca filtros de correo, de manera similar a la utilizada parafiltrar el spam, a fin de que este tipo de
mensajes se almacenen directamente en una carpeta.
Por ejemplo, puede indicar el reenvío a una carpeta denominada 'Virus', o la eliminación directa de
aquellos mensajes que contengan en el cuerpo del mensaje la siguiente cadena:
#----------------- Servicio Antivirus UPV --------------#
27. Protección a través del número de cliente y la del generador de claves dinámicas
Tener el sistema operativo y el navegador web actualizados.25
Tener instalado un antivirus y un firewall y configurarlos para que se actualicen
automáticamente de forma regular ya que cada día aparecen nuevas amenazas.
Utilizar una cuenta de usuario con privilegios limitados, la cuenta de
administrador solo debe utilizarse cuándo sea necesario cambiar la configuración
o instalar un nuevo software.
Tener precaución al ejecutar software procedente de Internet o de medios
extraíbles como CD o memorias USB. Es importante asegurarse de que proceden
de algún sitio de confianza.
Evitar descargar software de redes P2P, ya que realmente no se sabe su
contenido ni su procedencia.
Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX
y cookies sólo en páginas web de confianza.
Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
Es muy recomendable hacer copias de respaldo regularmente de los documentos
importantes a medios extraíbles como CD o DVD para poderlos recuperar en
caso de infección por parte de algún malware.
28. Usar antivirus actualizado.
Actualización del sistema operativo, navegador y resto de aplicaciones.
Uso de usuario restringido vs administrador.
Sentido común y uso responsable:
Evitar abrir correo no deseado y enlaces llamativos en las redes sociales.
Evitar abrir documentos e instalar software de fuentes no confiables.
Disponer del software de seguridad adecuado.
29. AUTORIA
Las ideas, conceptos, procedimientos y
resultados vertidos en el presente trabajo, son
de exclusiva responsabilidad de los autores.
GONZALO GUILLERMO LLERENA MOYA
AUTOR