12
  ESCUELA POLITÉCNICA NACIONAL FACULTAD DE SISTEMAS INGENIERÍA EN SISTEMAS INFORMÁTICOS Y DE COMPUTACIÓN SIC514   TECNOLOGÍAS DE SEGURIDAD ANTI-VIRUS Y ANTI-MALWARE ORTIZ RICARDO NRO. ÚNICO: 200910415 FECHA DE ENTREGA: 21 DE MAYO DEL 2015

Antivirus y Antimalware

Embed Size (px)

DESCRIPTION

seguridades

Citation preview

  • ESCUELA POLITCNICA NACIONAL

    FACULTAD DE SISTEMAS

    INGENIERA EN SISTEMAS INFORMTICOS Y DE

    COMPUTACIN

    SIC514 TECNOLOGAS DE SEGURIDAD

    ANTI-VIRUS Y ANTI-MALWARE

    ORTIZ RICARDO

    NRO. NICO: 200910415

    FECHA DE ENTREGA: 21 DE MAYO DEL 2015

  • 1. Tabla de Contenido

    1. Tabla de Contenido .......................................................................................................................................... 2

    2. Introduccin .................................................................................................................................................... 3

    3. Marco Terico.................................................................................................................................................. 3

    3.1. Virus ......................................................................................................................................................... 3

    4. Anti-virus en Windows .................................................................................................................................... 4

    5. Anlisis Comparativo ....................................................................................................................................... 4

    6. Anti-virus en Linux ........................................................................................................................................... 5

    6.1. Instalacin y Uso ................................................................................................................................................. 5

    7. Preguntas de Investigacin .............................................................................................................................. 6

    8. Referencias ...................................................................................................................................................... 8

    9. anexos .............................................................................................................................................................. 9

  • 2. Introduccin

    Actualmente las amenazas en la red son muchas. Virus, gusanos, bots, es de ah de donde

    nace el software de seguridad como antivirus y antispyware. Este informe pretende ser un

    precedente dentro del anlisis de dos marcas conocidas de antivirus como lo son Panda y

    Nod32 con la intencin de brindar al lector la oportunidad de tomar una eleccin adecuada a

    la hora de escoger un antivirus para poder proteger su informacin, tomando en cuenta que

    actualmente es casi necesario estar conectados a la internet y es necesario protegerse de

    cualquier posible amenaza.

    3. Marco Terico

    3.1. Virus

    El trmino fue utilizado por primera vez por Frederic B. Cohen dentro de su tesis doctoral sobre

    programas auto duplicadores donde se logr demostrar que no podra existir un algoritmo

    suficiente bueno como para determinar si un cdigo es un virus demostrando adems que los

    antivirus no sern 100% efectivos nunca. Pero que es un virus, un virus es un programa informtico

    o cdigo fuente que tiene la capacidad de auto producir su cdigo reemplazando archivos

    ejecutables o borrando informacin sin que el usuario se d cuenta. Teniendo el. Una participacin

    activa en la ejecucin de estos programas. Normalmente este tipo de software pasa desapercibido

    hasta que es tarde, afectando el correcto funcionamiento del sistema operativo por lo que es

    necesaria la proteccin de un antivirus. (Marroqun, 2010) existen distintos tipos de amenazas a

    continuacion se plantean dos de las ms comunes.

    3.2. Gusanos

    Segn (Royer, 2004) Un gusano es idntico a un virus clsico en todo pero un virus normal

    requiere, para reproducirse una intervencin manual del usuario victima. Un gusano tiene la

    capacidad de auto ejecutarse dentro de una red cualquiera infectada por ejemplo y alojarse dentro

    de la memoria RAM del computador haciendo que desinfectar este tipo de amenazas resulte

    sumamente complicado.

    3.3. Virus Troyano

    Segn (AA.VV, 2003) Virus que no se puede detectar bajo su forma de origen. Se infiltra en un

    archivo y solo revela su presencia al ejecutar dicho archivo, bien manualmente o bien respetando

    una determinada fecha definida de antemano. Como el lector se pudo dar cuenta un virus troyano

    necesita la intervencin de usuario pudiendo engaar a este de distintas formas para que ejecute

    su cdigo. Por ejemplo un link que contenga cdigo malicioso detrs puede alojarse dentro de un

    mail aparentemente inofensivo y cuando el usuario trate de dirigir a un determinado sitio por este

    link que probablemente lo redirigir pero ejecutando primero su cdigo por detrs.

    3.4. Antivirus

    Es un programa informtico que se instala en el computador con la intencin de monitorear las

    actividades que se realizan en nuestro computador con la intencin de ver si un proceso es un

    virus o por lo menos se comporta de manera sospechosa. Pero para lograr este objetivo un

    antivirus tiene que tener una licencia ya sea de prueba o por un determinado tiempo que lo

    determinara el fabricante y adems debe estar actualizado con las ultimas firmas de virus que las

    proveer el fabricante para lo que el usuario necesitara estar conectado a la web con la intencin

    de poder tener la mxima proteccin que pueda ofrecer el software que se est usando.

    3.5. Antispyware

    Un Antispyware es un programa que trata de defender a los usuarios de spyware, cuyo objetivo

    es invadir la privacidad, ya sea con el objetivo de utilizar informacin privada o de organizaciones

    sin consentimiento con objetivos principalmente comerciales estas amenazas estn precedidas

    por programadores que incluyen spyware dentro de sus aplicaciones por dinero o por propios

    fines para obtener informacin de sus usuarios segn (Jara, 2012) muchas veces estos

    programas se los suele encontrar como libreras .DLL adjuntas al software anfitrin, En general

  • sus etapas de funcionamiento son Ingreso al sistema, Obtencin de informacin local, monitoreo

    del sistema, registro y accin las dos ltimas se encargan de grabar la informacin recolectada

    en disco y enviarla va internet a un centro de recoleccin de esta informacin.

    4. Anti-virus en Windows

    5. Anlisis Comparativo

    Se realizara un cuadro comparativo analizando las caractersticas principales de dos antivirus

    conocidos en el mercado y que tienen un uso bastante intuitivo incluso para usuarios que no

    tienen un conocimiento considerable del uso de un antivirus comn.

    Panda 2015 Nod32 8

    Fabricante Panda Security. Eset.

    Control de dispositivos

    extrables.

    No Permite analizar y bloquear

    dispositivos extrable como

    memorias SD, USB y as como

    CD o DVD.

    Gestin remota avanzada. Permite controlar certificados

    online y bloqueo de pginas

    potencialmente peligrosas.

    Permite tener un control de

    revisin de certificados online y

    paginas potencialmente

    peligrosas.

    Control Parental Permite restringir el acceso a

    pginas que tengan contenido

    para personas de criterio

    formado con el objetivo de que

    los nios no tengan acceso a

    estas pginas.

    Cuenta con los mismos

    beneficios en torno a control

    parental permitiendo a los

    usuarios restringir el acceso.

    Proteccin de wifi Permite que los usuarios

    protejan el acceso a su seal

    wifi para evitar el robo de

    internet.

    No

    Instalador para distribucin

    remota.

    No Desde su versin 4 para

    estaciones Linux permite crear

    un archivo rpm que pueda

    instalarse en software

    compatible para la proteccin

    de equipos con software libre.

    Backup Online Permite respaldar la

    informacin de un determinado

    usuario en la nueve con la

    intencin de que la informacin

    pueda recuperarse de forma

    fcil.

    No

    Proteccin antivirus

    avanzada.

    Permite analizar archivos

    comprimido pero nicamente si

    el usuario lo solicita haciendo

    una bsqueda bajo demanda

    Permite analizar archivos que

    se encuentran comprimido con

    la intencin de hacer un

    anlisis profundo

    Versiones para sistemas

    open source

    No Si

    Informacin tomada de (security, 2015) y (eset, www.eset.es, 2015)

  • 5.1. Requerimientos del equipo para antivirus Panda 2015

    Sistema operativo: Windows 8/8.1 (32 & 64 bits),

    Windows 7 (32 & 64 bits),

    Windows Vista (32 & 64 bits),

    Windows XP (32 bits) SP2 o superior

    Procesador: Pentium 300 MHz o superior

    RAM: 256 MB

    Disco duro: 240 MB espacio libre

    Navegador: MS Internet Explorer 6.0 o superior

    Informacin tomada de (security, 2015)

    5.2. Requerimientos del equipo para antivirus Nod32 8

    ESET NOD32 Antivirus, funciona en cualquier sistema con Microsoft Windows 8.1, 8,

    7, Vista, XP y Microsoft Windows Home Server 2003, 2011.

    Memoria RAM del sistema de 512 MB (1 GB para Vista x64)

    320 MB de espacio disponible en disco

    Super VGA (800 600)

    El producto requiere una conexin a Internet.

    Informacin tomada de (eset, 2015)

    6. Anti-virus en Linux

    6.1. Instalacin y Uso

    La instalacin de Nod32 es bastante intuitiva considerando la dificultad que existe para instalar

    programas dentro de una distribucin de Linux, por otra parte se debe tomar en cuenta que esta

    instalacin se realiz bajo una distribucin de Ubuntu 14.04 LTS a continuacin se detallan los

    pasos de instalacin

    6.1.1. Lo primero que debemos hacer es realizar una actualizacin de las libreras del sistema con la

    intencin de que nada falle durante la instalacin como se puede ver en el (Anexo 1) con los

    comandos:

    sudo apt-get update

    sudo apt-get upgrade

    6.1.2. Al finalizar la actualizacin probablemente ser necesario reiniciar el equipo a continuacin no

    dirigimos a la pagina oficial de eset en la seccin de descargas buscamos la versin de Nod32

    para Linux seleccionamos la descarga de prueba esto nos redirigir a una pgina que nos pedir

    nuestros datos como se muestra en el (Anexo 2) finalmente daremos clic en descargar.

    6.1.3. Lo siguiente ser dirigirnos al directorio donde se descarg por medio de consola y aplicar el

    comando para asignarle permisos al archivo.linux como se muestra en el (Anexo 3) con los

    siguientes comandos:

    cd /home/ubuntu/Descargas particular para esta prctica la ruta cambia segn donde se

    descarg y el computador del que se descarg.

  • chmod 777 nombre del archivo.linux el archivo cambiara de color dentro de consola

    6.1.4. a continuacin tenemos que dirigirnos al directorio donde se encuentra el archivo.linux y vamos a

    escribir el siguiente comando para ejecutar el instalador como se ve en el (Anexo 4)

    ./nombre del archivo ejecutable.linux

    6.1.5. Si el instalador muestra un problema de libc6 lo que aremos es instalarlo con el siguiente comando

    como se ve en el (Anexo 5)

    sudo apt-get install libc6-i386

    6.1.6. Lo siguiente ser aceptar el contrato de licencia y seguir los pasos que se muestran en los (Anexos

    6,7,8,9,10)

    6.1.7. El funcionamiento de la aplicacin como se dijo previamente es muy intuitivo la actualizacin de

    firmas de virus se realizara nicamente si tenemos una licencia de prueba o una licencia por un

    tipo determinado en este caso no tenemos una licencia por lo que no podremos actualizar las

    firmas como se muestra en el (Anexo 11)

    6.1.8. Para registrar el producto y obtener nuestra licencia abrimos el programa y nos dirigimos a home y

    activar producto no mostrara las opciones en este caso se utiliz activar por usuario y clave

    delegara una pantalla como se muestra en el (Anexo 12)

    6.1.9. El anlisis de virus se realizar desde el men en analizar el equipo por otra parte esta versin no

    presenta la opciones de configuracin y herramientas que son propias de la versin para Windows

    como se muestra en el (Anexo 13)

    7. Preguntas de Investigacin

    7.1. Establecer las Similitudes y Diferencias entre virus, gusano y troyano

    Diferencias:

    Un gusano no necesita de la intervencin de un ser humano para propagarse es decir que no

    necesita ser ejecutado como los otros

    Un virus necesita ejecutarse por un ser humano, para comenzar a replicarse

    Un troyano puede engaar al usuario para que lo ejecute disfrazndose de otras aplicaciones

    Un virus tiene la capacidad de almacenarse en memoria RAM

    Un troyano tiene la capacidad de ejecutarse en una fecha especificada tras su ejecucin inicial

    Los troyanos no afectan archivos ni los corrompen como los virus

    Los troyanos generalmente se propagan gracias al uso de crack por parte de los usuarios

    Los gusanos aprovechan vulnerabilidades del sistema para afectar a los usuarios

    Similitudes:

    Todos cusan daos a los equipo de usuarios domsticos o corporativos

    Troyanos y virus necesitan ser ejecutados para actuar

    Todos constituyen cdigo malicioso

    7.2. Cules son las tendencias actuales para crear malware y qu sistemas

    son los ms afectados?

    Las tendencias actuales se estn enfocando en mayor medida a sistemas mviles ya que en la

    actualidad las grandes capacidades de los telfonos mviles inteligentes hace que los usuarios

    tengan mucha informacin importante dentro de los mismos convirtindolos en un objetivo

    atractivo para los delincuentes informticos. Por otra parte los sistemas mas atacados

    actualmente son sistemas operativos Windows y Android sin dejar de lado que existen ataques a

    sistemas operativos de open source como GNU/Linux pero en muy baja medida.

  • 7.3. En qu consiste el anlisis de malware y cul es su beneficio para la

    seguridad informtica?

    El anlisis de malware consiste en simular un ambiente en el que un determinado gusano puede

    aprovechar vulnerabilidades del sistema o que pasara si un troyano o un virus infectan un

    computador con la intencin de poder atacarlos y lograr encontrar una solucin para este

    problema que es muy comn en nuestra sociedad.

    La investigacin ayuda a los expertos en seguridad a desarrollar vacunas contra virus que

    afectan la vida diaria de los usuarios ya sean domsticos o corporativo

    7.4. Consultar la pgina http://www.incibe.es y buscar qu tipo de malware ha

    aparecido en el ltimo ao y comparar este resultado, con vulnerabilidades

    reportadas en nuestro pas en este sitio http://csirt.cedia.org.ec/

    En el sitio de Incide se ha publicado a fecha 20/03/2015 sobre el malware llamado PoSeidon que

    logra publicar informacin de terminales punto de venta basado en las mismas tcnicas de Zeus.

    Por otra parte en la pgina de Cedia no se tiene reportado este malware en nuestro pas el

    ltimo reporte es de fecha 2015/04/08 donde se habla del proyecto NTP que identifico

    vulnerabilidades para que un atacante haga labores de hombre del medio

    7.5. Para qu se utilizaba el software malicioso Zbot?

    Zbot es un software malicioso que tiene como objetivo robar todo tipo de informacin privada de

    un usuario. Este software se compone bsicamente de 3 partes el troyano en si un tollkit y un

    servidor de control para que el atacante tenga completo control de actualizaciones al Zbot y

    recolectar la informacin robada por otra parte el tollkit ayudara al atacante a recolectar cada

    evento de pulsacin de teclado del usuario. Y por ltimo el troyano afectara el funcionamiento del

    sistema. (2Spyware.com, 2015)

    7.6. Qu es y para qu sirve el aplicativo LOIC?

    Es una prueba de control de estrs a redes de cdigo abierto que hace que un atacante pueda

    inundar un servidor distribuido de paquete TCP, UDP y peticiones HTTP con el objetivo que el

    atacante pueda negar el servicio de una determinada pgina ha sido utilizado por Anonimus. En

    ataques como Operacin Chanology (Hackplayers, 2015)

    7.7. Qu es smurfing y explique su funcionamiento?

    Es un tipo de ataque de negacin de servicio haciendo ping al broadcast con spoofing es decir

    hacindose pasar por un determinado usuario o cambiando su identidad, en este tipo de ataque

    la inundacin de peticiones ICMP harn que los routers hagan broadcast nuevamente inundado

    la red y saturndola completamente

    7.8. Conclusiones y Recomendaciones

    Los virus informticos gusanos y troyanos no son un exclusivo riesgo para usuarios de

    sistemas operativos como Windows.

    Es necesario fomentar la investigacin de anlisis de antimalware para encontrar

    soluciones al malware que nace todos los das

    Es importante encontrar las diferencias entre los distintos tipos de malware

    Se recomienda que los usuario tengan mucho cuidado con la aplicacin y sitios que

    frecuentan para evitar este tipo de amenazas

    Se recomienda no responder o bloquear correos peticiones de amistad de desconocidos ya

    que pueden llevar a infecciones importantes.

  • 8. Referencias

    2Spyware.com. (19 de 05 de 2015). losvirus.es. Obtenido de http://losvirus.es/zbot/

    AA.VV. (2003). El PC sin secretos. eni ediciones.

    eset. (19 de 05 de 2015). kb.eset-la.com. Obtenido de http://kb.eset-

    la.com/esetkb/index?page=content&id=SOLN358&locale=es_ES

    eset. (19 de 05 de 2015). www.eset.es. Obtenido de http://www.eset.es/empresas/productos/antivirus-

    linux/especificaciones-tecnicas/

    Hackplayers. (19 de 05 de 2015). www.hackplayers.com. Obtenido de

    http://www.hackplayers.com/2010/12/loic-la-herramienta-ddos-utilizada-por.html

    Jara, F. G. (2012). Ethical Hacking. Buenos Aires : RedUSERS.

    Marroqun, N. (2010). Tras los pasos de un... Hacker. Quito-Ecuador: MNC Research Cia Ltda.

    Royer, J.-M. (2004). Seguridad en la informtica de empresa: riesgos, amenazas, prevencin y soluciones.

    Barcelona-Espaa: Ediciones ENI.

    security, P. (19 de 05 de 2015). www.pandasecurity. Obtenido de

    http://www.pandasecurity.com/spain/homeusers/solutions/global-protection/

  • 9. anexos

    Anexo 1

    Anexo 2

    Anexo 3

  • Anexo4

    Anexo 5

    Anexo 6

    Anexo 7

  • Anexo 8

    Anexo 9

    Anexo 10

    Anexo 11

  • Anexo 12

    Anexo 13