12
Amenazas en Amenazas en Internet Internet

Amenazas en internet

Embed Size (px)

Citation preview

Page 1: Amenazas en internet

Amenazas en Amenazas en InternetInternet

Page 2: Amenazas en internet

PrevencionesPrevenciones1.1. Gestión de claves Gestión de claves

2.2. ConfidencialidadConfidencialidad

3.3. Imposibilidad de repudioImposibilidad de repudio

4.4. IntegridadIntegridad

5.5. AutenticaciónAutenticación

6.6. AutorizaciónAutorización

Page 3: Amenazas en internet

AntivirusAntivirusLos antivirus son una Los antivirus son una herramienta simple cuyo herramienta simple cuyo objetivo es detectar y objetivo es detectar y eliminar virus informáticos. eliminar virus informáticos. Nacieron durante la década Nacieron durante la década de 1980de 1980

Los antivirus han ido Los antivirus han ido evolucionado evolucionado hacia programas más hacia programas más avanzados que no sólo buscan avanzados que no sólo buscan detectar virus informáticos, detectar virus informáticos, sino bloquearlos, desinfectarlos sino bloquearlos, desinfectarlos y prevenir una infección de los y prevenir una infección de los mismos, y actualmente ya son mismos, y actualmente ya son capaces de reconocer otros capaces de reconocer otros tipos de malware, tipos de malware, como spyware, rootkitscomo spyware, rootkits

Page 4: Amenazas en internet

FuncionamientoFuncionamientoEl funcionamiento de un antivirus varía de uno a El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.transmitidos desde y hacia un ordenador.Adicionalmente, muchos de los antivirus actuales Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, han incorporado funciones de detección proactiva, que no se basan en una lista demalware conocido, que no se basan en una lista demalware conocido, sino que analizan el comportamiento de sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles los archivos o comunicaciones para detectar cuáles

Page 5: Amenazas en internet

ComponentesComponentesUsualmente, un antivirus tiene uno o varios componentes residentes Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se encargan de analizar y verificar todos los archivos en memoria que se encargan de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.Asimismo, cuentan real, es decir, mientras el ordenador está en uso.Asimismo, cuentan con un componente de análisis bajo demanda (los con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc.) y módulos de protección conocidos scanners, exploradores, etc.) y módulos de protección decorreo electrónico, Internet, etc.decorreo electrónico, Internet, etc.

Page 6: Amenazas en internet

ObjetivosObjetivosEl objetivo primordial de cualquier antivirus actual es detectar la El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.equipo, o poder eliminarla tras la infección.

Page 7: Amenazas en internet

VacunasVacunas

Page 8: Amenazas en internet

TiposTiposCA:Sólo detección: Son vacunas que solo detectan archivos CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.infectados sin embargo no pueden eliminarlos o desinfectarlos.CA:Detección y desinfección: son vacunas que detectan archivos CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.infectados y que pueden desinfectarlos.CA:Detección y aborto de la acción: son vacunas que detectan CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virusarchivos infectados y detienen las acciones que causa el virusCB:Comparación por firmas: son vacunas que comparan las firmas CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.de archivos sospechosos para saber si están infectados.CB:Comparación de signature de archivo: son vacunas que CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.comparan las signaturas de los atributos guardados en tu equipo.CB:Por métodos heurísticos: son vacunas que usan métodos CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.heurísticos para comparar archivos.CC:Invocado por el usuario: son vacunas que se activan CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.instantáneamente con el usuario.

Page 9: Amenazas en internet

Infecciones mas usualesInfecciones mas usuales

Page 10: Amenazas en internet

Caballo de TroyaCaballo de Troya :Es un programa dañino que se oculta en otro programa legítimo, y que :Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. mayoría de las ocasiones, para causar su efecto destructivo. Gusano oGusano o WormWorm:Es un programa cuya única finalidad es la de ir consumiendo la :Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción malignasiendo ésta su única acción malignaVirus de macrosVirus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas : Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.utilice.Virus de sobreescrituraVirus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo : Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.que se pierda el contenido de los mismos.Virus de BootVirus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los : Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.también pueden infectar las tablas de particiones de los discos.Virus ResidentesVirus Residentes: Se colocan automáticamente en la memoria de la computadora y : Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.desde ella esperan la ejecución de algún programa o la utilización de algún archivo.Virus de enlace o directorioVirus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, : Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con elloslocalizarlos y trabajar con ellos

Virus mutantes o polimórficosVirus mutantes o polimórficos: : Son virus que mutan, es decir cambian ciertas partes de Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.diferente a la versión anterior, dificultando así su detección y eliminación.

Page 11: Amenazas en internet

Virus falso oVirus falso o HoaxHoax:Los denominados virus falsos en realidad no son virus, :Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.electrónico de todo el mundo.

VirusVirus MúltiplesMúltiples:Son virus que infectan archivos ejecutables y sectores de :Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranqueprograma y de los virus de sector de arranque

Page 12: Amenazas en internet

SERGIO GARCIA SERGIO GARCIA YY

ALFONSO DELGADO ALFONSO DELGADO