28
NOMBRE: GUILLERMO LLERENA CURSO: PRIMERO SISTEMAS “A”

Software malicioso guillermo llerena

Embed Size (px)

DESCRIPTION

SOFTWARE MALICIOSO/ GUILLERMO LLERENA / PRIMIERO SISTEMAS UNO

Citation preview

Page 1: Software malicioso guillermo llerena

NOMBRE: GUILLERMO LLERENA

CURSO: PRIMERO SISTEMAS “A”

Page 2: Software malicioso guillermo llerena

DEFINICIÓN Y TIPOS CLASIFICACIÓN: PRINCIPALES CARACTERÍSTICAS

PRINCIPALES MÉTODOS DE INFECCIÓN EVOLUCIÓN DEL MALWARE MALWARE Y SISTEMAS OPERATIVOS EFECTIVIDAD DE LOS ANTIVIRUS

Page 3: Software malicioso guillermo llerena

SOFTWARE MALICIOSO

Se denomina malware al software malicioso, diseñado para llevar cabo acciones no deseadas y sin el consentimiento explícito del usuario.

Existen muchos tipos de malware, entre otros: virus, troyanos, gusanos, adware, keyloggers, dialers, rootkits, ransomware, rogueware, etc.

Page 4: Software malicioso guillermo llerena

Virus: auto-réplica, infectan otros programas.

Gusano: se replica mediante copias de sí mismo, pero no infecta a otros programas.

Troyano: no se replica ni infecta a otros programas de forma automática e indiscriminada.

Adware: presenta publicidad no deseada.

Keylogger: captura pulsaciones en el teclado, espía lo que el usuario escribe.

Page 5: Software malicioso guillermo llerena

Rootkit: usa técnicas para permanecer oculto en el sistema ante el usuario y las aplicaciones de seguridad.

Backdoor: función de puerta trasera, permite al atacante conectarse y controlar la máquina infectada.

Dialer: realiza llamadas de tarificación especial, incrementando la factura telefónica.

Bot: los sistemas infectados son “zombies” que conforman una “botnet” o red de bots; esta red acepta órdenes de forma remota.

Page 6: Software malicioso guillermo llerena

Ransomware: cifra documentos y archivos, pide al usuario que pague un rescate si quiere la clave que permita acceder a los originales.

Rogueware: falso antivirus, te hacen creer que el sistema está infectado y cobran para la supuesta desinfección.

Crimeware: nueva denominación para el malware orientado al cibercrimeny fraude, con un claro interés de lucro.

Page 7: Software malicioso guillermo llerena

Descarga desde páginas webs.

Adjuntos por email.

Vulnerabilidades en software.

Compartir dispositivos de almacenamiento.

Otros protocolos y aplicaciones en Internet:

Mensajería instantánea.

redes sociales, etc.

Page 8: Software malicioso guillermo llerena

1987-1999: virus clásicos, los creadores no tenían ánimo de lucro, motivación intelectual y protagonismo.

• 2000-2004: explosión de los gusanos en Internet,

propagación por correo electrónico, aparición de las botnets.

• 2005-2009: claro ánimo de lucro,

profesionalización del malware, explosión de troyanos bancarios y programas espías.

• 2010-2011: casos avanzados de ataques dirigidos,

espionaje industrial y gubernamental, ataque a infraestructuras críticas, proliferación de infecciones en dispositivos móviles.

Page 9: Software malicioso guillermo llerena

La mayoría del malware (>99%) se diseña en la actualidad para plataformas Microsoft Windows.

MacOS, Linux y otros sistemas operativos cuentan con especímenes de malware en menor medida.

También existen ejemplares de malware para Android, Symbiano iOS, diseñados para infectar dispositivos y teléfonos móviles.

Page 10: Software malicioso guillermo llerena

Los antivirus no pueden proteger al 100% contra el malware, su efectividad es relativa.

Aunque incorporan sistemas heurísticos para intentar prevenir nuevos especímenes, en la mayoría de los casos siguen teniendo una respuesta reactiva (no efectiva hasta el estudio de una primera muestra del malware).

Pese a sus limitaciones, es recomendable su uso para tratar de minimizar las infecciones.

Page 11: Software malicioso guillermo llerena

DONDE CONSEGUIRLO OPCIONES DE DESCARGA INSTALACIÓN CONFIGURACIÓ

N DE OPCIONES DE RASTREO Y ELIMINACIÓN

ACTUALIZACIONES FORMA DE USO PARA BÚ

SQUEDA Y ELIMINACIÓN DE VIRUS RECOMENDACIONES AUTORÍA DEL TRABAJO

Page 12: Software malicioso guillermo llerena

LOS PODEMOS CONSEGUIR EN DIFEENTES PAGINAS EN CASO DEL “AVAST” TENEMOS: www.avast-antivirus.es/free_

download.html.

www.avast-antivirus.es/avast-mac.html

latiendaavast.com/

Page 13: Software malicioso guillermo llerena
Page 14: Software malicioso guillermo llerena
Page 15: Software malicioso guillermo llerena
Page 16: Software malicioso guillermo llerena
Page 17: Software malicioso guillermo llerena
Page 18: Software malicioso guillermo llerena
Page 19: Software malicioso guillermo llerena

INSTALACION

1.- Vamos al sitio de descarga de Avast Free para descargarnos el instalador del antivirus (en el Escritorio estaría bien).

2. - Desinstalamos el antivirus Avast! como cualquier otro programa. (No utilices Internet hasta que no acabes todo el proceso).

3. - Reiniciamos el computador. 4. - Ejecutamos el fichero instalador que nos

descargamos en el pto. 1 (recuerda... lo habíamos dejado en el Escritorio).

5. - Seguimos las instrucciones que más adelante se detallan para introducir la licencia personal/individual.

Page 20: Software malicioso guillermo llerena

REGISTRO DE LICENCIA

Para introducir/renovar la licencia es condición imprescindible acceder al PC mediante una cuenta de administrador de sistema. Hay dos casos en los que se puede utilizar la licencia gratuita:

Page 21: Software malicioso guillermo llerena

Cada usuario personal (se entiende que lo tiene instalado en su domicilio o en su PC portátil). Ha de acceder a la página de Registro de Avast! y rellenar el formulario pertinente, utilizando para ello su dirección E-mail. A esta dirección de correo electrónico es donde el Registro de Avast! le dirigirá su nueva licencia válida para 12 meses, y de modo gratuito.

Page 22: Software malicioso guillermo llerena

VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.

DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.

ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.

Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.

Page 23: Software malicioso guillermo llerena

. Automáticamente. Si hemos configurado convenientemente

las casillas de opciones de Avast! no tenemos de qué preocuparnos, nuestro antivirus ya se ocupa él solito de actualizarse cuando lo necesita.

Eso sí, podremos observar que después de no utilizar durante muchos días el ordenador (al volver de vacaciones por ejemplo) nuestro S.O. nos indica que estamos sin protección por que el antivirus no está actualizado. Esto es normal, si esperamos unos minutos para que descargue y actualice la base de datos de virus, el mensaje de aviso citado desaparecerá. MANUALMENTEMENU

Page 24: Software malicioso guillermo llerena

Manualmente. En cualquier momento podemos actualizar:

bien la base de datos, haciendo click con el botón derecho del ratón sobre el icono de avast! y eligiendo 'Actualizar' -> 'Motor y base de dato de virus'; bien la versión del programa, haciendo click-derecho de nuevo sobre el icono de avast! y eligiendo ahora 'Actualizar' -> 'Programa'.

Una vez realizado el proceso de actualización de la base de datos, nos saldrá una ventana informativa como la siguiente.

Damos a 'Close' una vez finalizado el informe Sumario.ATRAS

Page 25: Software malicioso guillermo llerena

Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.

Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.

Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus

Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.

Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.

Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.

Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.

Page 26: Software malicioso guillermo llerena

Proceso de detección de virus Catálogo de productos Servicios de Seguridad Detección de virus en los Servidores de

Correo Proceso de detección de virus ... Los mensajes con virus o archivos ejecutables detectados por el servidor de correo

mantienen la cabecera del mensaje, pero se reemplaza el contenido por el siguiente: #----------------- Servicio Antivirus UPV --------------# El fichero adjunto winmail.dat es un EJECUTABLE y ha sido bloqueado por medidas de

seguridad en el servidor de correo de la UPV. Si realmente desea recibir el anexo solicite al remitente que se lo reenvie en un fichero comprimido protegido con una clave.

#-------------------------------------------------------# Y adjunta dos ficheros en formato texto (.txt): El primero contiene el mensaje original, sin formato. El segundo muestra una explicación del fichero o virus detectado. Por ejemplo: #----------------- Servicio Antivirus UPV --------------# winmail.dat is removed from here because it is of type executable #-------------------------------------------------------# Si el usuario desea enviar archivos de tipo "ejecutable", no es suficiente con cambiar la

extensión de lo mismos, dado que el antivirus los comprueba extrayendo esta información de la cabecera.

Como solución, deberá de adoptar una de las siguientes: Enviar el ejecutable en un formato comprimido, protegido con contraseña

(.zip,.rar,.gz,etc...). Hacerlo accesible via web y enviar la URL Si recibe un número elevado de mensajes con virus detectados por los servidores, le

aconsejamos que establezca filtros de correo, de manera similar a la utilizada parafiltrar el spam, a fin de que este tipo de mensajes se almacenen directamente en una carpeta.

Por ejemplo, puede indicar el reenvío a una carpeta denominada 'Virus', o la eliminación directa de aquellos mensajes que contengan en el cuerpo del mensaje la siguiente cadena:

#----------------- Servicio Antivirus UPV --------------#

Page 27: Software malicioso guillermo llerena

Usar antivirus actualizado.

Actualización del sistema operativo, navegador y resto de aplicaciones.

Uso de usuario restringido vs administrador.

Sentido común y uso responsable:

Evitar abrir correo no deseado y enlaces llamativos en las redes sociales.

Evitar abrir documentos e instalar software de fuentes no confiables.

Disponer del software de seguridad adecuado.

Page 28: Software malicioso guillermo llerena

AUTORIA

Las ideas, conceptos, procedimientos y resultados vertidos en el presente trabajo, son de exclusiva responsabilidad de los autores.

GONZALO GUILLERMO LLERENA MOYA AUTOR