Title: Malware mdulo I
1Malware módulo I
2Malware
- Qué es un virus informático?
- Tipos de virus informáticos
- Spyware
- Ingeniería Social
- Malware
- Recursos en Internet
3- Conocer las principales amenazas para equipos de
cómputo - Tipos de virus informáticos, spyware e ingeniería
social - Conocer el concepto de Malware
- Recursos en Internet
4Qué es un virus informático?
- Un virus informático, es un programa de
computadora que esta diseñado para infectar a
otros programas ó archivos. - El término infectar se refiere a que el virus
insertará una copia de sí mismo dentro de un
archivo sano.
5Tipos de virus informáticos
- Sector de arranque Infectan el sector de
arranque de discos duros y disquetes. - Archivo Infectan los archivos del sistema
operativo (.exe, .com, .dll, .vxd, etc).
6Tipos de virus informáticos
- Virus de Macro Infectan documentos de Office,
los más usuales son los de Word. - Gusanos Son diseñados para propagarse de forma
masiva, a través de e-mail y/o redes.
7(No Transcript)
8Ejemplo de unidad USB infectada con un gusano de
procedencia asiatica que muestra caracteres
extraños en el menú contextual y que si se abre
directamente la unidad usb, infectará
inmediatamente la computadora.
9Spyware
- Son programas que se dedican a espiar, obtener y
mandar información del equipo de cómputo que
afectan. - Su principal medio de propagación es la red
Internet. - Sus principales actividades son enviar
publicidad agresiva, robar direcciones de e-mail,
robar información bancaria.
10Algunos ejemplos de spyware
- Caballos de Troya
- Surf Bar (Barras de navegación)
- Pop ups (ventanas)
- Keylogger (capturador de teclas)
- Adware (envia publicidad)
- Dialers (marcadores teléfonicos)
11Qué tan peligroso es el spyware?
- Es más difícil de detectar que los virus
informáticos. - La mayor parte de los programas antivirus solo
pueden detectar y eliminar a un 70 del software
espía. - Apenas se están tomando medidas para delimitar
que software puede ser clasificado como spyware o
no.
12Qué tan peligroso es el spyware?
- Por increíble que parezca la mayoría de las
compañías antivirus no consideraron la amenaza
del spyware, debido a que técnicamente no son
virus informáticos.
13Ejemplo 18.dic.2007 NOD Antivirus 2.70 No
detecta al archivo n1deiec.com que forma Parte de
los gusanos que infectan a la unidad usb.
14El software antivirus que no detecta un nuevo
virus no sirve?
NO
Razones que se deben tener en cuenta al combatir
malware
- Escasas o nulas políticas de control en el uso de
programas y equipo de cómputo. - Falta de cultura de seguridad informática.
- Internet como principal vector de amenazas.
- Disminución de los tiempos de creación de nuevas
amenazas (ejemplo de 4 meses a 2 semanas o
menos).
15Realidades del software antivirus
- Pese a lo que asegure cualquier fabricante no
existe el programa que brinde seguridad al 100. - El escáner en tiempo real no puede detectar y
detener a todas las amenazas que (aunque sin duda
es una herramienta importante en la protección
del equipo). - Debido a la velocidad con que son creadas las
nuevas amenazas, siempre existirá la carrera
entre los creadores de malware y las compañías de
seguridad informática (en la cuál va a haber
ocasiones que los malos lleguen primero a la
meta y lamentablemente los buenos tarden varias
horas en llegar a la meta). - Todo programa antivirus puede llegar a tener
fallas, pero el programa antivirus que no sirve,
por selección natural, el propio mercado lo
desecha y se extingue (ejemplo Thunderbyte
Antivirus).
16Ingeniería Social
- Este concepto se refiere a todas las técnicas,
métodos y medios que puede usar un atacante para
engañar. - Esto puede ser desde buscar información en la
basura, hasta la creación de sitios web falsos,
el secuestro de servidores de red, etc
17Malware
Es la suma de
Virus informáticos
Spyware
Ingeniería Social
18Malware
- El malware no tiene ningún limite, ni regla para
cumplir con sus objetivos.
- Ejemplos
- Spyware, Hoax, Spyware, Virus Informáticos,
Usurpación de identidad, Keyloggers, Troyanos,
etc
19Recursos en Internet
- Hispasec
- http//www.hispasec.com
- HoaxBusters
- http//hoaxbusters.ciac.org/
- VSAntivirus (Hoax)
- http//www.vsantivirus.com/hoaxes.htm
- PER Antivirus (Ingeniería Social)
- http//www.perantivirus.com/sosvirus/pregunta/ing
social.htm
20Recursos en Internet
- Wikipedia
- http//es.wikipedia.org/wiki/IngenierC3ADa_soci
al_(seguridad_informC3A1tica) - Webopedia
- http//www.webopedia.com/TERM/M/malware.html
- PER Antivirus (Ingeniería Social)
- http//www.perantivirus.com/sosvirus/pregunta/ing
social.htm
21Bibliografía
- Guía de Seguridad e Integridad de Datos
- Autores Marc Farley, Tom Stearns, Jeffrey Hsu
- Editorial Osborne McGraw Hill
- Seguridad Informática
- Autor Sebastián Firtman
- Editorial MP Ediciones
22DUDAS Y RESPUESTAS
Tec. Félix Cano Flores fecf_at_correo.azc.uam.mx