Sie sind auf Seite 1von 37

Antivirus Antivirus

Definicin de Spyware
Es un trmino que incluye una gama de software
malicioso y no malicioso que en general extraen malicioso y no malicioso que en general extraen
informacin del la mquina sin que el usuario
tenga conocimiento de esto.
Existen sin embargo algunos software que se
conocen como Adware, que informan al usuario
de sus intenciones, pero que esta advertencia
esta normalmente escondida en cientos de lneas esta normalmente escondida en cientos de lneas
de texto legal
Definicin de Spyware
Es un trmino que incluye una gama de software
malicioso y no malicioso que en general extraen malicioso y no malicioso que en general extraen
informacin del la mquina sin que el usuario
tenga conocimiento de esto.
Existen sin embargo algunos software que se
conocen como Adware, que informan al usuario
de sus intenciones, pero que esta advertencia
esta normalmente escondida en cientos de lneas esta normalmente escondida en cientos de lneas
Definicin de Spyware Definicin de Spyware
Tomado de: www.techrepublic.com
Definicin de Spyware
Pueden incluir diferentes modalidades de
software: software:
Programas de bromas
Utilitarios necesarios
Troyanos
Cookies
Dialers Dialers
Programas de re-direccionamiento de pginas de
inicio
Adware
Adjuntos de e-mail
Definicin de Spyware
Pueden incluir diferentes modalidades de
direccionamiento de pginas de
Definicin de Spyware
Un problema adicional para todos:
Un estudio de ISP Earthlink y Webroot en los primeros Un estudio de ISP Earthlink y Webroot en los primeros
seis meses del 2004 reporto para 2.07 Millones de
computadoras escaneadas:
332,809 Programas de Monitoreo de Sistemas (16%)
366,961 Troyanos (18%)
Definicin de Spyware
Un problema adicional para todos:
Un estudio de ISP Earthlink y Webroot en los primeros Un estudio de ISP Earthlink y Webroot en los primeros
seis meses del 2004 reporto para 2.07 Millones de
computadoras escaneadas:
332,809 Programas de Monitoreo de Sistemas (16%)
Amenazas a la seguridad
Robo de Informacin
Programas de Monitoreo de Sistemas Programas de Monitoreo de Sistemas
Robo de passwords, nmeros de tarjetas de crdito
Riesgo de problemas legales y reputacionales
Hacking
Tomar el control del equipo
Usar el equipo para espiar a la organizacin
Una amenaza ms grave que virus
Amenazas a la seguridad
Programas de Monitoreo de Sistemas Programas de Monitoreo de Sistemas
Robo de passwords, nmeros de tarjetas de crdito
Riesgo de problemas legales y reputacionales
Tomar el control del equipo
Usar el equipo para espiar a la organizacin
Una amenaza ms grave que virus
Amenazas a la seguridad
Ataque Zombi
Obtiene cuentas de correo de la mquina infectada Obtiene cuentas de correo de la mquina infectada
Fuerza a la computadora rehn a enviar correo desde
una fuente confiable
40% del spam se enva a travs de computadoras
zombis (Sophos, May 2005)
Dao a al red y la productividad
Demanda extra en la red Demanda extra en la red
Productividad disminuida o nula en el equipo afectado
Tiempo del Depto. IT para ubicar el problema
Amenazas a la seguridad
Obtiene cuentas de correo de la mquina infectada Obtiene cuentas de correo de la mquina infectada
Fuerza a la computadora rehn a enviar correo desde
40% del spam se enva a travs de computadoras
zombis (Sophos, May 2005)
Dao a al red y la productividad
Productividad disminuida o nula en el equipo afectado
Tiempo del Depto. IT para ubicar el problema
Cmo se instala el Spyware
Virus
Presionando un enlace Presionando un enlace
Abriendo un adjunto de e
Explotando alguna vulnerabilidad del explorador
de Internet
Cmo se instala el Spyware
Abriendo un adjunto de e-mail
Explotando alguna vulnerabilidad del explorador
Cmo se combate el Spyware
PREVENCION
La estrategia ya montada contra los virus funciona La estrategia ya montada contra los virus funciona
para el Spyware
Configuracin de Software y Hardware
Actualizaciones de los sistemas operativos
Administracin de medios magnticos de
almacenamiento
Escaneo
Polticas de correo electrnico
Polticas de usuario final
EDUCACION AL USUARIO FINAL
Cmo se combate el Spyware
La estrategia ya montada contra los virus funciona La estrategia ya montada contra los virus funciona
Configuracin de Software y Hardware
Actualizaciones de los sistemas operativos
Administracin de medios magnticos de
Polticas de correo electrnico
EDUCACION AL USUARIO FINAL
Cmo se combate el Spyware
Configuracin de Software y Hardware
Backup Backup
Software Anti-Spyware
Firewall
Restringir la instalacin de programas no autorizados
Restringir cambios no autorizados del registro de
Windows Windows
Cuando se pueda, deshabilitar el disco A o por lo
menos que no se pueda iniciar desde all
Cmo se combate el Spyware
Configuracin de Software y Hardware
Restringir la instalacin de programas no autorizados
Restringir cambios no autorizados del registro de
Cuando se pueda, deshabilitar el disco A o por lo
menos que no se pueda iniciar desde all
Cmo se combate el Spyware
Actualizaciones de los sistemas operativos
Mantener actualizados los parches Mantener actualizados los parches
Mantener actualizadas las definiciones de spyware
Mantener actualizado el Disco de emergencia de cada
estacin de trabajo
Mantenerse actualizado con sitio de informacin
Cmo se combate el Spyware
Actualizaciones de los sistemas operativos
Mantener actualizados los parches Mantener actualizados los parches
Mantener actualizadas las definiciones de spyware
Mantener actualizado el Disco de emergencia de cada
Mantenerse actualizado con sitio de informacin
Cmo se combate el Spyware
Administracin de medios magnticos de
almacenamiento almacenamiento
Evitar el uso de datos y medios que no se conozca su
proveniencia
Establecer polticas para escanear medios no
autorizados antes de usarlos
Cmo se combate el Spyware
Administracin de medios magnticos de
Evitar el uso de datos y medios que no se conozca su
Establecer polticas para escanear medios no
autorizados antes de usarlos
Cmo se combate el Spyware
Escaneo
Programar escaneo de todas las mquinas en forma Programar escaneo de todas las mquinas en forma
rutinaria
Deshabilitar la intervencin del usuario en el escaneo
Mantener el monitoreo en background
Escanear las PCs nuevas antes de utilizarlas
Cmo se combate el Spyware
Programar escaneo de todas las mquinas en forma Programar escaneo de todas las mquinas en forma
Deshabilitar la intervencin del usuario en el escaneo
Mantener el monitoreo en background
Escanear las PCs nuevas antes de utilizarlas
Cmo se combate el Spyware
Polticas de e-mail
Establecer filtros para eliminar spam e e Establecer filtros para eliminar spam e e
solicitados que pueden ser fuentes de Spyware
Concientizar para eliminar adjuntos no relacionados al
trabajo
Prohibir las cadenas o cartas de bromas
Informar al correo del usuario de donde vino un e Informar al correo del usuario de donde vino un e
con Spyware. Puede que no est al tanto
Cmo se combate el Spyware
Establecer filtros para eliminar spam e e-mails no Establecer filtros para eliminar spam e e-mails no
solicitados que pueden ser fuentes de Spyware
Concientizar para eliminar adjuntos no relacionados al
Prohibir las cadenas o cartas de bromas
Informar al correo del usuario de donde vino un e-mail Informar al correo del usuario de donde vino un e-mail
con Spyware. Puede que no est al tanto
Cmo se combate el Spyware
Polticas de Usuario
Desarrollar un sistema para educar a los usuarios Desarrollar un sistema para educar a los usuarios
sobre la regla de NO BAJAR PROGRAMAS
Solicitar que todas las instalaciones las realice
personal de IT
Limitar el acceso a sitios de trabajo o de informacin
relacionada con el trabajo relacionada con el trabajo
No permitir a usuarios remotos subir archivos sin
verificar la integridad del equipo desde donde se est
accesando la red
Cmo se combate el Spyware
Desarrollar un sistema para educar a los usuarios Desarrollar un sistema para educar a los usuarios
sobre la regla de NO BAJAR PROGRAMAS
Solicitar que todas las instalaciones las realice
Limitar el acceso a sitios de trabajo o de informacin
relacionada con el trabajo relacionada con el trabajo
No permitir a usuarios remotos subir archivos sin
verificar la integridad del equipo desde donde se est
Cmo se combate el Spyware
Educacin al Usuario Final
Inste a su personal a instalar software anti Inste a su personal a instalar software anti
casa
Inste a su personal a mantener archivos de trabajo y
los mailboxes en un servidor que se le haga backup
regularmente
Considere asignar a los transgresores de polticas a Considere asignar a los transgresores de polticas a
participar en conjunto con el personal de IT en la
limpieza del equipo afectado despus de horas
Cmo se combate el Spyware
Educacin al Usuario Final
Inste a su personal a instalar software anti-Spam en su Inste a su personal a instalar software anti-Spam en su
Inste a su personal a mantener archivos de trabajo y
los mailboxes en un servidor que se le haga backup
Considere asignar a los transgresores de polticas a Considere asignar a los transgresores de polticas a
participar en conjunto con el personal de IT en la
limpieza del equipo afectado despus de horas
Herramientas Disponibles
Han salido al mercado una serie de herramientas
que prometen acabar con el Spyware. que prometen acabar con el Spyware.
Entre las ms conocidas estn:
Ad-Aware
McAfee Anti-Spyware
HouseCall-TrendMicro (solo remueve)
Microsoft AntiSpyware (Beta) Microsoft AntiSpyware (Beta)
SpyBot Search & Destroy
Herramientas Disponibles
Han salido al mercado una serie de herramientas
que prometen acabar con el Spyware. que prometen acabar con el Spyware.
Entre las ms conocidas estn:
TrendMicro (solo remueve)
Microsoft AntiSpyware (Beta) Microsoft AntiSpyware (Beta)
SpyBot Search & Destroy
Herramientas Disponibles
Sin embargo, hay que tener cuidado con todo lo
que se ofrece al respecto, ya que muchas ofrecen que se ofrece al respecto, ya que muchas ofrecen
funcionalidades que no tienen
Muchas veces una sola herramienta no basta
Herramientas Disponibles
Sin embargo, hay que tener cuidado con todo lo
que se ofrece al respecto, ya que muchas ofrecen que se ofrece al respecto, ya que muchas ofrecen
funcionalidades que no tienen
Muchas veces una sola herramienta no basta
SPAM
Qu es?
Mensajes electrnicos no solicitados y masivos Mensajes electrnicos no solicitados y masivos
Problemtica y consecuencias
Incremento del spam y descontento
generalizado
Coste econmico
Sobrecarga recursos y servidores
Consecuencias dainas: productividad,
obstruccin servidores, combinacin virus
SPAM
Mensajes electrnicos no solicitados y masivos Mensajes electrnicos no solicitados y masivos
Problemtica y consecuencias
Incremento del spam y descontento
Sobrecarga recursos y servidores
Consecuencias dainas: productividad,
obstruccin servidores, combinacin virus-spam
SPAM
Spam bien-intencionado?
Tcnicas de spam: Tcnicas de spam:
Fuentes de direcciones
Pginas web
Grupos de noticias
Listas de correo
Correos electrnicos con chistes, cadenas
Pginas que solicitan direcciones de e
Bases de datos de direcciones de e
Entrada ilegal en servidores
Ensayo y error
SPAM
intencionado?
Correos electrnicos con chistes, cadenas
Pginas que solicitan direcciones de e-mail
Bases de datos de direcciones de e-mail
Entrada ilegal en servidores
SPAM
Envo de mensajes:
Programas que recorren listas de direcciones Programas que recorren listas de direcciones
enviando un mismo mensaje a todas
Verificacin de recepcin:
Control de las direcciones que funcionan
Troyanos y ordenadores zombies
El usuario infectado se convierte en spammer sin El usuario infectado se convierte en spammer sin
saberlo
SPAM
Programas que recorren listas de direcciones Programas que recorren listas de direcciones
enviando un mismo mensaje a todas
Verificacin de recepcin:
Control de las direcciones que funcionan
Troyanos y ordenadores zombies
El usuario infectado se convierte en spammer sin El usuario infectado se convierte en spammer sin
SPAM
Precauciones para evitar correo basura
Alias y enmascaramiento de direcciones Alias y enmascaramiento de direcciones
Cuidado al proporcionar e
Otros
No dar direcciones en inscripciones
Leer correos como texto
No contestar al spammer (no opt No contestar al spammer (no opt
Actualizaciones de seguridad del sistema operativo al da
SPAM
Precauciones para evitar correo basura
Alias y enmascaramiento de direcciones Alias y enmascaramiento de direcciones
Cuidado al proporcionar e-mail de empresa
No dar direcciones en inscripciones
No contestar al spammer (no opt-out) ni reenviar cadenas No contestar al spammer (no opt-out) ni reenviar cadenas
Actualizaciones de seguridad del sistema operativo al da
SPAM
Activar casilla no recibir correo comercial
Reglas de correo Reglas de correo
Actualizar listas negras de spammers
http://www.mailabuse.org
http://www.ordb.org
Otras recomendaciones
Gestores de correo
Thunderbird (Mozilla), Sylpheed, etc.
Servicio anti-spam de utilizacin temporal de direcciones de e
MailiNator.com (Fastchevy.com, Fastchrysler.com, Fastkawasaki.com)
SPAM
Activar casilla no recibir correo comercial
Actualizar listas negras de spammers
Thunderbird (Mozilla), Sylpheed, etc.
spam de utilizacin temporal de direcciones de e-mail
MailiNator.com (Fastchevy.com, Fastchrysler.com, Fastkawasaki.com)
SPAM
Filtros anti-spam
Mdaemon Mdaemon
Ignorar correo de fuentes no deseadas y proteccin frente a
virus conocidos.
Dspam
A nivel de servidor, soporta diferentes algoritmos bayesianos
y escrito en C.
SpamAssasin
Tests locales y de red, configuracin en formato texto y
encapsulado en API
SPAM
Ignorar correo de fuentes no deseadas y proteccin frente a
A nivel de servidor, soporta diferentes algoritmos bayesianos
locales y de red, configuracin en formato texto y
SPAM
Es una importante amenaza
Se atacan los 3 principios de la Seguridad de la Se atacan los 3 principios de la Seguridad de la
informacin
Autenticacin, confidencialidad, integridad
Mayores esfuerzos para erradicarlo
Necesidad de adaptar tcnicas de filtrado Necesidad de adaptar tcnicas de filtrado
Se espera contine siendo un riesgo alto para la
seguridad de la informacin
SPAM
Es una importante amenaza
Se atacan los 3 principios de la Seguridad de la Se atacan los 3 principios de la Seguridad de la
Autenticacin, confidencialidad, integridad
Mayores esfuerzos para erradicarlo
Necesidad de adaptar tcnicas de filtrado Necesidad de adaptar tcnicas de filtrado
Se espera contine siendo un riesgo alto para la
seguridad de la informacin
VIRUS
Qu es un virus informtico?
Un programa de ordenador que puede infectar otros Un programa de ordenador que puede infectar otros
programas modificndolos para incluir una copia de s
mismo
Problemtica y consecuencias
Coste econmico?
Prdida de rendimiento y eficiencia Prdida de rendimiento y eficiencia
Consecuencias dainas: corrupcin de
informacin, menos productividad, ...
VIRUS
Qu es un virus informtico?
Un programa de ordenador que puede infectar otros Un programa de ordenador que puede infectar otros
programas modificndolos para incluir una copia de s
Problemtica y consecuencias
Prdida de rendimiento y eficiencia Prdida de rendimiento y eficiencia
Consecuencias dainas: corrupcin de
informacin, menos productividad, ...
SPAM
Tipos de cdigo malicioso
Software malicioso: Software malicioso:
Puertas traseras
Troyanos
Bombas
Gusanos
Tipos de virus: Tipos de virus:
Virus de fichero, virus residente, virus de accin directa, virus
de sobreescritura, virus de compaa, virus de
macro y virus de enlace o directorio
SPAM
Tipos de cdigo malicioso
Virus de fichero, virus residente, virus de accin directa, virus
, virus de compaa, virus de boot, virus de
macro y virus de enlace o directorio
SPAM
Dnde se esconden?
En memoria principal, documentos con macros, En memoria principal, documentos con macros,
de arranque, ficheros adjuntos a e
de Internet
Tcnicas anti-virus
Bsqueda de cadenas, excepciones, anlisis
heurstico, proteccin permanente, vacunacin heurstico, proteccin permanente, vacunacin
SPAM
En memoria principal, documentos con macros, sector En memoria principal, documentos con macros, sector
adjuntos a e-mails, pginas web
Bsqueda de cadenas, excepciones, anlisis
heurstico, proteccin permanente, vacunacin heurstico, proteccin permanente, vacunacin
SPAM
Prcticas para combatir el software malicioso
Utilizar un anti-virus Utilizar un anti-virus
Verificar cada e-mail nuevo recibido
Evitar descargas de lugares no seguros
Copias de seguridad
Restringir privilegios
SPAM
Prcticas para combatir el software malicioso
mail nuevo recibido
Evitar descargas de lugares no seguros
SPAM
Herramientas anti-virus
Trend-micro Trend-micro
Busca restos de virus y troyanos de incidencia medio
alta y los elimina, se actualiza a menudo
McAfee
Utilidad stand-alone para eliminar virus concretos, no
substituye al anti-virus, escaneo de procesos
ClamWin
Verisn Windows del ClamAV
actualizacin BD, escaner
men en el navegador
SPAM
Busca restos de virus y troyanos de incidencia medio-
alta y los elimina, se actualiza a menudo
para eliminar virus concretos, no
virus, escaneo de procesos
ClamAV, planificador,
escaner stand-alone, integracin del
Virus - Conclusiones
Una amenaza conocida
Bastante concienciacin sobre lo que son pero Bastante concienciacin sobre lo que son pero
falta de responsabilidad?
Uso habitual del antivirus
Falta de actualizaciones
No es suficiente con tener un antivirus instalado
Conclusiones
Bastante concienciacin sobre lo que son pero Bastante concienciacin sobre lo que son pero
falta de responsabilidad?
Uso habitual del antivirus
No es suficiente con tener un antivirus instalado
Panda USB Vaccine
Solucin gratuita para frenar
el malware que se propaga a el malware que se propaga a
travs de unidades USB.
Cada vez son ms los
ejemplares de malware, entre
ellos el peligroso gusano
Conficker, que se propagan
mediante la infeccin de
dispositivos y unidades dispositivos y unidades
extrables como llaves de
memoria, reproductores MP3,
cmaras de fotos, etc.
Panda USB Vaccine
RegCleaner
RegCleaner es un programa con el
que podrs depurar el Registro de que podrs depurar el Registro de
Windows eliminando todos los
archivos que se han quedado
completamente inutilizables y que son
causa de que tu equipo tenga peor
rendimiento.
RegCleaner busca por todos los
rincones del Registro de Windows rincones del Registro de Windows
eliminando aquellos residuos de
programas que instalaste y que los
introdujeron en tu ordenador, siendo
totalmente intiles o bien que hayan
quedado as tras largo periodo de
tiempo sin utilizarlos.
RegCleaner
RegCleaner es un programa con el
que podrs depurar el Registro de que podrs depurar el Registro de
completamente inutilizables y que son
causa de que tu equipo tenga peor
RegCleaner busca por todos los
rincones del Registro de Windows rincones del Registro de Windows
eliminando aquellos residuos de
programas que instalaste y que los
introdujeron en tu ordenador, siendo
totalmente intiles o bien que hayan
quedado as tras largo periodo de
HijackThis
Trend Micro HijackThis es
una utilidad gratuita que una utilidad gratuita que
genera un informe
detallado de la
configuracin de archivos
y del Registro del equipo.
HijackThis
Consideraciones Finales
Spyware lleg para quedarse
Riesgos altos de robo de informacin, fraude y Riesgos altos de robo de informacin, fraude y
prdida de productividad
Prevencin es la clave
Tener actualizadas las herramientas de escaneo y
remocin de Spyware y Antivirus
Mantenerse actualizado
programas y formas de ataques cambian muy
rpido
Consideraciones Finales
Spyware lleg para quedarse
Riesgos altos de robo de informacin, fraude y Riesgos altos de robo de informacin, fraude y
prdida de productividad
a pesar de los usuarios
Tener actualizadas las herramientas de escaneo y
remocin de Spyware y Antivirus
Mantenerse actualizado las variantes del tipo de
programas y formas de ataques cambian muy
Consideraciones Finales
Nadie gana un concurso si antes no se inscribe a
el el
Mantener actualizado el sistema operativo con los
ltimos parches de seguridad.
La internet no es un medio seguro, no descargue
msica ni aplicaciones de paginas no seguras.
Verifique dominio del remitente del correo para
comprobar la autentificacin del mismo.
NO REENVIE CADENAS
Consideraciones Finales
Nadie gana un concurso si antes no se inscribe a
Mantener actualizado el sistema operativo con los
ltimos parches de seguridad.
La internet no es un medio seguro, no descargue
msica ni aplicaciones de paginas no seguras.
Verifique dominio del remitente del correo para
comprobar la autentificacin del mismo.
NO REENVIE CADENAS
Paginas de Seguridad
http://www.vsantivirus.com/ http://www.vsantivirus.com/
Antivirus
http://www.eset.com
http://www.pandasecurity.com/spain/
http://es.trendmicro.com
Antivirus en lnea
http://www.eset.com.uy/threat-center/index.php?do=online
http://www.pandasecurity.com/spain/ http://www.pandasecurity.com/spain/
http://security.symantec.com/sscv6/WelcomePage.asp
center/index.php?do=online-scanner
http://security.symantec.com/sscv6/WelcomePage.asp

Das könnte Ihnen auch gefallen