Sie sind auf Seite 1von 10

UNIVERSIDAD PRIVADA JOSE CARLOS MARIATEGUI

FACULTAD DE INGENIERIAS
CARRERA PROFESIONAL DE INGENIERIA DE SISTEMAS E INFORMATICA

TITULO:
SOFTWARE ANTIMALWARE
CURSO:
SEGURIDAD INFOMATICA
DOCENTE:
ING. LUIS PALOMINO
AUTORES:
BENAVENTE CONDORI, SAMIR
JUAREZ JUAREZ, EDUARDO JOS

MOQUEGUA, 13 DE MAYO DE 2015

INDICE

Contenido
INDICE........................................................................................................... 1
1. SOFTWARE ANTIMALWARE..................................................................2
1.1.

CLASIFICACION DE LOS MALWARES.........................................2

1.2. MALWARE OCULTO..........................................................................2


1.3. MALWARE PARA OBTENER BENEFICIOS......................................3
1.4. ROBAR INFORMACIN PERSONAL...............................................4
2. MTODOS DE INFECCIN.....................................................................4
2.1. Aadidura o Empalme...................................................................4
2.2. Insercin.......................................................................................... 4
2.3. Reorientacin.................................................................................. 4
2.4. Polimorfismo................................................................................... 4
2.5. Sustitucin...................................................................................... 5
2.6. Tunneling......................................................................................... 5
3. PROTECCIN Y DESINFECCIN...........................................................5
4. CLASIFICACIN DEL SOFTWARE ANTIMALWARE..............................6
5. LA MEJOR HERRAMIENTA ANTIMALWARE..........................................7
6. BIBLIOGRAFA........................................................................................ 8

1. SOFTWARE ANTIMALWARE
Tambin
llamado badware,
cdigo
maligno, software
malicioso o software malintencionado, es un tipo de software que
tiene como objetivo infiltrarse o daar una computadora o sistema de
informacin sin
el
consentimiento
de
su
propietario.
El
trmino malware es
muy
utilizado
por
profesionales
de
la informtica para referirse a una variedad de software hostil,
intrusivo o molesto.
El trmino virus informtico suele aplicarse de forma incorrecta para
referirse a todos los tipos de malware, incluidos los virus verdaderos
1.1.

CLASIFICACION DE LOS MALWARES

MALWARE INFECCIOSO
Virus informticos
Es un malware que tiene por objeto alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del
usuario.
Los
virus,
habitualmente,
reemplazan archivos
ejecutables por otros infectados con el cdigo de este
Gusanos
Es un malware que tiene la propiedad de duplicarse a s mismo.
Los gusanos utilizan las partes automticas de un sistema
operativo que generalmente son invisibles al usuario. Los gusanos
informticos se propagan de ordenador a ordenador, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la
ayuda de una persona.

1.2. MALWARE OCULTO


Backdoors
Es un mtodo para evitar la normal de autenticacin , garantizar el
acceso remoto no autorizado a un ordenador, la obtencin de
acceso a texto plano , y as sucesivamente, mientras intenta pasar
desapercibido. La puerta trasera se puede tomar la forma de una
parte oculta de un programa.
Drive by Downloads

Descargas no autorizadas pueden suceder cuando se visita un sitio


web , ver un mensaje de correo electrnico o haciendo clic en una
ventana emergente engaosa.

Rootkits
Un rootkit permite un acceso de privilegio continuo a una
computadora pero que mantiene su presencia activamente oculta
al control de los administradores al corromper el funcionamiento
normal del sistema operativo o de otras aplicaciones.
Troyanos
Es un software malicioso que se presenta al usuario como un
programa aparentemente legtimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo
infectado.
1.3. MALWARE PARA OBTENER BENEFICIOS

MOSTRAR PUBLICIDAD

Spyware
El spyware o programa espa es un software que recopila
informacin de un ordenador y despus transmite esta informacin
a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
Adware
Es cualquier programa que automticamente muestra publicidad
web al usuario durante su instalacin o durante su uso para
generar lucro a sus autores.
Hijackers
Significa "secuestro" en ingls y en el mbito informtico hace
referencia a toda tcnica ilegal que lleve consigo el aduearse o
robar algo (generalmente informacin) por parte de un atacante.
Es por tanto un concepto muy abierto y que puede aplicarse a
varios mbitos, de esta manera podemos encontramos con el
secuestro
de conexiones
de
red,
sesiones
de terminal,

servicios, mdems y un largo etctera en cuanto a servicios


informticos se refiere.

1.4. ROBAR INFORMACIN PERSONAL


Keyloggers
Es un tipo de software o un dispositivo hardware especfico que se
encarga de registrar las pulsaciones que se realizan en el teclado,
para posteriormente memorizarlas en un fichero o enviarlas a
travs de internet.
Stealers
Es el nombre genrico de programas informticos maliciosos del
tipo troyano, que se introducen a travs de internet en un
ordenador con el propsito de obtener de forma fraudulenta
informacin confidencial del propietario, tal como su nombre de
acceso a sitios web, contrasea o nmero de tarjeta de crdito.
2. MTODOS DE INFECCIN
2.1. Aadidura o Empalme
El virus se agrega al final del archivo ejecutable a infectar,
modificando
las estructuras de arranque del archivo anfitrin
de manera que el control del programa pase primero al virus cuando
se quiera ejecutar el archivo.

2.2. Insercin
Los virus que utilizan el mtodo de insercin buscan alojarse en zonas
de cdigo no utilizadas en segmentos de datos dentro de los archivos
que contagian, de esta manera la longitud total del archivo infectado
no vara.

2.3. Reorientacin
Este mtodo es una variante interesante del anterior. Bajo este
esquema se introducen centrales de virus (los cdigos principales del
virus) en zonas fsicas del disco rgido marcadas como defectuosas o
en archivos ocultos del sistema. Estos cdigos virales, al ejecutarse,
implantan pequeos trozos de cdigo en los archivos ejecutables que
infectan, que luego actan como llamadores de las centrales de virus.

2.4. Polimorfismo
Este es el mtodo ms avanzado de contagio logrado por los
programadores de virus. La tcnica bsica usada es la de insercin
del cdigo viral en un archivo ejecutable, pero para evitar el aumento
de tamao del archivo infectado, el virus compacta parte de su
cdigo

2.5. Sustitucin
Usado con variantes por los Caballos de Troya, es quizs el mtodo
ms primitivo. Consiste en sustituir el cdigo completo del archivo
original por el cdigo del virus.

2.6. Tunneling
Es una tcnica usada por programadores de virus y antivirus para
evitar todas las rutinas al servicio de una interrupcin y tener as un
control directo sobre esta. Requiere una programacin compleja.

3. PROTECCIN Y DESINFECCIN
Congelando su equipo. Consiste en instalar un programa (que le
proporcionar el Centro de Atencin al Usuario) que la funcin que
cumple es, una vez instalado, al reiniciar el pc, el sistema vuelve
tal cual estaba el da de la instalacin. Es decir, si tenemos
instalado el software que congela, y entra un virus, al reiniciar la
mquina, y el virus desaparece, porque el sistema vuelve a como
estaba cuando lo instalamos.
Tener siempre actualizado el software del equipo (Sistema
operativo y programas), justificado por los siguientes motivos:
5

Reparar las vulnerabilidades detectadas.


Proporcionar nuevas funcionalidades o mejoras respecto a
las versiones anteriores.

Cuando se instale software, leer detenidamente las condiciones en


el contrato de licencia, antes de dar el visto bueno.
Al instalar un software nuevo, excluir las funcionalidades que no
hagan falta.
No descargar ni instalar software de Internet si no es de sitios y de
fabricantes/desarrolladores de absoluta confianza.
La mejor forma de prevenir la infeccin es analizar con un antivirus
actualizado todos los archivos antes de ejecutarlos, aparte de no
descargar archivos de fuentes que no sean fiables. La UAL dispone
de un software antivirus que no le costar nada. Se mantiene
actualizado por la red y le ayudar a proteger su equipo
Mantener el antivirus actualizado.
Deshabilitar el autoarranque de los dispositivos que se conecten al
ordenador.
No hacer caso de correos recibidos de remitentes desconocidos
(apoyado en tcnicas de ingeniera social). Es recomendable
confirmar el envo con el remitente o borrar el mensaje
directamente. No debe abrirse nunca, aunque proceda de un
remitente conocido.
Verificar los documentos que se han recibido del exterior (va
correo electrnico, disquete, download) con el antivirus instalado
en su equipo. Ejecutar slo aquellos programas de los que
tengamos garanta de origen y que no vulneren la propiedad
intelectual.
No ejecutar directamente los ficheros adjuntos en los mensajes de
correo electrnico. Es mucho ms seguro extraerlos previamente a
un directorio del ordenador y chequearlos con el antivirus.
No participar en mensajes en cadena. Existe un nmero muy
grande de correos que contienen noticias falsas de virus. Las casas
comerciales y los centros de alerta legtimos tienen como norma
redirigir a servidores Web, en los que dan informacin de una
forma fiable y detallan las acciones que deben realizarse. No
deben reenviarse correos de forma indiscriminada.
4. CLASIFICACIN DEL SOFTWARE ANTIMALWARE

Las herramientas antimalware se encuentran ms desarrolladas


para entornos ms utilizados por usuarios no experimentados y,
por tanto, ms vulnerables usualmente entornos Windows.
6

Cada vez son mayor el nmero de infecciones en archivos alojados


en servidores GNU/Linux y aplicaciones cada vez ms usadas como
el navegador web Mozilla Firefox
Antivirus o Programa informtico diseado para detectar, bloquear
y eliminar cdigos maliciosos. o Existen versiones gratuitas y de
pago, los fabricantes suelen tener distintas versiones para que se
puedan probar sus productos de forma gratuita, y en ocasiones
para poder desinfectar ser necesario comprar sus licencias.
Variantes:
Antivirus de escritorio. Instalado como una aplicacin, permite el
control del antivirus en tiempo real o del sistema de archivos.
Antivirus en lnea. Aplicacin web que permite, mediante la
instalacin de plugins en el navegador, analizar el sistema de
archivos completo. Ej: Panda.
Anlisis de ficheros en lnea. Servicio gratuito para el anlisis de
ficheros sospechosos mediante el uso de mltiples motores
antivirus. Ej: Hispasec.
Antivirus portable. No requieren
Consumen pocos recursos.

instalacin

en el

sistema.

Antivirus Live. Arrancable y ejecutable desde USB, CD o DVD. Ej:


AVG.
5. LA MEJOR HERRAMIENTA ANTIMALWARE
Qu herramienta se ajusta mejor a mis necesidades?
Empresas desarrolladoras de antimalware muestran estudios en
sus propias web demostrando que son mejores que la
competencia.
Los usuarios pueden realizar estudios, pero la muestra de virus
suele validez ser pequea o se pueden malinterpretar los
resultados.
La tasa de deteccin puede variar de mes a mes por el gran
nmero de malware que se crea. Ningn antivirus es perfecto
(no existe el 100% de deteccin).
En ocasiones, las herramientas antimalware no suponen una
solucin a una infeccin: detectan posibles amenazas pero no
corrigen el problema.
En estos casos, es ms efectivo un control a fondo de los
procesos de arranque, los que se encuentran en ejecucin y los
archivos que hagan uso de las conexiones de red.
7

Para Windows:
Control de procesos de arranque automtico en el inicio:
msconfig.
Suite de herramientas de control de procesos: Sysinternals.
Herramientas de control a fondo del sistema: HiJackThis de
Trend Micro.
Control de conexiones de red: comando netstat.

6. BIBLIOGRAFA
1. Microsoft TechNet. Defining Malware: FAQ.
2. F-Secure Corporation. F-Secure Reports Amount of Malware
Grew by 100% during 2007.
3. Panda Labs. Informe anual Panda Labs Resumen 2011.
Consultado el 16 de abril de 2012.
4. PC World. Zombie PCs: Silent, Growing Threat
5. www.infospyware.com. Tipos de malware.

Das könnte Ihnen auch gefallen