Técnicas de Protección contra Malwares sin utilizar un Antivirus



Documentos relacionados
Seguridad Informática ANTIVIRUS. Antivirus

No sabe con seguridad qué sistema operativo Windows tiene?

Antivirus PC (motor BitDefender) Manual de Usuario

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

Imagen: 1, Mensaje de cifrado

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Recomendaciones de Seguridad Red Social Twitter

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones

Qué son y cómo combatirlas

Guía de Instalación. Antivirus PC Tools Internet Security

Todos los derechos están reservados.

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

EL SOFTWARE MALICIOSO MALWARE

Pack Seguridad Autónomos Consola de gestión del programa agente

UNIDAD DE INFORMÁTICA

Oficina Online. Manual del administrador

VIRUS INFORMATICO. Carolina García Ramírez

Lorena Ceballos Jesenia Gómez 10 I2

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

LOS VIRUS IMFORMÁTICOS

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

F-Secure Anti-Virus for Mac 2015

MEDIDAS DE PREVENCION CONTRA VIRUS

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Capítulo 1: Empezando...3

ANTIVIRUS EN LiNEA: seguridadticmelilla.es

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Guía de Instalación. Seguridad Esencial PC Tools

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

Lección 6: Malware. Bernardo Quintero Hispasec VirusTotal Founder

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Manual Online Personalización de Windows y Antivirus

Detectar y solucionar infecciones en un sitio web

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Móvil Seguro. Guía de Usuario Terminales Android

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

1. Qué es una Cookie?

PUA o Aplicaciones potencialmente peligrosas

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

S eguridad Informática

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

5 Uso seguro de la web

MANUAL DE SHAREPOINT Por: Área de Administración de Aplicaciones.

Guía de Instalación. Suite de seguridad PC Tools

Instrucciones de instalación de TrueCode

Manual Exchange Online

Gestión de archivos (módulo transversal, MF0978_2)

Sophos Computer Security Scan Guía de inicio

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Manual de instalación de Kaspersky Internet Security

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

F-Secure Anti-Virus for Mac 2015

DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en

Spyware y su impacto en los sistemas de información

New Generation. Secure your Network. Totally Reloaded.

Utilización del sistema operativo GNU/ Linux en las netbooks

12 medidas básicas para la seguridad Informática

Instalación del Admin CFDI

Cómo puedo actualizar mi sistema operativo Windows?

PowerPoint 2010 Manejo de archivos

ALERTA ANTIVIRUS: RECOMENDACIONES

CRM para ipad Manual para Usuario

Guía Rápida de Instalación

Escudo Movistar Guía Rápida de Instalación Para Windows

Edición de Ofertas Excel Manual de Usuario

MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS SI NO POSEE EL CD DE INSTALACION DEL LECTOR DE TARJETAS DEBE SEGUIR LOS SIGUIENTES PASOS.

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

LIMPIEZA DE MALWARE: seguridadticmelilla.es

Una computadora es un dispositivo electrónico, operando bajo el control de las instrucciones almacenadas en su propia unidad de memoria.

Archivo de correo con Microsoft Outlook contra Exchange Server

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química

Guía Rápida de Instalación

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana

Esta guía describe los pasos y actividades para realizar actas de reuniones por medio de Google Drive

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Lectura 2: El Sistema Operativo y sus Funciones

Configuraciones básicas de seguridad en Windows para los sistemas de la línea. Control 2000

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

RECETA ELECTRÓNICA Informe de Seguridad


Manual de Acceso y Problemas de acceso comunes

SOFTWARE DE RECUENTO DE DINERO

CRM para ipad Manual para Usuario

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

Seguridad en el ordenador

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.

Amenazas y riesgos de seguridad en el mundo empresarial

Si quieres saber cuál es tu IP, escribe en Google: cuál es mi IP. Escribe en el buscador Google: cuál es mi ip

TEMA 3. SEGURIDAD INFORMÁTICA

Uso Equipos personales Ministerio del Interior N05

Transcripción:

Técnicas de Protección contra Malwares sin utilizar un Antivirus Analista en Recuperación de Datos

Antecedentes En los últimos años se ha incrementado en forma exponencial los ataques de virus informáticos, lo que comenzó algunas décadas atrás como simplemente un reto para los programadores, hoy día vemos que existen diferentes razones por las cuales las personas crean Malwares.

Que hacen los Malwares? Infecta computadoras y utiliza estas para esparcir su código malicioso. Roba archivos de tu PC. Esencialmente la información personal y/o financiera. Roban claves/contraseñas de correo electrónicos y redes sociales. Eliminan archivos de los medios de Almacenamiento. Modifica la información de la PC. Monitorea las pulsaciones de teclado y permite que los atacantes vean todo lo que escribes. Envían SPAM Realizan ataques de Denegación de Servicios distribuidos.

Que hacen los Malwares? Envía Streaming Video de la pantalla de tu PC a un atacante. Graba video de tu Cámara Web o audio de tu micrófono para enviarla vía Web. Convierte tu PC en un repositorio de archivos, como: códigos maliciosos, data robada, software pirata, archivos pornográficos, etc. Convierte tu PC en un punto de ataque a otras PCs.

Proliferación de los Malwares - I La Mafia organizada realiza ciberataques, se basan en la creación de BOTs que convierten las PCs en maquinas Zombies. Ciberdelincuentes, utilizan sus conocimientos tecnológicos para la creación de software malicioso con el fin de robar información personal y/o empresarial, modificarla o encriptarla para posteriormente utilizar esta información con fines no éticos y en muchos casos la utilizan para chantajear o vender la información robada. Malwares que son creados solo con el fin de causar daño o crear destrucción en los equipos de computo(dañando las Aplicaciones y el Sistema Operativo). Spywares y Gusanos que utilizan técnicas de Ingeniería Social para recolectar datos de los usuarios. Gusanos y Troyanos para el envió masivo de e-mails (SPAM).

Proliferación de los Malwares - II Aplicaciones no deseadas del tipo Joke que generan distracción en los usuarios, generando tiempo perdido en las empresas. Malwares mal diseñados y/o mal programados que generan interrupciones y/o saturación en los sistemas operativos y en las redes informáticas. Ataques dirigidos con software malicioso propietarios, este tipo de Malwares se caracterizan por no estar in the wild. Es por eso que los antivirus no los detectan hasta que es demasiado tarde. Graywares que están diseñados solo con el fin de mostrar publicidad sin autorización del usuario. Malwares que todavía son creados con el fin de presentar un reto o demostrar alguna vulnerabilidad en los sistemas o aplicaciones, es decir todavía se mantiene la idea original de la creación de virus.

Definición Malware, es un término usado para asociar a los códigos maliciosos. Malware se deriva de las palabras Malicious Software (Software Malicioso). Esto agrupa a todo código que contenga alguna rutina maliciosa. Aunque la mayoría de código malicioso puede implementarse en archivos ejecutables binarios de diversos tipos; también existen otras formas de código malicioso como la utilización de lenguajes Script y lenguajes Macros. Los Malwares tienen como objetivo infiltrarse en la PC, por lo general de manera furtiva y de alguna forma tomar el control de la PC. Encontramos a diversos tipos de software malicioso desde los muy conocidos VIRUS, pasando por los GUSANOS, TROYANOS, BACKDOORS, etc.

Adwares Por lo general se refiere a los programas gratuitos que incluyen Banners Publicitarios para su financiamiento. Estas aplicaciones obtienen información de nuestros hábitos de navegación en Internet y la envía con propósitos de propaganda. Normalmente se instalan con los programas Shareware o Freeware que se baja de Internet. Freeware.- Programa Gratuito (Free). Shareware.- Programa que se comparte. Por lo general viene con limitaciones o por un periodo de tiempo.

Spywares Es cualquier tecnología que sirve para recolectar información sobre una persona u organización sin su conocimiento. En Internet el Spyware es aquel programa que se introduce secretamente en una computadora para recabar información sobre los hábitos de navegación. Cómo evitar Spywares? 1. Saber lo que se instala en la PC. 2. Evitar instalar ActiveX o Applet Java. 3. Utilizar un Firewall. 4. Cuidarse de los Cookies. 5. Estar al día con los parches del Sistema Operativo y Navegador de Internet.

Toolbars

Rogue / Fake AV Se le denomina Rogue (FakeAVs, Scareware) a los Falsos programas de seguridad que no son realmente lo que dicen ser, sino todo lo contrario. Bajo la promesa de solucionar falsas infecciones, la PC queda infectada cuando el usuario instala estos programas. Estos falsos Antivirus y Antispyware están diseñados para mostrar un resultado predeterminado (siempre de infección) y no hacen ningún tipo de escaneo real en el sistema al igual que no eliminaran ninguna infección; ya que no es real lo que muestra. Simplemente va a mostrar una pantalla con varias infecciones a la vez que nos recomienda comprar su versión completa para poder eliminar esas supuestas infecciones, causando miedo al usuario para tentarlo a que adquiera el falso producto.

Análisis de Navegadores I En primer lugar tenemos que conocer cuales son los navegadores que podemos utilizar para navegar por la web. Especialista en Seguridad Informática

Análisis de Navegadores II Para poder escoger el mejor navegador hay que tener en cuenta varios factores, como son comodidad, facilidad de uso, seguridad, practicidad, compatibilidad, velocidad, etc. Pero lo mas importante es saber si las paginas que visitamos son confiables, para esto podemos recurrir a aplicaciones de terceros que nos permiten saber la reputación Web. De esta manera poder establecer si el navegar en estas paginas representa un peligro o contienen código malicioso, pornografía, phishing, etc. En caso no contar con un aplicación que decida si es confiable o no una pagina web, tendremos que utilizar nuestro sentido común y experiencia. Especialista en Seguridad Informática

Análisis de Navegadores III Seguridad: Firefox, Chrome, Safari Compatibilidad: Internet Explorer, Firefox Velocidad: Internet Explorer, Firefox, Chrome Diseño: Safari, Opera, Chrome Facilidad de Uso: Internet Explorer, Safari, Chrome, Firefox Todos los navegadores web tienen sus ventajas y desventajas. Hay que ser prácticos y tener instalados al menos 2 de ellos. Especialista en Seguridad Informática

Web Reputation Web Reputation es clasificar mediante una reputación una pagina web, existen varios programas que nos permiten realizar este proceso. McAfee SiteAdvisor http://www.siteadvisor.com WOT (Web Of Trust) http://www.mywot.com Online System: http://reclassify.wrs.trendmicro.com/wrsonlinequery.aspx http://safeweb.norton.com

Motores Antivirus Online Para una rápida identificación de un posible malware se recomienda que el archivo sospechoso sea analizado por varios Motores de Antivirus. Estas Paginas Webs lo que hacen es analizar la muestra enviada por cada uno de Motores antivirus con las que trabaja. Cabe señalar que el archivo enviado si no es detectado por alguno de los antivirus es enviado a las casas antivirus para su analisis. Tenemos: www.virustotal.com http://virusscan.jotti.org/en http://scanner.virus.org http://www.viruschief.com http://www.filterbit.com

Virustotal

Hotfixes Un Hotfix es un paquete que puede incluir varios archivos y que sirve para resolver un Bug específico dentro de una aplicación informática. Por lo general suelen ser pequeños parches diseñados para resolver problemas de reciente aparición, como son los agujeros de seguridad. Suelen ser instalados automáticamente a través de un sistema de gestión de Actualizaciones como el Windows Update. Especialista en Seguridad Informática

Updates Los Updates son actualizaciones de software, que por lo general traen alguna mejora para una aplicación especifica. Luego de instalar el Windows XP, es necesario proceder a actualizarlo con las ultimas actualizaciones disponibles. Muchas de estas actualizaciones previenen futuros ataques de malwares o de intrusos. En algunos casos optimizan ciertos aplicaciones del sistema operativo. Especialista en Seguridad Informática

Firewalls Un Firewall o Muro de Fuego es una parte de un sistema o una red, y esta diseñado para bloquear el acceso no autorizado y permitiendo al mismo tiempo comunicaciones autorizadas. Los Firewalls se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Un Firewall correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. Especialista en Seguridad Informática

Firewalls de Estaciones Por lo general los Firewalls son conocidos como dispositivos que nos protegen de los ataques externos. Pero es necesario fortalecer las maquinas internas de nuestra organización de tal manera que podamos protegerlas de ataques internos. Los Firewalls personales se instalan directamente en el Sistema Operativo de las estaciones de trabajo. Existen 3 tipos de Firewalls que se pueden instalar en nuestros equipos: 1. Firewall Personal que viene incluido a partir de SP2 de Windows XP. 2. Firewall Personal de Terceros, exclusivamente dedicado a tareas de Firewall. 3. Firewall integrado con soluciones antivirus. Especialista en Seguridad Informática

Protegiendo una Unidad USB de Virus Para poder proteger nuestros USB, de posibles malwares. Necesitamos impedir que estos se activen y se autoejecuten en nuestra unidad de almacenamiento. De esta manera estaremos tomando las medidas necesarias para que estos bichos no se sigan propagando y esparciendo su código malicioso. Un artilugio que se puede utilizar es la creación de una carpeta AUTORUN.INF. Ya que los malwares utilizan un archivo Autorun.inf para poder activarse en forma automática. Al crear esta carpeta, se impedirá que los malwares puedan crear un archivo con ese nombre, dado que en una ruta especifica no pueden coexistir un archivo o carpeta con el mismo nombre. Adicionalmente se creará un archivo dentro de esta carpeta con un nombre reservado para que esta carpeta no pueda ser borrada.

Desactivar AUTORUN.INF de USB I Hoy en día para poder transportar la información de una computadora a otra hacemos uso de dispositivos de almacenamiento móvil, como son los USBs memory o memorias USBs. Estas memorias pueden albergar grandes volúmenes de información pero lamentablemente hoy día es uno de los medios que utilizan los malwares para poder esparcir su código malicioso. Para esto se aprovechan de un archivo llamado AUTORUN.INF, el cual es modificado o creado por los malwares para que de estar forma pueda ser activado el malware simplemente al colocar la memoria USB en la ranura USB de la computadora. Una manera practica de poder evitar que los malwares que se almacenan en los USBs y puedan infectar la computadora es desactivando la reproducción automática.

Desactivar AUTORUN.INF de USB II Para esto seguir los siguientes pasos: Inicio --> Ejecutar Ingresar el comando: GPEDIT.MSC En la ventana de Directiva de Grupo ingresar a: Directiva Equipo Local Configuración del equipo Plantillas administrativas Sistema Doble Clic en "Desactivar Reproducción Automática" Clic en "Habilitada" Seleccionar "Todas las unidades" en la opción "Desactivar reproducción automática en" Clic en Aceptar

Conclusiones Es importante tener los conocimientos básicos de como prevenir ataques y aplicando el sentido común se asegurará la PC y su buen desempeño. No abrir attachments enviados por correo electrónico No seguir links desconocidos en los mails. No bajar software de sitios Warez, P2P o de dudosa procedencia. No ejecutar ningún archivo desconocido que se encuentre en los USBs. Navegar solo por paginas web confiables. Utilizar Usuario con bajos privilegios. Usar diferentes Passwords para diferentes sitios. Estar al día con últimos parches y updates. Comunicar al Área pertinente cualquier mensaje extraño en la Computadora.

Seminario de Técnicas de Búsqueda de Información y Google Hacking.

Seminario de Virus Informáticos

E-mail Corporativo: mchilo@laboratoriovirus.com E-mail Personal: mariochilo@yahoo.com Blog: www.mariochilo.com Skype: mchilo