EL SOFTWARE MALICIOSO MALWARE



Documentos relacionados
Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Todos los derechos están reservados.

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

F-Secure Anti-Virus for Mac 2015

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Capítulo 1: Empezando...3

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Sistema Operativo Windows

Sophos Computer Security Scan Guía de inicio

Qué son y cómo combatirlas

UNIDAD DE INFORMÁTICA

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

FALSOS ANTIVIRUS Y ANTIESPÍAS

Guía de Instalación. Seguridad Esencial PC Tools

Manual de instalación de Kaspersky Internet Security

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Seguridad Informática ANTIVIRUS. Antivirus

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

F-Secure Anti-Virus for Mac 2015

INSTALACIÓN DE MEDPRO

Guía de Instalación. Antivirus PC Tools Internet Security


MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

ALERTA ANTIVIRUS: RECOMENDACIONES

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

RECETA ELECTRÓNICA Informe de Seguridad

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

Instalación del Software Magaya

Guía Rápida de. Configuración de Antivirus.

WORKSHOP PATAGONIA 2009

Pack Seguridad Autónomos Consola de gestión del programa agente

No sabe con seguridad qué sistema operativo Windows tiene?

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Administración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP)

DOCENTES FORMADORES UGEL 03 PRIMARIA

Qué soluciones existen para proteger una red domestica por cable?

SIEWEB. La intranet corporativa de SIE

Gusanos que dañan el Sistema Operativo

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

Panel de control. capítulo 07

Guía Rápida de Inicio

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Bóveda. Fiscal.

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

ING. YURI RODRIGUEZ ALVA

Beneficios estratégicos para su organización. Beneficios. Características V

Instalación y puesta en marcha

Rogue: Falsos antivirus gratis

Oficina Online. Manual del administrador

Guía de inicio rápido a

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

Protegiendo la seguridad de los mayores en Internet

Antivirus PC (motor BitDefender) Manual de Usuario

Lorena Ceballos Jesenia Gómez 10 I2

MANUAL SISTEMA ENCRIPTACIÓN DE HECHOS RESERVADOS

TEMA 3. SEGURIDAD INFORMÁTICA

Imagen: 1, Mensaje de cifrado

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

LOS VIRUS IMFORMÁTICOS

Gestión de archivos (módulo transversal, MF0978_2)

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema.

[VPN] Manual Instalación VPN. [Usuario MAC]

PUA o Aplicaciones potencialmente peligrosas

, RECUPERACIoN DE DATOS:

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Seguridad en el ordenador

Características y ventajas de WinZip

Guía de Instalación. Suite de seguridad PC Tools

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa Configuración Internet Explorer para ActiveX...

Guía del usuario para Norton 360 Online

Guía de doble autenticación

Manual Uso de Infraestructura Informática

Lectura 2: El Sistema Operativo y sus Funciones

Móvil Seguro. Guía de Usuario Terminales Android

Concepto de sistema operativo

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología

TUTORIAL: Cómo puedo instalar el Renault Media Nav Toolbox? TUTORIAL: Cómo puedo crear una "huella digital" del dispositivo en un dispositivo de

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones

Instructivo de Instalación y Uso de software MasterControl

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

MEDIDAS DE PREVENCION CONTRA VIRUS

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

ANTIVIRUS EN LiNEA: seguridadticmelilla.es

MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing

Uso de la red telefónica

Docente San Josemariano

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química

Gestión Dispositivos Móviles Dexon Software

Herramientas Tecnológicas de Productividad. Sesión 7. Administración del tiempo y productividad personal.

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

SEMANA 12 SEGURIDAD EN UNA RED

Transcripción:

Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista de seguridad de Softeam Internacional Panda Security Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y dañar el computador sin el conocimiento de su dueño, con finalidades muy diversas. Esta expresión es un término general muy utilizado por profesionales en sistemas para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. El software malicioso ingresa al computador a través de dispositivos de almacenamiento removibles (conectado a puertos USBs), Internet (Correo electrónico, navegación, redes

Página 2 de 5 sociales, mensajería instantánea, entre otros) o a través de redes de datos privadas (empresariales, caseras) o públicas (aeropuertos, redes inalámbricas abiertas). Las compañías Antimalware detectan a diario aproximadamente el 60% del malware nuevo, es decir, solo se detectan 6 de cada 10, lo cual es aprovechado por los ciberdelincuentes para realizar el ingreso y establecimiento en los sistemas. Los medios de almacenamiento removibles son el segundo medio de propagación de ataques de malware después de Internet. Todo aquello que se conecte a través de puertos USBs, o de lectores de multitarjetas, es un objetivo para recibir, transportar y ejecutar código malicioso MALWARE. POSIBLES UBICACIONES DE LOS ARCHIVOS MALWARE Se establecen en ubicaciones licitas del sistema tratando de mostrarse como archivos no maliciosos a pesar de estar realizando su ataque desde estas, por ejemplo en la carpeta para procesos temporales, en la carpeta de los archivos recibidos del programa de mensajería instantánea, en la carpeta de los archivos del sistema operativo, en la carpeta del entorno de trabajo del usuario, en el directorio principal de los discos duros (C:\, D:\ o en los dispositivos removibles USBs), etc. También se integran con el navegador de Internet, como un programa requerido por este, por ejemplo como una barra de herramientas (tool bar), un programa necesario para poder disfrutar de contenidos en Internet (videos, sonido, presentaciones en línea, otros). Y en el systray del sistema, donde aparece la hora, para simular una protección que es falsa. SISTEMAS DE DEFENSA DE LOS ARCHIVOS MALWARE Muchos de estos softwares maliciosos incluyen sistemas de defensa: Atacan la defensa instalada en el sistema, intentando desactivar o bloquear la protección antimalware. Detectan cuando están siendo analizados por un sistema antimalware. Detectan cuando están siendo ejecutados en sistemas operativos instalados en una máquina virtual. Bloquean el acceso a la mayoría de las páginas Web de empresas o servicios de seguridad informática y de análisis de malware en línea (programas antimalware y otros). FINALIDAD DE LOS ARCHIVOS MALWARE La finalidad de los archivos malware es obtener ganancias económicas después de ingresar al computador:

Página 3 de 5 Acceder a la información financiera del usuario, robando sus datos privados. Utilizar el computador del usuario para envío de correo SPAM. Vender el acceso al computador a través de Internet para almacenar información pirata (pornografía, música, etc.), y para realizar ataques desde este a otros computadores o redes, o realizar fraudes a través de Internet. LOS SÍNTOMAS PARA SABER QUE HA SIDO ATACADO CON MALWARE Así como existen los asintomáticos, que a través de sus técnicas de ocultamiento no revelan de manera clara su presencia, también hay algunas señales de alerta a tener en cuenta: 1. Lentitud en el sistema, tareas cotidianas más lentas de lo acostumbrado 2. Aparecen nuevos iconos en el escritorio o al lado de la hora del sistema, sin que el usuario los haya instalado de manera consiente. 3. Cambia la página de inicio del navegador por otra de manera automática. 4. Se observa que hay actividad en Internet y no se tiene abierto el programa de correo, ni el navegador, ni otros programas para realizar descargas. 5. Se desactiva el programa de protección antimalware, en caso de contar con un software de estos instalado. 6. Se desactivan opciones del sistema como: Inicio, Ejecutar, o en el explorador de Windows en la opción Herramientas desaparece Opciones de carpeta. 7. Al ingresar al navegador cargan páginas de publicidad o de otros contenidos no configurados. 8. Se crean archivos y carpetas automáticamente en los dispositivos de almacenamiento removibles USB. 9. Se alerta la detección de virus en dispositivos removibles que estuvieron conectados en el computador, al conectarlos en otros computadores con un antivirus diferente al instalado en este. 10. Aparecen mensajes de error o programas que solicitan autorización para ejecutarse al inicio del sistema, nunca antes vistos. 11. Aparecen errores en el sistema, relacionados con el bloqueo o detección de un programa que se está ejecutando. 12. Bloqueo al intentar navegar en la Web de fabricantes de soluciones Antimalware. FACTORES DE VULNERABILIDAD 1. El principal elemento vulnerable es el usuario del computador, para el cual no existen

Página 4 de 5 actualizaciones descargables, ni métodos de corrección de sus fallas de manera automática. 2. Las compañías medianas carecen en su mayoría de procedimientos orientados a mitigar el riesgo implícito en la operación de computadores por usuarios. 3. Falta de capacitación y actualización constante a los usuarios sobre los riesgos implícitos, y el uso adecuado del computador y otras herramientas tecnológicas. 4. No compartir con los usuarios la responsabilidad de las amenazas a los activos de la organización. 5. La apatía o subvaloración del tema de seguridad informática por parte de los altos ejecutivos y usuarios en las empresas. 6. Desconocimiento del tratamiento integral orientado a mitigar los riesgos, obteniendo un riesgo residual con el cual es posible convivir, y tener a salvo los activos de mayor valor para la empresa. No es suficiente con tener un antimalware administrable con protecciones proactivas. 7. La selección de herramientas tecnológicas de seguridad informática que no responden a las necesidades reales de la organización y que no cuentan con el respaldo esperado por el proveedor o el fabricante de la misma. 8. Homogeneidad del sistema operativo. 9. Fallos propios del software y el hardware identificados y menguados por los fabricantes, cuyas actualizaciones no han sido aplicadas por los usuarios o administradores de red. 10. Fallos propios del software y hardware identificados de primera mano por los atacantes. 11. Cuando el usuario tiene privilegios como administrador del sistema, está expuesto a que el Malware logre sus objetivos con la menor resistencia desde el sistema, independientemente de la protección instalada. Como conclusión no existe solución en el mundo que pueda ofrecer un 100% de efectividad en el reconocimiento de virus y malware en general, pero es muy importante tener en cuenta los siguientes aspectos para una mayor protección: Planes de capacitación y actualización constante a las personas, compartir la responsabilidad de la seguridad con estas. Procesos escritos claros, acordes a las necesidades reales y riesgos propios del negocio, no solo en el mundo digital, también en el tratamiento de la información vía telefónica o en las conversaciones que se sostienen al interior o exterior de la organización. Manejo adecuado y cuidadoso de medios digitales, de comunicación (acceso remoto a la organización) y computación móvil por fuera de la organización.

Página 5 de 5 Análisis y selección de un plan que incluya herramientas tecnológicas para el tratamiento integral de los riesgos reales del negocio, en el cual se involucre la alta dirección, las personas al interior de la organización, las familias de los empleados que cuentan con computadores e Internet en sus casas, los proveedores y clientes del negocio. TREINTA MILLONES DE COMPUTADORES INFECTADOS POR LOS FALSOS ANTIVIRUS - La distribución de más de siete mil variantes de este tipo de malware, que comenzó hace casi un año, hace que millones de internautas pasen alrededor de tres días intentando desinfectar sus equipos. - En realidad, se trata de una acción para conseguir datos bancarios y estafar dinero, ya que tras el aviso de infección lleva al usuario a páginas de venta de falsos antivirus. - A un precio medio de 49,95, se calcula que los autores de este malware pueden estar ganando más de 10.000.000 de mensuales, ya que el 3% de los infectados realmente proceden a la compra. Para mayor información leer la siguiente nota: http://www.pandasecurity.com/spain/homeusers/media/pressreleases/viewnews?noticia=9393 Si usted no recibe esta publicación directamente de INDISA S.A. o si desea recomendarnos a alguien para que la reciba, presione aquí Para consultar las ediciones anteriores del boletín INDISA On line, puede entrar a http://indisaonline.8m.com/. En esta página se encuentran todos los boletines en formato de página web, para que usted pueda grabarlos en su computador e imprimirlos. Tel: (574) 2605533 Medellín-Colombia mercadeo@indisa.com.co http://www.indisa.com.co/