Malware o la sofisticación de los riesgos

Documentos relacionados
ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

Spyware y su impacto en los sistemas de información

Edición: Primera edición Fecha: marzo 2016 Código: 400C Página: 1 DE 7 MANUAL DE PROCEDIMIENTOS DE LA UNIDAD DE INFORMÁTICA

ESET SMART SECURITY CONTACT CENTER LINEA 177

Lección 6: Malware. Bernardo Quintero Hispasec VirusTotal Founder

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

SMV. Superintendencia del Mercado de Valores

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

BVS Cloud Web Security

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N /UIE-PATPAL - FBB

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N GR-LL/PECH-05-INF

Nuevo Portafolio. Alestra - Información Uso Restringido

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

Plan de Mantenimiento Preventivo Físico Limpieza de las partes físicas del equipo de cómputo Limpieza de las partes físicas del equipo de impresión

Política: USO DE INTERNET (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N

Axence nvision. Funcionalidades de Axence nvision

Seguridad Informática en Bibliotecas

EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

La seguridad informática en las empresas. El reto y su solución

UD 1: Adopción de pautas de seguridad informática

Cube. Control de Accesos y Detección de Intrusos

Idazkaritza Teknikoaren Zerbitzua Servicio de Secretaría Técnica

Se realizó aplicando la parte 3 de la Guía de Evaluación de Software, aprobada por Resolución Ministerial W PCM:

ESTÁNDAR DE COMPETENCIA. Mantenimiento a equipo de cómputo y software

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

DOCUMENTACIÓN DE LOS SISTEMAS DE GESTIÓN DE CALIDAD Y MEDIO AMBIENTE MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPO CÓMPUTO

UN VISTAZO A LA ARQUITECTURA IDÓNEA PARA LOS CENTROS DE CONTROL EN MÉXICO

Conocimiento y evaluación del control interno

Protección de Contenidos en el Perímetro de la Red White Paper. La Importancia de Proteger el Perímetro

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 9

MODELO PRUEBA DE ACCESO CICLO FORMATIVO DE GRADO SUPERIOR TICD

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5

Procedimiento para Mantenimiento de Centrales de Generación

Implementación de Centros de Computo y Redes de Computadoras

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

Antes de imprimir este documento piense en el medio ambiente!

We Care For Your Business Security

Control Interno basado en COSO en las Entidades Municipales

La seguridad informática en la PYME Situación actual y mejores prácticas

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

Administración de la SIU Código: S-GR-06 Versión: 05 Página 1 de 5

Seguridad Informática

MS_ Enabling and Managing Office 365.

Todos sabemos que una computadora en la actualidad es una herramienta de trabajo muy importante e indispensable

Amenazas y riesgos de seguridad en el mundo empresarial

Unidad I Marco teórico sobre redes de computadoras

Seguridad en internet. La seguridad

CARACTERíSTiCAS. del PRODUCTO

Universidad Autónoma De Guadalajara

COMPARATIVA DE PRODUCTOS

Soluciones de administración de clientes e impresión móvil

Aranda 360 ENDPOINT SECURITY

Problemas de Seguridad Comunes en la UNAM. M.A. Manuel Quintero Ing. Demian García

INFORMATICA I. Copia controlada Pagina 1 Copia no controlada Origino Departamento Fecha Rev. No. Documento Equipo de Proyecto Académico.

Características generales

Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico.

PRESENTAMOS DONASONIC MAS DONATIVOS PARA TU ORGANIZACIÓN

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Toshiba EasyGuard en acción:

Seguridad Informática

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales

1. El mantenimiento preventivo y correctivo de las computadoras, según el contrato, se refiere a:

Curso Implementing and Managing Microsoft Server Virtualization (10215)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC (Tecnología de la Información Técnicas de Seguridad)

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9

2.Introducción a la seguridad

LIMPIEZA DE MALWARE: seguridadticmelilla.es

ESET SMART SECURITY 9

CERTIFICADO Y FIRMA DIGITAL

Cómo desarrollar una Arquitectura de Red segura?

IT Essentials I: PC Hardware and Software

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

20246C Monitoreo y operación de una nube privada

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

MOC 10983A Actualización de Conocimientos a Windows Server 2016

Transcripción:

Malware o la sofisticación de los riesgos Cómo prevenir y combatir la nueva generación de amenazas Presentado por: Juan Francisco Torres

Contenido de la charla Conceptos básicos y terminología Problemática Impacto en las empresas Impacto en el modelo de seguridad Tecnologías existentes Solución propuesta Conclusiones y recomendaciones

Conceptos básicos y terminología

Malware Software diseñado para infiltrar o dañar un sistema de cómputo, sin el consentimiento informado del usuario. Hace referencia a la intención de su creador, más que a una característica particular del software. Esto incluye software malicioso y no deseado, como: Infeccioso: Virus y gusanos Encubierto: Troyanos, rootkits y puertas traseras (backdoors) Para beneficio económico: spyware, botnets, loggers, dialers

Amplia categoría de software malicioso, diseñado para interceptar o tomar el control parcial de la operación de un computador. Esto sucede sin el consentimiento informado del propietario del equipo o de su usuario legítimo. Generalmente la información es almacenada y enviada a través de la red. Enfocado a beneficio económico. Spyware

P2P: Peer-to-Peer Término usado para las redes que utilizan el poder de cómputo y ancho de banda de los participantes. Utilizadas principalmente para compartir archivos (audio, video y datos). Utilizadas para transmisión en tiempo real de datos como telefonía.

IM: Mensajería instantánea Forma de comunicación en tiempo real entre dos o más personas, basada en texto digitado. Requiere de un programa cliente que se conecta al servicio a través de la red. Ofrecen servicio de presencia de personas.

Problemática

Riesgos de Seguridad en Internet

El reto de la amenaza compuesta Phishing Games PORN Viruses Web Adware Gambling Email P2P/IM/Othe r Key loggers Spam Confidential Diallers SPYWARE

Cuáles son las debilidades? Las amenazas toman ventaja del comportamiento de los usuarios: Juegos en línea Descargas gratis de videos y música Uso de mensajería no estándar con amigos y/o familiares Almacenamiento de archivos en máquina local o en la red Instalación de programas freeware o shareware Las amenazas afectan a los usuarios directamente, y a la empresa indirectamente

Datos sobre IM, P2P y juegos Aumento de uso de estos programas como método para propagar spyware y/o ataques de phishing (captura de información en sitios web falsos). Reportado como el problema #5 en el Top 10 del 2005 de la revista CIO Insight Permiten traspaso de la seguridad del perímetro o son ingresados por los usuarios móviles. 87% de PCs corporativos con algún tipo de programa no deseado (55% sin incluir cookies) - Webroot, Q1 2005

Impacto en las empresas

El riesgo para el negocio Riesgos de productividad Pérdida de productividad por uso de juegos y mensajería. Riesgos de seguridad Código malicioso (spyware, loggers, etc.) y otras descargas provenientes de la red, programas P2P, IM y correo electrónico. Pérdida de información confidencial a través de IM, P2P, spyware Riesgos legales Uso ilegal y/o copia de música, archivos, programas o juegos con derechos de autor. Riesgos de red Desempeño de la red disminuido o anulado debido a uso de juegos y/o programas P2P

Cómo entran las amenazas a la red? Malware es un síntoma de otras amenazas: Juegos: muchos juegos gratis contienen adware Redes P2P como Kazaa IM: transferencia de archivos Programas gratis: Frecuentemente contienen agentes de seguimiento o análisis (spyware) que reportan a sitios externos La presencia de estos programas indica uso inadecuado de la red por parte de los usuarios en una o varias máquinas.

Impacto en el modelo de seguridad

Propiedades del modelo de seguridad Confidencialidad: Los recursos del sistema solo pueden ser accedidos por los elementos autorizados. Integridad: Los recursos del sistema solo pueden ser modificados o alterados por los elementos autorizados. Disponibilidad: Los recursos del sistema deben permanecer accesibles a los elementos autorizados.

Variables afectadas Confidencialidad: Los programas instalados tienen acceso a la información del usuario, y la transmiten a terceros. Integridad: El código externo altera el funcionamiento del sistema operativo y de la red donde se encuentra. Disponibilidad: El uso no autorizado de los recursos limita la productividad y el acceso a la información y a los sistemas

Cuáles son las amenazas?:

Se asume que: El tráfico es pequeño y limitado a pocos usuarios. Los usuarios son capacitados e instruidos sobre estos riesgos. Se cuenta con soluciones perimetrales de seguridad que son suficientes y cubren todos los factores.

Tecnología existente

Programas antivirus Enfocados exclusivamente a virus y gusanos. Requiere adiciones para revisar archivos y programas especiales (IM, P2P). Velocidad de las actualizaciones es muy variada de acuerdo al tipo de solución implementada.

Programas anti-spyware Enfocados exclusivamente a programas reconocidos como spyware. Realizan tareas correctivas (reactivas) para eliminar el software. Baja centralización de despliegue, control, actualización y recolección de información.

Control directo sobre el sistema operativo Sistemas operativos como MS Windows XP cuentan con controles muy restringidos y locales (registro) No se encuentra integrado al software de control y administración de dominios. No permite manejo granular por usuarios, máquinas o aplicaciones

Soluciones de software existentes Interacción con usuario final confusa (resultados poco claros) Solamente abarcan un tipo de amenaza (spyware o P2P o IM) Requiere una administración de seguridad perimetral muy pesada, pues depende del tipo de programa utilizado (puertos variables) Poca integración con herramientas centralizadas como Active Directory Escaneo de archivos de audio/video limitado a extensiones de archivos (no por firma digital)

Solución propuesta

Qué es SurfControl Enterprise Threat Shield? Un producto que: Permite al negocio tener control sobre una amplia gama de programas en permanente evolución Bases de datos dinámicamente actualizadas Políticas granulares Protección completa contra programas que ponen en riesgo su red Revisión continua Remueve Finaliza Diseñado para la empresa Manejo centralizado Reportes completos

Amplio control de amenazas Control completo de amenazas Bases de datos extensas de firmas, dinámicamente actualizadas, que controlan aplicaciones de spyware, keyloggers, IM, P2P y juegos. Bloqueo por firmas de protocolos y por características de archivos. Permite crear bases de datos de firmas personalizadas según la empresa. Políticas de seguridad flexibles Administrador de políticas permite control granular por usuario, tiempo, y tipo de aplicación, que permite definir y asegurar el uso de las políticas de seguridad.

Protección completa Protegido contra alteración Residente en memoria poco espacio Cuatro tecnologías de escaneo FileWatch revisa almacenamiento local/red en busca de amenazas WriteWatch revisa escritura local/red en medios de almacenamiento.exewatch revisa los programas que son ejecutados para garantizar uso aplicación de políticas BrowseWatch registra tiempo exacto de navegación Bloquea, Reporta, Remueve, Monitorea

Para la empresa: Máximo control Despliegue centralizado Fácil integración con servicios de directorio (Active Directory, Novell edirectory) Reportes y administración centralizados Impacto mínimo en los usuarios no requiere de su intervención Impacto mínimo en rendimiento de las máquinas de usuarios Threat Shield Server Bases de datos Threat Shield Reglas Actualizaciones Unido al directorio Threat Shield Client Residente en memoria No es detectable por usuario Verifica cambios/actualizaciones en las bases de datos

Más que descubrir y remover: Prevención total

Conclusiones y recomendaciones

Para tener en cuenta Realizar un análisis detallado del estado de los equipos de la empresa, en relación a software, archivos de audio/video y aplicaciones de uso particular como IM, juegos, etc (evaluación de riesgos ISO 17799) Contar con una política de uso aceptable que tenga en cuenta el uso de programas en las estaciones de trabajo, la copia de archivos de audio/video y el uso de programas de mensajería, y alineada con la política de la compañía. (ISO 17799) Contar con herramientas que permitan realizar el monitoreo y control, y reporte de este tipo de software, y planes de acción de mantenimiento y reparación. (implementar administración ISO 17799)

Recomendaciones Herramientas usadas: Deben ser efectivas, que hagas clara diferencia entre programas legítimos y programas no deseados. Evaluar el costo de la prevención comparado con el costo de tener programas en la red (tiempo usuarios, organización, hardware y software) Deben ser proactivas, no reactivas Deben proporcionar registros de funcionamiento Tener en cuenta una arquitectura multicapas (en el perímetro y en los PCs) para mayor control (complementarias entre ellas) Características Manejo centralizado, escalable, protección para usuarios remotos, cuarentena y borrado, reportes y alertas, actualizaciones y bases de datos

Bibliografía http://news.zdnet.co.uk/0,39020330,39197141,00.htm www.wikipedia.org http://www.antispywarecoalition.org www.surfcontrol.com

Gracias por su atención Más información en www.mvaonline.com Email: info@mvaonline.com Lo esperamos en el área de Exhibición a las 6:00 PM