+ All Categories
Home > Education > Software malicioso manual 2342

Software malicioso manual 2342

Date post: 01-Jul-2015
Category:
Upload: ruben-ichina
View: 80 times
Download: 3 times
Share this document with a friend
Description:
ruben ichina primero sistemas 1
28
.I. S. T. E. L. A. .I. S. T. E. L. A. M. M. RUBEN ICHINA RUBEN ICHINA PRIMERO SISTEMAS “A” PRIMERO SISTEMAS “A” MANUAL DE USO SOFTWARE MALICIOSO
Transcript
Page 1: Software malicioso manual 2342

.I. S. T. E. L. A. M..I. S. T. E. L. A. M.

RUBEN ICHINARUBEN ICHINA

PRIMERO SISTEMAS “A”PRIMERO SISTEMAS “A”

MANUAL DE USO

SOFTWARE MALICIOSO

Page 2: Software malicioso manual 2342

Definición y tipos

Clasificación: principales características

Principales métodos de infección

Evolución del malware

Malware y sistemas operativos

Efectividad de los antivirus

MENU PRINCIPAL

Page 3: Software malicioso manual 2342

SOFTWARE MALICIOSO

Se denomina malware al software malicioso, diseñado para llevar cabo acciones no deseadas y sin el consentimiento explícito del usuario.

Existen muchos tipos de malware, entre otros: virus, troyanos, gusanos, adware, keyloggers, dialers, rootkits, ransomware, rogueware, etc.

MENU

Page 4: Software malicioso manual 2342

Virus: auto-réplica, infectan otros programas.

Gusano: se replica mediante copias de sí mismo, pero no infecta a otros programas.

Troyano: no se replica ni infecta a otros programas de forma automática e indiscriminada.

Adware: presenta publicidad no deseada.

Keylogger: captura pulsaciones en el teclado, espía lo que el usuario escribe.

MASMENU

Page 5: Software malicioso manual 2342

Rootkit: usa técnicas para permanecer oculto en el sistema ante el usuario y las aplicaciones de seguridad.

Backdoor: función de puerta trasera, permite al atacante conectarse y controlar la máquina infectada.

Dialer: realiza llamadas de tarificación especial, incrementando la factura telefónica.

Bot: los sistemas infectados son “zombies” que conforman una “botnet” o red de bots; esta red acepta órdenes de forma remota.

MASATRAS

Page 6: Software malicioso manual 2342

Ransomware: cifra documentos y archivos, pide al usuario que pague un rescate si quiere la clave que permita acceder a los originales.

Rogueware: falso antivirus, te hacen creer que el sistema está infectado y cobran para la supuesta desinfección.

Crimeware: nueva denominación para el malware orientado al cibercrimeny fraude, con un claro interés de lucro.

ATRAS

Page 7: Software malicioso manual 2342

Descarga desde páginas webs.

Adjuntos por email.

Vulnerabilidades en software.

Compartir dispositivos de almacenamiento.

Otros protocolos y aplicaciones en Internet:

Mensajería instantánea.

redes sociales, etc.

MENU

Page 8: Software malicioso manual 2342

1987-1999: virus clásicos, los creadores no tenían ánimo de lucro, motivación intelectual y protagonismo.•2000-2004: explosión de los gusanos en Internet, propagación por correo electrónico, aparición de las botnets.•2005-2009: claro ánimo de lucro, profesionalización del malware, explosión de troyanos bancarios y programas espías.•2010-2011: casos avanzados de ataques dirigidos, espionaje industrial y gubernamental, ataque a infraestructuras críticas, proliferación de infecciones en dispositivos móviles.

MENU

Page 9: Software malicioso manual 2342

La mayoría del malware (>99%) se diseña en la actualidad para plataformas Microsoft Windows.

MacOS, Linux y otros sistemas operativos cuentan con especímenes de malware en menor medida.

También existen ejemplares de malware para Android, Symbiano iOS, diseñados para infectar dispositivos y teléfonos móviles.

MENU

Page 10: Software malicioso manual 2342

Los antivirus no pueden proteger al 100% contra el malware, su efectividad es relativa.

Aunque incorporan sistemas heurísticos para intentar prevenir nuevos especímenes, en la mayoría de los casos siguen teniendo una respuesta reactiva (no efectiva hasta el estudio de una primera muestra del malware).

Pese a sus limitaciones, es recomendable su uso para tratar de minimizar las infecciones.

MENU

Page 11: Software malicioso manual 2342

Donde conseguirlo Donde conseguirlo

Opciones de descarga Opciones de descarga

Instalación Instalación

Configuración de opciones de rastreo y eliConfiguración de opciones de rastreo y eliminaciónminación

ActualizacionesActualizaciones

Forma de uso para búsqueda y eliminacióForma de uso para búsqueda y eliminación de virusn de virus

RecomendacionesRecomendaciones

Autoría del trabajoAutoría del trabajoMENU PRINCIPAL

Page 12: Software malicioso manual 2342

LOS PODEMOS CONSEGUIR EN LOS PODEMOS CONSEGUIR EN DIFEENTES PAGINAS EN CASO DIFEENTES PAGINAS EN CASO

DEL “AVAST” TENEMOS:DEL “AVAST” TENEMOS:www.avast-antivirus.es/free_downwww.avast-antivirus.es/free_download.htmlload.html..

www.avast-antivirus.es/avast-macwww.avast-antivirus.es/avast-mac.html.html

latiendaavast.comlatiendaavast.com//

MENU

Page 13: Software malicioso manual 2342

MENU

SIGUIENTE

Page 14: Software malicioso manual 2342

ATRAS SIGUIENTE

Page 15: Software malicioso manual 2342

ATRAS

SIGUIENTE

Page 16: Software malicioso manual 2342

ATRAS SIGUIENTE

Page 17: Software malicioso manual 2342

ATRAS

SIGUIENTE

Page 18: Software malicioso manual 2342

ATRAS

Page 19: Software malicioso manual 2342

INSTALACIONINSTALACION

1.- Vamos al sitio de descarga de Avast Free para 1.- Vamos al sitio de descarga de Avast Free para descargarnos el instalador del antivirus (en el Escritorio descargarnos el instalador del antivirus (en el Escritorio estaría bien).estaría bien).2. - Desinstalamos el antivirus Avast! como cualquier 2. - Desinstalamos el antivirus Avast! como cualquier otro programa. (No utilices Internet hasta que no acabes otro programa. (No utilices Internet hasta que no acabes todo el proceso).todo el proceso).3. - Reiniciamos el computador.3. - Reiniciamos el computador.4. - Ejecutamos el fichero instalador que nos 4. - Ejecutamos el fichero instalador que nos descargamos en el pto. 1 (recuerda... lo habíamos descargamos en el pto. 1 (recuerda... lo habíamos dejado en el Escritorio).dejado en el Escritorio).5. - Seguimos las instrucciones que más adelante se 5. - Seguimos las instrucciones que más adelante se detallan para introducir la licencia personal/individual.detallan para introducir la licencia personal/individual.

MENU REGISTRO DE LICENCIA

Page 20: Software malicioso manual 2342

REGISTRO DE LICENCIAREGISTRO DE LICENCIA

Para introducir/renovar la licencia es Para introducir/renovar la licencia es condición imprescindible acceder al PC condición imprescindible acceder al PC mediante una cuenta de administrador de mediante una cuenta de administrador de sistema. Hay dos casos en los que se sistema. Hay dos casos en los que se puede utilizar la licencia gratuita:puede utilizar la licencia gratuita:

MASATRAS

Page 21: Software malicioso manual 2342

Cada usuario personal (se entiende que lo Cada usuario personal (se entiende que lo tiene instalado en su domicilio o en su PC tiene instalado en su domicilio o en su PC portátil). Ha de acceder a la página de portátil). Ha de acceder a la página de Registro de Avast! y rellenar el formulario Registro de Avast! y rellenar el formulario pertinente, utilizando para ello su dirección pertinente, utilizando para ello su dirección E-mail. A esta dirección de correo E-mail. A esta dirección de correo electrónico es donde el Registro de Avast! electrónico es donde el Registro de Avast! le dirigirá su nueva licencia válida para 12 le dirigirá su nueva licencia válida para 12 meses, y de modo gratuito.meses, y de modo gratuito.

ATRAS

Page 22: Software malicioso manual 2342

VACUNA es un programa que instalado residente en la memoria, VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.para ser leídos o copiados, en tiempo real. DETECTOR, que es el programa que examina todos los archivos DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.desarman su estructura. ELIMINADOR es el programa que una vez desactivada la ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.a reparar o reconstruir los archivos y áreas afectadas.Es importante aclarar que todo antivirus es un programa y que, Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.sino que nunca será una protección total ni definitiva.

MENU

Page 23: Software malicioso manual 2342

. Automáticamente.. Automáticamente.Si hemos configurado convenientemente las Si hemos configurado convenientemente las casillas de opciones de Avast! no tenemos de casillas de opciones de Avast! no tenemos de qué preocuparnos, nuestro antivirus ya se qué preocuparnos, nuestro antivirus ya se ocupa él solito de actualizarse cuando lo ocupa él solito de actualizarse cuando lo necesita.necesita.Eso sí, podremos observar que después de no Eso sí, podremos observar que después de no utilizar durante muchos días el ordenador (al utilizar durante muchos días el ordenador (al volver de vacaciones por ejemplo) nuestro S.O. volver de vacaciones por ejemplo) nuestro S.O. nos indica que estamos sin protección por que nos indica que estamos sin protección por que el antivirus no está actualizado. Esto es normal, el antivirus no está actualizado. Esto es normal, si esperamos unos minutos para que descargue si esperamos unos minutos para que descargue y actualice la base de datos de virus, el mensaje y actualice la base de datos de virus, el mensaje de aviso citado desaparecerá.de aviso citado desaparecerá.

MANUALMENTEMENU

Page 24: Software malicioso manual 2342

Manualmente.Manualmente.En cualquier momento podemos actualizar: bien En cualquier momento podemos actualizar: bien la base de datos, haciendo click con el botón la base de datos, haciendo click con el botón derecho del ratón sobre el icono de avast! y derecho del ratón sobre el icono de avast! y eligiendo 'Actualizar' -> 'Motor y base de dato de eligiendo 'Actualizar' -> 'Motor y base de dato de virus'; bien la versión del programa, haciendo virus'; bien la versión del programa, haciendo click-derecho de nuevo sobre el icono de avast! click-derecho de nuevo sobre el icono de avast! y eligiendo ahora 'Actualizar' -> 'Programa'.y eligiendo ahora 'Actualizar' -> 'Programa'. Una vez realizado el proceso de actualización Una vez realizado el proceso de actualización de la base de datos, nos saldrá una ventana de la base de datos, nos saldrá una ventana informativa como la siguiente.informativa como la siguiente.Damos a 'Close' una vez finalizado el informe Damos a 'Close' una vez finalizado el informe Sumario.Sumario.ATRAS

Page 25: Software malicioso manual 2342

Sólo detección: Son vacunas que solo actualizan archivos Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virusarchivos infectados y detienen las acciones que causa el virus Comparación por firmas: son vacunas que comparan las firmas Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.activan instantáneamente por la actividad del sistema operativo.

MENU PROCESO

Page 26: Software malicioso manual 2342

Proceso de detección de virusProceso de detección de virusCatálogo de productos Servicios de Seguridad Detección de virus en los Servidores de Correo Catálogo de productos Servicios de Seguridad Detección de virus en los Servidores de Correo Proceso de detección de virus ...Proceso de detección de virus ...Los mensajes con virus o archivos ejecutables detectados por el servidor de correo mantienen la Los mensajes con virus o archivos ejecutables detectados por el servidor de correo mantienen la cabecera del mensaje, pero se reemplaza el contenido por el siguiente:cabecera del mensaje, pero se reemplaza el contenido por el siguiente:#----------------- Servicio Antivirus UPV --------------##----------------- Servicio Antivirus UPV --------------#El fichero adjunto winmail.dat es un EJECUTABLE y ha sido bloqueado por medidas de El fichero adjunto winmail.dat es un EJECUTABLE y ha sido bloqueado por medidas de seguridad en el servidor de correo de la UPV. Si realmente desea recibir el anexo solicite al seguridad en el servidor de correo de la UPV. Si realmente desea recibir el anexo solicite al remitente que se lo reenvie en un fichero comprimido protegido con una clave.remitente que se lo reenvie en un fichero comprimido protegido con una clave.#-------------------------------------------------------##-------------------------------------------------------#Y adjunta dos ficheros en formato texto (.txt):Y adjunta dos ficheros en formato texto (.txt): El primero contiene el mensaje original, sin formato.El primero contiene el mensaje original, sin formato. El segundo muestra una explicación del fichero o virus detectado. Por ejemplo:El segundo muestra una explicación del fichero o virus detectado. Por ejemplo: #----------------- Servicio Antivirus UPV --------------##----------------- Servicio Antivirus UPV --------------# winmail.dat is removed from here because it is of type executablewinmail.dat is removed from here because it is of type executable #-------------------------------------------------------##-------------------------------------------------------#Si el usuario desea enviar archivos de tipo "ejecutable", no es suficiente con cambiar la Si el usuario desea enviar archivos de tipo "ejecutable", no es suficiente con cambiar la extensión de lo mismos, dado que el antivirus los comprueba extrayendo esta información de la extensión de lo mismos, dado que el antivirus los comprueba extrayendo esta información de la cabecera.cabecera.Como solución, deberá de adoptar una de las siguientes:Como solución, deberá de adoptar una de las siguientes: Enviar el ejecutable en un formato comprimido, protegido con contraseña (.zip,.rar,.gz,etc...).Enviar el ejecutable en un formato comprimido, protegido con contraseña (.zip,.rar,.gz,etc...). Hacerlo accesible via web y enviar la URLHacerlo accesible via web y enviar la URLSi recibe un número elevado de mensajes con virus detectados por los servidores, le Si recibe un número elevado de mensajes con virus detectados por los servidores, le aconsejamos que establezca filtros de correo, de manera similar a la utilizada parafiltrar el spam, aconsejamos que establezca filtros de correo, de manera similar a la utilizada parafiltrar el spam, a fin de que este tipo de mensajes se almacenen directamente en una carpeta.a fin de que este tipo de mensajes se almacenen directamente en una carpeta.Por ejemplo, puede indicar el reenvío a una carpeta denominada 'Virus', o la eliminación directa Por ejemplo, puede indicar el reenvío a una carpeta denominada 'Virus', o la eliminación directa de aquellos mensajes que contengan en el cuerpo del mensaje la siguiente cadena:de aquellos mensajes que contengan en el cuerpo del mensaje la siguiente cadena:#----------------- Servicio Antivirus UPV --------------##----------------- Servicio Antivirus UPV --------------#

ATRAS

Page 27: Software malicioso manual 2342

Usar antivirus actualizado.

Actualización del sistema operativo, navegador y resto de aplicaciones.

Uso de usuario restringido vs administrador.

Sentido común y uso responsable:

Evitar abrir correo no deseado y enlaces llamativos en las redes sociales.

Evitar abrir documentos e instalar software de fuentes no confiables.

Disponer del software de seguridad adecuado.Disponer del software de seguridad adecuado.

ATRAS

Page 28: Software malicioso manual 2342

AUTORIA

Las ideas, conceptos, procedimientos y resultados vertidos en el presente trabajo, son de exclusiva responsabilidad de los autores.

LUIS RUBEN ICHINA EUGENIO

AUTORMENU


Recommended