Download Amenazas virtuales
Document related concepts
no text concepts found
Transcript
Amenazas virtuales Consecuencias Reales Ing. Aarón Chánez Guzmán Consultor en seguridad informática ASCII S.A. de C.V. En Guadalajara Jalisco México Product Manager Antivirus HAURI ¿Que es un Virus? • Son programas de computadora. • Su principal cualidad es la de poder auto replicarse. • Intentan ocultar su presencia hasta el momento de la explosión. • Producen efectos dañinos en el "huésped". HISTORIA • 1949: Se da el primer indicio de definicion de virus. John Von Neumann (considerado el Julio Verne de la informatica), expone su "Teoria y organizacion de un automata complicado". • 1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear" (Core Wars) o guerra de nucleos de ferrita. • 1970: El Creeper es difundido por la red ARPANET. • 1974: El virus Rabbit hacía una copia de si mismo y lo situaba dos veces en la cola de ejecucion de ASP de IBM lo que causaba un bloqueo del sistema. • 1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. • 1983: El juego Core Wars, con adeptos en el MIT, salio a la luz publica en un discurso de Ken Thompson. Dewdney explica los terminos de este juego. Ese mismo año aparece el termino virus tal como lo entendemos hoy. HISTORIA • 1985: Dewdney intenta enmendar su error publicando otro artículo "Juegos de Computadora virus, gusanos y otras plagas de la Guerra Nuclear atentan contra la memoria de las pc’s". • 1987: Se da el primer caso de contagio masivo de computadoras a través del MacMag Virus también llamado Peace Virus sobre computadoras Macintosh. Se descubre la primera versión del virus "Viernes 13" en las pc’s de la Universidad Hebrea de Jerusalén. • 1988: El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistan aparece en Estados Unidos. • 1990: surgio el primer virus polimórfico. • En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept. Top de Virus en los últimos 6 años 1999 2000 2001 2002 2003 2004 Melissa 1 - eMail Fun_love.4099 2 – Gusano de red Code-Red Family 3 – Paquete Gusano Nimda Family 1 2 3 4 – Creacion de archivos Sircam 1 2 3 4 y 5 – Fuga de informacion Klez.H/Elkern 1 2 3 4 5 6 7 – Cambios en el registro Saltos en memoria Sql Slammer Blaster 1 2 3 4 5 6 7 8 – Bases de datos y vulnerabilidades sobig, agobot sasser,netsky 1 2 3 4 5 6 7 8 9 Envios de correos masivos Abre puertos Ciclo de Vida de un Virus • • • • • • • • • • Creación. Gestación. Reproducción. Infección. Detección. Propagación. Activación. Descubrimiento. Asimilación. Erradicación. •Síntomas claros menos espacio libre ense el disco duro Para•queda que nuestra computadora infecte o sin que nosotros archivos. La forma másgrabemos evidente enterarnos es tiene ver laque contagie con un virus elde código del virus • desaparecen archivos de la computadora. La rapidez de propagación es el aspecto que consecuencia delo los dañosviene producidos pordeel grabarse en nuestra PC. Esta fase por general después lavirus. • aparecen mensajes o gráficos extraños en la determina que un virus tenga más o menos éxito. activación. Cuando se detecta y seson: aísla un virus, pantalla. Las vías depunto, infección comunes Años En este atrás, crear quienes unmas virus desarrollan requería del los productos •envía alvirus pulsar una tecla ovirus un rutinas acento no funcionase en Los Hasta ahora, que ningún contienen ha desaparecido dañinas, se al International Security Association •Síntomas dudosos conocimiento antivirus, modifican del lenguaje su programa de programación para que éste Los lugares donde se pueden esconder losvirus virus y virus se reproducen naturalmente. Un • El correo electrónico. correctamente. activarán completamente, bajo ciertas pero algunos condiciones, han dejado por ejemplo, de seren Washington D.C, para ser documentado y Cuando eldevirus es creado, el programador hace •forma ladiseñado computadora trabaja muy lenta. Assembler. pueda detectar Hoy los en nuevos día, cualquiera virus. Esto con puede un poco tomar de su activarse son: bien se reproducirá por un largo tiempo • algunos archivos cambian dede nombre o de determinada una amenaza. fecha o cuando el usuario haga algo distribuido a los encargados desarrollar los copias asegurándose de que se diseminen. • disminuye la memoria disponible. • Bajar demeses, Internet por (download). conocimiento de unarchivos díaactivarse, aadjuntos seis en programación dependiendo puede crear un lo •Archivos los correos. antes de loen cual permite quede sequien disemine extensión determinado. Los virus sin rutina dañina no se productos antivirus. El descubrimiento, la computadora se apaga o bloquea virus desarrolle más yodeel menos tipo dañino virus. para las computadoras. •En la memoria de la computadora. lector CD sede abre ypor cierra sólo. por•• el todos lados. • Bajar archivos de Internet ftp. activan, pero causan daño al robar espacio en elde normalmente ocurre por lo menos año antes frecuentemente. • Envíos de peticiones masivos a redun sin Desde la memoria puede ejecutarse enuncualquier disco. que el disquetes, virus se convierta enfuncionan una amenaza para la •programa hay programas que no broadcast. • Copiar CD, momento y instalado copiarse aetc. otro archivo. o funcionan comunidad informática. mal a partir de unde momento • Envíos excesivos correos. dado. •En archivos ejecutables. •Cualquier Visitar páginas web. acción extraña que noreciben podamos asociarcon a • mis del arranque correo correos •En los contactos sectores de de los discos. ninguna otra causa ser causada virus • Uso de grupos depuede discusión. (Chat). por un virus. •En registro del sistema operativo. La mejor forma conocida de detectar un virus para los usuarios sin locales. conocimientos de informática es • Uso de redes ejecutar un programa antivirus. Tipos de Virus por destino de infección •• De DeHTML archivos ejecutables Macrovirus No transmiten a través archivos ejecutables, Afectan de extensión EXE, COM, BAT, –– se Con soloarchivos conectarse a de Internet, cualquier sinoarchivo a través de los documentos, de las SYS, PIF, DLL, HTML deDRV. una página web puede aplicaciones poseen detipo lenguaje de contener yque ejecutar unalgún virus.tipo Este de virus • macros. Residentes en memoria se desarrollan enen Visual Basic Script. – El virus se aloja la memoria • De Actives Agents y Java Applets y permanece • Trojanos/Worms residente infectando cada nuevo programa – Los virus desarrollados con Java applets y ejecutado y ejecutando su rutina de destrucción. – Los troyanos son programas que imitan Actives controls acceden al disco rígido a útiles o ejecutan algún tipo de • Deprogramas sector través de de unaarranque conexión www de manera que el acción aparentemente inofensiva, pero que de nodiscos los detecta. pueden programar – usuario Tanto oculta los rígidosSe como los forma al usuario ejecutan eldisquetes código para que borren o corrompan archivos, contienen un Sector de Arranque, el cual dañino. controlen la memoria, específica envíen información contiene información relativa ala un sitio web,del etc.disco y los datos almacenados en formato él. Tipos de Virus por sus acciones y/o modo de activación • • • • Bombas (Worms) Gusanos – así aprogramas los virus queque ejecutan su acción – Se Losdenominan gusanos son constantemente dañina como si fuesen una bomba. Esto significa que se viajan través de un sistema informático activan asegundos después de verse el sistema infectado o interconectado, de tiempo PC a PC, sin dañar después de un cierto (bombas de tiempo) o al comprobarse ciertoeltipo de condición del equipo. necesariamente hardware o el lógica software de los Camaleones sistemas que visitan. – una variedad de virus similares a los caballos de Troya – Son La función principal es viajar en secreto a través de que actúan como otros programas parecidos, en los que el equipos anfitriones recopilando ciertoestán tipo haciendo de usuario confía, mientras que en realidad información programada como los archivos de algún tipo de daño. Cuando (tal están correctamente programados, los camaleones realizar todas las al passwords) para enviarla a pueden un equipo determinado funciones de los programas legítimos a los que sustituyen . cual el creador del virus tiene acceso. . Reproductores Backdoors – Los reproductores (también conocidos como conejos– rabbits) Son también conocidos comoconstante herramientas deque son se reproducen en forma una vez ejecutados hastaremotas agotar totalmente descendencia) administración ocultas. (con Sonsu programas que el espacio de disco o memoria del sistema. permiten controlar remotamente la PC infectada. Generalmente son distribuidos como troyanos. Los Hoax • Sin ser realmente virus, los Hoax son parte de los ataques a los que esté expuesto Internet. Se trata de mensajes que hacen alusión a virus fantasmas o inexistentes, cuya difusión se realiza a través de cadenas de correo electrónico y dan la "falsa alarma" acerca de un virus. • El fenómeno de estos virus apócrifos es ocasional, y suele coincidir con hechos cotidianos de los cuales la mayor parte de la población internauta esta enterada. Mucho más inofensivos que los virus, los Hoax tienen el mismo objetivo que la demás fauna nociva de Internet; partiendo del principio que la Red es, en esencia, información, incluidos los Hoax, afectan el flujo de la información; es decir, atacan las bases mismas de la World Wide Web, reduciendo su propia actividad. Spyware • Spyware se denomina a los archivos o aplicaciones de software que son instalados en los sistemas, algunas veces sin conocimiento u autorización de los usuarios o después que los mismos acepten las "Condiciones de Uso" (detalladas en inglés), Estos archivos se ejecutan en el "background" (en segundo plano), cuando los usuarios se encuentran conectados a Internet. • Los Spyware monitorean y capturan información de las actividades de los usuarios, hacia servidores donde almacenarán los datos recolectados para fines, por lo general comerciales y esta información es vendida a ciertos proveedores de productos o servicios que posteriormente bombardearán los buzones de correo ofreciendo equipos de cómputo, periféricos, consumibles, viajes turísticos, pornografía, etc. Adware • El Adware, al igual que el Spyware son aplicaciones que instaladas del mismo modo explicado anteriormente, permiten visualizar los banners publicitarios de muchos productos o servicios. • Este tipo de publicidad en línea es la que subvenciona económicamente a muchas aplicaciones o servicios. Sin embargo, es importante mencionar que NO todos los programas gratuitos contienen archivos "espías" o publicitarios. Creador de virus Blast •Jeffrey Lee Parson •18 años •Hopkins, Minnesota •1.92ms •135 kilogramos •Tímido genio de la computadora •Variación del virus Blaster.B. •7,000 computadoras en 500,000 sistemas durante la primer semana •29 de agosto de 2003 arrestado por el FBI QUE DEBEMOS PROTEGER Reactivo Proactivo Políticas Detectores de Intrusos (IDS) F I R E W A L L Antivirus Su Red Scanner de Vulnerabilidades Analizador de Trafico Firewall para Aplicaciones Survey by Computer Security Institute US$ 2,1 Millones Firewalls, Antivirus e IDS son escenciales 86% registraron minimo 2 ataques por semana US$ 57.000 70% de los ataques son internos 75% involucra personal de alto nivel Ratio 36:1 Precauciones • Hoy en día los virus se propagan de múltiples formas, sobre todo el envío de virus por correo se ha convertido en algo común y hay que tomar precauciones, cuantas más mejor. – No hay que abrir correos de desconocidos o que nos merezcan poca confianza. – No abrir archivos adjuntos si no se tiene la certeza de su contenido. • Los programas antivirus pueden trabajar de dos formas básicas. De forma permanente y bajo petición. • Es conveniente tener activado el antivirus de forma permanente. Precauciones • Hay que actualizar frecuentemente el programa antivirus, ya que cada poco tiempo aparecen virus nuevos que un antivirus no puede detectar hasta que no es actualizado. • Si sólo utilizamos software legal es más difícil que nos contagiemos. • Por muchas precauciones que tomemos no está garantizado al 100% que no nos podamos infectar, por lo tanto conviene realizar copias de seguridad de nuestros datos en CD u otros medios. Si se estropea la computadora por otras causas ajenas a los virus también agradeceremos tener una copia de seguridad. • Todas las precauciones se resumen en tres, utilizar un buen programa antivirus actualizado, no grabar archivos sin garantía y no abrir correos de remitente desconocido. Medidas antivirus • • • • • • • • • • • • • • • Nadie que usa computadoras es inmune a los virus de computación. Obtener un programa antivirus que vaya a la par de la tecnologia de los virus nuevos. Desactivar arranque desde disquete en el setup para que no se ejecuten virus de boot. Desactivar compartir archivos e impresoras. Analizar con el antivirus todo archivo recibido por e-mail antes de abrirlo. Actualizar antivirus. Activar la protección contra macrovirus del Word y el Excel. Sea cuidadoso al bajar archivos de Internet (Analice si vale el riesgo y si el sitio es seguro) No envíe su información personal ni financiera a menos que sepa quien se la solicita y que sea necesaria para la transacción. No comparta discos con otros usuarios. No entregue a nadie sus claves, incluso si lo llaman del servicio de Internet u otro. Enseñe a sus niños las practicas de seguridad, sobre todo la entrega de información. Cuando realice una transacción asegúrese de utilizar una conexión bajo SSL Proteja contra escritura el archivo Normal.dot Distribuya archivos RTF en vez de DOCs Realice backups