340 likes | 502 Views
SEGURIDAD EN LA RED. Elena Alonso Daniel Lavilla Ignacio Ramírez Víctor Tejedor. MALWARE. MALWARE ( Malicious Software) . Tipo de software que tiene como objetivo infiltrarse o dañar un PC sin el consentimiento de su propietario.
E N D
SEGURIDAD EN LA RED Elena Alonso Daniel Lavilla Ignacio Ramírez Víctor Tejedor
MALWARE • MALWARE (Malicious Software). Tipo de software que tiene como objetivo infiltrarse o dañar un PC sin el consentimiento de su propietario. • El término Malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables. • No es lo mismo que software defectuoso, este contiene bugs peligrosos pero no intencionados.
¿Qué es un virus? • Programa malicioso creado para manipular el funcionamiento de un sistema, sin conocimiento ni consentimiento del usuario. • Actualmente, se refiere a cualquier programa que infecta un ordenador, aunque en realidad, es sólo un tipo específico. • Para referirse a todos éstos, de manera general, se habla de: código malicioso, software malicioso o malintencionado, programas maliciosos o MALWARE (MALicioussoftWARE).
¿A qué afecta un Código Malicioso? • Un programa malicioso afecta a cualquier dispositivo que tenga un Sistema Operativo capaz de entender el fichero: • Ordenador Personales • Servidor • Teléfono Móvil • PDA • Videoconsola
Tipos De Virus Es posible clasificar los distintos códigos maliciosos de acuerdo a varios criterios: • Capacidad de Propagación • Acciones Realizadas en el Equipo Infectado.
Capacidad de Propagación • VIRUS • GUSANOS • TROYANOS
Virus • Sólo existe en un equipo dentro de otro fichero, ejecutable o no, y se ejecuta al ejecutar el fichero infectado. • Infecta otros ficheros de iguales características que el fichero anfitrión original. • Si se encuentra dentro de un dispositivo extraíble o una unidad de red, cada vez que un nuevo usuario acceda al fichero infectado, su equipo también se ve comprometido.
Gusanos • Realiza el máximo número de copias posible de sí mismo para facilitar su propagación, sin infectar otros ficheros. • Se propaga vía: • Correo Electrónico (Asunto y Adjunto, llamativos) • Redes de Compartición de Ficheros (P2P) (Nombre Copias, Sugerente) • Explotando alguna vulnerabilidad • Mensajería instantánea • Canales de chat • Para garantizar su auto-ejecución, suele modificar ciertos parámetros del sistema, cambiar la carpeta de inicio, modificar una clave del registro,…
Troyanos • Carece de rutina propia de propagación, y llega al sistema de distintas formas, como más comunes: • Descargado por otro programa malicioso. • Descargado sin conocimiento del usuario al visitar una Web maliciosa. • Dentro de otro programa que simula ser inofensivo.
Acciones Realizadas en el Equipo • Adware • Bloqueador • Bomba lógica • Broma (Joke) • Bulo (Hoax) • Capturador de Pulsaciones (Keylogger) • Clicker • Criptovirus (Ransomware) • Descargador (Downloader) • Espía (Spyware) • Exploit • Herramienta de Fraude • Instalador (Dropper) • Ladrón de Contraseñas (PWStealer) • Puerta Trasera (Backdoor) • Secuestrador del Navegador • (Browser Hijacker) • Spam
Acciones Realizadas en el Equipo • ADWARE.Muestra publicidad y, a menudo, está relacionado a espías, así se conecta a un servidor remoto para enviar información y recibir publicidad. • BLOQUEADOR. Impide ejecutar determinados programas o aplicaciones, generalmente programas de seguridad, o bloquear el acceso a determinadas direcciones de Internet, a menudo páginas de seguridad informática, para que resulte más difícil detectar y eliminar programas maliciosos.
Acciones Realizadas en el Equipo • BOMBA LÓGICA. Programa o parte de un programa que se instala en un ordenador y no se ejecuta hasta que se cumple una condición fijada, fecha concreta, ejecución de determinado archivo,… • BROMA (Joke). No realiza ninguna acción maliciosa, aunque mientras se ejecuta, gasta una 'broma' al usuario, por ejemplo, mostrando un falso mensaje de que se va a borrar todo el disco duro o mover el ratón de forma aleatoria.
Acciones Realizadas en el Equipo • BULO (Hoax).Mensaje electrónico enviado por un conocido que intenta hacer creer al destinatario algo falso (alertar de virus inexistentes, noticias de contenido engañoso,…) y solicita ser reenviado a todos los contactos. Es peligroso por la alarma que genera y acciones que solicita. • CAPTURADOR DE PULSACIONES (Keylogger).Monitoriza las pulsaciones del teclado realizadas en el ordenador infectado, para capturar claves de acceso a determinadas cuentas bancarias, juegos en línea,…
Acciones Realizadas en el Equipo • CLICKER. Redirecciona páginas de Internet a las que intenta acceder el usuario, para así aumentar el número de visitas a la página, realizar ataques de Denegación de Servicio a una página víctima o engañar al usuario sobre la página visitada, por ejemplo, creyendo acceder a una página legítima de un banco y en realidad es una dirección falsa. • CRIPTOVIRUS (Ransomware).Hace inaccesibles determinados ficheros en el PC y coacciona al usuario víctima a pagar un 'rescate' (Ransom) para acceder a la información.
Acciones Realizadas en el Equipo • DESCARGADOR (Downloader). Descarga otros programas maliciosos en el PC infectado. • ESPÍA (Spyware). Roba información del equipo para enviar ésta a un servidor remoto. • EXPLOIT. Tipo de software que aprovecha un agujero o vulnerabilidad en el sistema para tener el acceso desautorizado a éste.
Acciones Realizadas en el Equipo • HERRAMIENTA DE FRAUDE. Simula un comportamiento anormal del sistema y propone comprar un programa para solucionarlo.Un Falso Antivirus, informa que el PC está infectado, y en realidad el principal programa malicioso es la herramienta fraudulenta. • INSTALADOR (Dropper). Instala y ejecuta otros programas maliciosos. • LADRÓN DE CONTRASEÑAS (PWStealer).Roba nombres de usuario y contraseñas del PC infectado, accediendo a determinados ficheros.
Acciones Realizadas en el Equipo • PUERTA TRASERA (Backdoor). Permite el acceso remoto a un sistema operativo, página Web o aplicación, haciendo que el usuario evite las restricciones de control y autenticación que haya por defecto. Puede ser utilizado atacantes para realizar distintas acciones en el PC infectado: • Utilizar los ficheros que desee para leer su información, mover, subir al ordenador, descargar, eliminar,… • Reiniciar el ordenador • Obtener diversa información del PC infectado: nombre del ordenador, dirección MAC, sistema operativo instalado,…
Acciones Realizadas en el Equipo • SECUESTRADOR DEL NAVEGADOR (Browser Hijacker).Modifica la página de inicio del navegador, página de búsqueda o de error por otra de su elección, también pueden añadir barras de herramientas en el navegador o incluir enlaces en 'Favoritos', para aumentar las visitas de la página de destino. • SPAM. Mensajes no solicitados, no deseados o de remitente desconocido, enviados de manera masiva, que perjudica de alguna manera al receptor. La acción de enviar dichos mensajes se denomina Spamming.
Otras Clasificaciones • LADRONES DE INFORMACIÓN (Infostealers): Agrupa todo tipo de código malicioso que roban información del equipo infectado, • Capturadores de Pulsaciones • Espías • Ladrones de Contraseñas. • CÓDIGO DELICTIVO (Crimeware): Todo programa que realiza una acción delictiva en el equipo, básicamente con fines lucrativos. • Ladrones de Información • Mensajes de Phishing • Clickers • Herramientas de Fraude • Marcadores • Criptovirus • GREYWARE (Grayware): Engloba toda aplicación que realiza alguna acción que no es, de forma directa, dañina, tan sólo molesta o no deseable • Adware • Espías • Bromas • Bulos
Programas no recomendables • Programa que, sin realizar directamente ninguna acción dañina en el equipo, se considera malicioso. • Programas que realizan Acciones Ilegales • Cookies Maliciosas
Programas que realizan Acciones Ilegales • GENERADOR DE CLAVES (Keygen).Genera claves necesarias para que funcione determinado programa de pago de forma gratuita. • CRACK. Parche informático para que determinado programa de pago funcione de forma gratuita. A diferencia del anterior, aquí se modifica el programa de pago. • HERRAMIENTA DE CREACIÓN DE MALWARE (Constructor).Empleado por programadores maliciosos para crear programas dañinos personalizados, por ejemplo, acciones perjudiciales que va a realizar en el ordenador infectado, cuándo y cómo se va a ejecutar… • El uso y pertenencia de estos programas, está tipificado como delito por la legislación española.
Cookies Maliciosas • Una Cookie es un pequeño fichero de texto creado en el navegador al visitar páginas Web • Almacena información que facilita la navegación del usuario por la página visitada • No tiene capacidad para consultar información del PC donde está almacenada • Una Cookie Maliciosa, monitoriza actividades del usuario en Internet con fines maliciosos • Capturar datos de usuario y contraseña de acceso a determinadas páginas • Vender hábitos de navegación a empresas de publicidad • Existe una serie de amenazas que pueden afectar a un ordenador sin que éste, se encuentre infectado • ataques en red • correo no deseado • fraude en Internet...
Consejos de Seguridad Siempre ten cuidado con: • Correo electrónico • Banca en Línea / Comercio Electrónico • Navegación • Redes P2P • Chat/Mensajería Instantánea
Siempre • Mantenerse informado sobre novedades y alertas de seguridad. • Mantener actualizado el equipo, tanto Sistema Operativo como cualquier aplicación instalada. • Hacer copias de seguridad regularmente, para evitar la pérdida de datos importante. • Utilizar software legal que ofrezca garantía y soporte. • Utilizar contraseñas fuertes, para dificultar la suplantación de usuario (evitando nombres, fechas, datos deducibles,...). • Utilizar herramientas de seguridad que ayudan a proteger/reparar el equipo frente a Amenazas de Red. • Crear diferentes usuarios, cada uno con el permiso mínimo necesario para realizar las acciones permitidas.
Correo Electrónico • No abrir ficheros adjuntos sospechosos de desconocidos o que no haya solicitado. • Utilizar un filtro anti-spam para evitar correo basura. • Analizar los anexos con antivirus antes de ejecutarlos en el sistema. • Desactivar la vista previa del cliente de correo para evitar código malicioso incluido en el cuerpo de los mensajes • No facilitar cuentas de correo a desconocidos • No responder a mensajes falsos, ni cadenas de correos para evitar la difusión de dirección alguna • Borrar el historial de destinatarios al reenviar mensajes a múltiples direcciones
Banca en Línea/Comercio Electrónico • Observar que la dirección comienza por http (conexión segura) • Observar que aparece un candado en la parte inferior derecha del navegador • Asegurar la validez de cualquier certificado (pulsando el candado), coincide con la entidad solicitada, sea vigente y válido • Tener en cuenta que el banco NUNCA va a solicitar información confidencial por correo electrónico ni teléfono
Banca en Línea/Comercio Electrónico • Evitar el uso de equipos públicos para transacciones comerciales • Desactivar la opción 'autocompletar‘ • Cerrar la sesión al acabar • Instalar alguna herramienta de antifraude para evitar acceder a páginas fraudulentas
Navegación • No descargar/ejecutar ficheros desde sitios sospechosos • Analizar con un antivirus cualquier descarga • Mantener actualizado el navegador • Configurar el nivel de seguridad del navegador según preferencias • Instalar un cortafuegos que impida accesos no deseados a/desde Internet.
Navegación • Descargar programas desde sitios oficiales • Utilizar anti-pop-ups para eliminar ventanas emergentes durante la navegación, o configurar el navegador para evitar éstas • Utilizar un Usuario Sin Permisos de Administrador para navegar por Internet • Borrar cookies, ficheros temporales y el historial al usar equipos ajenos
Redes P2P • Analizar todos los archivos descargados a través de redes de intercambio • No compartir software ilegal • Ejecute el cliente P2P en una sesión de Usuario con Permisos Limitados • Modificar el nombre de las carpetas de descarga ya que muchos códigos maliciosos buscan rutas fijas para replicarse • Prestar atención a la extensión de ficheros descargados, podrían indicar amenazas (una imagen nunca tendrá extensión .exe)
Chat / Mensajería Instantánea • Evitar invitaciones a visitar sitios web sospechosos o que procedan de desconocidos • Rechazar ficheros adjuntos no solicitados o sospechosos • Tenar precaución al conversar o agregar contactos desconocidos • No facilitar datos confidenciales (contraseñas, nombres de usuario, datos bancarios,...) • Rechazar usuarios 'no deseados', de los que no se quiera recibir mensajes
Video • Peligros, Riesgos y Amenazas de Internet. http://www.youtube.com/watch?v=QQu8IcEulBU&feature=related
Bibliografía • http://www.jpc-informatica.es/topics.php • http://www.inteco.es/ • http://www.wikipedia.org/ • http://www.youtube.com/