Está en la página 1de 15

Seguridad Informtica

PROTECCIN Y CONTROL CONTRA SOFTWARE MALICIOSO

OBJETIVO
Identificar las protecciones y controles contra

software malicioso.-

TEMARIO
1. Qu es el Software Malicioso.2. Tipos de Software Malicioso.3. Controles o

Polticas contra el Software

Malicioso.-

DEFINICIN

MALWARE

DEFINICIN
El software malintencionado tambin recibe el

nombre de software malicioso. El software malintencionado es todo aquel software no deseado que se instala sin su consentimiento. Tipo de software que tiene como objetivo infiltrarse o daar una computadora sin el consentimiento de su propietario.-

TIPOS

MALWARE

TIPOS

Software malintencionado: la familia del malware


Software malintencionado o malware (malicious software): Trmino para designar un programa informtico que provoca de forma intencionada una accin daina para el sistema y/o usuario. Tipos de malware
ampliacin Spyware Backdoors Keyloggers Dialers RootKits Exploits

definicin clsica Virus Gusanos Troyanos Bombas lgicas

evolucin

VIRUS
Virus: Programa informtico que puede infectar a otros programas modificndolos para incluir una copia de s mismo.
Ejemplo

Virus CIH (alias Chernobil) desarrollado en 1998, en ensamblador, tamao 1Kb afecta a plataforma Windows 9x infecta archivos Windows PE (Portable Executable) residente en memoria da 26 sobreescribe disco duro y flash-BIOS ms de 30 variantes

GUSANO
Gusano: Programa informtico que tiene como fin replicarse, a diferencia de los virus no modifica otros programas.
Ejemplos

Gusano Netsky distribuye por e-mail, redes P2P, y redes locales falsea direccin remitente doble extensin, terminando en .com, .exe, .pif o .scr
Gusano Sasser no necesita la accin del usuario para infectar desbordamiento de buffer en LSSAS (Win 2000/XP) explotacin automtica a travs del puerto TCP/445

TROYANO
Troyano: Aplicacin aparentemente legtima y til que en realidad realiza acciones dainas. A diferencia de los virus y los gusanos, no puede autorreplicarse ni infectar archivos.
Troyano AIDS (1989) Ejemplo distribucin por correo postal en un disquete programa con informacin sobre SIDA tras varios inicios de sistema, apareca el troyano cifraba el disco duro e impeda al usuario acceder solicitaba pago al usuario para llave de descifrado

Con el tiempo el trmino troyano se convirti en un comodn utilizado para todo tipo de malware que no poda ser catalogado como virus o gusano.

BACKDOOR
Backdoor: o puerta trasera, permite acceso y control remoto del sistema sin una autentificacin legtima.
Ejemplo

Backdoor BackOrifice

mdulo cliente (atacante) y mdulo servidor (vctima) servidor .exe por defecto abre puerto TCP/31337 atacante obtiene control total sobre la vctima lectura y escritura de archivos, ejecutar aplicaciones, reiniciar el sistema, visualizar la pantalla, manejar el ratn y teclado de la vctima, robar contraseas, etc.

TIPOS DE MALWARE: SPYWARE, DIALER, KEYLOGGER,ADWARE, EXPLOIT


Spyware: Recolecta y enva informacin consentimiento y/o conocimiento del usuario. privada sin el

Dialer: Realiza una llamada a travs de mdem o RDSI para conectar a Internet utilizando nmeros de tarificacin adicional sin conocimiento del usuario, provocando el aumento en la factura telefnica. Keylogger: Captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseas.. Adware: Muestra anuncios o abre pginas webs no solicitadas. Exploit: Programas que aprovecha una vulnerabilidad.

CONTROLES O POLTICAS CONTRA SOFTWARE MALICIOSO


1. Poltica para el cumplimiento con licencias de software y prohibir el uso de software No autorizado.2. Poltica para proteger contra los riesgos asociados al obtener archivos o software de redes externas.3. Instalacin y actualizacin regular de Antivirus y software scaneador de computadoras cono una medida preventiva.4. Revisar regularmente del software y contenido de datos de los sistemas que soportan los sistemas crticos del negocio.-

CONTROLES O POLTICAS CONTRA SOFTWARE MALICIOSO


5. Revisar los documentos adjuntos en correos electrnicos as como cualquier archivo que se baje de Internet contra cdigo malicioso.6. Procedimientos y responsabilidades administrativas para lidiar con la proteccin de virus en los sistemas, entrenamiento y reporte y recuperacin de ataques.7. Planes de Continuidad del Negocio para recuperarse ante ataques de virus.8. Procedimientos para verificar todas la informacin en relacin con software malicioso y verificar que los boletines de advertencia son verdaderos.-