SlideShare ist ein Scribd-Unternehmen logo
1 von 22
Downloaden Sie, um offline zu lesen
Amenazas a la
     seguridad
Spam, spyware, virus
SPAM
• ¿Qué es?
  – Mensajes electrónicos no solicitados y
    masivos
• Problemática y consecuencias
  – Incremento del spam y descontento
    generalizado
  – Coste económico
       • Sobrecarga recursos y servidores
       • Consecuencias dañinas: productividad,
         obstrucción servidores, combinación virus-spam
                           Fuentes: Trans Atlantic Consumer Dialogue Online Survey On Spam
                                                       Pew Internet And American Life Project
  © ESI 2005   2
SPAM
  – ¿Spam bien-intencionado?
• Técnicas de spam:
  – Fuentes de direcciones
       •   Páginas web
       •   Grupos de noticias
       •   Listas de correo
       •   Correos electrónicos con chistes, cadenas…
       •   Páginas que solicitan direcciones de e-mail
       •   Bases de datos de direcciones de e-mail
       •   Entrada ilegal en servidores
       •   Ensayo y error                         Fuente: SurfControl Inc. cited
                                                    whitepaper ‘Fighting the New Face of Spam’
  © ESI 2005   3
SPAM
– Envío de mensajes:
     • Programas que recorren listas de direcciones
       enviando un mismo mensaje a todas
– Verificación de recepción:
     • Control de las direcciones que funcionan
– Troyanos y ordenadores zombies
     • El usuario infectado se convierte en spammer sin
       saberlo




© ESI 2005   4
SPAM
• Precauciones para evitar correo basura
  – Alias y enmascaramiento de direcciones
  – Cuidado al proporcionar e-mail de empresa
  – Otros
       • No dar direcciones en inscripciones
       • Leer correos como texto
       • No contestar al spammer (no opt-out) ni reenviar
         cadenas
       • Actualizaciones de seguridad del sistema
         operativo al día
  © ESI 2005   5
SPAM
       • Activar casilla no recibir correo comercial
       • Reglas de correo
       • Actualizar listas negras de spammers
               – http://www.mailabuse.org
               – http://www.ordb.org
• Otras recomendaciones
  – Gestores de correo
       • Thunderbird (Mozilla), Sylpheed, etc.
  – Servicio anti-spam de utilización temporal de
    direcciones de e-mail
       • MailiNator.com (Fastchevy.com, Fastchrysler.com,
         Fastkawasaki.com)
  © ESI 2005     6
SPAM
• Filtros anti-spam
  – MDaemon
        • Ignorar correo de fuentes no deseadas y
          protección frente a virus conocidos.
  – DSpam
        • A nivel de servidor, soporta diferentes algoritmos
          bayesianos y escrito en C.
  – SpamAssasin
        • Tests locales y de red, configuración en formato
          texto y encapsulado en API


   © ESI 2005   7
SPAM - Conclusiones
• Es una importante amenaza
• Se atacan los 3 principios de la Seguridad
  de la información
  – Autenticación, confidencialidad, integridad
• Mayores esfuerzos para erradicarlo
• Necesidad de adaptar técnicas de filtrado
• Se espera continúe siendo un riesgo alto
  para la seguridad de la información
  © ESI 2005   8
Spyware
• ¿Qué es?
  – Recopilar información sobre una persona u
    organización sin su conocimiento
  – ¿Son las cookies spyware?
• Problemática y consecuencias
  – Salto del spyware de casa a las compañías
  – Existe un ¿coste económico?
       • Reduce velocidad sistemas y eficiencia acceso a
         Internet
       • Consecuencias dañinas: robo de información,
         menos productividad, ...
                                             Fuente: Cyber Security Alliance
  © ESI 2005   9
Spyware
• Categorías:
  – Spyware
       • Roba información usuario, PC y seguimiento hábitos
  – Adware
       • Publicidad no solicitada, seguimiento hábitos
  – Keyloggers
       • Registran pulsaciones de teclado y roban contraseñas
  – Browser Hijackers
       • Modificación web inicio y resultados de búsquedas

  © ESI 2005   10
Spyware
  – Remote Access Trojans (RATs)
       • Control del PC por un hacker
  – Browser Helper Objects (BHOs)
       • Sustitución de banners, monitorización de acciones
• Riesgos derivados de este software “oculto”
  – Condenas por ejecución de software espía por
    parte de empleados
       • Wall Street Source vs IPO.com
  – Ataques DDoS

  © ESI 2005   11
Spyware
• Ejemplos software espía:
  – B. Buddy
  – Claria Corporation, propietario del conocido
    producto Gator




  © ESI 2005   12
Spyware
• Prácticas para combatir el spyware
  – Políticas de uso de los PC’s de la compañía
        • Navegación por webs que no sean de trabajo
        • Abrir adjuntos de e-mail
        • Instalar aplicaciones no solicitadas
  – Protección específica
        • Los anti-virus no son suficientes
        • Software dedicado capaz de:
                –   Reducir esfuerzos de recursos
                –   Reducir interacción con usuario final
                –   Posibilitar que administradores validen software
                –   Registro de eventos para análisis
   © ESI 2005       13
Spyware
• Filtros anti-spyware
  – Ad-Aware de Lavasoft
        • Una de las más conocidas, el usuario controla qué
          desea examinar en el pc, sistema de cuarentena
  – Spybot
        • Se borran los registros de uso, análisis,
          eliminación y actualización automatizados
  – SpyMonitor
        • Escáner basado en el acceso, listas de permitidos,
          prohibidos y actualización automático

   © ESI 2005   14
Spyware - Conclusiones
• Spyware tan peligroso como los troyanos
  – En muchos caso no se puede distinguir
• Peligros:
  – Puede recoger información confidencial
  – Reduce eficiencia de nuestros sistemas
  – Molesta en el uso de nuestros equipos


• Es necesario protegerse

   © ESI 2005    15
Virus
• ¿Qué es un virus informático?
  – “Un programa de ordenador que puede
    infectar otros programas modificándolos para
    incluir una copia de sí mismo”
• Problemática y consecuencias
  – ¿Coste económico?
       • Pérdida de rendimiento y eficiencia
       • Consecuencias dañinas: corrupción de
         información, menos productividad, ...

                                  Fuente: Definición de virus de Fred B. Cohen de 1994
  © ESI 2005   16
Virus
• Tipos de código malicioso
  – Software malicioso:
       •   Puertas traseras
       •   Troyanos
       •   Bombas
       •   Gusanos
  – Tipos de virus:
       • Virus de fichero, virus residente, virus de acción
         directa, virus de sobreescritura, virus de compañía,
         virus de boot, virus de macro y virus de enlace o
         directorio

  © ESI 2005   17
Virus
• ¿Dónde se esconden?
  – En memoria principal, documentos con macros,
    sector de arranque, ficheros adjuntos a e-mails,
    páginas web de Internet
• Técnicas anti-virus
  – Búsqueda de cadenas, excepciones, análisis
    heurístico, protección permanente, vacunación



   © ESI 2005   18
Virus
• Prácticas para combatir el software
  malicioso
  – Utilizar un anti-virus
  – Verificar cada e-mail nuevo recibido
  – Evitar descargas de lugares no seguros
  – Copias de seguridad
  – Restringir privilegios



  © ESI 2005   19
Virus
• Herramientas anti-virus
  – Trend-micro
       • Busca restos de virus y troyanos de incidencia
         medio-alta y los elimina, se actualiza a menudo
  – McAfee
       • Utilidad stand-alone para eliminar virus concretos,
         no substituye al anti-virus, escaneo de procesos
  – ClamWin
       • Verisón Windows del ClamAV, planificador,
         actualización BD, escaner stand-alone, integración
         del menú en el navegador

  © ESI 2005   20
Virus - Conclusiones
• Una amenaza conocida
• Bastante concienciación sobre lo que son
  pero falta de ¿responsabilidad?
  – Uso habitual del antivirus
  – Falta de actualizaciones


• No es suficiente con tener un antivirus
  instalado

   © ESI 2005   21
Gracias por su atención


                               Ainhoa Gracia
                             R&D projects area
                          Ainhoa.Gracia@esi.es




© ESI 2005    22

Weitere ähnliche Inhalte

Was ist angesagt?

QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS lorenrome
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusjhair1213
 
Riesgos sobre informacion informatica
Riesgos sobre informacion informaticaRiesgos sobre informacion informatica
Riesgos sobre informacion informaticahipolitogonzalezrinc
 
Las tics en la educación
Las tics en la educaciónLas tics en la educación
Las tics en la educaciónAlisson Fuentes
 
Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3JAMARO7017
 
Unidad 3 riesgos informaticos ramirez lina
Unidad 3 riesgos informaticos ramirez lina Unidad 3 riesgos informaticos ramirez lina
Unidad 3 riesgos informaticos ramirez lina linaramirez71
 

Was ist angesagt? (10)

QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Riesgos sobre informacion informatica
Riesgos sobre informacion informaticaRiesgos sobre informacion informatica
Riesgos sobre informacion informatica
 
Las tics en la educación
Las tics en la educaciónLas tics en la educación
Las tics en la educación
 
Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3
 
Unidad 3 riesgos informaticos ramirez lina
Unidad 3 riesgos informaticos ramirez lina Unidad 3 riesgos informaticos ramirez lina
Unidad 3 riesgos informaticos ramirez lina
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Andere mochten auch

Antivirus
AntivirusAntivirus
AntivirusMONICA
 
Antivirus
AntivirusAntivirus
AntivirusMONICA
 
Antivirus... enviado por MONICA FIGUEROA
Antivirus... enviado por MONICA FIGUEROAAntivirus... enviado por MONICA FIGUEROA
Antivirus... enviado por MONICA FIGUEROAMONICA
 
Recuperar informacion eliminada del celular
Recuperar informacion eliminada del celularRecuperar informacion eliminada del celular
Recuperar informacion eliminada del celularMONICA
 
The Presentation Come-Back Kid
The Presentation Come-Back KidThe Presentation Come-Back Kid
The Presentation Come-Back KidEthos3
 

Andere mochten auch (8)

Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Antivirus... enviado por MONICA FIGUEROA
Antivirus... enviado por MONICA FIGUEROAAntivirus... enviado por MONICA FIGUEROA
Antivirus... enviado por MONICA FIGUEROA
 
Recuperar informacion eliminada del celular
Recuperar informacion eliminada del celularRecuperar informacion eliminada del celular
Recuperar informacion eliminada del celular
 
Computer Virus and Spyware
Computer Virus and SpywareComputer Virus and Spyware
Computer Virus and Spyware
 
The Presentation Come-Back Kid
The Presentation Come-Back KidThe Presentation Come-Back Kid
The Presentation Come-Back Kid
 

Ähnlich wie Amenazas a la seguridad: Spam, spyware y virus

informatica mola
informatica molainformatica mola
informatica molaanuskita3
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 
Riesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionRiesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionCamila Pacheco
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Jessica Arana Aguilar
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13mariavarey
 

Ähnlich wie Amenazas a la seguridad: Spam, spyware y virus (20)

informatica mola
informatica molainformatica mola
informatica mola
 
Ccnas v11 ch01_eb
Ccnas v11 ch01_ebCcnas v11 ch01_eb
Ccnas v11 ch01_eb
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Malware
MalwareMalware
Malware
 
Virus y vacunas_ informaticos_gutierrez_jhon.
Virus  y  vacunas_ informaticos_gutierrez_jhon.Virus  y  vacunas_ informaticos_gutierrez_jhon.
Virus y vacunas_ informaticos_gutierrez_jhon.
 
Virus y vacunas_ informaticos_gutierrez_jhon.
Virus  y  vacunas_ informaticos_gutierrez_jhon.Virus  y  vacunas_ informaticos_gutierrez_jhon.
Virus y vacunas_ informaticos_gutierrez_jhon.
 
Virus y vacunas_ informaticos_gutierrez_jhon.
Virus  y  vacunas_ informaticos_gutierrez_jhon.Virus  y  vacunas_ informaticos_gutierrez_jhon.
Virus y vacunas_ informaticos_gutierrez_jhon.
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Riesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionRiesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacion
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
 

Amenazas a la seguridad: Spam, spyware y virus

  • 1. Amenazas a la seguridad Spam, spyware, virus
  • 2. SPAM • ¿Qué es? – Mensajes electrónicos no solicitados y masivos • Problemática y consecuencias – Incremento del spam y descontento generalizado – Coste económico • Sobrecarga recursos y servidores • Consecuencias dañinas: productividad, obstrucción servidores, combinación virus-spam Fuentes: Trans Atlantic Consumer Dialogue Online Survey On Spam Pew Internet And American Life Project © ESI 2005 2
  • 3. SPAM – ¿Spam bien-intencionado? • Técnicas de spam: – Fuentes de direcciones • Páginas web • Grupos de noticias • Listas de correo • Correos electrónicos con chistes, cadenas… • Páginas que solicitan direcciones de e-mail • Bases de datos de direcciones de e-mail • Entrada ilegal en servidores • Ensayo y error Fuente: SurfControl Inc. cited whitepaper ‘Fighting the New Face of Spam’ © ESI 2005 3
  • 4. SPAM – Envío de mensajes: • Programas que recorren listas de direcciones enviando un mismo mensaje a todas – Verificación de recepción: • Control de las direcciones que funcionan – Troyanos y ordenadores zombies • El usuario infectado se convierte en spammer sin saberlo © ESI 2005 4
  • 5. SPAM • Precauciones para evitar correo basura – Alias y enmascaramiento de direcciones – Cuidado al proporcionar e-mail de empresa – Otros • No dar direcciones en inscripciones • Leer correos como texto • No contestar al spammer (no opt-out) ni reenviar cadenas • Actualizaciones de seguridad del sistema operativo al día © ESI 2005 5
  • 6. SPAM • Activar casilla no recibir correo comercial • Reglas de correo • Actualizar listas negras de spammers – http://www.mailabuse.org – http://www.ordb.org • Otras recomendaciones – Gestores de correo • Thunderbird (Mozilla), Sylpheed, etc. – Servicio anti-spam de utilización temporal de direcciones de e-mail • MailiNator.com (Fastchevy.com, Fastchrysler.com, Fastkawasaki.com) © ESI 2005 6
  • 7. SPAM • Filtros anti-spam – MDaemon • Ignorar correo de fuentes no deseadas y protección frente a virus conocidos. – DSpam • A nivel de servidor, soporta diferentes algoritmos bayesianos y escrito en C. – SpamAssasin • Tests locales y de red, configuración en formato texto y encapsulado en API © ESI 2005 7
  • 8. SPAM - Conclusiones • Es una importante amenaza • Se atacan los 3 principios de la Seguridad de la información – Autenticación, confidencialidad, integridad • Mayores esfuerzos para erradicarlo • Necesidad de adaptar técnicas de filtrado • Se espera continúe siendo un riesgo alto para la seguridad de la información © ESI 2005 8
  • 9. Spyware • ¿Qué es? – Recopilar información sobre una persona u organización sin su conocimiento – ¿Son las cookies spyware? • Problemática y consecuencias – Salto del spyware de casa a las compañías – Existe un ¿coste económico? • Reduce velocidad sistemas y eficiencia acceso a Internet • Consecuencias dañinas: robo de información, menos productividad, ... Fuente: Cyber Security Alliance © ESI 2005 9
  • 10. Spyware • Categorías: – Spyware • Roba información usuario, PC y seguimiento hábitos – Adware • Publicidad no solicitada, seguimiento hábitos – Keyloggers • Registran pulsaciones de teclado y roban contraseñas – Browser Hijackers • Modificación web inicio y resultados de búsquedas © ESI 2005 10
  • 11. Spyware – Remote Access Trojans (RATs) • Control del PC por un hacker – Browser Helper Objects (BHOs) • Sustitución de banners, monitorización de acciones • Riesgos derivados de este software “oculto” – Condenas por ejecución de software espía por parte de empleados • Wall Street Source vs IPO.com – Ataques DDoS © ESI 2005 11
  • 12. Spyware • Ejemplos software espía: – B. Buddy – Claria Corporation, propietario del conocido producto Gator © ESI 2005 12
  • 13. Spyware • Prácticas para combatir el spyware – Políticas de uso de los PC’s de la compañía • Navegación por webs que no sean de trabajo • Abrir adjuntos de e-mail • Instalar aplicaciones no solicitadas – Protección específica • Los anti-virus no son suficientes • Software dedicado capaz de: – Reducir esfuerzos de recursos – Reducir interacción con usuario final – Posibilitar que administradores validen software – Registro de eventos para análisis © ESI 2005 13
  • 14. Spyware • Filtros anti-spyware – Ad-Aware de Lavasoft • Una de las más conocidas, el usuario controla qué desea examinar en el pc, sistema de cuarentena – Spybot • Se borran los registros de uso, análisis, eliminación y actualización automatizados – SpyMonitor • Escáner basado en el acceso, listas de permitidos, prohibidos y actualización automático © ESI 2005 14
  • 15. Spyware - Conclusiones • Spyware tan peligroso como los troyanos – En muchos caso no se puede distinguir • Peligros: – Puede recoger información confidencial – Reduce eficiencia de nuestros sistemas – Molesta en el uso de nuestros equipos • Es necesario protegerse © ESI 2005 15
  • 16. Virus • ¿Qué es un virus informático? – “Un programa de ordenador que puede infectar otros programas modificándolos para incluir una copia de sí mismo” • Problemática y consecuencias – ¿Coste económico? • Pérdida de rendimiento y eficiencia • Consecuencias dañinas: corrupción de información, menos productividad, ... Fuente: Definición de virus de Fred B. Cohen de 1994 © ESI 2005 16
  • 17. Virus • Tipos de código malicioso – Software malicioso: • Puertas traseras • Troyanos • Bombas • Gusanos – Tipos de virus: • Virus de fichero, virus residente, virus de acción directa, virus de sobreescritura, virus de compañía, virus de boot, virus de macro y virus de enlace o directorio © ESI 2005 17
  • 18. Virus • ¿Dónde se esconden? – En memoria principal, documentos con macros, sector de arranque, ficheros adjuntos a e-mails, páginas web de Internet • Técnicas anti-virus – Búsqueda de cadenas, excepciones, análisis heurístico, protección permanente, vacunación © ESI 2005 18
  • 19. Virus • Prácticas para combatir el software malicioso – Utilizar un anti-virus – Verificar cada e-mail nuevo recibido – Evitar descargas de lugares no seguros – Copias de seguridad – Restringir privilegios © ESI 2005 19
  • 20. Virus • Herramientas anti-virus – Trend-micro • Busca restos de virus y troyanos de incidencia medio-alta y los elimina, se actualiza a menudo – McAfee • Utilidad stand-alone para eliminar virus concretos, no substituye al anti-virus, escaneo de procesos – ClamWin • Verisón Windows del ClamAV, planificador, actualización BD, escaner stand-alone, integración del menú en el navegador © ESI 2005 20
  • 21. Virus - Conclusiones • Una amenaza conocida • Bastante concienciación sobre lo que son pero falta de ¿responsabilidad? – Uso habitual del antivirus – Falta de actualizaciones • No es suficiente con tener un antivirus instalado © ESI 2005 21
  • 22. Gracias por su atención Ainhoa Gracia R&D projects area Ainhoa.Gracia@esi.es © ESI 2005 22