Você está na página 1de 39

Historia, evolucin, funcionamiento, soluciones y asuntos legales

1 Historia y evolucin de los virus informticos

-Que

es un virus -1 Virus -Historia y evolucin

Qu es un virus?

Los virus informticos son programas diseados expresamente para interferir en el funcionamiento de una computadora.

1 Virus
El

primer virus que atac a una mquina IBM Serie360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris.

Historia y evolucin
1949: Se da el primer indicio de definicin de virus por John Von Neumann 1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear.

Historia y evolucin
1970: El Creeper es difundido por la red ARPANET 1974: El virus Rabbit haca una copia de si mismo lo que causaba el bloqueo del sistema 1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio

Historia y evolucin
1984:

El Dr. Fred Cohen incluy las pautas para el desarrollo de virus informticos. 1987: Se da el primer caso de contagio masivo de computadoras

Historia y evolucin
A

mediados de 1995 se reportaron en diversas ciudades del mundo la aparicin de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podan auto-copiarse infectando a otros documentos. Fueron llamados macro virus, slo infectaban a los archivos de MS-Word.

Historia y evolucin
A

principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados a mensajes de correo 2002 surge el primer virus diseado para atacar archivos Shockwave Flash de Macromedia y aparece winux, primer virus para ejecutables tanto de Windows como de Linux.

Historia y evolucin

A partir de ahora podemos considerar que todos los virus son propagados por internet, llegando algunos de ellos como el I Love You a causar grandes daos y llegando incluso a afectar el pentgono.

VIRUS como se transmiten?


La

forma ms comn en que se transmiten los virus es por disquete, descarga o ejecucin de ficheros adjuntos en e-mails.

VIRUS Cmo operan?


Un ordenador infectado, al "leer informacin" de un disco flexible, a su vez, est imprimiendo el virus en dicho disco, que, al ser accesado posteriormente en otro ordenador, infectar ste, y as sucesivamente, afectando a una poblacin inmensa de computadoras.

VIRUS Cmo surgen?


Los virus tienen un ciclo de vida muy concreto: Programacin y desarrollo Expansin Actuacin Extincin o mutacin ( en este ltimo caso el ciclo se repite )

Virus de Arranque o Boot


Infectan

la zona de los discos en un ordenador, el sector de arranque en los disquetes y discos duros. virus de boot residen en la memoria. Mientras que la mayora son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, as que pueden infectar cualquier PC.

Los

Virus MacroVirus

Se transmite a travs de los documentos de las aplicaciones que poseen algn tipo de lenguaje de macros. Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla. Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuracin del sistema operativo, borrar archivos, enviar e-mails, etc.

Virus Residentes

Cuando se ponen en marcha, la primera accin que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.). Otros virus residentes se mantienen dentro de la memoria y esperan a que ocurra algn evento determinado para de esa forma poder disparar su accin destructiva. Suelen aadirse al programa o los programas que infecta, aadiendo su cdigo al propio cdigo del fichero ejecutable.

Troyano
Descripcin. Programa de computadora que aparenta tener una funcin til, pero que contiene cdigo posiblemente malicioso para evadir mecanismos de seguridad, a veces explotando accesos legtimos en un sistema. Se transmiten por descargas de programas en sitios web no confiables o no oficiales o mediante correo electrnico, al recibir mensajes de remitentes desconocidos con archivos adjuntos infectados. Efectos. Permiten realizar intrusiones o ataques contra el ordenador afectado, realizando acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseas introducidas por el usuario Actualmente pueden funcionar como puertas traseras para abrir un canal de comunicacin que permite al intruso conectarse a nuestro equipo y lo manipule remotamente sin que nosotros estemos concientes de ello. para espiar las actividades del usuario cuando se conecta a Internet. Prevencin Contar con un software antivirus actualizado. Contar con un software antispyware. Aplicar las actualizaciones de seguridad a nuestro equipo constantemente. No descargar archivos adjuntos de correos desconocidos. No descargar archivos de sitios Web no confiables.

Gusano informtico (Worm)


Descripcin. Programa que se propaga por s mismo a travs de la red, aprovechando una vulnerabilidad (hueco de seguridad) no actualizada en los equipos de cmputo con el fin de realizar acciones maliciosas en los mismos. Son una subclase de virus que se propaga lo ms rpido posible para infectar los sistemas operativos del mayor nmero posible de equipos, causando el colapso de las comunicaciones en Internet.

Modifica ciertos parmetros del sistema para asegurar su actividad maliciosa cada vez que el usuario reinicie su equipo y para detener el funcionamiento del software de seguridad instalado (como los antivirus y firewalls) con el propsito de evitar su deteccin.
Ya en el sistema intenta propagarse a otros equipos con la misma vulnerabilidad, a travs de rutinas programadas, como la de generar direcciones IP de forma aleatoria y lanzar hacia ellas el cdigo malicioso del gusano y/o lanzar un ataque contra algn sitio Web en particular (DDoS) con el propsito de saturar los servidores de correo electrnico o servidores de pginas Web de una organizacin.

Efectos Equipo de respuesta lenta a cualquier peticin del usuario. Detiene algn servicio y causa que el equipo se reinicie sin autorizacin del usuario. Incorporan software malicioso al cdigo del gusano como Puertas Traseras o backdoors, para permitir un control remoto de los equipos, permitiendo al intruso realizar cualquier accin.
Prevencin. Mantener actualizado la seguridad del sistema e instalar un firewall personal.

Eliminacin. Mediante un software antivirus. Una vez eliminado el gusano se debe actualizar la seguridad del sistema.

Bomba lgica
Definicin. programa informtico que no se reproduce por s solo y se instala en una computadora y permanece oculto hasta cumplirse una o ms condiciones preprogramadas para ejecutar una accin.

Efectos. Puede borrar la informacin del disco duro, mostrar un mensaje, reproducir una cancin, enviar un correo electrnico.

Prevencin. No aceptar software no original, pues el pirateo es una de las principales fuentes de contagio de un virus. Contar con copia de resguardo del sistema operativo, para recuperacin. Contar con sistema antivirus actualizado

Los Antivirus

Los antivirus son programas que se encargan de evitar la intrusin de programas dainos en nuestro computador.

Como funcionan los antivirus

Un antivirus es un programa diseado para prevenir y evitar la activacin de virus en nuestra computadora, tiene rutinas de deteccin, eliminacin y reconstruccin de la informacin afectada. Vacunar: La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados. Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de cdigos virales el antivirus escanea la informacin para reconocerlos y borrarlos.

Eliminar: Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos daados.

Por que la gente los crea?

Algunos virus se crean por el desafo tecnolgico de crear una amenaza que sea nica, no detectable, o simplemente devastadora para su vctima. Sin embargo, es discutible que la mayora de las personas crean virus por vanidad. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que disear una solucin.

Otras Amenazas

Keyloggers o registradores de teclas Ingeniera social es la prctica de obtener informacin confidencial a travs de la manipulacin. Los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra

Otras amenazas

'Spam' es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. Los programas anti-spam utilizan tcnicas, tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos de nuestro servidor de correo para evitar descargarlos.

Programa espa (Spyware)


Definicin. Aplicaciones que se instalan y se ejecutan sin el conocimiento del usuario para recopilar su informacin o el de la organizacin y, distribuirlo a terceros interesados. Accin. Puede enviar ventanas de mensajes emergentes, redireccionar el navegador de Web a ciertos sitios, o monitorear los sitios Web que son visitados. Algunas versiones incluso pueden registrar lo que el usuario escribe desde el teclado. Efectos Lenta velocidad al abrir programas o realizar algunas tareas, Redireccionamiento a sitios Web diferentes a los que se escriben en el navegador de Web, Aparicin constante de ventanas de mensajes emergentes, Aparicin de barras de herramientas en el navegador de Web que el usuario nunca instal, Nuevos iconos en la barra de tareas, Cambios repentinos de la pgina de inicio del navegador Web, Fallo al accionar ciertas teclas en el navegador, Aparicin de mensajes de error de Windows aleatorios. Prevencin No hacer clic en vnculos que aparezcan en ventanas de mensajes emergentes. Escoger la opcin "No" cuando aparezcan preguntas no deseadas en ventanas emergentes. Ser cuidadoso al descargar software gratuito. No hacer clic en vnculos contenidos en correos electrnicos que ofrezcan software antispyware. Ejecutar un navegador de Web que permita el bloqueo de ventanas de mensajes emergentes y cookies. Utilizar un navegador de web seguro. Eliminacin. Mediante un antivirus con capacidad para encontrar y remover el spyware. Se debe establecer el antivirus de forma que se ejecute un escaneo completo del equipo de forma peridica.

Tipos de Atacantes Cracker


Definicin. Alguien que viola la seguridad de un sistema informtico de forma similar a un hacker, slo que a diferencia de este ltimo, el cracker realiza la intrusin con fines de beneficio personal o para hacer dao a su objetivo, siendo su intrusin daina e ilegal.
Tambin se denomina cracker a quien disea o programa cracks informticos que sirven para modificar el comportamiento o ampliar la funcin de un software o hardware original al que se aplican, sin que pretenda ser daino para el usuario del mismo. No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardware legtimamente, aunque la distribucin de los cracks pudiera serlo.

Defacer
Definicin. Usuario con conocimientos avanzados que suele usar puertas traseras, huecos y bugs para acceder a servidores, generalmente los ms usados o los ms importantes. Son tiles para mantener los servidores actualizados ya que por lo general pasan horas investigando y encontrando agujeros. En algunos casos lo reportan a la lista de bugs encontrados y de esta forma los administradores crean el parche correspondiente. No obstante, hay casos en que cuando logran acceder a un servidor lo destruyen, sacando los datos, eliminndolos, usan el servidor para efectuar ataques a otros servidores, o lo usa como proxy.

Script boy o Script Kiddie


Definicin. Persona que presume de ser un hacker o cracker sin que posea un grado de conocimientos suficientes. Usa normalmente cracks, exploits y programas similares construidos por personas con grandes conocimientos pero cuyo uso est al alcance de cualquiera.

Viruxer
Definicin. Alguien que produce un cdigo de auto-replicacin que incluye una carga peligrosa.

INTERCEPTACIN DE COMUNICACIONES Y DATOS


SNIFFING
Interceptacin pasiva (sin modificacin) del trfico de red a travs de programas que monitorean los paquetes de red que estn direccionados a la computadora donde estn instalados (packet sniffers), El sniffer puede ser colocado tanto en un equipo conectado a red, como a un equipo router a un gateway, esto puede ser realizado por un usuario con legtimo acceso, o por un intruso que ha ingresado por otras vas. Utilizado para capturar loginIDs y passwords de usuarios que viajan sin encriptar al ingresar a sistemas de acceso remoto (RAS). Tambin son utilizados para capturar nmeros de tarjetas de crdito y direcciones de e-mail entrantes y salientes o determinar relaciones entre organizaciones e individuos.

SNOOPING Y DOWNLOADING
Ataque con el mismo objetivo que el sniffing, pero con diferente mtodo. Sirve para obtener la informacin sin modificarla. Adems de interceptar el trfico de red, el atacante ingresa a los documentos, mensajes de correo y otra informacin guardada, realizando una descarga de esa informacin a su computadora. Comn para robo de informacin o software y para espionaje. TAMPERING O DATA DIDDLING Modificacin no autorizada de datos, o software de un sistema, incluyendo borrado de archivos. Ataques particularmente serios cuando quien lo realiza ha obtenido derechos de administrador o supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier informacin que puede incluso terminar en la baja total del sistema en forma deliverada. O an sin intencin, el administrador quiz necesite dar de baja por horas o das hasta revisar y recuperar aquella informacin que ha sido alterada o borrada. Generalmente se realiza con el propsito de fraude o dejar fuera de servicio un competidor.

SPOOFING
Tcnica para actuar en nombre de otros usuarios, usualmente para realizar tareas de snoofing o tampering. Lo comn es conseguir el nombre y password de un usuario legtimo para ingresar al sistema y tomar acciones en su nombre, como enviar falsos e-mails. Se utiliza usualmente un proceso llamado looping con que el intruso utiliza un sistema para obtener informacin e ingresar en otro, y luego utiliza este para entrar en otro, y en otro, con la finalidad de ocultar la identificacin y ubicacin del atacante, rebasando incluso los lmites de un pas. La consecuencia del looping es que el atacado supone que esta siendo atacado desde un punto del extranjero, cuando en realidad lo esta siendo por un insider, dificultando su localizacin ya que se debe contar con la colaboracin de cada administrador de red utilizada en la ruta, que pueden ser de distintas jurisdicciones. Tambin existe el IP spoofing, en este el atacante genera paquetes de Internet con una direccin de red falsa en el campo From, pero que es aceptada por el destinatario del paquete o el atacante enva a nombre de otro e-mails con otros objetivos.

JAMMING o FLOODING
Ataques que desactivan o saturan los recursos del sistema, con el objetivo de consumir toda la memoria o espacio de disco disponible, o enviar tanto trfico a la red que nadie ms puede utilizarla. Se puede atacar el sistema de protocolo TCP IP con mensajes que requieren establecer conexin, pero en vez de proveer la direccin IP del emisor, el mensaje contiene falsas direcciones. El sistema responde al mensaje, pero como no recibe respuesta, acumula buffers con informacin de las conexiones abiertas, no dejando lugar a las conexiones legtimas. Otra accin comn es la de enviar millares de e-mails sin sentido a todos los usuarios posibles en forma los distintos servers destino.

Phishing
Tcnica de estafa que consiste en robar la identidad de una organizacin por un lado y, por el otro recomendar a los usuarios la visita a un portal web falso, haciendo creer al visitante que se encuentra en la pgina original. Objetivo. Obtener informacin personal de los usuarios a travs de engaos, solicitando va e-mails, telefnica, fax o ventanas emergentes que ingresen a vnculos falsos incluidos en los mensajes, a supuestos sitios Web reconocidos o de su confianza, como bancos o empresas de crdito, que no son legtimos, sino sitios falsos que buscan que el usuario confiado introduzca informacin personal que se transmite directamente al delincuente, el cual la utiliza para robar su identidad con fines ilcitos. Prevencin. Nunca responda a solicitudes de informacin personal a travs de correo electrnico. Si tiene alguna duda, pngase en contacto con la entidad que supuestamente le ha enviado el mensaje. Para visitar sitios Web, introduzca la direccin URL en la barra de direcciones. Asegrese de que el sitio Web utiliza cifrado. Consulte frecuentemente los saldos bancarios y de sus tarjetas de crdito. Comunique los delitos relacionados con su informacin personal a las autoridades competentes. Phishing Scam. Una primera fase del phishing es la tcnica por la que los estafadores se nutren de usuarios de chats, foros o correos electrnicos, a travs de mensajes de ofertas de empleo con una gran rentabilidad o disposicin de dinero (SCAM), para despus remitirles correos electrnicos solicitando ingresen informacin personal.

Spamming
Definicin. Es el abuso de cualquier medio de comunicacin electrnico para enviar mensajes masivos no solicitados, en algunos casos se agrega a dicha definicin el que tengan carcter comercial publicitario; sin embargo en la actualidad los propsitos del Spam tienen mayores objetivos y se han desarrollado numerosas vas de spammeo como son el correo electrnico, mensajera instantnea, usuarios de grupos de noticias, en buscadores, de weblogs y va telefona mvil o fija. Spam

No existe consenso en definicin y caracteres


Los caracteres usualmente considerados: No solicitados Comerciales Contenido ilcito Distribucin masiva Emisor desconocido Otras peculiaridades: Spam involuntario (hoaxes) Evoluciona con la tecnologa Spam no es sinnimo de publicidad por e-mail

Definicin. Mensajes electrnicos no solicitados o no esperados, entendindose por mensaje electrnico los correos electrnicos, mensajes de texto de telefona mvil SMS, mensajes multimedia MMS y mensajes instantneos iM.

ESTADSTICAS
72% del correo electrnico mundial es Spam Objetivos:

Ganar Notoriedad
Daar empresas internacionales Recolectar datos (ratware, pictionary, spiders, crawlers) Cometer delitos (spoofing, pishing, etc.) Publicidad pagada por el usuarios y a costo mnimo para el emisor

Beneficios:

De tipo econmico
* Contratados por empresas * Venta de datos Reconocimiento

POR QU EXISTE? ES UN NEGOCIO QUE GENERA PUBLICIDAD Y BENEFICIOS ECONMICOS CASI SIN COSTO UN SPAMMER PUEDE GANAR 8000 USD POR DA!!!!

CONSECUENCIAS DEL SPAM


GENERA IMPORTANTES COSTOS
Daa la productividad Daa la competitividad de las empresas * Tiempo de entrega y respuesta * Confiabilidad Uso intil de banda ancha Denegacin servicio por saturacin Transmisin de virus y gusanos

Dao a la infraestructura informtica Juicios

A Usuarios

Prdida de recursos por los que paga (saturacin) Paga publicidad que no solicito Prdida de informacin por combate (sobrefiltrado) Traslado de costos de combate por ISPs Costos por Ancho de Banda Costos por inversin en herramientas para su combate Costos en imagen

A ISPs

IMPLICACIN DEL SPAM EN LAS TELECOMUNICACIONES


Existe un dao con respecto a la operacin segura de las redes pblicas de telecomunicaciones y al uso eficiente de su capacidad y recursos para su mejor aprovechamiento, logrando servicios de telecomunicaciones de calidad, en beneficio de los usuarios

PREVENCIN
No abrir y eliminar todo mensaje cuyo ttulo o emisor (personas o empresas) que resulte sospechoso o desconocido; Ser cuidadoso al abrir los archivos adjuntos, pueden contener virus que se activan al abrirlos; Instalar un firewall y un antivirus. Actualizarlos frecuentemente; Instalar un filtro de Spam o suscribirse al de su prestador de servicios de internet; Utilizar diversas direcciones de correo, por ejemplo, una cuenta de trabajo y una cuenta personal solo para mensajes a personas confiables y conocidas; Si le es solicitada informacin confidencial mediante mensaje aparente de su banco o compaa crediticia, verificar su veracidad por telfono. Si enva mensajes a un gran nmero de destinatarios, usar el campo de copia ciega BCC, de esta forma las direcciones no son visibles a otros; Usar un programa de encriptacin para sus mensajes, as aseguras que el contenido slo sea visto por el destinatario; No comprar, ni responder a mensajes comerciales de empresas dudosas. No responder solicitando la eliminacin de la lista, con ello asegura al spammer la validez de su cuenta de correo, lo que llevar a que aparezca en ms listas y bases de datos; No responder a cadenas o a reportes de falso virus (hoax), ni atienda a sus solicitudes de reenvo. Estos reportes le impulsan a tomar supuestas medidas contra el virus, que en realidad te llevarn a provocar daos a su equipo; Verificar siempre la necesidad e identificar la identidad real del destinatario cuando proporcione su informacin confidencial va Internet o e-mail; Considera siempre a quin proporcionas tus datos de contacto, tales como direccin de correo electrnico o nmero celular, previniendo quin podra tener acceso a l despus.

LEYES Y REGULACIN PARA LA CIBERSEGURIDAD


Leyes de Proteccin de Datos Leyes de Proteccin al Consumidor o disposiciones de comercio Leyes o iniciativas contra la piratera

Reformas a Cdigos Penales Leyes Antispam

Opt-in Regulacin Opt-out

Legitimidad e-comercio Legalizacin spamming Ineficaz porque se confirma

PRINCIPALES SOLUCIONES TCNICAS


TIPOS BSICOS PARA PROTEGER LA INFORMACIN Listas de control de acceso negras y blancas Sistemas Antivirus Sistemas biomtricos Sistemas de criptogrficos - simtricos o asimtricos. CONTRA SPAM Cortafuegos (Firewalls) Deteccin y Prevencin de Intrusos Redes virtuales privadas Certificados digitales

Filtros
Criptografa (autenticacin)

Reverse Lookups
Challenges

Consideraciones: Se requiere homologacin de medidas entre ISPs Cuidado con el sobrefiltrado! La cura no puede ser peor que la enfermedad. Objetivo de creacin del Internet (Libertad de expresin vs. Proteccin)

ACCIONES SOBRE CIBERSEGURIDAD EN MXICO


Resolucin CFT sobre la Interconexin entre operadores mviles (Octubre 2003) Resolucin Particular Opt-in Informacin a usuarios Reformas a la Ley Federal de Proteccin al Consumidor (Febrero 2004) Opt-out Registro para no envo mensajes comerciales Publicidad datos generales Prohibe envo con fines diversos a mercadotecnia Orientadas a Proteccin del Consumidor No establece mecanismos antispam Reformas al Cdigo de Comercio (Adicin de los Caps. Primero, Segundo, Tercero y Cuarto al Ttulo Segundo, denominado Del Comercio Electrnico, correspondiente al Libro Segundo) Cdigo Penal (1999) (Cap. Acceso Ilcito a Sistemas de Informacin, artculos 211 bis al 211 bis7) Ley Federal de Transparencia y acceso a la Informacin Pblica Gubernamental (junio 2002) Ley Federal del Derecho de Autor (art. 13 fr. XI, captulo IV De los programas de computacin y las bases de Datos) Iniciativas Leyes de proteccin de datos Pretenden proteger derecho a la autodeterminacin informtica o informativa Iniciativas de Ley sobre el uso del correo electrnico

PRINCIPALES ACCIONES PARA LA CIBERSEGURIDAD A NIVEL INTERNACIONAL


Pas
Argentina

Autoridad
Direccin Nacional de Datos Personales Ministerio de Telecoms Depto. Comercio y FCC Regulador Telecoms ACMA

rea
Proteccin datos

Legislacin
Ley de Proteccin de Datos Ley y Reglamento antispam Can Spam Act (ene 2004) Spam Act (abril 2004)

Regulacin
No Aplica

Sanciones
Pecuniarias y Penales

Especiales
*Aplicacin medidas judiciales

Per

E-mail

Suspensin servicio Opt-out Por envo spam masivos Un solo mail es spam Gua de seguridad Spam a link australiano u origen Opt-out Etiquetado Suspensin de servicio *Grupo de Trabajo (Ministerio y op. mviles) *Promueve

EUA

E-mail y SMS

Australia

E-mail, SMS, mensajes multimedia e instantneos

Japn 90% spam mvil

Ministerio Telecoms

E-mail y SMS

Ley de transmisin de mensajes electrnicos (julio 2002)

CONCLUSIONES
No desaparecen los riegos, pero se previenen y reducen sus consecuencias Las amenazas informticas avanzan con la tecnologa El combate a los riesgos informticos y los delitos en lnea requiere la accin coordinada de todos los sectores sociedad, gobierno y empresas

Se requiere cooperacin internacional y entre sectores (MoUs)


En su combate se requiere unificar conceptos, definiciones y medidas Se deben advertir las consecuencias de las amenazas informticas en el desarrollo de las telecomunicaciones La solucin no puede ser peor que el problema

Su combate no es materia de nueva legislacin, sino de dar eficacia a la existente y establecer medidas para la persecucin y castigo de delitos
Actualmente el Spam es la principal herramienta para hacernos presa de las prcticas nocivas en los medios informticos La informacin como usuarios nos permite elegir y autoprotegernos. Como funcionarios genera educacin, competencia y proteccin al desarrollo de las comunicaciones en el pas, resultando en mejores servicios.

Você também pode gostar