jueves, 7 de agosto de 2008

Conferencia: "Seguridad Informatica"

Presento un resumen de una conferencia de seguridad informática impartida por ESET, empresa desarrolladora del antivirus nod32. La conferencia la dieron en Ingeniería de la Universidad de San Carlos de Guatemala.

Un virus es una infección lenta, cuando se empezaron a crear los desarrolladores buscaban fama, tenían un proceso de infección sencillo y la desinfección también era sencilla. Luego pasaron a hacer acciones malisiosas pero el fin actualmente es robar dinero.
Los tipos de ataque son: botnets, spamming, phishing, pharming, drive by download, etc.

Malware es software malicioso, cualquier programa que causa daño con o sin propósito.
Los objetivos que persiguen son:
  • Robo de información a usuarios.
  • Engañar a usuarios.
  • Saltar autenticaciones.
  • Daño explícito.
  • Daño sin intención.
  • Consumo de recursos del sistema.
¿Qué es ingeniería social? es conseguir información confidencial manipulando usuarios legítimos y cercanos a un sistema. Kevin D. Mitnick fue quién creó este concepto.
Un ejemplo de esto es DVDAccess que muestra en su sitio un intento de ver un video, luego pide instalar un codec pero instala un malware.

Adware: advertising software, despliega publicidad sobre productos y/o servicios a través de pop-ups o barras en los navegadores.

Spyware: recolecta información sobre personas u organizaciones, crea perfiles de usuarios con información sobre hábitos de navegación. La información se distribuye a empresas publicitarias, ejemplo de esto son: bonzo, buddy, alexa, hotbar.

Troyanos: simulan ser inofensivos, útiles y benignos pero esconden funcionalidades maliciosas. Suelen acceder simulando ser demos, a veces vienen en mensajes de correo e incluso en aplicaciones de mensajería instantánea.

Gusanos: se reproducen por canales de comunicación masivos hasta agotar los recursos del sistema huésped. DDoS son ataques de denegación de servicio distribuído.

Keylogger: registra las pulsaciones del teclado, estos monitorean al usuario en forma secreta. Se monitorea al usuario en las siguientes formas:
  • por software
  • por hardware
  • capturas de pantalla
  • capturan video
Ejemplos de buenos keyloggers son: perfect keylogger y golden eye.

Rogue: son aplicaciones del tipo shareware que simula dar seguridad a infecciones inexistentes.

Rootkits: son herramientas usadas para conseguir acceso en forma ilícita, oculta y limita procesos del sistema.

Backdoors: son programas para entrar al sistema de manera no convencional ignorando procedimientos de autenticación. Quiere tener computadoras disponibles para formar botnets.

Hay una herramienta muy buena para ver procesos ocultos, se llama: Gmer.

Hoax: es un mensaje engañoso, suele distribuirse con textos alarmantes para pedir ayudar, es más usado por mails y este mismo mensaje pide que sea reenviado por algún motivo.
Spam: son correos no deseados enviados de forma masiva, un solo spammer puede mandar 200 millones de correos en un día.
Los países donde más spam se envia son USA, Hong Kong , China y corea. En latinoamérica el país donde más spam se envía es Brasil.


El ciclo del Malware:

  • aprovechan spam para propagarse
  • usan ingeniería social para engañar
  • instalan malware para controlar el sistema dañado
  • ese malware sirve para enviar más spam
Scam: es una mezcla de spam y hoax, persigue un fin delictivo relacionado con las donaciones de dinero.
Phishing: técnica usada que consiste en duplicar las páginas web para robar información. Suelen pedir que uno se registre y ahí es donde le roban la información a los usuarios.
Botnets: son cientos o miles de computadoras conectadas a internet y son administradas para lograr un mismo objetivo.
Se usan para enviar spam, realizar ataques dirigidos, sirven de servidores de pornografía, pedofília, hacen abusos de publicidad como addsense, alojan material ilegal como cracks y manipulan juegos en línea con lo que también se puede hacer dinero.


Para cualquier prueba de todo esto se recomienda usar máquinas virtuales, hay herramientas muy buenas para verificar procesos como "process explorer".

Referencias a eset, empresa que dió la conferencia:
http://www.eset-la.com/education/
http://blogs.eset-la.com/

3 comentarios:

Anónimo dijo...

penakalmam

ENIO DE LEON dijo...

Si pues vs! lo unico que te encargo es que si tenes una imagen antispam... es xq el autor debe ser identificado con eso tambien! jaja!! como no! orale! SPAM!!!

Alice dijo...

Que buen resumen gracias :)

 
;