Seguridad de Intranet y Virus

Páginas: 6 (1319 palabras) Publicado: 18 de junio de 2013
Marcelo Díaz
Country Manager
marcelo.diaz@virusexpert.cl








Definiciones
Amenazas Combinadas
Puntos de Riesgo – Entradas de Virus
Problemática Actual
Conocimiento Necesario
Recomendaciones

La evolución de los Virus Informáticos
Definición de Malware
Características de los Malwares
Características de lo que no es Malware

Caballos de Troya

Gusanos (Worms)Virus

Es un programa que parece ser útil
o inofensivo pero que contiene
oculto código diseñado para
explotar o dañar el sistema en el
Un Wormcual se ejecuta.
utiliza código malicioso
para propagarse así mismo
Un virus utiliza código escrito con la
automáticamente y así distribuirse
intención expresa de propagarse a
de una computadora a otra a través
si mismo. Un virus procura
deconexiones de red.
propagarse de una computadora a
otra computadora uniéndose a un
programa anfitrión.

Este diagrama permite identificar como clasificar
cada una de las categorías comunes del código
malicioso.
Sin embargo, es importante entender que un solo
ataque puede introducir código que cabe en una o
más de éstas categorías.
Estos tipos de ataques se denominan amenazas
combinadas,que consisten en un tipo de malware
que utiliza múltiples vectores de ataque y que
pueden propagarse muy rápido.
Un vector de ataque es una ruta que el malware
puede utilizar para montar un ataque. Por estas
razones, las amenazas combinadas pueden ser
especialmente difíciles de defender.

Programas Broma (Jokes)
Hoaxes
Scams
Spam
Spyware
Adware
Internet Cookies

Las aplicacionesbroma se diseñan
para producir una sonrisa o, en el
Generalmente, es más fácil
peorLaslos casos, una pérdida de
de cookies contienen y
engañar a alguien para que realice
tiempo.
Unproporcionan información de
mensaje de E-mail que procura
una acción que escribir el menudo
El Adware se combina en revelar
engañar del usuario que los sitios
identidadal destinatarioa software
que loaplicación conocimiento.
con unahace sin su anfitrión que se
la información la
Web colocan enpersonal que se
El Spam es E-mail computadora
no solicitado
proporciona sin ningún costo
puede utilizar además pueden
para propósitos
del usuario, y
generado para anunciar algún
mientras el usuarioinformación
ilegales (tales software algunas
Este tipo de como acepte las
contener cualquierinformación
servicio o producto.
condiciones de uso del adware.
de la cuenta bancaria) es un
veces es llamado spybot o
que el sitio Web desee conservar
ejemplo común.
sobresoftwaredel usuario.
la visita espía.










La proliferación de nuevas variantes de malware ha crecido de forma
brutal.
Se utilizan técnicas automáticas para ofuscar las variantes y dificultar laidentificación por firmas.
La estrategia actual pasa por utilizar muchas variantes en vez de un único
espécimen para llamar menos la atención y dificultar una respuesta
rápida por parte de la comunidad antivirus (de ahí que llevemos bastante
tiempo sin ver un gusano de propagación masiva como el Blaster y
compañía).
El uso de la web como plataforma para la distribución
Personalización del malwareUso inteligente de los datos obtenidos

Porque los virus son tan peligrosos?
 Generan ataques masivos y distribuidos de denegacion de
servicio (DDoS).
 Ataques mas rápidos (minutos vs. días).
 Uso de vulnerabilidades de sistemas.
 Ataques dirigidos a un objetivo especifico.
 Uso de e-mail, shares, web servers, P2P (Kazaa, Gnutella, etc),
IRC (ICQ, AOL IM, etc).
 Dispositivos:servidores de Internet, usuarios broadband y PDAs
 Mixtos, combinando múltiples modos de infección
 Ingenieria Social

Conclusión sobre problemática

Los virus ahora..
-Atacan como hackers
-Infectan como virus
-Se distribuyen como spam
Estamos preparados para el próximo “Virus”?



Los ataques de amenazas combinadas requieren más que sólo patrones
de virus




Parámetros de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad en internet: virus informatico
  • Computación virus y seguridad
  • Redes Sociales, Seguridad y Virus
  • Seguridad en la WEB, virus Informáticos y otros
  • Seguridad Informática En Una Intranet
  • Seguridad Virus
  • Intranet
  • Intranet

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS