Академический Документы
Профессиональный Документы
Культура Документы
seguro de medios
informticos
Proteccin contra el malware y otras
amenazas
ESET Latinoamrica: Av. Del Libertador 6250, 6to.
Piso - Buenos Aires, C1428ARS, Argentina. Tel.
+54 (11) 4788 9213 -
Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com
Uso seguro de medios
informticos
ndice
Introduccin............................................. 3
Antivirus............................................................ 4
Metodologas de deteccin................................. 5
Heurstica........................................................... 6
Falsos positivos...................................................... 7
Phishing........................................................... 10
Home Banking........................................................ 11
Conclusin.............................................. 16
3
Introduccin
Al igual que las tecnologas de informacin y comunicacin, los cdigos
maliciosos se encuentran en constante evolucin aumentando
considerablemente el nivel de complejidad y agresin en cada una de sus
acciones maliciosas. Es por ello que la visin y filosofa de ESET contemplan
la proteccin de manera proactiva, no slo a travs de sus soluciones de
seguridad sino tambin a travs de la educacin, ofreciendo diferentes
fuentes de informacin.
Antivirus
Un antivirus es un software que posee como funcin detectar, identificar y
prevenir o eliminar, cdigos maliciosos. Aunque su nombre proviene de su
relacin con los virus informticos, en la actualidad son soluciones
1
antimalware que poseen proteccin contra gusanos, troyanos, virus, etc. ;
es decir, todo tipo de cdigos maliciosos.
Un antivirus protege los siguientes componentes del sistema donde est instalado:
Cuando un antivirus detecta una amenaza, pueden realizarse las siguientes acciones:
Metodologas dedeteccin
Recin a partir del ltimo paso el sistema estar protegido contra esta
amenaza. Es decir, que la deteccin por firmas es un mtodo reactivo de
proteccin.
6
La demora para generar una firma es variable, y depende del tiempo que
tarde en ser descubierta por el laboratorio, de las caractersticas del cdigo
malicioso y la dificultad para generar la firma. De una u otra forma, se
puede afirmar que la demora puede oscilar entre las 2 y las 10 horas;
dependiendo tambin de las diversas casas antivirus, y las caractersticas
de trabajo de sus laboratorios.
Por lo tanto, se pueden resumir las tres principales desventajas del mtodo basado en
firmas:
Heurstica
Para graficar ms claramente los dos mtodos de deteccin con los que
trabaja un antivirus, puede imaginarse un guardia de seguridad en un
aeropuerto, y sus formas de detectar amenazas (personas peligrosas) en el
mismo:
El guardia de seguridad puede tener un listado de personas
peligrosas. Es la base de datos de las fuerzas de seguridad de
cualquier pas, en donde se posee una foto y nombre de aquellas
personas que son conocidas por cometer delitos, y que deben ser
detenidas en caso de aparecer en el aeropuerto. La base de datos (el
listado) refiere a la deteccin por firmas en un antivirus: solo pueden
ser detectadas aquellas amenazas que ya son conocidas
previamente.
Sin embargo, un guardia de seguridad tambin utiliza su
inteligencia para detectar posibles amenazas, principalmente
mediante el anlisis del comportamiento de las personas. Una
persona con lentes de sol en plena noche, un viajero que observa
con detalle al personal, o cualquier otro tipo de accin similar,
puede generar la sospecha del guardia de seguridad que, si
considera suficiente la informacin, tomar las acciones necesarias
para la proteccin y asumir a la persona como una amenaza.
En resumen, mientras que una amenaza detectada por una base de firmas
exhibe la seguridad de que se trata de un cdigo malicioso, ya que
previamente fue legitimado por una persona, el anlisis heurstico posee una
relativa certeza al respecto como afirmarlo. A pesar de esta aparente
desventaja, los algoritmos heursticos ofrecen proteccin donde la
exploracin por firmas no puede darla.
Falsos positivos
El otro factor de riesgo para los algoritmos heursticos son los falsos
positivos. As como cualquier antivirus trabaja para minimizar los falsos
negativos (es decir, amenazas que no son detectadas), en el caso de la
heurstica es necesario minimizar tambin los falsos positivos, archivos que
no son cdigos maliciosos, y son detectados como tales. El motivo de tal
aparicin resulta lgico: al trabajar la heurstica con grados de certeza, y
anlisis inteligente, puede ocurrir que se haga una deteccin errnea de un
archivo. Con la base de firmas esto ocurre en un nivel muy bajo, porque solo
se detectan amenazas conocidas que ya han sido catalogadas como tales
por el laboratorio. Sin embargo es indispensable que los algoritmos
heursticos posean optimizacin para disminuir la tasa de falsos positivos, ya
que estos son altamente perjudiciales para los usuarios, dado que podran
causar que aplicaciones detectadas como un falso positivo no puedan ser
ejecutadas, y crear la sospecha de que el software de seguridad no detecta
las amenazas al 100% o est fallando.
8
Por lo tanto, las heursticas de los antivirus deben ser evaluadas, no solo por
sus capacidades de deteccin, sino tambin por sus rendimientos y cantidad
2
de falsos positivos. Por caso, el laboratorio independiente AV-Comparative,s
al momento de evaluar la deteccin proactiva de los productos, toma en
cuenta la relacin entre el porcentaje de deteccin con la cantidad de falsos
positivos generados durante las pruebas.
Phishing
El phishing es una modalidad delictiva encuadrada en la figura de estafa,
que se realiza a travs de Internet, y constituye otra de las amenazas de
seguridad que abusan del correo electrnico para su propagacin.
Home Banking
Al acceder a Internet se puede ser vctima de innumerables amenazas y
engaos. Esto toma nfasis al tratarse de la manejo de informacin sensible
como la banca en lnea (o e-banking).
Por lo tanto es necesario tener presentes las siguientes medidas que ayudan
a mantener el conjunto de la informacin con un nivel adecuado de
seguridad, ya sea en entornos corporativos como en sistemas hogareos:
Establecer polticas que definan el uso correcto de dispositivos de
almacenamiento removibles. Esto ayuda a tener claro las implicancias
de seguridad que conlleva el uso de estos dispositivos.
Brindar acceso limitado y controlado a los usuarios que utilizan estos
dispositivos, para evitar la propagacin de potenciales amenazas y el
robo de informacin.
De ser necesario, registrar el uso de los puertos del tipo USB y/o
habilitar/deshabilitar los mismos. Esto permite un mayor control sobre el
uso de dispositivos de este tipo.
En casos extremos es pertinente bloquear, por medio de polticas de
grupo, de dominio o corporativas, el uso de estos dispositivos.
Si se transporta informacin confidencial en estos dispositivos, lo indicado
es cifrarla. De esta forma, en caso de robo o extravo, la informacin no
podr ser visualizada o extrada por terceros.
Se recomienda implementar una solucin antivirus con capacidades
proactivas, como ESET NOD32 Antivirus; y en mbitos corporativos,
administrar cada nodo de la red de manera centralizada con ESET
4
Remote Administrator .
4
http://www.eset-la.com/remote-administrator/
16
Conclusin
Ningn sistema puede declararse como 100% seguro, y esto se debe a que
una cadena es tan fuerte como su eslabn ms dbil.
Copyright 2012 por ESET, LLC y ESET, spol. s.r.o. Todos los derechos reservados.
Las marcas registradas, logos y servicios distintos de ESET, LLC y ESET, spol.
s.r.o., mencionados en este curso, son marcas registradas de sus respectivos
propietarios y no guardan relacin con ESET, LLC y ESET, spol. s.r.o.
ESET, 2012
Acerca de ESET