Tecnologías Antimalware en Windows Vista

Slides:



Advertisements
Presentaciones similares
Virus informático Daniel Cochez III Año E.
Advertisements

Windows Mobile 1. Configurar una cuenta de Correo Personal Configurar Yahoo! Microsoft Confidential2 Inicio Fin.
New Form Factors for Applications Introducción Windows Vista provee muchas formas para conectar al usuario con los datos –Colaboración usando Peer-to-Peer,
Mejoras en la gestión de calendarios en Exchange Server 2007
Ramón de Diego Support Specialist
Gestión de recipientes, Políticas y Permisos en Exchange Server 2007
© 2006 Microsoft Corporation. All rights reserved.
3/24/2017 4:00 PM © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
José Parada ITPro Evangelist
Bienvenidos. Hasta el Vista Baby: Seguridad en Windows Vista Christian Linacre Asesor de Comunidades IT Microsoft Cono Sur.
3/24/2017 4:02 PM © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
De BDC a BCS Gustavo Velez Overview El problema y la solución Arquitectura Listas Externas (SharePoint Designer) Visual Studio 2010.
Windows Vista y Office System 2007 Juntos para los desarrolladores Diego Gonzalez, [C# MVP] Lagash Systems SA
Virtual Desktop Infrastructure (VDI) from Microsoft
3/29/ :02 AM © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
Infraestructura de la información crucial
Database Mounting Tool (Dsamain.exe) Mediante esta nueva herramienta y una de las mejoras de la nueva versión de Ntdsutil… podemos generar y examinar.
3/29/2017 1:27 PM © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
ESET Endpoint Security y ESET Endpoint Antivirus
LOW COST COMPUTER SYSTEM for QUALITY EVALUATION and PRESERVATION of GRAINS STORED in POLYMER BAGS Dra. Claudia Pons Researcher CONICET – LIFIA - CAETI.
Introducción a la nueva consola de administración de Exchange 2007 Angel Sánchez Clemares Ingeniero de Soporte David Cervigón IT.
WINDOWS SMALL BUSINESS SERVER 2011 ESSENTIALS. Miguel Hernández Consultor Preventa I.T.
Desarrollo Entrega continua Rodrigo Corral
Vendiendo Microsoft Office 2010 Office 2010 Licenciamiento Office 2010 Licenciamiento Pablo Rovira Jefe de Producto Pablo Rovira.
BITLOCKER Fernando Guillot Paulo Dias IT Pro Evangelist Microsoft
Microsoft System Center Operations Manager 2007 Gestión de Eventos
Antonio Gámir Optimized Desktop Specialist Microsoft Ibérica.
Service Pack 3 SQL Server 2005 Marcos Celada Microsoft Support Services
Systems Management Server 2003 Santiago Pastor Zaltor Soluciones Informáticas.
David Cervigón Luna IT Pro Evangelist Microsoft Ibérica
Christopher Quesada Developer Evangelist Microsoft.
Microsoft Exchange Server 2007 Migración y despliegue Ramón de Diego Support Specialist
Seguridad y Privacidad
► Troyanos  Tipos de troyanos ► Rootkits  Tipos de rootkits  Detección de rootkits ► Bonet ► Detección de malware ► Troyanos bancarios ► Escáneres.
Se trata de un nuevo tipo de Controlador de Dominio No puede escribir en su base de datos fruto de peticiones externas No se le permite tener replicación.
Las PyMEs son máquinas de crecimiento PyMEs representan hasta un 75% de todos los empleos en algunas economías (PyMEs) con conocimientos en tecnología.
Paúl Andres Granja Padilla Rodolfo Ronald Villagrán Tomalá
© 2006 Microsoft Corporation. All rights reserved.
A demanda elástica De amplio Acceso Servicios medibles Recursos mancomunados.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Hogar y Micro Empresas Pequenas Empresas Medianas Empresas Enterprise 1-4 PCs 50+ PCs PCs PCs OEM Microsoft Open License Microsoft Open Value.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Alejandro García Sánchez Readiness Champion.. Licenciamiento para Pequeñas y Medianas Empresas Como Elegir el licenciamiento Correcto Preguntas y Respuestas.
Programa AER Para Socios ES Guadalupe Navarro.
Construyendo Soluciones de Aplicaciones Integradas con Formularios usando Microsoft 2007 Office System.
Overview Alejandro Ponicke Asesor de Comunidades IT Microsoft Cono Sur.
Silverlight Pablo Michelis Gerente de Relaciones Académicas Microsoft Cono Sur.
WINDOWS 7 FIN DE SOPORTE. ¿Qué es el fin de soporte? En Microsoft existe el compromiso de proporcionar productos seguros. Nuestra política mundial de.
Autenticación David Martos Arquitecto de Software. Spenta Consulting
Isabel Gómez Desarrollo & Plataforma Microsoft Ibérica.
Seguridad informatica
Pasos a seguir para asociar un MCP o una persona a la empresa
Seguridad Informática
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
 Nicolás Padula Core Technologies Consultant  Maximiliano Stibel Core Technologies Consultant.
Vendiendo Microsoft Office 2010 Office 2010 Presentación del producto Office 2010 Presentación del producto Pablo Rovira Jefe de.
COMPUTER DATA SYSTEMS malwares.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
La computadora: mantenimiento y seguridad Unidad 2 Taller de herramientas para la traducción Traductorado Público en idioma inglés Facultad de Lenguas.
Crear Referencias Febrero 10, Ingresar al portal Ingresar a la siguiente url: Ya que se haya entrado a la URL.
¿Cómo crear y lanzar la encuesta de satisfacción? (Csat) Febrero 17, 2011.
¡Bienvenido a tu nuevo Office!. ¡Instalá tu Office en todos tus dispositivos móviles! Colaboración en línea de tus archivos con todos tus compañeros de.
Office365 Telefónica España Dirección de Marketing de Empresas.
Microsoft Virtual Academy
24 Es el 6 de noviembre. Más Números
© 2007 Microsoft Corporation. All rights reserved
Capítulo 12 El Futuro es tuyo 6/2/ :54 PM
Windows Server Management Marketing
Transcripción de la presentación:

Tecnologías Antimalware en Windows Vista Cuanto malware hay por ahí y que hace microsoft al respecto. José Parada Gimeno IT Evangelist jparada@microsoft.com

Agenda Entorno Como ayuda Vista El mundo de las amenazas Malware Clasificación Como ayuda Vista Visión Tecnológica En profundidad Protección de la memoria Integridad de Sistemas en 64-bit Filtro Antiphising -IE7 UAC Windows Defender

Entorno del Software Malintencionado

Espectro de Malware Inofensivo Potencialmente No requerido Malicioso Adware, spyware, Software de monitorización o de control remoto Potencialmente No requerido Viruses, gusanos, Troyanos, rootkits, bots Malicioso

Cambios de configuración ¿Que es el Spyware? Función Descripción Ejemplos Ninguno Inocuo Sin amenazas potenciales Notepad Anuncios Spyware y Software no deseado: Aplicaciones que llevan a cabo ciertas funciones sin el apropiado control y consentimiento del usuario. Software Ad-supported Pop-ups no autorizados Muestra anuncios Barra de busqueda Recolector de datos Colección de datos Recoge información personal Cambios de configuración Utilidades de configuración Secuestro del Navegador Daño potencial Cambia opciones del sistema Monitorización Control Parental Key-loggers Guarda lo que tecleas ISP software Porn dialer Marcado Marca automáticamente Aplicaciones en background Puertas traseras Uso de recursos Usa recursos de forma remota Actividad maliciosa Claramente malicioso (virus, gusano, troyano) Sasser Extremo

Windows Malicious Software Removal Tool Espectro de Malware Inofensivo Windows Defender Potencialmente no requerido Windows Malicious Software Removal Tool Malicioso

El mundo de las amenazas Ejemplo de Mitigación(es) Violación de la Integridad del sistema Autenticación de Windows Contraseñas Fuertes PatchGuard (Vista x64) User Account Control (Vista) ASLR (Vista) / DEP Violación de la integridad de los Datos / Disclosure Cifrado de Ficheros Bitlocker (Vista) DRM Phishing Filtro Antiphishing (IE 7) Spam Antispam en Outlook / Exchange Malware Prevención, detección y eliminación de malware

Malware Existen muchas formas de malware Software Malicioso (Worm / virus / Troyanos) Software NO deseado (spyware / adware) Comportamiento o modo de actuación Vector de Replicación (email / P2P / IM / network) Exploit de una vulnerabilidad de software Ingenieria Social Backdoor Robo de contraseñas Polymorfico Rootkit Payload ( borrado de disco duro, documentos, flash BIOS, etc.) El modo de implementarlo depende de la motivación del autor Existen varias fuentes de código para malware Los atacantes hacen pruebas frente a los productos de seguridad

Historia de Microsoft 1992: Fundación de GeCAD Junio 2003: Microsoft adquiere los derechos de PI de GeCAD Enero 2004: Herramientas de limpieza para ayudar con los ataques de virus Deciembre 2004 : Adquisición de la compañía de software Giant Enero 2005: Lanzamiento del Malicious Software Removal Tool Enero 2005: Lanzamiento de Windows Antispyware (Beta 1) Febrero 2006: Lanzamiento de Windows Defender (Beta 2)

Malicious Software Removal Tool Objetivos Reducir el Impacto del malware en usuarios Windows Entender las tendencias del malware Distribución Windows Update Centro de Descargas Sitio Web Reporte disponible públicamente http://www.microsoft.com/downloads/details.aspx?displaylang=es&FamilyID=47DDCFA9-645D-4495-9EDA-92CDE33E99A9

Actividad de MSRT 2.7 billones de ejecuciones 270 millones de equipos

Resultados MSRT 16 millones de infecciones 5.7 millones de equipos infectados 1 infección cada 311

Reducción del Impacto

Entender las tendencias Troyanos de puerta trasera son la amenaza mas significante y mas creciente Los Rootkits son una amenaza emergente Ingeniería Social 35%

Como ayuda Vista Contra el Malware.. Prevención Aislamiento Remedios

Prevención Tecnología en Vista Amenaza Vulnerabilidad de Software Ciclo de desarrollo seguro Actualizaciones Automáticas Windows Firewall/IPSec Data Execution Protection Address Space Layout Randomization Ingeniería Social User Account Control Windows Defender Vulnerabilidad de la Política Contraseña de Administrador en Blanco Firma de drivers en 64 bit Política de Firewall por Red

Aislamiento Tecnología en Vista Amenaza Comportamiento del Sistema Integridad de Sistemas de 64-bit Recursos del Sistema Fortificación de Servicios Firewall Bidireccional IE Protected Mode Configuración del Sistema User Account Control Windows Defender

Remedios Tecnología en Vista Amenaza Estado de la Seguridad Centro de Seguridad de Windows Limpieza de Spyware Windows Defender Limpieza de Virus Windows Malicious Software Removal Tool

Protección de la Memoria Data Execution Protection Address Space Layout Randomization Stack Code Application Code Library Code Windows Code DEP Locals ASLR LoadLibrary() Return Address Parameters Previous Frames

Integridad de Sistemas de 64 bit Application CreateFile() Interrupt Dispatch Table Global Descriptor Table System Service Dispatch Table Kernel32.dll CreateFileW() ntdll.dll ZwCreateFile() Interrupt Dispatch Table 2E System Service Dispatch Table NtCreateFile()

Cambio fundamental en la operativa de Windows Hace que el sistema funcione bien como un usuario estándar Proporciona un método seguro para ejecutar aplicaciones en un contexto elevado Requiere marcar las aplicaciones que no sean UAC Deja claro las acciones que tienen un impacto en todo el equipo Virtualización del registro y ficheros para proporcionar compatibilidad. Escrituras en el registro de la maquina son redirigidas a localizaciones de usuario si el usuario no tiene privilegios administrativos Efectivamente: cuentas estándar pueden ejecutar aplicaciones que necesitan cuentas de administración de manera segura.

Protección de cuentas Usuario UAC (User Account Control) Nos ayuda a implementar el principio de menor privilegio de dos maneras distintas: El usuario no necesita tener privilegios administrativos para realizar ciertas tareas para las que se necesitas esos privilegios – En cambio: Se le pregunta al usuario por credenciales con mas privilegios Aunque el usuario tenga privilegios superiores( Ejem. un administrador), se le pregunta al usuario por su consentimiento antes de que esos derechos sean ejercitados No se necesita volver a proporcionar las credenciales, solo se necesita el consentimiento Leer: ww.microsoft.com/technet/windowsvista/evaluate/feat/uaprot.mspx

Internet Explorer 7 Además de ser compatible con UAC, incluirá: Modo Protegido que solo permite a IE navegar sin mas permisos, aunque el usuario los tenga. Ejem. Instalar software Modo de “Solo-lectura”, excepto para los ficheros temporales de Internet cuando el navegador esta en Zona de seguridad de Internet Filtro contra Phising que actualiza Microsoft cada poco tiempo y usa una red global de fuentes de datos ActiveX Opt-in, da al usuario el control de los controles Activex Todos los datos de cache se eliminan con un solo click

Filtro anti-Phishing Protección dinámica contra Webs Fraudulentas Realiza 3 chequeos para proteger al usuario de posibles timos: Compara el Sitio Web con la lista local de sitios legítimos conocidos Escanea el sitio Web para conseguir características comunes a los sitios con Phising Cheque el sitio con el servicio online que tiene Microsoft sobre sitios reportados que se actualiza varias veces cada hora Dos niveles de Aviso y protección en la barra de estado de IE7 Level 1: Warn Suspicious Website Signaled Level 2: Block Confirmed Phishing Site Signaled and Blocked

Windows Defender Monitorización Detección Limpieza Software Explorer SpyNet

Monitorización Automatic Startup Entry Points (ASEPs) Configuración del Sistema Internet Explorer Configuracion Add-ons Descargas Servicios y Drivers Ejecución de Aplicaciones Registro de Aplicaciónes Windows Add-ons

Detección Motores compartidos Formatos de ficheros Contenedores (zip, rar, etc) Empaquetadores de Ficheros (upx, aspack) Muchos formatos estándar Metodos de Detección Hash simple de fichero( MD5, SHA1, CRC) Multi-CRC Firmas de Rootkits en modo usuario Detección genérica Emulación Heurística

Limpieza Scripting language Claves del registro Ficheros Modificación del fichero Host

Software Explorer En ejecución Programas de Inicio Servicios Drivers

SpyNet Ayuda a priorizar la creación de firmas Se envía información Información del fichero Engine / signature versions Voting data Información Demografica Cifrado de datos Basico vs Avanzado – PII Opcional

© 2006 Microsoft Corporation. All rights reserved © 2006 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION. 31