Está en la página 1de 7

-SEGURIDAD INFORMTICAACTIVIDAD 1HERRAMIENTAS DE PROTECCIN DE EQUIPOS INFORMTICOS.

Las herramientas de proteccin de equipos informticos son programas y software necesarios para la seguridad del ordenador,protegindolo bsicamente del malware. Algunas de las herramientas necesarias para la proteccin de un equipo informtico son estas:

ANTIVIRUS:
Programa que tiene como finalidad detectar y eliminar virus informticos, as como proteger los equipos de otros programas peligrosos conocidos genricamente como malware. La forma de actuar del antivirus parte de una base de datos que contiene parte de los cdigos utilizados en la creacin de virus conocidos. El programa antivirus compara el cdigo binario de cada archivo ejecutable con esta base de datos. Adems de esta tcnica, los avances en el uso de sistemas informticos han obligado a la creacin de formas ms complejas que no dependan nicamente de la comparacin con una base de datos, sino que se valen tambin de procesos de monitorizacin de los programas para detectar si stos se comportan como virus.

CORTAFUEGOS O FIREWALL:
Un firewall es un programa de software o una pieza de hardware que ayuda a filtrar hackers, virus y gusanos que intentan llegar a un ordenador a travs de Internet o de una red.Un firewall tambin puede ayudar a impedir que el equipo enve software malintencionado a otros equipos. Con esta opcin,adems,se bloquean todos los intentos de conexin al equipo no solicitados;an as se pueden ver la mayora de las pginas web, as como enviar y recibir mensajes de correo electrnico y mensajes instantneos.

HERRAMIENTAS ANTISPAM:
Programas que bloquean y eliminan todo correo no deseado recibido por el destinatario,procedente de un envo automatizado y masivo por parte del

emisor.
El hecho de que el origen del correo basura se encuentre repartido entre diversas localizaciones dificulta en gran medida el bloqueo de todas ellas, adems de proteger as la estructura central de control.

PROGRAMAS DE BLOQUEO DE POP-UP:


Programas que evitan la aparicin de ventanas emergentes de publicidad desplegadas por ejemplo,por un troyano bancario para sustraer la contrasea del usuario para llevar a cabo un fraude.

PROGRAMAS ANTISPA(ANTISPYWARE):
Detectan y eliminan el spyware(programas espa)que recogen informacin sobre una persona o una empresa,o informacin referente a equipos o redes,sin su conocimiento o consentimiento. Evita que ste monitorice capture hbitos de navegacin,mensajes de correo,contraseas,datos bancarios...

PROGRAMAS DE FILTRO DE CONTENIDOS: Es un programa que restringe el acceso a contenidos inapropiados.Es decir,puede censurar ciertos
contenidos.Por ejemplo,el Gobierno de China estableci que todos los equipos incluyeran en s mismos un programa de filtro de contenidos en el cual restringa el acceso de los menores a sitios de Internet con contenidos pornogrficos,o tambin restringa y censuraba ciertos contenidos poltico... PLUGINS DE SEGURIDAD PARA EL NAVEGADOR : Ayuda a que los navegadores funcionen de forma segura y eficaz.

ACTUALIZACIONES DEL SISTEMA OPERATIVO:


Las actualizaciones del sistema operativo permiten prevenir al equipo de posibles fallos crticos de seguridad que provocaran una vulnerabilidad del equipo y ,como consecuencia,podran ser aprovechados por delincuentes informticos para llevar a cabo acciones maliciosas.

PROGRAMAS ANTIKEYLOGGER:
Programas que se encargan de analizar y eliminar,asi como proteger al ordenador de un tipo de software que registra todas las pulsaciones de teclas realizadas en la mquina infectada cuyo principal fin es obtener claves y cuentas de usuarios.

ANTIROOTKIT:
Es un programa que protege y elimina del ordenador todo aquel software malicioso que,formado por un conjunto de herramientas,consiguen que el atacante pueda conseguir acceso con los mximos privilegios o permisos de actuacin(root),pasando desparecibido. Detectar estos rootkit es bastante dificil puesto que stos emplean una tcnica bastante avanzada para evitarlo.

ANTIDIALER:
Tipo de programa que detecta y elimina programas maliciosos que alteran el funcionamiento de los mdems que se encuentren presentes en el sistema. El objetivo de esta alteracin es enviar al mdem rdenes para realizar llamadas dirigidas a nmeros de tarificacin adicional controlados por los atacantes. De este modo el atacante obtendra grandes ganancias econmicas.

ACTIVIDAD 2: TIPOS DE VIRUS ESPECFICOS Y SUS CARACTERSTICAS


1-I LOVE YOU:
1.1-Caractersticas tcnicas: -Nivel de propagacin:altsimo. -Bastante daino. -Se propagan en forma de archivos adjuntos por correo electrnico.Fue la va ms frecuente de difusin de malware hace aos. -Hacen copias de s mismo de forma automtica. -Si nos conectamos a la pgina que se almacena en uno de los ordenadores que forma parte de Storm, un ordenador totalmente normal donde seguramente su dueo no se ha dado cuenta lo que est haciendo (s que notara una degradacin en su ancho de banda), obtenemos una pgina que nos har bajar el cdigo para que nos infectemos. -Utiliza nginx para tanto mostrar la pgina de 'Love You..' como para servir el binario iloveyou.exe.

1.2-Definicin: I love you es un tipo de gusano que se propagaba en un correo electrnico que deca lo siguiente:'Pages from My Heart http://x.x.x.x' que si nos damos cuenta,el from no empieza en mayscula,lo cual indica que no es bueno. Las infecciones se producen por archivos adjuntos adulterados que mediante tcnicas de ingeniera social (hacer pensar que es un mensaje carioso)se presentaban especialmente tentadores para la vctima.Ahora los archivos se sustituyen por enlaces maliciosos a pginas

web.Esto permite a los Hackers eludir los filtros spam para que llegasen a manos de desprevenidos. Est unido con el virus predecesor Melissa que elega las primeras 50 direcciones de la agenda del usuario infectado para enviar copias del virus lo cual aumenta su propagacin. 1.3-Clasificacin: Gusano informtico. 1.4-Consecuencias: Se propagan,por ejemplo,fotos de desnudos que al abrir este adjunto se instalaba un virus en el PC y tambin si accedes a enlaces a pginas web maliciosas. Modifica los ficheros del ordenador infectado y se transmite a travs del correo electrnico cuando el internauta abre el fichero donde se aloja.

2.-ZONE .H
2.1-Caractersticas tcnicas: -Peligrosidad y dao:medio. -Nivel de difusin y dispersin:bajo. -Se ejecuta automticamente en cada reinicio del sistema. -Carece de rutina propia de propagacin. 2.2-Definicin: Troyano para la plataforma Windows que descarga otros archivos maliciosos que, a su vez, descargan otros archivos maliciosos. 2.3-Clasificacin: Troyano. 2.4-Consecuencias: Descarga ficheros maliciosos que guarda con nombres aleatorios en la carpeta de archivos temporales. A continuacin, ejecuta los ficheros anteriores y los guarda con nombres como: %System%\sshnas21.dll %UserProfile%\Application Data\fliekh.exe.Crea,a continuacin, entradas del registro de Windows para que estos ficheros se ejecuten de nuevo con cada reinicio del sistema.

3.-SASSER .B
3.1-Caractersticas tcnicas: -Peligrosidad:Alta. -Dao:medio. -Difusin:alto. -No tiene capacidad para ejecutarse automticamente en cada reinicio del sistema. -Puede auto propagarse. -Carece de rutina propia de propagacin. -Propagacin:El servidor FTP escucha por el puerto TCP/5554 en todos los equipos infectados, con el propsito de permitir la descarga del gusano en otros sistemas que as tambin son infectados. 3.2-Definicin: Gusano que se propaga utilizando la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem). Se propaga a equipos Windows 2000/XP sin proteger frente a una vulnerabilidad en el servicio LSASS. 3.3-Clasificacin: Gusano. 3.4-Consecuencias: Posibles sntomas de la infeccin son: provoca un desbordamiento de bfer enLSASS.EXE, lo que hace que dicho programa falle y requiera el reinicio de Windows(Aviso de reinicio del equipo en 1 minuto). Trfico excesivo en los puertos TCP 445, 5554 y 9996. Existencia del archivo c:\win2.log en el sistema.

4.-BLASTER:
4.1-Caractersticas tcnicas: -Peligrosidad:alta. -Difusin:media. -Dispersibilidad por el ordenador:alta. -Grado de daos causados:alto. -No tiene capacidad para ejecutarse automticamente en cada reinicio del sistema. -Tamao comprimido (bytes): 6.176 4.2-Definicin: -Se propaga porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los nicos afectados) conocida como "Desbordamiento de bfer en RPC DCOM ". Esta vulnerabilidad permite que un atacante remoto obtenga acceso total al sistema atacado y ejecute sobre l cdigo arbitrario. -Algunas variantes estn lanzando ataques para extraer las contraseas de los ordenadores infectados y de redes internas en las empresas. La frecuencia de las contraseas dbiles ha ayudado a la distribucin de este gusano. -Este gusano utiliza un innovador sistema de ingeniera social para propagarse a travs de dispositivos USB,disfrzandose en la opcin de ejecutar el programa (activando el malware e infectando el ordenador) como la opcin para abrir la crpeta para ver los archivos . 4.3-Clasificacin: Gusano Conficker. 4.4-Consecuencias: Lanzan ataques de denegacin de servicio con el web de Microsoft "windows update"que provocan inestabilidad en el sistema infectado. Al cosechar las contraseas, los ciberdelincuentes pueden acceder a las computadoras y los utilizan maliciosamente.

ACTIVIDAD 3COMPARATIVA DE LOS VIRUS CITADOS ANTERIORMENTE:


DAO QUE CAUSA 'I LOVE YOU'
Muy daino. En total,de 5 a 7 millones de dlares derivados a su eliminacin.
PELIGROSIDAD

DIFUSIN
Rpida y de alta difusin mundial. Debido a la ingeniera social aplicada en el contenido del mensaje que,aparentemente,es un mensaje amoroso.

Justificacin
Este virus se propag por todo el mundo.En total haba unos 50 millones de infectados mundialmente. Adems crean puertas traseras,lo cual,proporciona acceso al sistema de personas ajenas. Lo malo de este troyano es que se autopropaga y que puede atacar a datos y modificarlos tras haber accedido al sistema.

ALTA. Debido al rpido y fcil acceso que tienen a las computadoras de todo el mundo.

ZONE .H

Los daos que causan MEDIA. Escasa difusin debido a son de gravedad que carece de rutina de media. propagacin. Su peligrosidad aumenta si no lo detectamos a tiempo.

BLASSER .B

Los daos causados son de gravedad media.

ALTA.

Rpida y amplia difusin.

Es grave en caso que aproveche la vulnerabilidad en el proceso LSLASS. Incluso en el apagado repentino se pueden perder datos de la computadora. Es bastante peligroso este gusano puesto que puede acceder al ordenador y establecer en l las modificaciones en incluso el cdigo que desee.Adems,as,pue de obtener las contraseas del sistema infectado.

BLASTER

Es un gusano bastante peligroso.

ALTA. Debido a su auto ejecucin en el ordenador.

MEDIA. Lo malo es que uno de los mtodos de propagacin que utiliza es la ingeniera social en el mbito de los dispositivos USB.

Como conclusin saco que quiz los gusanos I love you y Blaster son los ms peligrosos de los malware tratados.I love you ms en el mbito de la propagacin y difusin puesto al mtodo de ingeniera social empleada y Blaster es ms peligroso en lo relacionado con las consecuencias y modificaciones que puede provocar en el ordenador.

ACTIVIDAD 4COLLAGE DE ALGUNOS PROGRAMAS DE PROTECCIN DE LOS ORDENADORES GRATUTOS. http://www.glogster.com/nglns/tic/g-6l3u5le1hdphjvtftqmcha0

ACTIVIDAD 5STUXNET:
-DEFINICIN:
De manera ms general Stuxnet es: Primer rootkit (gusano) muy complejo y sofisticado que,por ejemplo,mediante la combinacin de explotar cuatro vulnerabilidades en Windows,y mediante el uso de dos certificados robado poda atacar sistemas SCADA Siemens complejo. Los atacantes invirtieron mucho tiempo y dinero para construir una herramienta de ataque compleja.Y estos ataques pueden ser relevantes contra los principales recursos industriales.Esto tiene un efecto tremendo sobre la forma de proteger la seguridad nacional. Ms tcnicamente se sabe que este tipo de gusano bastante complejo reemplazaba comandos legtimos del software Siemens Simatic Step7 al PLC (un tipo de dispositivo de los que se componen los sistemas SCADA(Supervisory Control And Data Acquisition)) . Debido a que los sistemas PLC(Controlador Lgico Programable) no son configurables para restringir su acceso a determinadas direcciones IP son ms vulnerables a esto. Incluso aunque el PLC sea configurado para aceptar nicamente paquetes autenticados,esta medida de seguridad se puede deshabilitar mediante ataques de repeticin.

Estos ataques de repeticin son en los cuales un atacante podra capturar comandos desde el sistema de control Step7 a otro PLC, incluidos PLCS de otros sistemas de control, y envirselos al PLC objetivo. Para esto hace falta tener acceso local a los PLCs pero se podra llevar a cabo un buen ataque infectando un dispositivo que comparta red.

-VA DE INFECCIN DE STUXNET:


La principal va de infeccin es a travs de llaves USB. Stuxnet aprovecha la ya famosa vulnerabilidad 0-day (actualmente existe ya un parche) en el manejo de ficheros .LNK por la que con solo visualizar en Windows Explorer los ficheros de acceso directo contenidos en una llave USB, se ejecuta automticamente cdigo del fichero al que hace referencia dicho acceso directo, en concreto unos ficheros .tmp que contienen los binarios de Stuxnet. Otras vas de infeccin son a travs de recursos de red compartidos (concretamente Admin$) en los que la mquina infectada tiene permisos de escritura, y a travs de una vieja conocida, la vulnerabilidad de RPC usada por Conficker y otros gusanos.

-CONSECUENCIAS:
Una vez infecta la mquina, Stuxnet contacta con su C&C y enva, de forma cifrada, informacin bsica sobre el host comprometido como por ejemplo:Informacin de la versin de Windows que utiliza el sistema,el nombre del host,el nombre del grupo de trabajo,un flash indicativo de si el software de WinCC est o no instalado ya que Stuxnet aprovecha WinCC ,que utiliza una contrasea "hardcodeada" (y conocida) para acceder a la base de datos, para lanzar consultas SQL y extraer informacin de direcciones IP y nmero de puertos utilizados en otras mquinas WinCC conectadas en el sistema de control,direcciones IP de todas las interfaces de red..

-SOLUCIONES AL RESPECTO:
Est claro que la medida ms efectiva es no usar dispositivos USB en este tipo de instalaciones pero no es la idnea para el usuario puesto que no queremos abandonar su uso. Por lo tanto,otras soluciones factibles son: Antivirus que cuentan actualmente con las firmas necesarias para detectar este gusano. Adems,por ejemplo,Windows ya incluye es s un parche contra la vulnerabilidad.

Tambin hay otra opcin,en la cual no se requiere tener el parche MS10-046 citado anteriormente ni un antivirus,son herramientas que ofrecen un workaround a la vulnerabilidad .LNK. En la que se deshabilita la visualizacin de los iconos de acceso directo como prevencin. Pero quiz la mejor solucin,superando as las citadas anteriormente para proteger y evitar que nuestro ordenador sea infectado por Stuxnet es la siguiente: IPS:que permiten crear una lista blanca de aquellas aplicaciones pueden ejecutarse libremente y de aquellas que no porque suponen el problema de la gestin de cambios tpicos de parcheo y actualizacin de los antivirus.

-CAMBIO CUALITATIVO:

Por supuesto que la existencia de este tipo de virus ha supuesto un cambio en el desarrollo de los virus porque se trata de un virus que ha infectado y afectado a decenas de miles de ordenadores en todo el mundo. Por lo tanto,se podra tomar como uno de los Grandes virus porque fue dirigido al sector industrial especificamente(a los PLC's usados en l),provocando as grandes daos fsicos. Debido a su elevada complejidad supuso un replanteamiento de las tcnicas de seguridad usadas y,por ello,un nuevo desafo en el mbito tecnolgico.

También podría gustarte