P. 1
WebQuest Seguridad Informática

WebQuest Seguridad Informática

|Views: 8|Likes:
Publicado poraaronferreo
Práctica para TIC
Práctica para TIC

More info:

Categories:Types, School Work
Published by: aaronferreo on Dec 15, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as ODT, PDF, TXT or read online from Scribd
See more
See less

06/24/2014

pdf

text

original

1 – Busca información acerca de las herramientas de protección de equipos informáticos.

-Herramientas de análisis y escáner: permiten analizar ficheros, protocolos, URLs, puertos...para comprobar su fiabilidad y buscar vulnerabilidades en el equipo. -Anonimizador: Son navegadores que nos permiten navegar ocultando nuestra IP (como un proxy). -Herramientas anti...: Antivirus, spyware, keyloggers, espías, phising, rootkit... Analizan el equipo en busca de estas amenazas y las elimina (excepto en algunas versiones de prueba). -Borrado seguro: Nos garantizan la correcta eliminación de un archivo, programa, fichero... -Cortafuegos (Firewalls): Impiden el acceso a una red a usuarios no autorizados. -Copias de seguridad, recuperación de datos, restauración del sistema, imagen de disco...: Sirven para hacer copias de datos que no quieran perderse o regresar el sistema a un estado anterior. -DNIe y firma digital: Identifican al usuario que accede a un sitio web o al ordenador y demuestran la autenticidad y fiabilidad de un software. -Gestores: Ayudan al usuario a desempeñar funciones varias (actualizar el sistema, comprobar la seguridad de una contraseña...)

2 – Características técnicas, definición, clasificación y consecuencias en los equipos informáticos de los siguientes virus: I Love You: Es un gusano escrito en código VBScript que viaja dentro de un correo distribuido automáticamente por la botnet Storm, con el título ‘’I Love You’’. Al abrirlo, pone lo siguiente: ‘'Pages from My Heart http://x.x.x.x’’. Si abrimos el enlace seremos redireccionados a una página alojada en uno de los servidores de Storm con el mensaje: ‘’Your download should start automatically in a few seconds. If not, click here to start the download.’’ Se nos descargará automáticamente el archivo ‘’loveyou.exe’’ que nos infectará, borrará los ficheros de audio y gráficos,sustituyéndolos por otros con el mismo nombre y la extensión VBS e introduciendo el código malicioso. Descargará el fichero WIN-BUGSFIX.EXE, un troyano que busca información confidencial del usuario y entra en la información del RAS. Acto seguido, envía estos datos a un correo electrónico en Filipinas. Este virus afectó a más de 50 millones de usuarios, incluidos el Pentágono, la CIA, el Parlamento Británico y las grandes empresas. Zone.H: Troyano para la plataforma Windows que descarga otros archivos maliciosos que, a su vez, descargan otros archivos maliciosos. No tiene capacidad de autopropagación. Cuando se

ejecuta, crea el siguiente fichero: "%UserProfile%\Application Data\lsass.exe" Se comunica con los servidores remotos http://66.96.240.[XXXX] y http://65.55.11.[XXXX] Descarga ficheros maliciosos que guarda con nombres aleatorios en la carpeta de archivos temporales. Los ejecuta y los guarda con los nombres: • • • • • %Windir%\Ozepaa.exe %System%\sshnas21.dll %UserProfile%\Application Data\fliekh.exe %UserProfile%\Application Data\ssjq.exe %UserProfile%\Application Data\qghumeaylnlfdxfircvs85.exe

Sasser.B: Sasser es un gusano informático que afecta a los ordenadores con versiones vulnerables de Windows 2000 y XP. Se expande explotando el sistema por un puerto de red vulnerable. Se puede expandir sin intervención del usuario pero es fácilmente interceptado por un firewall bien configurado o descargando actualizaciones del sistema de Windows Update. Al estar instalado en el ordenador, le obliga a reiniciarse continuamente. Blaster: Es un gusano que afecta a Windows 2000 y XP. W32.Blaster.Worm es un gusano que se propaga mediante la explotación de la vulnerabilidad de saturación de la Interfaz de Almacenamiento de Microsoft Windows DCOM RPC (BID 8205). Tiene una carga útil de fecha disparada que lanza un ataque de denegación de servicio contra windowsupdate.com. Múltiples proveedores han informado de que W32.Blaster.Worm, provocará una denegación de servicio en DCE daemons. Este problema se describe en BID 8371. Además el virus contiene en su código 2 mensajes: ‘’I just want to say I LOVE YOU SAN’’ y ‘’billy gates why do you make this possible ? Stop making money and fix your software!!’’

3 - Elabora un informe con la información obtenida, realiza una comparativa de los virus indicados con los restantes tipos de virus fijándote en si son los que causarían un mayor daño a la seguridad de nuestro equipo o que podrían tener peores consecuencias en la información almacenada, justificando la respuesta en el informe. LoveYou, Sasser y Blaster son gusanos, y Zone.H un troyano. Los 4, a excepción de Blaster, que es fácilmente rechazado, son bastante peligrosos, pero Sasser sólo funciona en Windows 2000 y XP (al igual que Blaster), con lo que el más peligroso para todos los sistemas en general sería LoveYou o Zone.H. LoveYou roba información confidencial y convierte tus ficheros de audio e imagen en virus, con lo que el autor consigue robar información de muchísima gente y sin que las víctimas lo sepan, pero por otra parte Zone.H descarga archivos maliciosos en cadena, convirtiendo el ordenador en un ‘’nido’’ de virus. Así que el que causaría un mayor daño a la seguridad del equipo sería Zone.H, y el que podría tener peores consecuencias en la información sería LoveYou. Entonces, el más peligroso es LoveYou, ya que considero que la seguridad de los datos es bastante más importante que la seguridad del equipo, pues los datos son irremplazables e irrecuperables una vez que son robados, 4 - Recomienda programas gratuitos para instalar en el equipo para protegerlo, generando un póster o collage con los útiles seleccionados y sus principales características. >Enlace a Glogster<

5 – Averigua las características del virus Stuxnet. ¿Por qué ha sido tan importante?, ¿Crees que supone un salto cualitativo en el desarrollo de virus?, ¿por qué?. Es un gusano que cuenta con propiedades de rootkit ya que puede modificar el comportamiento de distintos componentes del sistema de control y ocultar su presencia para no ser detectado. Tiene 2 variantes básicas: la primera, Stuxnet A/B, firmada con un certificado legítimo de RealTek y la segunda con uno de JMicron. Los certificados permiten su instalación de forma transparente para el usuario en Windows Vista y Windows 7. La primera es la más extendida. Se propaga principalmente por llaves USB aprovechando la vulnerabilidad 0-day en el manejo de ficheros .LNK o también a través de recursos de red compartidos (concretamente Admin$), en los que la máquina infectada tiene permisos de escritura, y a través de la vulnerabilidad de RPC usada por otros gusanos. Crea una serie de ficheros que son visibles con Windows Explorer. Concretamente instala dos drivers en %SystemRoot%\system32\drivers\, mrxcls.sys y mrxnet.sys, así como dos ficheros .pnf en la ruta %SystemRoot%\inf\, oem6c.pnf y oem7a.pnf. Igualmente, se crean dos servicios no visibles a través de INICIO>Ejecutar>services.msc llamados MRXCLS y MRXNET, y sendas claves de registro. Por otro lado, una vez que se infecta la máquina, los ficheros .tmp y .lnk de las llaves USB quedan ocultos a Windows Explorer. Una vez infecta la máquina, Stuxnet contacta con su C&C y envía, de forma cifrada, información básica sobre el host comprometido utilizando la URL http://<C&C server address>/index.php? data=<encrypted data>. Esta información incluye la versión de Windows, el nombre del host, del grupo de trabajo, un flag indicativo de si el software de WinCC está instalado y direcciones IP de todas las interfaces de la red. El C&C puede leer, escribir o borrar un fichero, crear procesos, inyectar o cargar dll’s y códigos y actualizar el gusano.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->