Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Protecciones ms comunes Cortafuegos Definicin Programa que controla las comunicaciones e impide accesos no autorizados. Ejemplos
Antivirus
Antiespas
Tipo de aplicacin que se encarga de buscar, detectar y eliminar spywares o espas en el sistema.
irewall
!n firewall es un programa de software o una pieza de "ardware que ayuda a filtrar "ac#ers, virus y gusanos que intentan llegar a su computadora a trav$s de %nternet.
&istema operativo actualizado 'edida de seguridad que "ay que realizar cada cierto tiempo para evitar fallos en el sistema
(ac#ups
ACCIN 2:
Nombre Definicin
)s un virus de tipo gusano, escrito en *isual (asic &cript que se propaga a trav$s de correo electrnico y de %+C. 'uc"a cantidad de poblacin se vio afectada por la infeccin de este virus.&u apariencia en forma de correo es un mensa,e con el tema.%/0*)10!. y el fic"ero ad,unto /0*)2/)TT)+2 0+2 10!.T3T.vbs. Cuando se abre el arc"ivo infectado el gusano infecta nuestra m4quina y se intenta autoenviar a todo lo que tengamos en las agendas de 0ut/oo# . &u procedencia es 'anila y el autor se apoda &pyder
Caractersticas tcnicas
Clasificacin Consecuencias
&u efecto destructivo es que busca en el pat" del disco duro y en el de todas las unidades de red arc"ivos con e;tensin vbs, vbe...Cuando los encuentra, los sobreescribe con su cdigo, modifica su tama<o y les cambia la e;tensin a *(&, lo que conlleva la p$rdida de toda la informacin contenida en los arc"ivos. &i *(&7/ove/etter encuentra un fic"ero con e;tensin mp= o mp> genera una copia de s mismo con el nombre del arc"ivo encontrado y a<ade la e;tensin *(& ocultando los fic"eros originales. )l virus tambi$n comprueba si en el directorio en el que se est4 realizando la b?squeda se encuentra alguno de los siguientes fic"eros- mirc=>.e;e, mlinn#=>.e;e, mirc.ini, scrip.ini o mirc."lp. &i los encuentra crea el fic"ero @script.ini@, que ser4 el encargado de mandar por %+C el fic"ero /0*)2 /)TT)+2 0+2 10!.AT' a todo aqu$l que se conecte al mismo canal que $l.
I LOVE YO
25ombre :usano completo del virus- 6orm7% love you8'' 2Peligrosidadalta. Colaps el sistema de numerosas empresas 29ifusin- alta, se dio a nivel mundial. 2'ecanismo principal de difusin- correo electrnico. 2Capacidad de resistencia permanente- nula.
Nombre
Definicin
Troyano para la plataforma 6indows que descarga otros arc"ivos maliciosos que, a su vez, descargan otros arc"ivos maliciosos.
Caractersticas tcnicas
Clasificacin
Clasificacin
&e comunica con servidores remotos. Con posterioridad, descarga fic"eros maliciosos que guarda con nombres aleatorios en la carpeta de arc"ivos temporales. A continuacin, e,ecuta los fic"eros anteriores y los guarda con unos nombres predeterminados.
!ONE"#
25ombre Troyano completoTro,an.'ulti7Bone. A 2Peligrosidadmedia. 2Plataformas afectadas6=>76CD 2Capacidad de resistencia permanente- se e,ecuta al reiniciar el sistema. 2Capacidad de autopropagacinnula.
Nombre
Definicin
Tipo de virus que se propaga utilizando la vulnerabilidad en el proceso /&A&&. &e propaga a equipos 6indows >EEE73P.
Caractersticas tcnicas
Clasificacin
Consecuencias
Cuando &asser.( se e,ecuta, realiza las siguientes acciones2Cadas continuas del proceso LSASS.EXE 2);istencia del arc"ivo c:\win2.log en el sistema. 2Tr4fico e;cesivo en los puertos TCP DDI, IIID y LLLC.
$A$$E%"&
25ombre :usano completo6orm.6=>7&asse r.( 2Peligrosidadalta. 2Plataformas afectadas6indows 3P, 6indows >EE=, 6indows >EEE y 6indows 5T. 2Capacidad de resistencia permanente- nula. 2Tama<oFbytesGHI.JK>. 2Capacidad de autopropagacin&.
Nombre
Definicin
Caractersticas tcnicas
Clasificacin
Consecuencias
&LA$'E%
&e trata de un virus que "ace uso de una vulnerabilidad de los sistemas 6indows 5T, >EEE 3P y >EE= conocida como .9esbordamiento de b?fer en +PC 9C0' .. Por otra parte se propaga usando el puerto TCP H=I, que no debera estar accesible en sistemas conectados a %nternet con un cortafuegos correctamente configurado.
25ombre :usano completo6orm.6=>7(laste r8*!/5M0tros 2Peligrosidadalta. 2Plataformas afectadas6indows 3P, 6indows >EE=, 6indows >EEE y 6indows 5T. 2Capacidad de resistencia permanente- nula. 2Capacidad de autopropagacinmediante la e;plotacin de vulnerabilidades y otros mecanismos de propagacin. 2Tama<oFbytesGHH.>LC
/os efectos destructivos consisten en lanzar ataques de denegacin de servicio con el web de 'icrosoft .windows update. y quiz4s provocar inestabilidad en el sistema infectado.
ACCIN 4:
Pulsa en este lin#
:logster
ACCIN 5:
VI !" "#!$NE#
9) %5%C%N5 )l virus &tu;net "a sido el primer root#it conocido para sistemas de control y en especfico para el sistema &CA9A de &iemens 6inCC. CA+ACT)+O&T%CA& &tu;net es capaz de reprogramar controladores lgicos programables y ocultar los cambios realizados. &e propaga sobre todos a trav$s de un !&( y aprovec"a la vulnerabilidad 0day en el mane,o de fic"eros ./'P. Tambi$n se puede propagar a trav$s de recursos de red compartidos. /o que "ace el virus es crear una serie de fic"eros que son visibles con 6indows );plorer, instala dos drivers y dos fic"eros. Cuando el ordenador queda infectado los fic"eros quedan ocultos a 6indows );plorer. '4s tarde el virus contacta con su CQC y enva de forma cifrada informacin b4sica sobre el "ost y el CQC puede responder enviando la orden de e,ecutar una llamada a un procedimiento , puede leer un fic"ero, escribirlo , borrarlo, inyeccin de una dll en el proceso lsass.e;e, carga de alguna dll adicional, inyeccin de cdigo en otro proceso y por ?ltimo actualizar los datos de configuracin del gusano. %'P0+TA5C%A )ste gusano requiere amplios conocimientos de distintas disciplinas- robo de certificados, conocimiento del &CA9A 6inCC de &iemens, las vulnerabilidades E2day, etc. Parece por tanto un ataque largamente planificado, y por alguien o algo con bastantes recursos. )l pas con m4s infecciones en la actualidad es %r4n, popular en la actualidad por sus investigaciones en energa nuclear, que "an supuesto su vulnerabilidad ante este tipo de ataques, que pretenden recolectar informacin acerca de esas investigaciones. &0/!C%05)& T0'A9A& A da de "oy, las principales casas antivirus cuentan con las firmas necesarias para detectar &tu;net. %gualmente 'icrosoft ya tiene un parc"e contra la vulnerabilidad ./5P. /a vulnerabilidad de +PC se solucion en >EEJ. &i bien es cierto que muc"os sistemas de control en la actualidad no cuentan con un adecuado programa de gestin de parc"es o de un sistema antivirus, no lo es menos que a da de "oy no se "an reportado incidentes de relevancia en infraestructuras crticas, por lo que se refuerza la teora de que se trata de un ataque dirigido. 0tra solucin preventiva de la mano de &iemens es la me,ora de la seguridad de algunos par4metros de configuracin del servidor &R/&erver, especialmente en lo referente a la autenticacin de clientes. Probablemente, la me,or solucin venga de la mano de los %P&, que permiten crear una lista blanca de qu$ aplicaciones pueden e,ecutarse y cu4les no y adem4s no suponen el problema de la gestin del cambio tpicos del parc"eo y la actualizacin de los sistemas antivirus en el mundo de las infraestructuras crticas. 9e todas formas no "ay que olvidar
que un cortafuegos bien configurado tambi$n prevendra a &tu;net. +especto a soluciones para quienes ya se "an visto infectados, &iemens "a publicado una lista de instrucciones de cmo usar Trend'icro .&ysclean. para eliminar &tu;net. &in embargo, el "ec"o de que muc"os sistemas de control se encuentran altamente personalizados, "ace necesario que los propios ingenieros traba,en codo con codo con los ingenieros de &iemens para conseguir eliminarlo de manera e;itosa. &e trata de un proceso arduo y costoso.