Está en la página 1de 6

1 Busca informacin acerca de las herramientas de proteccin de equipos informticos.

En la seguridad de las tecnologas de la informacin no suele ser suficiente con conocer las amenazas a los que nos enfrentamos, sino que es necesario adems preparar los sistemas disponer de herramientas adecuadas para prevenirlos y combatirlos.
Una correcta proteccin exige abordar el problema en diferentes niveles. Desde recomendaciones de seguridad que disminuyan el riesgo al que nos exponemos, pasando por medidas tan bsicas como la correcta actualizacin de los sistemas o la utilizacin de herramientas especficas (antivirus, cortafuegos), hasta la recuperacin del sistema en caso de ser necesario. En primer lugar debemos tener un nico antivirus , ya que si tenemos ms de uno se podran estorbar el uno y el otro,es decir que no son compatibles, y causar problemas a nuestro ordenador. Los ms recomendados a nivel gratuito son Avast! Free Antivirus 7, el Panda Cloud Antivirus Free Edition, entre otros. A nivel de pago los ms importantes son el Avast! Professional y el Norton. El antivirus tiene que estar actualizado ante cualquier amenaza que se halla creado recientemente. En segundo lugar tener un o varios antispyware siempre y cuando sean compatibles entre ellos. Los ms recomendados a nivel gratuito son: SpywareBlaster y el SUPERAntiSpyware y pasarlos con regularidad. Adems de diferentes herramientas que nos ayuden a proteger nuestro equipo, la herramienta ms importante somos nosotros mismos, ya que tenemos que saber dnde nos metemos, que la pgina sea segura , qu descargamos sque el editor sea conocido, etc. Ya que aunque tengamos muchas herramientas de proteccin si nosotros abrimos la puerta a cualquiera las medidas puestas anteriormente no servirn de nada.

2 Caractersticas tcnicas, definicin, clasificacin y consecuencias en los equipos informticos de los siguientes virus:
Una vez hecho lo expuesto anteriormente debemos saber contra qu nos enfrentamos y como se suele decir conocer al enemigo. Veamos los siguientes virus:

en la agenda del ordenador infectado recibirn en su buzn electrnico una copia del virus I love you, y si alguno de estos destinatarios decide abrir el mensaje, el proceso se repetir provocando que la expansin del virus siga una progresin geomtrica
-Pertenece a la categora de gusano
-se reproduce por correo electrnico -I love you se instala en el ordenador y borra ficheros de grficos y de sonido -extensiones JPG, JPEG, MP3 y MP2-, sustituyndolos por otros con el mismo nombre y la extensin VBS e introduciendo el cdigo malicioso.

I love you: Aquellas personas cuya direccin de correo electrnico figuren

-Por si fuera poco, segn el anlisis realizado ayer por la empresa Panda Software, el gusano intenta bajarse de Internet el fichero WIN-BUGSFIX.EXE. Se trata de un troyano, un archivo que busca informacin confidencial del usuario (como las contraseas de Windows) y que tambin entra en la informacin del RAS (acceso telefnico a redes) y roba los datos de la agenda del usuario (nombre, nmero de telfono...).

La solucin. Para evitar los efectos del I love you es necesario elaborar un parche, programa informtico que se aplica sobre otro que, instalado en el servidor de correo, sea capaz de reconocer la firma del virus y frenarlo.

Zone.H: Nombre completo del virus: Trojan.Multi/Zone.H

-Tipo de cdigo: Trojan Caballo de Troya: programa que parece

beneficioso o til pero resulta ser malicioso en algn momento. No se propaga por si mismo.
-Plataformas afectadas: Multi: Afecta a las plataformas W32 Microsoft

Windows de 32 bits, pudiendo afectar a Microsoft Windows Vista/XP/Server 2008/Server 2003/2000/NT/Me/98/95 /


-Capacidad de residencia permanente: S. Se ejecuta automticamente en cada reinicio del sistema

-Capacidad de autopropagacin: No -Infeccin/Efectos Cuando Zone.H se ejecuta, realiza las siguientes acciones: 1. Crea el siguiente fichero "%UserProfile%\Application Data\lsass.exe" 2. Descarga ficheros maliciosos que guarda con en la carpeta de archivos temporales.

nombres aleatorios

-Desinfeccin: Si utiliza Windows XP, Vista o 7, y sabe cundo se produjo la infeccin, puede usar la caracterstica de "Restauracin del Sistema" para eliminar el virus volviendo a un punto de restauracin anterior a la infeccin.

Sasser.B:
Nombre comn: Nombre tcnico: Peligrosidad: Tipo: Efectos: Plataformas que infecta: Fecha de deteccin: Deteccin actualizada: Estadsticas Proteccin proactiva: Utilidad de reparacin: Sasser.B W32/Sasser.B.worm Muy Alta Gusano Provoca el reinicio del ordenador. Se propaga explotando la vulnerabilidad LSASS. Windows 2003/XP/2000/NT/ME/98/95 01/05/2004 06/03/2006 No S, mediante las Tecnologas TruPrevent Panda QuickRemover

Blaster:
-Nombre completo del virus: Worm.W32/Blaster@VULN+Otros -Tipo de cdigo: Worm Programa que se replica copindose entero (sin infectar otros ficheros) en la mquina infectada, y a travs de redes de ordenadores. -Plataformas afectadas: Microsoft Windows de 32 bits, pudiendo afectar a Microsoft Windows Vista/XP/Server 2008/Server 2003/2000/NT/Me/98/95 -Mecanismo principal de difusin: VULN Se difunde aprovechando alguna vulnerabilidad, tpicamente de servicios de red. + Otros Otro mecanismo de propagacin. -Capacidad de residencia permanente : No. No tiene capacidad para ejecutarse automticamente en cada reinicio del sistema. -Infeccin/efectos: Este gusano explota la vulnerabilidad conocida como "Desbordamiento de Bfer en RPC DCOM", una vulnerabilidad en llamadas a procedimiento remoto (RPC) mediante el modelo de objetos distribuidos (DCOM). Esta vulnerabilidad permite que un atacante remoto obtenga acceso total al sistema atacado y ejecute sobre l cdigo arbitrario. -Desinfeccin: Para abortar el apagado automtico del sistema ejecute el comando shutdown -a . Haga clic en el botn "Inicio" de Windows, seleccione ejecutar y teclee "shutdown -a" (sin las comillas) y presione retorno. Tenga en cuenta que, aunque el sistema puede seguir funcionando ser inestable. Elimine cuanto antes el virus e instale el parche de seguridad.

3-Realiza una comparativa de los virus indicados con los restantes tipos de virus fijndote en si son los que causaran un mayor dao a la seguridad de nuestro equipo o que podran tener peores consecuencias en la informacin almacenada, justificando la respuesta en el informe.
VIRUS TIPO DE VIRUS
Gusano

MEDIO DE CARACTER EFECTOS PROPAGAC STICAS IN


Correo electrnico si alguno de sus destinatarios decide abrir el mensaje, el proceso se repetir Se instala en el ordenador y borra archivos de grficos y de sonido, sustituyndolos por otros del mismo nombre y de extensin VBS introduciendo un cdigo malicioso Descarga ficheros maliciosos que guarda con nombres aleatorios en la carpeta de archivos temporales. Provoca el reinicio del ordenador.

SOLUCIN/ DESINFEC CIN


Elaborar un parche que se instale en el servidor de correo y se capaz de identificar la firma del virus y frenarlo

I LOVE YOU

Troyano

No se propaga por si mismo

ZONE. H

programa que parece beneficioso o til pero resulta ser malicioso en algn momento. No se propaga por si mismo. explota la vulnerabilidad LSASS.

usar la caracterstica de"Restauraci n del Sistema" para eliminar el virus

Gusano

SASSER.B
Gusano

Se propaga explotando la vulnerabilidad LSASS. VULN Se difunde aprovechando alguna vulnerabilidad, tpicamente de servicios de red

Mediante

Panda QuickRemo ver


haga clic en el botn "Inicio" de Windows, seleccione ejecutar y teclee "shutdown -a" (sin las comillas) y presione

BLASTER

Programa que se replica copindose entero (sin infectar otros ficheros) en la mquina infectada, y a travs de redes de

explota la vulnerabilidad Desbordamient o de Bfer permite que un atacante acceso total al sistema atacado

ordenadores.

retorno.

4 - Recomienda programas gratuitos para instalar en el equipo para protegerlo, generando un pster o collage con los tiles seleccionados y sus principales caractersticas. http://www.glogster.com/riol1994/antivirus/g6l3irsv47sv603ort37tja0 5 Averigua las caractersticas del virus Stuxnet. Por qu ha sido tan importante?, Crees que supone un salto cualitativo en el desarrollo de virus?, por qu?.
Su principal va de infeccin esa travs de llaves USB. Stuxnet aprovecha la vulnerabilidad de 0-day en el manejo de ficheros. Con solo visualizar Windows Explorer otras vas de infeccinson a travs de recursos de recursos de red compartidos en los que la mquina afectada tiene permisos de escrtura y a traves de una vulnerabilidad llamada RPC usada por Conficker y otros gusanos.

Una vez infecta la mquina, Stuxnet contacta con su C&C y enva, de forma cifrada, informacin bsica sobre el host comprometido utilizando la URL http://<C&C server address>/index.php?data=<encrypted data>. Esta informacin incluye:
Informacin de la versin de wsWindo Nombre del host Nombre del grupo de trabajo Un flag indicativo de si el software de WinCC est o no instalado Direcciones IP de todas las interfaces de red La medida ms efectiva sera la de reducir el uso de las llaves USB en estas instalaciones