Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Punto 1
En la seguridad de las tecnologas de la informacin no suele ser suficiente con conocer las amenazas a los que nos enfrentamos, sino que es necesario adems preparar los sistemas disponer de herramientas adecuadas para prevenirlos y combatirlos.Lo ideal est en encontrar el equilibrio entre funcionalidad y seguridad. Una correcta proteccin exige abordar el problema en diferentes niveles. Desde recomendaciones de seguridad que disminuyan el riesgo al que nos exponemos, pasando por medidas tan bsicas como la correcta actualizacin de los sistemas o la utilizacin de herramientas especficas (antivirus, cortafuegos), hasta la recuperacin del sistema en caso de ser necesario.
Punto 2
I love you
Caractersticas tcnicas Definicin
Difusin Baja
Zone.H
Difusin Baja Dao Medio Dispersibilidad Baja Troyano para la plataforma Windows que descarga otros archivos maliciosos que, a su vez,
Sasser.B
Difusin Alta Dao Medio Dispersibilidad Alta Gusano que se propaga utilizando la vulnerabilidad en el proceso LSASS.Se propaga
Blaster
Difusin Media Dao Alto Dispersibilidad Alta Se trata de un virus con una capacidad de propagacin muy elevada. Esto lo consigue porque
Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a travs de correo
electrnico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo -entre los que se incluyen grandes multinacionales e instituciones pblicas- se han visto infectados por este gusano.
a equipos Windows 2000/XP sin proteger frente a una vulnerabilidad en el servicio LSASS.
hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los nicos afectados) conocida como "Desbordamiento de bfer en RPC DCOM ".
Clasificacin Consecuencias
Peligrosidad Mnima Busca en el path del disco duro y en el de todas las unidades de red archivos con extensin vbs, vbe, js, jse, css, wsh, sct y hta. Cuando los encuentra, los sobreescribe con su cdigo, modifica su tamao y les cambia la extensin a VBS, lo que conlleva la prdida de toda la informacin contenida en los archivos.
Peligrosidad Media Descarga ficheros maliciosos que guarda con nombres aleatorios en la carpeta de archivos temporales. A continuacin, ejecuta los ficheros anteriores y los guarda.
Peligrosidad
Alta
Peligrosidad
Alta
Cadas contnuas del proceso LSASS.EXE Trfico excesivo en los puertos TCP 445, 5554 y 9996.
Este gusano explota la vulnerabilidad conocida como "Desbordamiento de Bfer,una vulnerabilidad mediante procedimiento remoto mediante el modelo de objetos distribuidos.Esta vulnerabilidad permite que un atacante remoto obtenga acceso total al sistema atacado y ejecute sobre l cdigo arbitrario.
Punto 3
Mayor Dao
- El que posee mayor velocidad de difusin es el Sasser.B,seguido del Blaster,el Zone.H y el I love you.
- La mayor dispersabilidad la poseen Sasser.B y Blaster,seguidos de Zone.H - El ms daino es el Blaster,y el segundo lugar lo comparten Sasser.B y Zone.H - Por tanto,los ms peligrosos son Sasser.B y Blaster gracias a su velocidad de propagacin y el dao que causan en el oredenador.
Punto 4
Instalacin y rastros Stuxnet crea una serie de ficheros que son visibles con Windows Explorer. Concretamente instala dos drivers en %SystemRoot%\system32\drivers\, mrxcls.sys y mrxnet.sys, as como dos ficheros .pnf en la ruta %SystemRoot%\inf\, oem6c.pnf y oem7a.pnf. Igualmente, se crean
dos servicios no visibles a travs de INICIO>Ejecutar>services.msc llamados MRXCLS y MRXNET, y sendas claves de registro. Por otro lado, una vez que se infecta la mquina, los ficheros .tmp y .lnk de las llaves USB quedan ocultos a Windows Explorer. Soluciones a da de hoy La medida ms efectiva para reducir la probabilidad de infeccin es minimizar el uso de dispositivos USB en este tipo de instalaciones. De todas maneras vamos a repasar otras soluciones que han ido apareciendo y que podis encontrar de forma ms detallada en el whitepaper de Industrial Defender.