Está en la página 1de 2

CCNA SECURITY

VIRUS GUSANOS TROYANOS

Un virus es un software malicioso que se Un gusano ejecuta código arbitrario e instala Un troyano es una aplicación escrita para
adjunta a otro programa para ejecutar una copias de sí mismo en la memoria de la parecerse a otra cosa. Cuando se descarga y
función indeseada específica en una computadora infectada, que luego infecta a ejecuta un troyano, ataca a la computadora
computadora. otros hosts. del usuario final desde dentro.

Un virus o gusano puede llevar


Mientras que los virus requieren un programa huésped para ejecutarse, consigo un troyano.
los gusanos pueden ejecutarse solos. No requieren la participación del
usuario y pueden diseminarse muy rápidamente en la red.
Los troyanos se clasifican
de acuerdo al daño que
Hay cinco fases básicas causan o la manera en que
Mitigación de virus, violan el sistema:
de ataque, ya sea un
gusanos y troyanos
virus o un gusano:
Troyanos de acceso remoto
Permiten el acceso remoto no autorizado
Fase de exploración
Se identifican los objetivos vulnerables. El principal recurso para la mitigación
Troyano de envío de datos
de ataques de virus y troyanos es el
Provee al atacante de datos sensibles
software antivirus. El software como contraseñas
Fase de penetración antivirus ayuda a prevenir a los hosts
Se transfiere código de explotación al
objetivo vulnerable.
de ser infectados y diseminar código Troyano destructivo
malicioso. Corrompe o elimina archivos
Fase de persistencia Troyano proxy
Asegurar que el código atacante esté La computadora del usuario funciona como
ejecutándose y disponible Los productos antivirus son basados en un servidor proxy
host. Estos productos son instalados en
las computadoras y los servidores para Troyano FTP
Fase de propagación
El atacante intenta extender el ataque a detectar y eliminar virus. abre el puerto 21
otros objetivos.
Troyano in habilitador de software de
seguridad
Fase de paralización Los gusanos dependen más de la red Detiene el funcionamiento de programas
Se hace daño real al sistema. que los virus. La mitigación de gusanos antivirus y/o firewalls
requiere diligencia y coordinación de
parte de los profesionales de la Troyano de denegación de servicio
seguridad en redes. Reduce la velocidad o detiene la actividad
en la red
La respuesta a una infección de un
gusano puede separarse en cuatro fases:

Fase de contención Fase de inoculación Fase de cuarentena Fase de tratamiento


Limitar la difusión de la infección Los sistemas no infectados reciben un incluye el rastreo y la identificación de máquinas Los sistemas activamente
del gusano de áreas de la red que parche del vendedor apropiado para la infectada dentro de las áreas contenidas y su infectados son desinfectados del
ya están infectadas. vulnerabilidad. desconexión, bloqueo o eliminación. gusano.

Ataques de Ataques de
Ataques de
acceso Denegación de
reconocimiento
Servicios
Los ataques de acceso explotan vulnerabilidades
Los ataques de reconocimiento consisten conocidas en servicios de autenticación, FTP y
web para ganar acceso a cuentas web, bases de Los ataques de Denegación de Servicio
en el descubrimiento y mapeo de sistemas,
datos confidenciales y otra información sensible. envían un número extremadamente grande
servicios o vulnerabilidades sin
de solicitudes en una red o Internet.
autorización.

Hay cinco tipos de ataques de acceso: Hay dos razones principales por las
Utilizan varias herramientas para ganar cuales puede ocurrir un ataque de DoS:
acceso a una red:
Ataques de contraseña
El atacante intenta adivinar las contraseñas
Sniffers de paquetes del sistema. • Un host o aplicación no puede
Aplicación de software que utiliza una tarjeta manejar una condición esperada, una
de red en modo promiscuo para paquetes de Explotación de la confianza interacción inesperada o un simple
red que se transmitan a través de LAN. El atacante usa privilegios otorgados a un agotamiento de los recursos.
sistema en una forma no autorizada. • Una red, host o aplicación es incapaz
de manejar una cantidad enorme de
Barridos de ping
Redirección de puerto datos, haciendo que el sistema
Técnica de escaneo de redes básica que
Se usa un sistema ya comprometido como colapse o se vuelva lento.
determina qué rango de direcciones IP
corresponde a los hosts activos. punto de partida.

Escaneo de puertos Ataque Man in the Middle Síntomas de un ataque de DoS:


El atacante se ubica en el medio de una • Red inusualmente lenta.
comunicación entre dos entidades legítimas. • Sitio web particular no disponible
Búsquedas de información en Internet • Imposibilidad de acceder a cualquier
Desbordamiento de buffer sitio web
El programa escribe datos más allá de la • Aumento dramático en la cantidad de
Las técnicas de memoria de buffer alocada. correo spam.
mitigación de ataques
incluyen:

• Seguridad de contraseñas fuerte • Principios de confianza mínima • Criptografía • Parches de sistema operativo y aplicaciones

También podría gustarte