Você está na página 1de 8

1-Busca informacin acerca de las herramientas de

proteccin de equipos informticos. Clasifcala por tipos y


en cada uno de ellos explica las principales caractersticas
de cada uno mencionando algn ejemplo tanto de pago como
gratuito (si lo hay).
Cada vez hay ms programas ms seguros, que protegen nuestros datos
personales, nuestra intimidad, la integridad de nuestra informacin y evitan
ataques que pongan en riesgo los servicios prestados.
Existen herramientas programadas para proteger los principales componentes
del equipo informtico; estos son el hardware (proteger por cadas, agua...)
software (malware) y los datos
Para proteger nuestros equipos informticos hay que realizar o tenemos que
seguir una serie de pasos:
Para mantener el software actualizado (incluido el navegador web) con
Microsoft Update.
Hay que instalar software antivirus y antispyware legtimos, como por
ejemplo Microsoft Security Essentials
Hay que mantener el firewall activado. Iptables (en Linux).
Hay que proteger nuestro enrutador inalmbrico con una contrasea.
No hay que conectar unidades flash (o memorias USB) desconocidas a
nuestro PC. Si sta tiene un virus, infectar nuestro PC.
Antes de abrir un archivo adjunto o hacer clic en un enlace que est en
un correo electrnico, un mensaje instantneo (IM) o una red social, hay que
confirmar con el contacto que el mensaje sea legtimo. Un ejemplo gratuito
puede ser Virus Total ( este programa facilita la rpida deteccin de virus,
gusanos, troyanos y todo tipo de malware). MailWasher Free (comprobar y
gestionar los correos antes de la descarga al ordenador).
No hacer clic en enlaces o botones de una ventana emergente que sea
sospechosa.

2-Caractersticas tcnicas, definicin ,clasificacin y


consecuencias en los equipos informticos de los siguientes
virus:

I love you:
Definicin:
Virus escrito en VBScript. Pertenece a la categora de gusano, capaz de
reproducirse a travs de las redes electrnicas, modifica los ficheros del
ordenador infectado y se transmite a travs del correo electrnico cuando el
internauta abre el fichero donde se aloja.
Caractersticas:
El virus sobrescribe con su cdigo los archivos con extensiones .VBS y .VBE.
Elimina los archivos con extensiones .JS, .JSE, .CSS, .WSH, .SCT y .HTA, y
crea otros con el mismo nombre y extensin .VBS en el que introduce su cdigo.
Tambin localiza los archivos con extensin .JPG, JPEG MP3 y .MP2, los elimina,
y crea otros donde el nuevo nombre est formado por el nombre y la extensin
anterior ms VBS como nueva extensin real.
Miles de usuarios de todo el mundo entre los que se incluyen grandes
multinacionales e instituciones pblicas se han visto infectados por este
gusano.
Consecuencias:
Un usuario recibe un correo electrnico titulado I Love You (Te quiero) que
lleva asociado un fichero llamado LOVE-LETTER-FOR-YOU.TXT.vbs. y que al
ser abierto, infectaba el ordenador y se auto enviaba a las direcciones de
correo que el usuario tuviera en su agenda de direcciones.
Origen:
Su procedencia es Manila y el autor se apoda Spyder.
Clasificacin:
Este tipo de virus pertenece a la categora de gusano.
Pgina web consultada:
http://www.ecured.cu/index.php/Virus_inform
%C3%A1tico_I_Love_you#Caracter.C3.ADsticas

Blaster:
Definicin:
Un gusano que slo afecta a ordenadores con sistemas operativos Windows
2003/XP/2000/NT. Blaster aprovecha la vulnerabilidad conocida como
Desbordamiento de bffer en interfaz RPC para propagarse al mayor nmero
de ordenadores posible.
Caractersticas:
Este gusano slo afecta a ordenadores con sistemas operativos Windows
2003/XP/2000/NT.
Se propaga atacando direcciones IP generadas aleatoriamente, intentando
aprovechar la vulnerabilidad mencionada para descargar en el ordenador
atacado una copia de s mismo, para lo cual incorpora su propio servidor de
TFTP (Trivial File Transfer Protocol).
Blaster producir ataques de denegacin de servicio (DoS) contra el sitio web
windowsupdate.com durante los das 15 a 31 de cada mes, y durante todos los
das de los meses de septiembre a diciembre de cualquier ao. Para ello,
Blaster enva un paquete de tamao 40 Bytes a dicho sitio web cada 20
milisegundos, a travs del puerto TCP 80.

Consecuencias:
Un aumento considerable del trfico de red a travs de los puertos TCP 135 y
4444 y UDP 69.
El bloqueo y reinicio del ordenador atacado, debido a errores de codificacin del
gusano.
Clasificacin:
Este tipo de virus pertenece a la categora de gusano
Pgina web consultada:
http://www.pandasecurity.com/spain/homeusers/security-info/40369/Blaster

BadUSB
Definicin:
Nueva forma de introducir malware en el propio firmware del dispositivo USB,
y no en la propia memoria flash junto al resto de datos como ocurra hasta
ahora. Nueva amenaza que tienen los dispositivos: USB como principales
vctimas.

Caractersticas y consecuencias:
Este virus es casi indetectable para los antivirus.
No solo afecta a memorias USB, sino tambin a todo tipo de dispositivos que
utilicen el USB como conector.
El malware no slo puede viajar de una memoria USB a un ordenador, si no que
viceversa tambin.
Aunque se borre por completo el contenido del Lpiz USB y tu creas que ya
est limpio, no es as, el programa malicioso o virus sigue estando en el USB.
Si tu USB esta infectado tendrs que tirarlo.
Clasificacin:
Pertenece al grupo de malwere
Pgina web consultada:
http://www.neoworld.es/virus/badusb-el-malware-de-los-usb/

3. Realiza una comparativa de los distintos tipos de virus


fijndote en cules son los que causaran un mayor dao a
la seguridad de nuestro equipo o que podran tener peores
consecuencias en la informacin almacenada.
Virus: Grupo ms antiguo de malware. Algunos efectos que tiene es
destrozar la informacin de los ordenadores, ralentizar el equipo. Lugares
ms usuales donde suele estar es en programas que el ordenador cree que
son de fiar y as pasar desapercibido hasta el momento de actuar. Se
relaciona con todo tipo de malware.
Troyano: Malware ms eficaz y peligroso. Se utiliza mucho. Da el control del
ordenador al atacante. Cada vez se encuentra en ms mviles, puede
acceder a toda la informacin. Se encuentra en aplicaciones y archivos del
sistema operativo. Proviene de adjuntos de correo y programas que parecen
inofensivos. Se relaciona con las puertas traseras y otros troyanos en las
botnets.
Gusano: Se multiplica y se propaga por las redes. Solo necesita ayuda para
arrancar y luego ya no se puede parar. Satura y colapsa las redes
intilmente. Se replica y extiende por los ordenadores. Se encuentra en la
memoria RAM del ordenador. Proviene de otros ordenadores de la red o de
Internet. Su pariente ms famoso es el Gusano de Morris.

Ransomware: Bloquea nuestro ordenador para que no lo podamos usar hasta


que no hagamos lo que quiere. Puede cifrar nuestros ficheros importantes y
chantajearnos hasta conseguir nuestra contrasea.
Rogueware: Simula ser un antivirus que detecta una infeccin en nuestro
ordenador, intenta sacarnos el dinero, vendiendo (soluciones o suscripciones
a servicios). Estn en cualquier parte de nuestro ordenador.
Spyware: Busca y recopila informacin del ordenador y la enva para sacar
beneficio de ella. Bloquean nuestro ordenador hasta que no hagamos lo que
nos pide normalmente pagarnos, suele cifrar nuestros archivos y nos
chantajea con nuestra contrasea. Estn ocultos en el sistema operativo. En
aplicaciones sharewares. Llegan al ordenador a travs de adjuntos al correo
o programas gratuitos.
Phishing: Roba informacin financiera falsificando una pgina de confianza.
Usa nombres de organizaciones reconocidas. Proviene de un enlace en un
correo electrnico que insta al usuario a reingresar informacin personal.
Botnets: Hoy en da es una de las principales amenazas. Red de equipos
infectados por cdigos maliciosos controlados por un atacante que pude as
controlar los ordenadores para que trabajen de forma conjunta y
distribuida.
Hoax: Correo en cadena para propagar una informacin falsa. Su fin es
lucrativo. Lo hacen para generar miedo, inseguridad, duda o conseguir
direcciones de correo.
Keylogger: captura y recopila todas lo que escribes en tu ordenador sin que
nos enteremos esta oculto en nuestro ordenador o esta acoplado en nuestro
teclado. La funcin principal obtener contraseas (banco correo
electrnico, redes sociales, etc).

4-Recomienda programas gratuitos para instalar en el


equipo para protegerlo, generando un pster o collage con
los tiles seleccionados y sus principales caractersticas .

http://annnaa9.edu.glogster.com/programas-gratuitos/

5-Averigua las caractersticas del virus Stuxnet.Por qu


ha sido tan importante?, Crees que supone un salto
cualitativo en el desarrollo de virus?, por qu?
Stuxnet es un tipo de gusano informtico que afecta equipos con Windows. Una
vez infecta la mquina, Stuxnet contacta con su C&C y enva, de forma cifrada,
informacin bsica sobre el host comprometido utilizando la URL http://<C&C
server address>/index.php?data=<encrypted data>. Esta informacin incluye:

Informacin de la versin de Windows

Nombre del host

Nombre del grupo de trabajo

Un flag indicativo de si el software de WinCC est o no


instalado

Direcciones IP de todas las interfaces de red


Por lo visto, el C&C puede responder bien enviando la orden de ejecutar una
llamada a un procedimiento en el host comprometido o descargando una nueva
DLL para que Stuxnet la cargue. Las funciones a las que se puede acceder
remotamente son:

Lectura de un fichero

Escritura en un fichero

Borrado de un fichero

Creacin de un proceso

Inyeccin de una dll en el proceso Isass.exe (proceso que se


encarga del funcionamiento de los protocolos de seguridad que
maneja Windows)

Carga de alguna dll adicional

Inyeccin de cdigo en otro proceso

Actualizar los datos de configuracin del gusano


Stuxnet tiene como objetivo los hosts que ejecutan el HMI de WinCC. Todos
los componentes de WinCC utilizan en la misma mquina una base de datos MS
SQLServer para almacenar datos de configuracin. WinCC utiliza una
contrasea "hardcodeada" (y conocida) para acceder a la base de datos. As,
Stuxnet aprovecha esta grave vulnerabilidad de WinCC para lanzar consultas
SQL y extraer informacin de direcciones IP y nmero de puertos utilizados en
otras mquinas WinCC conectadas en el sistema de control.
Adems, Stuxnet instala un wrapper para la librera s7otbxdx.dll que es la
utilizada por el SCADA WinCC para la comunicacin con los PLCs en campo. En
realidad, cada vez que el sistema de control hace uso de esta librera, el gusano
intercepta las llamadas a las funciones, y en algunos casos pasa directamente la

llamada a la funcin de la dll legtima y en otros casos altera los datos enviados
antes de pasrselos a la correspondiente funcin. Lo mismo ocurre con los
datos devueltos por la dll legtima, en algunos casos los datos se pasan sin ser
alterados, y para otras funciones stos s se modifican. Es principalmente por
esta caracterstica por lo que Symantec considera a este gusano el primer
rootkit para sistemas de control.

Estas funciones estn relacionadas con la programacin de PLCs. De hecho, si el


programa de un PLC fuera alterado de alguna manera, el wrapper podra llegar a
ocultar las modificaciones realizadas, de tal manera que los usuarios que
tratasen de examinar el programa del PLC, desde un host Windows
comprometido, ni se dieran cuenta de dicha modificacin. Pero Stuxnet no se
limita a ocultar las modificaciones del programa de un PLC, sino que tambin
puede alterarlo. Tanto es as que cuenta con unos setenta bloques de funcin
(function blocks) que es capaz de cargar en los PLCs. Todava se desconocen los
detalles sobre el alcance de dichos bloques de funcin, pero con toda
probabilidad Robert Langner hable sobre el tema en la conferencia ACS. La
presencia de estos bloques de funcin hace pensar que el propsito de Stuxnet
es ms el sabotaje que realizar labores de inteligencia.

Ha sido tan importante porque se trata de un ataque bien dirigido, para el que
se ha precisado informacin del propio proceso que controlan los PLCs. De
hecho requiere altos conocimientos en distintas disciplinas, asique podra ser un
ataque muy bien planificado con la intencin de robar informacin muy
importante como las investigaciones en la energa nuclear.
Si supone un salto cualitativo en el desarrollo de los virus porque se trata de un
virus que es el primer rootkit conocido para sistemas de control, es capaz de
modificar el comportamiento normal de distintos componentes del sistema de
control, oculta su presencia para nos ser detectado y se transmite a travs de
llaves USB.

Você também pode gostar