Vous êtes sur la page 1sur 9

1.

Que es un cdigo malicioso Un cdigo malicioso es un programa que se instala en nuestro ordenador de la forma ms silenciosa posible, intenta pasar desapercibido, pero a la vez utiliza nuestro ordenador y nuestros datos personales con otros fines. Es un trmino que se le da a cualquier conjunto de cdigos especialmente sentencias de programacin que tienen un fin malicioso como programas malignos compilados como macros y cdigos que se ejecutan directamente como los que suelen emplearse en las pginas web SCRIPTS

Los cdigos maliciosos pueden tener mltiples objetivos como: Extenderse por la computadora, otras computadoras en una red o por internet Robar informacin y claves Eliminar archivos e incluso formatear el disco duro Mostrar publicacin invasiva

Mnimos cambios en un cdigo malicioso pueden hacer que ya no sea reconocido como malicioso por un antivirus es por esta razn que existen tantas variantes de los virus, gusanos y otros malware. Adems los antivirus todava no tienen la suficiente inteligencia como para detectar cdigos maliciosos nuevos

2. Que es un virus Un virus es simplemente un programa. Una secuencia de instrucciones y rutinas creadas con el nico objetivo de alterar el correcto funcionamiento del sistema y, en la inmensa mayora de los casos, corromper o destruir parte o la totalidad de los datos almacenados en el disco."

Un virus es un software malicioso que se adjunta a otro programa para ejecutar una funcin indeseada especfica en una computadora, este puede copiarse a s mismo e infectar una computadora sin el conocimiento del usuario. La mayora de los virus requiere una activacin de parte del usuario final y puede permanecer inactivo por largos perodos de tiempo y luego activarse en una fecha u hora especfica. Algunos pueden ser inofensivos, como aquellos que muestran una imagen en la pantalla, pero tambin pueden ser destructivos, como aquellos que modifican o eliminan los archivos del disco rgido. Los virus tambin pueden ser programados para mutar con el propsito de evitar su deteccin. Los virus por correo electrnico son actualmente el tipo ms comn de virus.

Un gusano ejecuta cdigo arbitrario e instala copias de s mismo en la memoria de la computadora infectada, que luego infecta a otros hosts. Son particularmente peligroso. Se multiplican explotando vulnerabilidades en las redes independientemente. Los gusanos generalmente hacen que las redes operen ms lentamente. Mientras que los virus requieren un programa husped para ejecutarse, los gusanos pueden ejecutarse solos. No requieren la participacin del usuario y pueden diseminarse muy rpidamente en la red. Los gusanos son responsables de algunos de los ataques ms devastadores de Internet. Por ejemplo, el SQL Slammer Worm de enero de 2003 hizo que el trfico global de Internet fuera ms lento como resultado de un ataque de Denegacin de Servicio. A pesar de las tcnicas de mitigacin que han surgido en los ltimos aos, los gusanos han continuado en su evolucin gracias a Internet, y todava representan una amenaza. Aunque los gusanos se han vuelto sofisticados con el tiempo, todava tienden a estar basados en la explotacin de vulnerabilidades en las aplicaciones de software. La mayora de los ataques de gusanos tiene tres componentes principales: Una vulnerabilidad habilitante - Los gusanos se instalan utilizando un mecanismo de explotacin (adjunto de correo electrnico, archivo ejecutable, troyano) en un sistema vulnerable. Sistema de propagacin- Luego de acceder a un dispositivo, el gusano se multiplica y localiza nuevos objetivos. Carga - Cualquier cdigo malicioso que resulta en alguna accin. La mayora de las veces esto se usa para crear una puerta trasera en el host infectado. Los gusanos son programas auto contenidos que atacan a un sistema para explotar una vulnerabilidad conocida. Luego de una explotacin exitosa, el gusano se copia del host atacante al sistema recientemente explotado y el ciclo vuelve a comenzar. Fases bsicas de ataque, ya sea un virus o un gusano el que se contagie. Fase de exploracin - Se identifican los objetivos vulnerables. Se buscan computadoras que puedan ser explotadas. Se usan escaneos de ping de Protocolo de Mensajes de Control de Internet (Internet Control Message Protocol - ICMP) para hacer mapas de la red. Luego la aplicacin escanea e identifica sistemas operativos y software vulnerable. Los hackers pueden obtener contraseas utilizando ingeniera social, ataques de diccionario, ataques de fuerza bruta o sniffing de redes. Fase de penetracin - Se transfiere cdigo de explotacin al objetivo vulnerable. Se busca ejecutar el cdigo de explotacin a travs de un vector de ataque como un desbordamiento de buffer, vulnerabilidades de ActiveX o Interfaz de Entrada Comn (Common Gateway Interface CGI) o un virus de correo electrnico. Fase de persistencia - Luego de que el ataque haya sido exitosamente lanzado en la memoria, el cdigo trata de persistir en el sistema vctima. El objetivo es asegurar que el cdigo atacante est ejecutndose y disponible al atacante incluso si el sistema se reinicia. Esto se logra modificando archivos del sistema, efectuando cambios en el registro e instalando nuevo cdigo. Fase de propagacin - El atacante intenta extender el ataque a otros objetivos buscando mquinas vecinas

vulnerables. Los vectores de propagacin incluyen mandar copias del ataque por correo electrnico a otros sistemas, subir archivos a otros sistemas utilizando servicios de FTP o de comparticin de archivos, conexiones web activas y transferencias de archivos a travs del Internet Relay Chat (IRC). Fase de paralizacin - Se hace dao real al sistema. Se pueden borrar archivos, el sistema puede colapsar, se puede robar informacin y se pueden lanzar ataques distribuidos de DoS (DDoS). Las cinco fases bsicas de ataque permiten a los expertos de seguridad describir a los virus y gusanos convenientemente de acuerdo a su mecanismo de implementacin particular para cada fase. Esto facilita la categorizacin de los virus y los gusanos. Los virus y los gusanos son dos mtodos de ataque. Otro mtodo es el troyano, que impulsa a los virus o gusanos con el elemento agregado de hacerse pasar por un programa benigno.

Un troyano es una aplicacin escrita para parecerse a otra cosa. Cuando se descarga y ejecuta un troyano, ataca a la computadora del usuario final desde dentro. El trmino troyano proviene de la mitologa griega. Los guerreros griegos ofrecieron al pueblo de Troya (troyanos) un caballo gigante hueco como regalo. Los troyanos llevaron el caballo gigante adentro de su ciudad amurallada, sin sospechar que ste contena muchos guerreros griegos. Durante la noche, cuando la mayora de los troyanos dorma, los guerreros salieron del caballo y tomaron la ciudad. Un troyano, en el mundo de la computacin, es malware que realiza operaciones maliciosas bajo el disfraz de una funcin deseada. Un virus o gusano puede llevar consigo un troyano. Los troyanos contienen cdigo malicioso oculto que explota los privilegios del usuario que lo ejecuta. Los juegos suelen llevar un troyano adjunto.

Cuando el juego se est ejecutando, funciona, pero, en segundo plano, el troyano ha sido instalado en el sistema del usuario y contina ejecutndose luego de que el juego ha sido cerrado. El concepto de troyano es flexible. Puede causar dao inmediato, proveer acceso remoto al sistema (una puerta trasera), o llevar a cabo acciones instruidas remotamente, como "envame el archivo de la contrasea una vez por semana". Los troyanos personalizados, como aquellos que tienen un objetivo especfico, son difciles de detectar. Los troyanos generalmente se clasifican de acuerdo al dao que causan o la manera en que violan el sistema: Troyanos de acceso remoto (permiten el acceso remoto no autorizado) Troyano de envo de datos (provee al atacante de datos sensibles como contraseas) Troyano destructivo (corrompe o elimina archivos) Troyano proxy (la computadora del usuario funciona como un servidor proxy) Troyano FTP (abre el puerto 21) Troyano inhabilitador de software de seguridad (detiene el funcionamiento de programas antivirus y/o firewalls) Troyano de denegacin de servicio (reduce la velocidad o detiene la actividad en la red)

Las particularidades de los virus: 3. Generar una tabla con las definiciones Definicin Virus

Caractersticas Se reproducen a si mismo. Toman el control o modifican otros programas.

Troyano

Un troyano es una No se reproducen asi aplicacin escrita mismos para parecerse a otra cosa. Cuando se descarga y ejecuta un troyano, ataca a la computadora del usuario final desde dentro.
Los ataques e intrusiones de personas no autorizadas a travs de las redes son cada vez mas frecuentes que causan interrupciones costosas Pag 148 seguridad y alta disponibilidad

Ataque a la red

4. Medidas preventivas Medidas preventivas contra virus, troyano y ataques a la red Algunas medidas que se pueden poner en prctica para controlar los accesos de intrusos pueden ser las siguientes:
Instale en su computadora un Antivirus, Utilizar un firewall, que no es ms que un dispositivo localizado

entre el ordenador anfitrin y una red, con el objeto de bloquear el trfico no deseado de la red mientras permite el cruce de otro trfico, spyware y antimalware. Utilizacin y actualizacin de antivirus. Actualizar todos los sistemas, servidores y aplicaciones, ya que los intrusos por lo general a travs de agujeros conocidos de seguridad. Desactivar los servicios innecesarios de redes. Eliminar todos los programas innecesarios. Analizar la red en busca de servicios comunes de acceso furtivo y utilizar sistemas de deteccin de intrusos los cuales permiten detectar ataques que pasan inadvertidos a un firewall y avisar antes o justo despus de que se produzcan, y Finalmente, establecer la prctica de crear respaldos o Backups.
Analice siempre con un software Antivirus los archivos de dispositivos extrables antes de abrirlos o copiarlos a su computadora. No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo electrnico sin antes verificar con la persona que supuestamente envi el mensaje, si efectivamente lo hizo.

No ejecute nunca un programa de procedencia desconocida, aun cuando el software Antivirus indique que no est infectado. Dicho programa puede contener un troyano [3] o un sniffer [4] que reenve a otra persona su clave de acceso u otra informacin

Nunca abra archivos adjuntos a un mensaje de correo electrnico cuya extensin [6] sea .exe, .vbs, .pif, .bat o .bak. Cercirese que el archivo adjunto no tenga doble extensin. Por ejemplo: NombreArchivo.php.exe.

5. Medidas correctivas Analizar el equipo con un antivirus actualizado Analizar con un antispyware Analizar con antimalware Formatear

6. Cual es la diferencia entre prevenir y corregir Prevenir es evitar que nuestro equipo pueda contagiarse Corregir es rescatar nuestro equipo e informacin de algn virus

A. Menciona que es la criptografa


La criptografa es cifrar y descifrar cierta informacin mediante tcnicas especiales y se emplea frecuentemente para permitir un intercambio de mensajes que slo puedan ser ledos por personas a las que van dirigidos y que poseen los medios para descifrarlos.

B. Diferencias entre criptografa simtrica y asimtrica

Ventajas

Desventajas cifrado de

Simtrica Se usa una sistema eficiente en es necesario compartir la Se usa para nica clave grupos muy reducidos, ya clave entre emisor y receptor mensajes Definicion para cifrar y que slo es necesaria por medios que pueden no DES descifrar los una nica clave ser seguros mensajes. AES Las dos no es necesario disponer si se compromete la clave, se toda la partes tienen de una tercera parte compromete comunicacin que ponerse confiable de acuerdo Infraestructura sencilla no permite autenticar al de emisor ya que una misma antemano. clave la utilizan dos personas

necesita un elevado Asimtrica La nmero de claves se alto coste computacional en Cifrado de mensajes nmero de de claves: n*(n-1)/2; criptografa reducido, ya que cada el proceso generacin de siendo n el nmero de Firma digital asimtrica individuo necesitar claves usa dos nicamente un par de personas implicadas en una Intercambio de claves la necesidad cifrada de un tercero comunicacin claves para claves (Autoridad de Certificacin) el envo de computacionalmente es en el proceso mensajes: una clave complicado encontrar la Necesidad de una gran RSA pblica y una clave privada a partir de infraestructura la pblica clave independientemente del privada. no es necesario transmitir nmero de individuos. Se la clave privada entre precisa mayor tiempo de Cada usuario emisor y receptor proceso y claves ms tiene una grandes clave pblica permite autenticar a y una privada quien utilice la clave que son privada propias. El usuario debe mantener en secreto la privada y distribuir la pblica a todos los receptores con los que

C. Mencione los principios matemticos

1. Mencione que es un algoritmo de criptografa Es un algoritmo que modifica los datos de un documento con el objeto de alcanzar algunas caractersticas de seguridad como autenticacin, integridad y confidencialidad. 2. Describe el funcionamiento de los algoritmos A. DES DES (Data Encryption Standard, estndar de cifrado de datos) es
un algoritmo desarrollado originalmente por IBM a requerimiento del NBS (National Bureau of Standards, Oficina Nacional de Estandarizacin, en la actualidad denominado NIST, National Institute of Standards and Technology, Instituto Nacional de Estandarizacin y Tecnologa) de EE.UU. y posteriormente modificado y adoptado por el gobierno de EE.UU. Un algoritmo para proteger los datos usando claves de cifrado privadas. DESCBC es el modo de cifrado por bloques (CBC) el modo DES, una forma ms fuerte de cifrado, que aplica una operacin OR exclusiva a cada bloque de datos con el bloque anterior y despus cifra los datos usando la clave de cifrado de DES. 3DES o DES triple es la forma ms fuerte de cifrado donde cada bloque de datos se cifra tres veces con diversas claves. Consulte tambin cifrado.

opera sobre bloques de datos de 64 bits y utiliza una clave de 56 bits. La figura 4.2.1 muestra el esquema del cifrado DES.

1. El texto original de 64 bits y la clave inicial pasan a travs de una permutacin. 2. Se realizan 16 iteraciones de la misma funcin, la salida de la iteracin 16 contiene 64 bits los cuales son funcin del texto en claro y la clave, las mitades izquierda y derecha de dicha salida son intercambiadas para producir la presalida.
3.

La presalida pasa a travs de una permutacin para producir el texto cifrado de 64 bits, dicha permutacin es la inversa de la funcin de permutacin inicial.

B. 3DES C. AES

En 1997, el NIST convoc al desarrollo de un nuevo algoritmo que fuese la base de un nuevo estndar, los requerimientos dados fueron los siguientes:
1. 2. 3. 4. 5.

Algoritmo de cifrado simtrico. Algoritmo de cifrado en bloques. Manejo de bloques de 128 bits. Soporte de manejo de claves de diferente longitud. Claves de 128, 192 y 256 bits.

Publicado por el NIST en 2001, con la finalidad de sustituir al DES.

D. RSA

A. Describe la normatividad nacional B. Describe la normatividad internacional

C. Identificar las caractersticas de las normas a. ISO 27001

b. ISO 17799 Proporciona recomendaciones de las mejores prcticas en la gestin de la seguridad de la informacin a todos los interesados y responsables en iniciar, implantar o mantener sistemas de gestin de la seguridad de la informacin. c. COBIT d. NIST e. SYSTRUST Y WEBTRUST (AICPA- The american institute of certified public accountants)

Vous aimerez peut-être aussi