Vous êtes sur la page 1sur 4

INFORMACIN PREVIA

Herramientas de seguridad
Estos programas ayudan a evitar perdidas de informacin, malware, accesos no autorizados, entre otras funciones. Segn si utilidad especfica, podemos dividir en: - Antivirus - Firewalls - Anti-Spam - Anti-Spyware - Anti-Dialers Aun as , la mayora de las infecciones son debidas a un mal uso.

Virus Especificados
I Love You (Love Letter): gusano informtico que se transmite por los equipos a travs del correo electrnico. Dicho correo lleva como asunto la frase I love you y el en contenido hay una pagina web. Con esto, la gente que se introduzca en dicha pagina, descargar el virus a su ordenador y al ejecutarlo se infectar. Esa pagina esta alojada en el servidor nginx muy usado en Internet (4%) y muy usado tambin en casos relacionados con malware. Zone.H: Troyano para la plataforma Windows que descarga otros archivos maliciosos que, a su vez, descargan otros archivos maliciosos. Peligrosidad: Media Difusin: Baja Dao: Medio Dispersibilidad: Baja Para conseguir una desinfeccin exitosa, se debe llevar a cabo una recuperacin desde un punto de seguridad Sasser.B y Blaster: Gusanos informticos que conectaban con servicios del sistema operativo Windows a travs de las redes TCP/IP e infectaban de forma automtica los equipos vulnerables que no estuvieran puntualmente actualizados. Ambos protagonizaron epidemias masivas en el ao 2004. Caractersticas: - Sasser.B: Peligrosidad:Baja -Blaster: Peligrosidad: Baja Difusin: Baja Difusin:Baja Dao: Bajo Dao: Bajo Dispersabilidad: Baja Dispersabilidad: Baja Eliminacin: Fcil Eliminacin: Fcil

INFORME
Existen multitud de programas que nos ayudan a proteger un equipo informtico de todo el malware que circula actualmente por Internet. Estas herramientas de seguridad , por supuesto,

no son infalibles por lo que el usuario necesita unos conocimientos previos para usar un sistema informtico de manera segura. Debemos protegernos de distintos tipos de virus como pueden ser. -Troyanos/Gusanos Son programas ocultos dentro de otros programas que puedan pasar inadvertidos por los usuarios. Se ejecutan automaticamente y se replican en los archivos que consiguen infectar. Entre ellos podemos destacar : I love you: Es concretamente un gusano que se transmite de un equipo a otro a traves de el correo electrnico.Usa una tcnica bastante simple, aunque aun as logra engaar a algunos usuarios. Ellos reciben un e-mail con el asunto I Love You y se les proporciona una direccin de una extraa pagina web. Desde all se descarga el virus en el equipo y al ejecutar la aplicacin se infectar todo el equipo. Zone.H: Es un troyano especfico para el sistema operativo Windows que descarga en el equipo otro malware, que a su vez har lo mismo. As consigue infectar todo el equipo en muy poco tiempo. Su nivel de peligrosidad y dao causado es medio aunque al menos, su nivel de difusin entre equipos y su nivel de distribucin en el mundo son bastante bajos. Adems, solo se requiere la recuperacin del sistema desde un punto de seguridad anterior a haber sido infectado, para eliminar esta amenaza del sistema. Sasser.B y Blaster: Al igual que I Love You, tambin son gusanos informticos. Sin embargo, estos se conectan con servicios de Windows a travs de redes de Internet e infectaban a otros equipos que fueran Vulnerables. Estos gusanos provocaron epidemias mundiales en 2004 y consiguieron colapsar satlites gubernamentales estadounidenses y cancelar cientos de vuelos de aerolneas de todo el mundo. Actualmente sus recursos son muy reducidos, por lo que su peligrosidad, dao, y difusin son escasos. -Backdoors: Usan puertos vulnerables del equipo para acceder a l -Sniffer: Registran informacin acerca de la actividad realizada por un equipo informtico, par encontrar vulnerabilidades Para protegernos de todas estas amenazas, los ms efectivo son los antivirus y los firewalls De todos los tipos de virus anteriores, cabe destacar que aunque todos causan daos en menor o mayor medida, los gusanos y los troyanos son especialmente destacables en el mbito de la prdida de informacin

Recomendaciones
Hoy en da no es necesario pagar por las herramientas de seguridad ya que la que se encuentran catalogadas como gratuitas son igual o pueden llegar a ser incluso ms efectivas.

STUXNET
Malware informtico que mezcla las caractersticas de los gusanos y los rootkits ya que, por una parte, aprovecha ciertas vulnerabilidades para infectar a otros equipos y propagarse (gusanos) y, por otra, es capaz de modificar el comportamiento normal de distintos componentes del sistema de control y oculta su presencia para no ser detectado. Su principal va de contagio son las memorias USB. Una vez infecta un equipo, este virus contacta con su C&C y enva, de forma cifrada, informacin bsica sobre el host comprometido utilizando una URL determinada. Esta informacin incluye:

- Informacin de la versin de Windows - Nombre del host - Nombre del grupo de trabajo - Un flag indicativo de si el software de WinCC est o no instalado - Direcciones IP de todas las interfaces de red Por esta direccin y gracias a Stuxnet el C&C puede acceder al equipo de forma remota a diferentes elementos y acciones como: lectura o modificacin de un fichero, creacin de algun tipo de proceso, actualizar a Stuxnet con nuevas mejoras, etc. Muchos catalogan la creacin de este malware como un ataque dirigido y no meramente aleatorio, pues el pas ms infectado es Irn, popular en la actualidad por sus investigaciones en la energa nuclear. Concretamente, tras multitud de estudios, se concret la central nuclear de Bushehr como objetivo final Stuxnet supone un avance en el desarrollo de virus, ya que fue creado por partes entre varias personas, con un sistema de divisin y organizacin de trabajo. Adems, no fue desarrollado desde cero,sino que esta basado en partes concretas de otros malware que han sido mejoradas Finalmente, depus de analizar Stuxnet infinidad de veces, los expertos coinciden en catalogar a Stuxnet como una nueva herramienta, diferente a las anteriores y ms compleja, con un objetivo final programado. Algunos se atreven a especular sobre si en algn futuro este tipo de innovadoras herramientas formarn parte de algn tipo de guerra de software, aunque de momento solo podemos afirmar, que este tipo de software no se programa solo ni sin un motivo, por lo que nuestros sistemas deben estar preparados y protegidos en todo momento.

Vous aimerez peut-être aussi