Anda di halaman 1dari 8

''WEBQUEST: SEGURIDAD INFORMTICA''

1 Bach. Silvia Diaz Blanco Nuria Cuaresma Saturio

HERRAMIENTAS DE PROTECCIN DE EQUIPOS.


Antivirus: Detecta y elimina virus informticos. Protege los equipos de programas peligrosos y
sirven para proteger los datos y el funcionamiento del ordenador ante ese programa peligroso. Se tiene que instalar en el equipo.

Firewalls: !"rta#ue$"s%Es una parte de un sistema o una red que est diseada para bloquear
el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se implementan en el hard are o en el soft are, o una combinaci!n de ambos. " act#a en cualquier sistema operativo.

Anti&S'a(: Programas anti$correo basura. %os filtros son un m&todo para clasificar qu& correos
son considerados como spam y cules son vlidos. Para ello filtra el correo no deseado para evitar la recepci!n de correo basura.

Anti&S')ware: 'os ayuda a proteger el ordenador contra anuncios emergentes, lento


rendimiento y amenazas de seguridad causadas por spy are y otros soft are no deseados.

Anti&Dialers: Para evitar conectarte a (nternet a trav&s de n#meros de tarificaci!n adicional, que
incrementar)an tu factura.

Antivirus "nline: Programa que, en lugar de estar instalado y e*ecutndose de forma


permanente en el sistema, funciona a trav&s de un navegador eb. +lgunos e*emplos, -aspers.y %ab,Panda, (nternet security. +ct#a en cualquier sistema operativo.

Heur*sti!a: Son las t&cnicas que emplean para reconocer c!digos maliciosos que no se
encuentren en su base de datos.'o act#a en ning#n programa y en cualquier sistema operativo.

+IRUS
,laster
Se elimina fcilmente. Dao, /a*o. "a que no tiene capacidad para e*ecutarse automticamente en cada reinicio del sistema. Peligrosidad alta. %a media de infecciones est entre 0.12 y 12. El antivirus no es todo lo que necesitas, tambi&n un buen cortafuegos que te bloquee todos los puertos abiertos 3como el 4one+larm5. Se difunde aprovechando alguna vulnerabilidad, t)picamente de servicios de red. 6apacidad de propagaci!n muy elevada, porque hace uso de la vulnerabilidad de los sistemas. 7ipo de mal are en el que no se necesita ver ninguna pgina ni leer ning#n correo para que entre el virus, se introduce en el ordenador al estar conectado a (nternet. 8usano %anzan ataques de denegaci!n de servicio con el eb de 9icrosoft : indo s update: y pueden provocar inestabilidad en el sistema infectado. /usca de sistemas vulnerables a la falla del ;P6 en el puerto 1<=, y provoca varios errores en el funcionamiento de los sistemas afectados relacionados a la desactivaci!n del ;P6

Casra!ter*sti!as t-!ni!as

De#ini!i.n Clasi#i!a!i.n

C"nse!uen!ias

I l"ve )"u
Dao, +l abrir el archivo infectado el gusano infecta el ordenador y se intenta autoenviar a todos los contactos. %a peligrosidad es m)nima. 'o tiene capacidad para e*ecutarse automticamente en cada reinicio del sistema. Puede autopropagarse. Se propaga a trav&s de correo electr!nico, es una propagaci!n ba*a. Puede quedar oculta en las configuraciones por defecto de >indo s, por lo cual la apariencia del ane?o es la de un simple fichero de te?to. Es un tipo de mal are escrito en @isual /asic Script que se propaga a trav&s de correo electr!nico y de (;6 3(nternet ;elay 6hat5. Su apariencia es un mensa*e con el tema, :(%A@E"AB: 8usano 6uando este virus se e*ecuta, crea varias copias de s) mismo en el disco duro, luego crea varias entradas en el registro de configuraci!n de >indo s, se env)a a todos los contactos y una vez en el ordenador realiza su efecto destructivo. En concreto, busca archivos con e?tensi!n vbs, vbe, *s, *se, css, sh, sct hta, *pg, *peg, mp< y mpC y las cambia a su formato

Cara!ter*sti!as t-!ni!as

De#ini!i.n !lasi#i!a!i.n C"nse!uen!ias

de e?tensi!n @/S, lo que conlleva la p&rdida de toda la informaci!n contenida en los archivos

/"ne. H
Cara!ter*sti!as t-!ni!as De#ini!i.n Clasi#i!a!i.n C"nse!uen!ias Dao, 9edio Propagaci!n, /a*a. 'o se autopropagar. +fecta a las plataformas ><CD >EF. Se e*ecuta automticamente en cada reinicio del sistema 7ipo de mal are que descarga archivos maliciosos que a su vez descargan otros archivos maliciosos 7royano Descarga los archivos maliciosos y los guarda con nombres aleatorios en la carpeta, luego e*ecuta los ficheros y se e*ecutan con diversos nombres

Sasser.,
Se propaga a equipos >indo s C000 " >indo s GP sin proteger frente a una vulnerabilidad en el servicio %S+SS. Para evitar ser infectado, descargue e instale el parche para esta vulnerabilidad. Dao,9edio Devasta redes enteras. Posibles s)ntomas de la infecci!n son, +viso de reinicio del equipo en 1 minuto. Propagacion, +lta. Difusion, +lta, puede autopropagarse por todo internet. 7amao, 1=,HIC bytes 3PE6ompact5 Puertos: 76P FF=, ===F y JJJE %os s)ntomas de la infecci!n son, +viso de reinicio del equipo en 1 minuto. Es un tipo de mal are de redes que se propaga usando la vulnerabilidad en el proceso %S+SS3%ocal Security +uthority Subsystem5. 8usano Provocando millones de p&rdidas en muchas empresas. Proboca ;einicios no deseados, en los que el sistema, trfico de red en puertos 76P FF=, ===F y JJJE o cierre repentino de :%S+SS.EGE: con un mensa*e de error

Cara!ter*sti!as t-!ni!as

De#ini!i.n Clasi#i!a!i.n C"nse!uen!ias

INFORME:
9+%>+;E, /otnets 3/otK'ess5
Este tipo de 9al are apareci! en el C00F. 6onsiste en una red de equipos infectados, controlados por un atacante, que lo utilizan para el fin que ellos quieran. 6uando sucede esto el equipo es un LLrobotLL o LLzombieLL. " pueden instalarse solos

9+%>+;E, Moa? 39entira o bulo5


Es un correo electr!nico en forma de cadena, cuyo fin es hacer creer que algo falso es real. 'o tiene fines lucrativos, solo propagarse. Pretende generar miedo, inseguridad, dudas.. El primer Moa? apareci! en el JF y ten)a como nombre, LL8ood 7imeLL

9+%>+;E, Phising
Es un mal are muy peligroso. Empezaron en la d&cada de los J0 y a partir del C000 hubo variantes. 7iene como ob*etivo principal los temas bancarios. 6onsiste en un robo de informaci!n y datos personales, simulando la pgina eb original de confianza usando nombres de remitentes y organizaciones conocidas. Es un enlace falso, factor engao.

(%ove"ou, Sasser y /laster son gusanos, y 4one.M un troyano. %os F, menos el /laster,que es fcilmente rechazado, son bastante peligrosos, pero Sasser y /laster s!lo funcionan en >indo s C000 y GP. El ms peligroso para todos los sistemas en general ser)a (%ove"ou o 4one.M. (%ove"ou roba informaci!n confidencial y convierte los ficheros de audio e imagen en virus, como los Moa? que son virus en forma de correos electr!nicos con el fin de propagarse, o tambi&n puede parecerse al phising ya que obtiene informaci!n confidencial del usuario haciedose pasar por una entidad financiera o de confianza, es decir obtiene datos intentando que no se de cuenta el afectado de que tiene un virus. %os tres consiguen robar informaci!n de much)sima gente y sin que las v)ctimas lo sepan, pero por otra parte 4one.M descarga archivos maliciosos en cadena, convirtiendo el ordenador en un NOnidoOO de virus, como los /otnets que tambi&n los convierten en NOzombiesOO. Por lo que el que causar)a un mayor dao a la seguridad del equipo ser)a 4one.M, y el que podr)a tener peores consecuencias en la informaci!n, por lo que es mas peligroso ser)a (%ove"ou, ya que la seguridad de los datos es bastante ms importante que la seguridad del equipo, porque los datos son irremplazables e irrecuperables una vez que son robados.

PRO0RAMAS RECOMENDADOS

Avast Free Antivirus 1:


Programa gratuito que se utiliza en plataformas de >indo s y 9ac.Solamente es gratuitos para usos no comerciales. 'o es muy comple*o. /uena protecci!n de la red y la capacidad de prevenci!n y detecci!n de amenazas. 7iene una gran capacidad antimal are, hay que destacar la capacidad antiroot.it. (ncorpora nuevas funcionalidades y mantiene su velocidad de anlisis entre las me*ores de los motores antivirus.

Mi!r"s"#t Se!urit) Essentials:


Programa gratuito que se usa en plataformas de >indo s GP, >indo s @ista y >indo s I. Este antivirus es muy sencillo de instalar, usar y se actualiza de forma automtica. 7iene protecci!n residente, adems de bloquear y eliminar diversos tipos de soft are malicioso. Protege contra virus, soft are esp)a y otros programas de soft are malintencionado. Afrece protecci!n en tiempo real, con una comple*idad media. Posee protecci!n residente adems de bloquear y eliminar diversos tipos de soft are malicioso.

A+0 anti&virus #ree:


Programa gratuito que se usa en plataformas de >indo s y %inu?. Es un soft are antimal are que protege de virus, troyanos, root.its y dems soft are malicioso. (ncluye lin.Scanner, que analiza las pginas eb antes de cargarlas para comprobar su seguridad,3tambi&n para las redes sociales5. @ersi!n totalmente funcional, detecta y elimina mal are y protege de forma activa. May otras versiones de pago que incorporan ms funciones.

Antivirus S!anner:
Programa gratuito que se usa en plataformas de >indo s. 6onsiste en una aplicaci!n rpida y ligera que protege +ndroid de aplicaciones maliciosas. Este +ntivirus detecta nuevas aplicaciones que se instalan en el terminal +ndroid y se busca en bases de datos de aplicaciones maliciosas para comprobar si la aplicaci!n es correcta, impidiendo de esta forma instalar apps dainas. 9s fcil de usar que +@8 antivirus, ms rpido que %oo.Aut y muy ligero 3 porque usa menos del 0,12 de la bater)a5, aunque tiene una comple*idad media.

STU2NET
6aracter)sticas, 'o intentan llegar al mayor n#mero de equipos posible de forma indiscriminada, sino que pretenden quedarse durante el mayor tiempo posible dentro de un entorno del que pretenden obtener informaci!n. Mace uso de cuatro vulnerabilidades :0$day: en >indo s 3desconocidas incluso para el fabricante5, para poder propagarse e infectar. 7iene propiedades root.it 3el primero orientado a los sistemas de control5, ya que es capaz de modificar el comportamiento normal de distintos componentes del sistema de control y oculta su presencia para no ser detectado. @)a de infecci!n principal es a trav&s de llaves BS/, aunque tambi&n se puede infectar a trav&s de recursos de red compartidos. 'o tiene capacidad de residencia permanente 3no se e*ecuta en cada reinicio del sistema5,pero s) de autopropagarse. Stu?net viene firmado con un certificado leg)timo, necesario para su instalaci!n de forma transparente en mquinas >indo s @ista y >indo s I, ya que en estos equipos no se puede instalar drivers que no est&n firmados con un certificado confiable.

(mportancia, 7iene importancia ya que es el primer root.it dirigido a sistemas de control, el primero capaz de modificar el comportamiento normal de los componentes del sistema de control y adems, logra no ser visible para que se ignore su e?istencia. Puede acceder a datos confidenciales del

ordenador infectado y los que formen parte de esa red, pero tambi&n puede modificarlos.Atra importancia que tiene este virus es su precisi!n y especializaci!n, ya que utiliza recursos avanzados para su acceso a los ordenadores y a los datos que quiere espiar y evitar su detecci!n por los programas que protegen el ordenador. Se considera un salto cualitativo en el desarrollo de los virus, porque a diferencia de otros virus el stu?net es capaz de introducirse en un ordenador y espiar y obtener la informaci!n que necesita sin que los sistemas de control lo detecten, para ello necesita que el atacante tenga amplios concimientos informaticos, para realizar un espiona*e y obtenci!n de datos sin ser detectados o para el conocimiento de las vulnerabilidades P0$dayQ. +l ser muy sofisticado y largamente planificado, se puede pensar que una organizaci!n o alguien con muchos recursos y conocimientos informaticos se encuentra detrs de su creaci!n. Esto provoca que sea dif)cil de combatir por gente poco cualificada.

Anda mungkin juga menyukai