Seguridad de Sistemas de
Informacin
Departamento de Informtica
Copyright por TECSUP
Seguridad de la Informacin
(24 horas)
Sistema de Autenticacin y Cifrado
(24 horas)
Seguridad
Perimetral
I
horas)
Sistemas de Deteccin y Prevencin de Intrusos
(30 horas)
Seguridad
Perimetral
II
horas)
Seguridad
por
Contenidos
horas)
Ethical
Hacking
horas)
(24
(30
(18
(24
Mdulo 6:
Seguridad por Contenidos
(18 horas)
Unidad 1:
Anlisis de Cdigo Malicioso
Introduccin
Casa
Oficina
Remota
FIREWALL
RED
INTERNE
T
User
Mvil
VPN
La epidemia esta
desatada. Se
extienden a
grandes
velocidades.
!Ya estn aqu. Los
Malware
software
malicioso, que
tiene como
objetivo infiltrarse
en o daar una PC
sin el conocimiento
de su dueo.
Termino muy
utilizado por
profesionales de la
computacin para
definir una
variedad de
softwares o
programas de
cdigos hostiles e
intrusivos.
6
Estadsticas
Los virus y
gusanos estn
como primeros
en causar
preocupacin y
dao en la red.
Alcance
Daos
Familia
Worm
11
Virus
Finalidad: Infeccin de
archivos.
12
Troyanos
Se propagan en otros
programas legtimos.
Finalidad: Conseguir
informacin, apertura ingreso.
13
rootkit
Funcin:
Puertas traseras.
14
Keylogger
Bootnet
Red
de
equipos
infectados por gusanos.
Que son controlados con
la finalidad de hacer
acciones dainas:
Enviar spam
Ataques de denegacin de
servicio distribuido
Construir servidores web
para ataques de phishing
Distribucin e instalacin
de nuevo malware
Abuso de publicidad online.
16
Bootnet
Tcnica
1.El operador de la botnet manda
virus/gusanos/etc a los usuarios.
2. Las PCs entran en el IRC o se
usa otro medio de comunicacin.
3. El spammer le compra acceso
al operador de la Botnet.
4. El Spammer manda
instrucciones va un servidor de
IRC u otro canal a las PC
infectadas.
5. Causando que stos enven
Spam al los servidores de correo.
17
Worm
Tabla de Gusanos
19
Por qu aumentan?
Facilidad
Penetracin
Persistencia
Cdigo disponible.
Cobertura
20
5 Componentes
Reconocimiento:
Ataques
Comandos
Accin, overflow.
Comunicaciones
Buscar nodos.
Interfase de ejecucin.
Inteligencia
5 Componentes
Jerarqua
Los gusanos
principalmente necesitan
el componente de
reconocimiento y de
ataque.
Los otros componentes
le dan mayores
capacidades.
22
Propagacin
Code Red
23
Propagacin
Saphire
Historia
Cronologa
26
Morris
Sendmail.
Finger.
27
Orgenes
Virus
Troyano
Gusano
28
Worm en UNIX
PORQUE
1. Plataforma de trabajo.
2. Entorno de scripts y redes.
3. Compiladores disponibles.
29
Construccin de un Virus
Construccin de Virus
En diferentes Lenguajes:
C, Perl, Visual Basic,
Assembler, Javascript.
Existen varias
herramientas de creacin.
http://vx.netlux.org/vx.php?id=tidx
31
Parches
El parche
correccin sobre el
cdigo fuente del
programa afectado.
Los creadores de
malware usan la
tcnica de Ingeniera
reversa para detectar
los cambios que son
vulnerabilidades.
32
01-Plataforma
Slammer
Plataforma
Detectar va
fingerprint la
informacin del
sistema operativo.
Deteccin de la
versin del
Software y
direccin de falla.
34
02-Vulnerabilidad
S.O
SERVICIOS
03-Lenguaje
El Lenguaje determina
en que plataforma se
ejecutaran los
gusanos.
Tambin determina
como se distribuirn:
36
04-Exploracin
Slammer
Exploracin
Obteniendo la
informacin de
la plataforma y
del servicio
Visualizando la
informacin
obtenida.
38
05-Carga til
Al tener control
del anfitrin. El
intruso, evala
el mtodo de la
carga a lanzar.
39
06- Ocultndose en el
atacado
El gusano busca
su sobre
vivencia, usando
diversas tcnicas
que lo escondan:
Archivo ocultos.
Reemplazo de
comandos.
Renombrando
procesos.
40
Al infectar a los
anfitriones, se generan
una red que aperturan
un puerto.
El puerto sirve de
control para gestionar
las acciones del
gusano.
Envindose ordenes de
propagacin.
41
Tendencia
42
Casos
Mas infecciones
http://www.seguridadenlared.org/es/index5esp.html
45
Sntesis de la Unidad
46