Código Malicioso

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 27

CDIGO MALICIOSO

ROGER DANIEL PLATA HERNNDEZ

VIRUS

VIRUS MS DESTRUCTIVOS
DE LOS LTIMOS AOS

Carta de amor (2000)


Code Red (2001)
Slammer (2003)
Fizzer (2003)
My Doom (2004)
PoisonIvy (2005)
Zeus (2007)
Agent.btz (2008)
Virus Conficker (2009)
Stuxnet (2009-2010).

EJEMPLO DE ACCIN DE
VIRUS

Shutdown -s -t 50 -c "Apagar Equipo"

GUSANO

COMPONENTES DE LOS
GUSANOS
Vulnerabilidad habilitante
Mecanismos de propagacin

Carga

FASES DE ATAQUE DE VIRUS


O GUSANOS

Fase de exploracin.
Fase de penetracin.
Fase de persistencia.
Fase de propagacin.
Fase de paralizacin.

EJEMPLO DE ACCIN DE
GUSANOS
@echo off
Copy C:\Programas\virus.bat C:\Programas
Start C:\Programas\virus.bat

ELIMINAR GUSANOS
Contencin
Inoculacin
Cuarentena

Tratamiento

TROYANO

CLASIFICACIN DE LOS
TROYANOS
Acceso Remoto

Envo de Datos
Destructivo

Proxy
FTP

Inhabilitador de software de seguridad


Denegacin de servicio

EJEMPLO DE ACCIN DE
TROYANOS
@ echo off
msg * Borrar Windows
ERASE /f /s /q C: windows
Shutdown -s -t

MEDIDAS PREVENTIVAS
ANTIVIRUS
Ayuda a prevenir a los hosts de ser infectados y
diseminar cdigo malicioso.

Realizar peridicas copias de seguridad de nuestros

datos.
Evitar descargar archivos de lugares no conocidos.
No aceptar software no original o pre-instalado sin el
soporte original.
Proteger los discos contra escritura, especialmente los

de sistema.

Analizar todos los nuevos discos que introduzcamos en

nuestro sistema.
Analizar peridicamente el disco duro.
Intentar recibir los programas que necesitemos de

Internet de los sitios oficiales.


Tener especial cuidado con los archivos que pueden
estar incluidos en nuestro correo electrnico.

ORGANIZACIONES DE
SEGURIDAD

MEDIDAS CORRECTIVAS
Desinstalar software sospechoso.
Instalar un software anti Malware y Spyware.
Limpiar registros y archivos temporales.
Realizar un anlisis completo del sistema.
Restaurar la pc a un estado anterior.

ASEGURAR UNA RED


Mantener parches actualizados, instalndolos cada
semana o da si fuera posible, para prevenir los
ataques de desbordamiento de buffer y la escalada de
privilegios.
Cerrar los puertos innecesarios y deshabilitar los
servicios no utilizados.

Utilizar contraseas fuertes y cambiarlas seguido.


Controlar el acceso fsico a los sistemas.
Evitar ingresos innecesarios en pginas web.

Realizar copias de resguardo y probar los archivos


resguardados regularmente.
Educar a los empleados en cuanto a los riesgos y desarrollar
estrategias para validar las entidades a travs del telfono,
del correo electrnico y en persona.
Cifrar y poner una contrasea a datos sensibles.
Implementar hardware y software de seguridad como
firewalls, IPS, dispositivos de red privada virtual, software
antivirus y filtrado de contenidos.
Desarrollar una poltica de seguridad escrita para la
compaa.

También podría gustarte