Webquest Seguridad Informática

Descargar como odt, pdf o txt
Descargar como odt, pdf o txt
Está en la página 1de 14

HERRAMIENTAS DE SEGURIDAD

1) Busca informacin acerca de las herramientas de proteccin de equipos informticos.

1. ANTIVIRUS
1.1. DEFINICIN

Son herramientas diseadas para detectar, bloquear y eliminar virus informticos y otros programas maliciosos. 1.2. TIPOS

1.2.1. De escritorio: Son aquellos que se instalan en el ordenador de forma local y protegen al equipo de ataques llegados a travs de Internet y del correo electrnico as como de dispositivos extrables. Tambin funcionan cuando el ordenador no est conectado a Internet. Deben ser actualizados para mantener su efectividad.

1.2.2. En lnea: Son aquellos que no necesitan ser instalados en el ordenador. Se accede a ellos a travs del navegador. nicamente se necesita una conexin a Internet y un navegador actualizado. Complementan al antivirus de escritorio pero no lo sustituyen. Constituyen otra opcin al antivirus instalado, el cual podra no ser efectivo. Suelen ser gratuitos. La mayora analizan pero no eliminan. Permiten analizar en cualquier momento o lugar.

1.2.3. Ventajas e inconvenientes: Los antivirus en lnea son menos eficaces y menos completos: No protegen permanentemente, si no que se cierran al cerrar el navegador. Adems, no afectan ni a las reas sensibles del sistema (documentos, discos extraibles, etc.) ni al spam de los correos electrnicos.

1.3.

PARA QU SIRVE

Vigilan todas las entradas y salidas de informacin a nuestro ordenador, tanto las vas de comunicacin con Internet como con los dispositivos de almacenamiento, el correo electrnico o la mensajera instantnea. 1.4. DE QU PROTEGE

Protegen de una infeccin del ordenador causada por virus y otros software maliciosos. En caso de producirse dicha infeccin, tienen herramientas para la limpieza del fichero o ficheros infectados. 1.5. ESCENARIOS DE APLICACIN

Para todos los sistemas de informacin basados en equipos informticos. Existen antivirus compatibles con los distintos sistemas operativos: Windows, Linux, MAC, etc. Los hay especficos para empresas o para usuarios normales.

2. ANTIESPAS
2.1. DEFINICIN

Herramientas que detectan y bloquean la instalacin y ejecucin de programas destinados a recopilar informacin sobre la actividad del ordenador y los hbitos de navegacin, sin el conocimiento del usuario, para publicidad o robo de informacin.

Escanean y eliminan de los sistemas el spyware. 2.2. PARA QU SIRVE

Controla las descargas desde Internet o el correo electrnico, analizando pueden contener un software espa. Impiden el control remoto del ordenador por personas no autorizadas. Tambin escanean los dispositivos de almacenamiento y el software del sistema para detectar software espa. 2.3. DE QU PROTEGE

Protegen la privacidad de los usuarios contra software espa de contenidos o actividad, que puedan conocer las pginas web que visita el usuario, por ejemplo. Impiden un registro remoto de la actividad, hbitos o uso del ordenador. Evita prdida de productividad causada por la ralentizacin de los spyware. 2.4. ESCENARIOS DE APLICACIN

Para todo tipo de usuarios de Internet, sobre todo para los que hacen mucho uso de las bsquedas, correo electrnico, foros, banca electrnica, etc. La mayora de las amenazas de las que protegen los antiespas procede de ficheros que vienen de fuentes desconocidas, correo electrnico o empresas que ofrecen seguridad.

3. CORTAFUEGOS.
3.1. DEFINICIN

Herramientas que se encargan de controlar las conexiones entrantes y salientes de un ordenador, permitindolas o denegndolas. Estas conexiones se producen generalmente cuando nos conectamos a Internet o a una red local. Crean una barrera entre el ordenador y la red a la que se conecta, controlando el trfico, y denegando las aplicaciones no permitidas. Aportan varios niveles de seguridad dependiendo del uso y conocimiento del usuario. 3.2. PARA QU SIRVE

Evita ataques bloqueando accesos y conexiones no autorizadas, impidiendo que se produzcan. Complementa a antivirus, antispyware, etc. Hay varios niveles de seguridad dependiendo de las necesidades de los usuarios. Informan sobre intentos de ataque. Controlan el trfico distinguiendo entre conexiones autorizadas y no autorizadas. 3.3. DE QU PROTEGE

De los accesos al ordenador no permitidos a travs de Internet o de la red. De los intentos de acceso al equipo que conllevan a la saturacin de los recursos, que

producen una prdida de productividad. Controlan las conexiones salientes del equipo para evitar que un software malicioso se haya instalado en un ordenador y pueda establecer conexiones hacia el exterior. Constituye una forma de detectar cualquier actividad sospechosa en el equipo. 3.4. ESCENARIOS DE APLICACIN.

Actan en equipos que se conectan a redes o a Internet, lo cual en la actualidad son la mayora de ordenadores.

4. CONTROL PARENTAL.
4.1. DEFINCIN

Herramienta de seguridad que bloquea, restringe o filtra el acceso a determinada informacin de Internet no apta para menores de edad. 4.2. PARA QU SIRVE

Permite restringir distintas opciones para controlar, por ejemplo: limitar el tiempo de uso del equipo., evitar el uso de determinados juegos o limitar el uso de aplicaciones del sistema. Despus, realiza un control de informes. 4.3. DE QU PROTEGE

Protege a los nios de contenidos o servicios no aptos para ellos en Internet o que puedan suponer un riesgo para ellos. 4.4. ESCENARIOS DE APLICACIN

Recomendable para equipos que sean usados por menores de edad.

5. ANTI-PHISHING
5.1 . QU ES EL PHISHING

Tcnica que combina el spam y la ingeniera social.

Mediante esta tcnica, el estafador se hace pasar por una empresa de confianza, normalmente una entidad bancaria, para obtener informacin del usuario como contraseas, datos bancarios, etc con fines lucrativos. 5.2. DEFINICIN DE ANTI-PHISING

Herramientas que identifican sitios web y mensajes que puedan suponer una amenaza y comprometer la identidad del usuario. Se integran con navegadores y gestores de correo. Suelen tener tambin herramientas para evitar el spam, sobre todo correos de tipo phishing. 5.3. PARA QU SIRVE

Mediante filtros, listas blancas, listas negras y otras tcnicas evitan el acceso a pginas web que no son de confianza. Evita los mensajes de tipo phishing en el correo.

5.4.

DE QU PROTEGE

Del robo de contraseas y datos bancarios. Evitar estafas por parte de terceros que suplantan la identidad de empresas de confianza. 5.5. ESCENARIOS DE APLICACIN

Recomendable para usuarios que utiilizan mucho el correo electrnico y que realizan operaciones bancarias por Internet a menudo.

6. PROTECCIN WEB
6.1. DEFINICIN

Herramientas destinadas a proteger al usuario y su equipo de las amenazas que estn apareciendo en Internet, como los sitios web infectados, el cdigo malicioso de algunas pginas, la ingeniera social, las pginas falsas o el phishing.

El nmero de amenazas en los navegadires y en la web ha incrementado mucho. Por ello, los fabricantes de herramientas de seguridad incluyen esta proteccin como un elemento

indispensable en sus productos. 6.2. PARA QU SIRVE

Para evitar la infeccin de ordenador a travs de la navegacin por la web. Impide la ejecucin del cdigo malicioso de algunas pginas web en nuestro ordenador. Evita el robo de datos o la ingeniera social. 6.3. DE QU PROTEGE

De todas las amenazas que se producen a travs de la navegacin en general. 6.4. ESCENARIOS DE APLICACIN

Estn recomendadas para cualquier usuario que use la navegacin a Internet, es decir, es una herramienta que no puede faltar en el equipo.

7 ANTI-SPAM 7.1

QU ES EL SPAM

Correo basura. Correo no deseado cuya intencin es propagarse por los servidores de correo. Suele tener intencin de publicitar o de infectar un equipo mediante ficheros maliciosos.

7.2

DEFINICIN

Conjunto de herramientas que evitan el correo basura. No son exactas, pero bloquean la mayora de este tipo de correo. Algunos servidores de correo las incluyen.

7.3.

TCNICAS

Marcan como correo basura aquellos que no tienen asunto. Utilizar CCO o BCC al enviar los correos para evitar que estos correos spam obtengan direcciones de correo, ya que se es su objetivo (propagarse). No reenviar estos correos para que no se propaguen ms. En realidad, no puedes proteger que a tu cuenta llegue spam, ya que eso depende de los

contactos que te envan correo y de su prudencia. A veces el equipo puede ser infectado con solamente abrir dicho correo. No es slo a nivel de software: a veces, la herramienta ms til es usar el sentido comn y pensar en la procedencia de un correo: No hacer caso a peticiones falsas de entidades bancarias, cadenas humanitarias con fines lucrativos, etc ya que nunca van a pedir datos personales por correo electrnico.

2) Caractersticas tcnicas, definicin, clasificacin y consecuencias en los equipos informticos de los siguientes virus:

VIRUS
1. I love you:
1.1.

Caractersticas:

Es un tipo de gusano que se replica a s mismo. Su nombre completo es Worm/I love you@MM, donde MM significa que se propaga masivamente por correo electrnico. No tiene capacidad de autoejecucin Est escrito en Visual Basic Script. Se propaga a travs del correo electrnico generalmente: Tiene apariencia de correo electrnico con el asunto ILOVEYOU y un archivo adjunto llamado de una de las siguientes maneras: LOVE-LETTER-FOR-YOU.TXT.vbs protect.vbs virus_warning.jpg.vbs Very Funny.vbs mothersday.vbs

La extensin .vbs corresponde a la de Visual Basic Script, pero en Windows est oculta por defecto y parece un simple archivo de texto, ya que nicamente se visualiza LOVELETTER-FOR-YOU.TXT, por ejemplo. 1.2. Modo de procedimiento:

Cuando se abre el archivo infectado, el gusano infecta nuestro equipo y se intenta autoenviar a todos nuestros contactos. Crea copias de s mismo en el disco duro que pueden ser llamadas: MSKernel32.vbs o LOVE-LETTER-FOR-YOU.TXT.vbs : en el directorio SYSTEM de

Windows, donde crea una entrada de registro y a partir de ah consigue propagarse) Win32DLL.vbs: (en el directorio de instalacin de Windows). Cuando ya se ha propagado, el virus busca en el disco duro archivos con extensin .vbs, .vbe, .js, .jse, .css, .wsh, .sct o .hta y los sobrescribe y cambia su extensin a .vbs, lo que provoca la prdida de la informacin. Tambin localiza los archivos con extensin .JPG, .JPEG, .MP3 y .MP2, los elimina, y crea otros donde el nuevo nombre est formado por el nombre y la extensin anterior seguido de VBS como nueva extensin real.

2. Virus Zone.H
2.1.

Definicin:

Troyano para el sistema operativo Windows que descarga otros archivos maliciosos que, a su vez, descargan otros archivos maliciosos.

2.2.

Caractersticas tcnicas:

Su nombre completo es: Trojan.Multi/Zone.H : Multi indica que puede afectar a las plataformas W32 (Microsoft Windows de 32 bits) y W64 (Microsoft Windows de 64 bits), como Windows Vista o XP.

Se ejecuta automticamente en cada reinicio del sistema: tiene capacidad de residencia permanente. No tiene capacidad de autopropagacin

2.3.

Modo de procedimiento:

Cuando Zone.H se ejecuta: Crea el fichero "%UserProfile%\Application Data\lsass.exe" Se comunica con unos determinados servidores remotos: Descarga malware que guarda en la carpeta de archivos temporales con distintos nombres, segn el directorio en el que se instale, como por ejemplo %Windir %\Ozepaa.exe o %System%\sshnas21.dll Estos ficheros, a su vez, descargan unos archivos maliciosos: http://video[XXXX].net/install.67.exe, por ejemplo y finalmente consigue infectar el ordenador.

3. SASSER.B
3.1.

Definicin

Gusano que se propaga utilizando la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem). Se propaga a equipos Windows 2000 o Windows XP sin proteger frente a una vulnerabilidad del servicio LSASS.

3.2.

Caractersticas tcnicas:

Su nombre completo es Worm.W32/Sasser.B. Su peligrosidad y su difusin son altas y produce un dao medio. Afecta a las plataformas de Windows que funcionan con 32 bits, como XP, 2000 o 2003. No tiene capacidad para ejecutarse automticamente en cada reinicio del sistema, pero s tiene capacidad de autopropagacin. Ocupa 15,5 B.

3.3.

Modo de procedimiento del virus:

Se copia a s mismo en el directorio de instalacin de Windows con el nombre c:/windows/avserve2.exe o c:/win2,log o c:\windows\system32\#_up.exe Para auto ejecutarse, escanea direcciones IP por un determinado puerto y busca vulnerabilidades. A continuacin provoca un desbordamiento del bfer en LSASS.EXE, que provoca que el sistema falle y se tenga que reiniciar.

4. BLASTER
4.1.

Definicin

Tipo de gusano. Se propaga a travs de las distribuciones no actualizadas de Windows NT, 2000 XP y 2003 y se aprovecha de la vulnerabilidad llamada "Desbordamiento de bfer en RPC DCOM". Se propaga usando el puerto TCP 135. Lanza ataques de denegacin de servicio y puede provocar inestabilidad en el sistema infectado. Hay hasta 7 tipos de Blaster.

4.2.

Caractersticas tcnicas:

Su nombre completo es:Worm.W32/Blaster@VULN. Provoca mucho dao y es un virus con gran capacidad de propagacin.

Afecta a plataformas de Microsoft Windows de 32 bits. No tiene capacidad para ejecutarse automticamente en cada reinicio del sistema. Ocupa 11B.

4.3.

Modo de procedimiento:

Explotando vulnerabilidades, normalmente procedentes de servicios de red. Escanea subredes IP aleatoriamente y si encuentra alguna vulnerabilidad sin infectar, enva datos a un determinado puerto (135) para que el bfer se desborde. As, consigue abrir el sistema y descargar un fichero infectado.

4.4.

Efectos:

Vulnerabilidad Windows en "RPC DCOM ". El virus consigue tener acceso total del equipo atacado.

3) Elabora un informe con la informacin obtenida, realiza una comparativa de los virus indicados con los restantes tipos de virus fijndote en si son los que causaran un mayor dao a la seguridad de nuestro equipo o que podran tener peores consecuencias en la informacin almacenada, justificando la respuesta en el informe.

INFORME
Estos virus pueden ser: GUSANOS: Procede del ingls Worm. Los gusanos realizan copias de ellos mismos, infectan a otros ordenadores y se propagan automticamente en una red sin la intervencin humana. Estos gusanos podran afectar ms a la informacin contenida en el equipo que a la seguridad de ste. TROYANOS: Malware que se presenta al usuario como un programa legtimo e inofensivo pero al ejecutarlo ocasiona daos. La diferencia entre un gusano y un troyano radica en que el primero, est diseado para replicarse en un gran nmero y conseguir controlar aquellas funciones del equipo que permitan dirigir las transferencias de informacin, como los puertos. Por otro lado, los troyanos tienen la intencin de parecer un programa til o beneficioso para que el usuario le d permiso para crear cambios en el equipo y as, logran crear los daos. Clasificacin: Tanto el virus I love you, como el SASSER.B o el Blaster pertenecen a la categora de gusanos:

I love you: provoca que la informacin contenida en archivos con una determinada extensin se pierda y no se pueda recuperar. Por tanto, no expone a nuestro equipo a nuevas vulnerabilidades, si no que daa los datos contenidos en l. Afecta a la integridad de la informacin, es decir, a que se vea alterada, en este caso, directamente eliminada.

SASSER.B: hace que el sistema falle y se tenga que reiniciar. De este modo, no produce una prdida de informacin, pero la hace inaccesible. Afecta a la disponibilidad que garantiza al usuario que pueda acceder a la informacin contenida en el sistema.

Blaster se aprovecha de los puertos lgicos abiertos por defecto. Comienza escaneando direcciones IP y en ellas busca vulnerabilidades sin infectar. Por lo tanto, no expone al sistema a nuevas vulnerabilidades si no que afecta a la confidencialidad de la informacin, haciendo que sta ya no sea accesible nicamente para quien est autorizado.

El virus Zone.H es un tipo de troyano: Descarga archivos maliciosos, sin que el usuario lo sepa, aunque inicialmente dio su permiso. Infecta el ordenador, haciendo que se vea en peligro la informacin contenida en el equipo y puede afectar tanto a la confidencialidad, como a la integridad o la disponibilidad de los datos.

Tabla resumen: Malware Tipo de Malware Capacidad de autoejecucin Capacidad de autopropagacin / replicacin Peligrosidad Dao que causa Difusin Tamao Se propaga por Mnima Bajo Baja -Correo electrnico Media Medio Baja --Alta Alto Media 15,5 B Vulnerabilidades en las direcciones IP Tipo de archivo que ejecuta .vbs .exe (archivo instalable) .exe Alta Alto Media 11 B Vulnerabilidades de servicios de red -S No S S I love you Gusano No Zone.H Troyano S SASSER.B Gusano No Blaster Gusano No

Plataformas que afecta Ejemplos de distribuciones que afecta A qu afecta

Windows Cualquiera en la que se use el correo Directorio SYSTEM o de instalacin

Windows Windows Vista/ XP

Windows Windows XP/ 2000/ 2003

Windows Windows NT/ 2000 XP/ 2003

Varios directorios Proceso LSASS y Puerto lgico 135 al directorio de instalacin Prdida de exclusividad de la informacin No poder acceder a la informacin Prdida de exclusividad de la informacin y al bfer

Efectos

Prdida de informacin

4) Recomienda programas gratuitos para instalar en el equipo para protegerlo, generando un pster o collage con los tiles seleccionados y sus principales caractersticas. http://www.glogster.com/almuparente/webquest/g-6l3g80iougib1eqhd53noa0

5) Averigua las caractersticas del virus Stuxnet. Por qu ha sido tan importante?

VIRUS STUXNET:
DEFINICIN: Gusano con propiedades de rootkit que afecta a Windows. Aprovecha una vulnerabilidad 0day para propagarse. Puede tomar el control remoto del equipo afectado. Utiliza puertas traseras o back doors.

CARACTERSTICAS TCNICAS: Su nombre completo es Rootkit.W32/Stuxnet.A@ Otros. Tambin llamado comnmente Win32/Stuxnet.A. Afecta a plataformas como Windows 2000, Vista o XP. No tiene capacidad de residencia permanente (no se ejecuta en cada reinicio del sistema), pero s de autopropagarse. Ejecuta los ficheros mrxnet.sys o mrxcls.sys, no visibles. Ocupa aproximadamente 26 B. Oculta su presencia para no ser detectado y afecta a los sistemas de control.

MODO DE PROPAGACIN: Se propaga a travs de los dispositivos extrables, generalmente por de llaves USB, que se conecten al equipo infectado y se aprovecha la vulnerabilidad 0day que afecta a todas las versiones de Windows. Copia unos archivos a dichos dispositivos USB y un fichero (.LNK) que acta de enlace y explota la vulnerabilidad, que puede llamarse, por ejemplo Copy of Shortcut to.lnk. Con slo abrir los ficheros de acceso directo contenidos en un dispositivo, se ejecuta el virus automticamente. Crea entradas de registro para poder autoejecutarse cuando se conecta un dispositivo extrable. Otro modo de infeccin es a travs de recursos de red compartidos en los que el equipo afectado tiene permiso de escritura. En este caso se aprovecha de la vulnerabilidad de RPC. INSTALACIN Y RASTROS: Para poderse instalar, utiliza permisos legtimos de Realtek, por ejemplo. Sin estos permisos, en algunas versiones de Windows no se podra instalar los drivers. Cuando se infecta la mquina, Stuxnet enva informacin sobre la versin de Windows, wl nombre del host, el del grupo de trabajo, etc. El servidor a donde enva la informacin responde al virus y puede lograr leer, escribir o incluso borrar un fichero, alterar los protocolos de seguridad o actualizar el virus. IMPORTANCIA: Su importancia radica en que es el primer rootkit dirigido a sistemas de control. Esto quiere decir que es el primero capaz de modificar el comportamiento normal de los componentes del sistema de control y adems, logra no ser visible para que se ignore su existencia. Crees que supone un salto cualitativo en el desarrollo de un virus? Por qu? S, aumenta la calidad de los virus. Por una parte, afecta a zonas que nunca antes haban sido afectadas, los sistemas de control, y de forma inesperada, por lo que su deteccin era muy difcil en su origen.

Por otra parte, no es un simple gusano o rootkit sino que combina caractersticas de ambas categoras, consiguiendo aumentar la calidad de los virus. Se aleja de cualquier gusano normal, que se replica y puede detectarse ya que ste oculta su presencia, modificando el sistema operativo.

Adems, se piensa que este malware es un ataque bien dirigido y creado por alguien con muchos conocimientos.

También podría gustarte