You are on page 1of 3

1 Busca informacin acerca de las herramientas de proteccin de equipos informticos.

. -Herramientas de anlisis y escner: permiten analizar ficheros, protocolos, URLs, puertos...para comprobar su fiabilidad y buscar vulnerabilidades en el equipo. -Anonimizador: Son navegadores que nos permiten navegar ocultando nuestra IP (como un proxy). -Herramientas anti...: Antivirus, spyware, keyloggers, espas, phising, rootkit... Analizan el equipo en busca de estas amenazas y las elimina (excepto en algunas versiones de prueba). -Borrado seguro: Nos garantizan la correcta eliminacin de un archivo, programa, fichero... -Cortafuegos (Firewalls): Impiden el acceso a una red a usuarios no autorizados. -Copias de seguridad, recuperacin de datos, restauracin del sistema, imagen de disco...: Sirven para hacer copias de datos que no quieran perderse o regresar el sistema a un estado anterior. -DNIe y firma digital: Identifican al usuario que accede a un sitio web o al ordenador y demuestran la autenticidad y fiabilidad de un software. -Gestores: Ayudan al usuario a desempear funciones varias (actualizar el sistema, comprobar la seguridad de una contrasea...)

2 Caractersticas tcnicas, definicin, clasificacin y consecuencias en los equipos informticos de los siguientes virus: I Love You: Es un gusano escrito en cdigo VBScript que viaja dentro de un correo distribuido automticamente por la botnet Storm, con el ttulo I Love You. Al abrirlo, pone lo siguiente: 'Pages from My Heart http://x.x.x.x. Si abrimos el enlace seremos redireccionados a una pgina alojada en uno de los servidores de Storm con el mensaje: Your download should start automatically in a few seconds. If not, click here to start the download. Se nos descargar automticamente el archivo loveyou.exe que nos infectar, borrar los ficheros de audio y grficos,sustituyndolos por otros con el mismo nombre y la extensin VBS e introduciendo el cdigo malicioso. Descargar el fichero WIN-BUGSFIX.EXE, un troyano que busca informacin confidencial del usuario y entra en la informacin del RAS. Acto seguido, enva estos datos a un correo electrnico en Filipinas. Este virus afect a ms de 50 millones de usuarios, incluidos el Pentgono, la CIA, el Parlamento Britnico y las grandes empresas. Zone.H: Troyano para la plataforma Windows que descarga otros archivos maliciosos que, a su vez, descargan otros archivos maliciosos. No tiene capacidad de autopropagacin. Cuando se

ejecuta, crea el siguiente fichero: "%UserProfile%\Application Data\lsass.exe" Se comunica con los servidores remotos http://66.96.240.[XXXX] y http://65.55.11.[XXXX] Descarga ficheros maliciosos que guarda con nombres aleatorios en la carpeta de archivos temporales. Los ejecuta y los guarda con los nombres: %Windir%\Ozepaa.exe %System%\sshnas21.dll %UserProfile%\Application Data\fliekh.exe %UserProfile%\Application Data\ssjq.exe %UserProfile%\Application Data\qghumeaylnlfdxfircvs85.exe

Sasser.B: Sasser es un gusano informtico que afecta a los ordenadores con versiones vulnerables de Windows 2000 y XP. Se expande explotando el sistema por un puerto de red vulnerable. Se puede expandir sin intervencin del usuario pero es fcilmente interceptado por un firewall bien configurado o descargando actualizaciones del sistema de Windows Update. Al estar instalado en el ordenador, le obliga a reiniciarse continuamente. Blaster: Es un gusano que afecta a Windows 2000 y XP. W32.Blaster.Worm es un gusano que se propaga mediante la explotacin de la vulnerabilidad de saturacin de la Interfaz de Almacenamiento de Microsoft Windows DCOM RPC (BID 8205). Tiene una carga til de fecha disparada que lanza un ataque de denegacin de servicio contra windowsupdate.com. Mltiples proveedores han informado de que W32.Blaster.Worm, provocar una denegacin de servicio en DCE daemons. Este problema se describe en BID 8371. Adems el virus contiene en su cdigo 2 mensajes: I just want to say I LOVE YOU SAN y billy gates why do you make this possible ? Stop making money and fix your software!!

3 - Elabora un informe con la informacin obtenida, realiza una comparativa de los virus indicados con los restantes tipos de virus fijndote en si son los que causaran un mayor dao a la seguridad de nuestro equipo o que podran tener peores consecuencias en la informacin almacenada, justificando la respuesta en el informe. LoveYou, Sasser y Blaster son gusanos, y Zone.H un troyano. Los 4, a excepcin de Blaster, que es fcilmente rechazado, son bastante peligrosos, pero Sasser slo funciona en Windows 2000 y XP (al igual que Blaster), con lo que el ms peligroso para todos los sistemas en general sera LoveYou o Zone.H. LoveYou roba informacin confidencial y convierte tus ficheros de audio e imagen en virus, con lo que el autor consigue robar informacin de muchsima gente y sin que las vctimas lo sepan, pero por otra parte Zone.H descarga archivos maliciosos en cadena, convirtiendo el ordenador en un nido de virus. As que el que causara un mayor dao a la seguridad del equipo sera Zone.H, y el que podra tener peores consecuencias en la informacin sera LoveYou. Entonces, el ms peligroso es LoveYou, ya que considero que la seguridad de los datos es bastante ms importante que la seguridad del equipo, pues los datos son irremplazables e irrecuperables una vez que son robados, 4 - Recomienda programas gratuitos para instalar en el equipo para protegerlo, generando un pster o collage con los tiles seleccionados y sus principales caractersticas. >Enlace a Glogster<

5 Averigua las caractersticas del virus Stuxnet. Por qu ha sido tan importante?, Crees que supone un salto cualitativo en el desarrollo de virus?, por qu?. Es un gusano que cuenta con propiedades de rootkit ya que puede modificar el comportamiento de distintos componentes del sistema de control y ocultar su presencia para no ser detectado. Tiene 2 variantes bsicas: la primera, Stuxnet A/B, firmada con un certificado legtimo de RealTek y la segunda con uno de JMicron. Los certificados permiten su instalacin de forma transparente para el usuario en Windows Vista y Windows 7. La primera es la ms extendida. Se propaga principalmente por llaves USB aprovechando la vulnerabilidad 0-day en el manejo de ficheros .LNK o tambin a travs de recursos de red compartidos (concretamente Admin$), en los que la mquina infectada tiene permisos de escritura, y a travs de la vulnerabilidad de RPC usada por otros gusanos. Crea una serie de ficheros que son visibles con Windows Explorer. Concretamente instala dos drivers en %SystemRoot%\system32\drivers\, mrxcls.sys y mrxnet.sys, as como dos ficheros .pnf en la ruta %SystemRoot%\inf\, oem6c.pnf y oem7a.pnf. Igualmente, se crean dos servicios no visibles a travs de INICIO>Ejecutar>services.msc llamados MRXCLS y MRXNET, y sendas claves de registro. Por otro lado, una vez que se infecta la mquina, los ficheros .tmp y .lnk de las llaves USB quedan ocultos a Windows Explorer. Una vez infecta la mquina, Stuxnet contacta con su C&C y enva, de forma cifrada, informacin bsica sobre el host comprometido utilizando la URL http://<C&C server address>/index.php? data=<encrypted data>. Esta informacin incluye la versin de Windows, el nombre del host, del grupo de trabajo, un flag indicativo de si el software de WinCC est instalado y direcciones IP de todas las interfaces de la red. El C&C puede leer, escribir o borrar un fichero, crear procesos, inyectar o cargar dlls y cdigos y actualizar el gusano.

You might also like