Professional Documents
Culture Documents
Estan diseñeada para mantener y proteger la seguridad de nuestros datos en nuestro equipo
informatico, de modo que la informacion de nuestro ordenador pueada ser manipulada por
personas autorizadas, y siempre que se utilice para unos fines especificos.
Existen diversas herramientas que estan diseñadas para cada una de las amenazas que
pueda sufrir nuestro equipo, y que puedan dañar la informacion personal de nuestro
ordenador.Estas herramientas van desde la prevencion contra estas amenazas hasta la
eliminacion y recuperacion de datos que puedan haber dañado nuestro equipo durante el
ataque de una de las diferentes amenazas existentes.
i love you:
Definicion:Gusano que se propaga por la red social Facebook, recopilando los datos de
la cuenta de dicha red del usuario infectado para enviar mensajes en su nombre.
Caracteristicas tecnicas:
Peligrosidad: baja
Nombre completo : Worm.W32/Spacefam@RS
Tipo de código: Worm=gusano
Plataformas afectadas: W32 Microsoft Windows de 32 bits,
Mecanismo principal de difusión: RS (Red Social)
Capacidad de residencia permanente: Sí. Se ejecuta automáticamente en cada reinicio
del sistema
Tamaño (bytes): 251.730
Consecuencias:
Roba la informacion de acceso a las redes sociales,elimina todas las ventanas abiertas de
los navegadores y las cookies.Obliga al usuario a que vuelva a introducir sus datos de
acceso, por lo que obtiene dichos datos y los usa para mandar mensajes de spam.
Zone.H:
Caracteristicas tecnicas:
Nombre completo: Trojan.Multi/Zone.H
Peligrosidad: media
Tipo de código: Trojan= Troyano
Plataformas afectadas: Multi: Afecta a las plataformas W32: Microsoft Windows de
32 bits, W64:Microsoft Windows de 64 bits
Capacidad de residencia permanente: Sí. Se ejecuta automáticamente en cada reinicio
del sistema.
Consecuencias:
Descarga ficheros infectados que se guardan con distintos nombres en las carpetas
temporales y se ejecutan con distintos nombres, disminuyendo el rendimiento.
Sasser.B:
3.INFORME:
Este virus es tan importante debido a que es el primer gusano con una estructura real de rootkit
esto le permite controlar infraestructuras de forma remota.
La plataforma mas afectada a sido SCADA de Siemens.
Esto supone un gran salto en el desarrollo de virus debido a que es el primer virus con
estructura rootkit y encima los procesos que lleva a cabo permanecen ocultos impidiendo o
dificultando su detección y posterior eliminación.
El método más habitual de propagación es mediante llaves usb infectadas, posteriormente se
propaga desde el equipo infectado por el usb a el resto de equipos que se encuentren dentro de
su red.
En un principio se pensó que se trataba únicamente de un simple gusano ya que aprovechaba
una vulnerabilidad 0-day, como hacen habitualmente este tipo de virus pero mas tarde se
analizo el virus y se vio que no era un gusano debido a su estructura de rootkit. Este virus no se
conforma con usar una sola vulnerabilidad 0-day sino que aprovecha 4 de estas, por ello
muchos se dieron cuenta que no podía ser un gusano normal, ya que si fuera uno de estos no
desperdiciaría 4 vulnerabilidades en un solo virus, otro dato que extraño bastante fue su tamaño
de aproximadamente medio mega.