You are on page 1of 4

Seguridad informatica

1.Herramientas de proteccion de equipo informaticos.

Estan diseñeada para mantener y proteger la seguridad de nuestros datos en nuestro equipo
informatico, de modo que la informacion de nuestro ordenador pueada ser manipulada por
personas autorizadas, y siempre que se utilice para unos fines especificos.

Existen diversas herramientas que estan diseñadas para cada una de las amenazas que
pueda sufrir nuestro equipo, y que puedan dañar la informacion personal de nuestro
ordenador.Estas herramientas van desde la prevencion contra estas amenazas hasta la
eliminacion y recuperacion de datos que puedan haber dañado nuestro equipo durante el
ataque de una de las diferentes amenazas existentes.

Estan clasificadas en tres grupos:

-Funcionalidad.se describe mediante etiquetas.


-Sistema operativos. Donde puede utilizarse estas herramientas de protección.
-Publico objetivo. el tipo de usario al que esta orientado la utilizacion de estas
herramientas .

2.caracteristicas del los siguientes virus.(definiciones, caracteristicas tecnicas, clasificacion


y consecuencias.)

i love you:

Definicion:Gusano que se propaga por la red social Facebook, recopilando los datos de
la cuenta de dicha red del usuario infectado para enviar mensajes en su nombre.
Caracteristicas tecnicas:
Peligrosidad: baja
Nombre completo : Worm.W32/Spacefam@RS
Tipo de código: Worm=gusano
Plataformas afectadas: W32 Microsoft Windows de 32 bits,
Mecanismo principal de difusión: RS (Red Social)
Capacidad de residencia permanente: Sí. Se ejecuta automáticamente en cada reinicio
del sistema
Tamaño (bytes): 251.730
Consecuencias:
Roba la informacion de acceso a las redes sociales,elimina todas las ventanas abiertas de
los navegadores y las cookies.Obliga al usuario a que vuelva a introducir sus datos de
acceso, por lo que obtiene dichos datos y los usa para mandar mensajes de spam.
Zone.H:

Definicion:Troyano para la plataforma Windows que descarga otros archivos maliciosos


que, a su vez, descargan otros archivos maliciosos.

Caracteristicas tecnicas:
Nombre completo: Trojan.Multi/Zone.H
Peligrosidad: media
Tipo de código: Trojan= Troyano
Plataformas afectadas: Multi: Afecta a las plataformas W32: Microsoft Windows de
32 bits, W64:Microsoft Windows de 64 bits
Capacidad de residencia permanente: Sí. Se ejecuta automáticamente en cada reinicio
del sistema.
Consecuencias:
Descarga ficheros infectados que se guardan con distintos nombres en las carpetas
temporales y se ejecutan con distintos nombres, disminuyendo el rendimiento.

Sasser.B:

Definicion:es un gusano que se propaga a través de Internet, explotando la


vulnerabilidad LSASS (Subsistema de Autoridad de seguridad local de servicio) en ordenadores
remotos.
Caracterisiticas tecnicas:
Nombre completo:W32/Sasser.B.worm
Peligrosidad: Muy Alta
Tipo de codigo: Worm/ gusano
Plataforma afectada: Windows 2003/XP/2000/NT/ME/98/95
Capacidad de residencia permanente: Reinicio del sistema y su ejecucion automatica
permanente.
Consecuencias: Provoca el reinicio del sistema mediante el ataque de la vulnerabilidad
del LSASS.Sólo se propaga de manera automática a ordenadores con Windows XP/2000
Blaster:

Definicion: gusano de red de Windows que se aprovecha de una vulnerabilidad en el


servicio DCOM para infectar a otros sistemas de forma automática.
Caracterisiticas tecnicas:
Nombre completo:Worm.W32/Blaster@VULN+Otros
Peligrosidad: alta
Tipo de codigo: Worm/Gusano
Plataforma afectada: Microsoft Windows de 32 bits, pudiendo afectar a Microsoft
Windows Vista/XP/Server 2008/Server 2003/2000/NT/Me/98/95 : XP Microsoft
Windows XP / 2003 Microsoft Windows Server 2003 / 2000 Microsoft Windows 2000 /
NT
Capacidad de residencia permanente:No. No tiene capacidad para ejecutarse
automáticamente en cada reinicio del sistema.
Consecuencias: explota la vulnerabilidad conocida como "Desbordamiento de Búfer en
RPC DCOM", permitiendo que un atacante remoto obtenga acceso total al sistema
atacado y ejecute sobre él un código arbitrario.
Tamaño (bytes): 11.296

3.INFORME:

Comparativa de los distintos virus obtenidos:


Nombre Daños a la informacion Daños al equipo
Sustrae informacion personal Provoca daños minimos al
I love you de las redes sociales equipo.
perjudicando al usuario.
No existe daños directos a la Daños directos al equipo
informacion pero es el mediante la descarga de
Zone.H encargado de propagar virus archivos maliciosos.
que provoquen daños a la Disminuyendo el rendimiento
informacion personal. optimo del equipo.
Provoca la perdida del los
datos con los que se esta Daños minimos o ninguno al
Sasser.B trabajando en el momento de equipo.
su ejecucion.(Reinicio del
equipo.)
Perdida de informacion al Debido a la apertura de la
apagar el equipo de forma puerta trasera permite, igual
inesperada. Tambien provoca que en la perdida de
Blaster una posible perdida de informacion, la entrada de
informacion mediante la sofware maligno que puede
apertura de una puerta trasera provocar daños importantes en
para la entrada de otros virus. el quipo.
4.Collage
en wiki
5.Virus stuxnet.

Este virus es tan importante debido a que es el primer gusano con una estructura real de rootkit
esto le permite controlar infraestructuras de forma remota.
La plataforma mas afectada a sido SCADA de Siemens.
Esto supone un gran salto en el desarrollo de virus debido a que es el primer virus con
estructura rootkit y encima los procesos que lleva a cabo permanecen ocultos impidiendo o
dificultando su detección y posterior eliminación.
El método más habitual de propagación es mediante llaves usb infectadas, posteriormente se
propaga desde el equipo infectado por el usb a el resto de equipos que se encuentren dentro de
su red.
En un principio se pensó que se trataba únicamente de un simple gusano ya que aprovechaba
una vulnerabilidad 0-day, como hacen habitualmente este tipo de virus pero mas tarde se
analizo el virus y se vio que no era un gusano debido a su estructura de rootkit. Este virus no se
conforma con usar una sola vulnerabilidad 0-day sino que aprovecha 4 de estas, por ello
muchos se dieron cuenta que no podía ser un gusano normal, ya que si fuera uno de estos no
desperdiciaría 4 vulnerabilidades en un solo virus, otro dato que extraño bastante fue su tamaño
de aproximadamente medio mega.

You might also like