“UNIVERSIDAD TECNOLÓGICA DE CIUDAD JUÁREZ” REDES WAN 23/10/2012 Prof.: Marisela Palacios Integrantes: Beltrán Cruz Ruth Nohemí Cruz Ramos Jorge Alberto García Pérez Ángel Alfredo González Castelán Isamar TICM45 “Bombas de correo electrónico” Las Bombas de E-mail son un código que es ejecutado cuando muchos mensajes son enviados a una dirección de correo sola. La intención primaria aquí es llenar el espacio de disco y sobrecarga el servidor web. Una bomba de e-mail es el método más común usado contra servidores de Internet. Cuando una bomba de e-mail es enviada por un sitio web solo el sistema puede sufrir el ataque de DOS y puede estrellarse hasta. Los efectos de bombas de email sobrecargan uniones de red y utilizan todos los recursos de sistema y espacio de disco. Los mensajes hicieron pasar una bomba de e-mail será grande y contendrá datos sin sentido con la intención de ocupar más espacio de disco. “Caballo de Troya” Programa creado y que opera bajo un aspecto inofensivo y útil para el usuario, afecta negativamente al sistema al incluir un módulo capaz de destruir datos. Junto con los demás virus es uno de los tipos de programas dañinos más conocidos y utilizados. Características Generalmente los Caballos de Troya son utilizados para robar información, en casos extremos, obtener el control remoto de la computadora, de forma que el atacante consiga acceso de lectura y escritura a los archivos y datos privados almacenados. Acciones de los caballos de Troya Al inicio de su comienzo estaban formados por un componente colocado dentro de un programa de amplio uso, que contenía toda su funcionalidad asociada a la pérdida de la información almacenada en los discos duros. Ejemplo Modificando registros del Sistema que se utilizan durante su inicio, como: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version\Run \Run Once \RunServiceso \RunServicesOnce Alterando archivos de inicio, tales como: Win.ini, System.ini, Wininit.ini, Winstart.bat, Autoexec.bat y Config.sys Copiándose como EXPLORER.EXE en la carpeta \Menú Inicio\Programas\Inicio o en C:\ en el caso de Windows 95, Windows 98, ME porque en estas versiones del Sistema Operativo Windows se da prioridad a la ejecución del archivo EXPLORER.EXE que se encuentre en la raíz del disco a aquel que se localice en C:\Windows\EXPLORER.EXE, que es su posición estándar. Clasificaciones Puertas traseras (Backdoors) Aquellos que atacan las puertas traseras son el tipo de troyanos más peligroso y difundidos, estos son utilitarios con administración remota y someten los equipos infectados a un control externo por medio de la red local o Internet. Troyanos que roban contraseñas Son aquellos que se proponen a robar contraseñas, generalmente para entrar al sistema de los equipos de las víctimas, buscan los archivos del sistema que contienen información privada como contraseñas y números de acceso a Internet. La información secuestrada es usada por el atacante o usuario del programa ilegal. Algunos troyanos pueden robar otro tipo de información: Detalles de la configuración del sistema (memoria, espacio libre, detalles del sistema operativo) Detalles del cliente de correo electrónico Direcciones IP Detalles de inscripción Contraseñas de juegos en línea Métodos de propagación Las vías más frecuentes son los anexos recibidos por correo electrónico, la transferencia de archivos durante los servicios de conversación en tiempo real (chat) y de mensajería electrónica instantánea, la descarga de software libre o desconocido, principalmente desde sitios de Internet, así como por los recursos compartidos en una red local. Además, las aplicaciones clientes de correo electrónico y navegadores de Internet, permiten la ejecución de códigos contenidos en mensajes que tienen formato HTML con sólo abrirlos. Detección de un caballo de Troya Esta depende de las acciones que realice este código y se manifiesta a través de diferentes síntomas como: Pantalla o ventanas con mensajes poco usuales. Presencia de ficheros .TXT o sin extensión en el disco duro, preferiblemente en C:\. Lentitud en el Sistema Operativo, bloqueos continuos o se reinicia el sistema sin que se conozcan las causas, programas que inesperadamente comienzan su ejecución o la concluyen. Métodos de protección No ejecutar programas de origen desconocido, independientemente de las vías por las cuales los recibamos, aun cuando aparenten ser de fuentes conocidas. No enviar anexos, ni transferir archivos si no son solicitados y en este último caso, revisar antes de enviarlos. Descargar aplicaciones desde sitios seguros Mantener los sistemas actualizados, de ser posible con la última versión oficial de las aplicaciones que se utilizan, sobre todo las que se usan para acceder a los servicios de Internet, correo electrónico, mensajería instantánea y conversaciones en tiempo real, entre otros. Comprobar la existencia de parches que solucionen vulnerabilidades en el Sistema Operativo. Auxiliarse de herramientas que permiten comprobar las vulnerabilidades, e instalación de los parches correspondientes. Tener instalada y activa una aplicación cortafuegos (firewall), así como antivirus y programas identificadores de virus actualizados. DISPOSITIVOS CISCO: Cualquier empresa que dependa de su red, necesita una seguridad sólida. Los Dispositivos de Seguridad Adaptativos de Cisco ASA Serie 5500 ofrecen una seguridad de última generación con la flexibilidad necesaria para satisfacer las necesidades de su compañía a medida que ésta crece y cambia. Características destacadas Los Dispositivos de Seguridad Adaptativos de Cisco ASA Serie 5500 soportan: • Personalización: Personalice la seguridad según sus necesidades de acceso específicas y sus políticas comerciales. • Flexibilidad: Conforme su negocio crezca y necesite cambios, podrá agregar fácilmente capacidades o actualizar de un dispositivo a otro. • Seguridad avanzada: Aproveche los últimos avances en seguridad de contenidos, cifrado, autenticación de identidad, autorización y prevención de intrusiones. • Simplicidad: Utilice un dispositivo diseñado para ser fácil de instalar, gestionar y supervisar. • Redes avanzadas: Configure redes privadas virtuales (VPN) que proporcionen a los trabajadores remotos y móviles un acceso seguro a los recursos de la compañía o establezca VPN entre partners, otras oficinas o empleados basadas en roles. Al mantener su red segura y protegida, los empleados podrán acceder siempre a ella desde su ubicación. Los Dispositivos de Seguridad Adaptativos de la ASA Serie 5500 de Cisco son su primera y mejor línea de defensa. APPLES: ¿Qué es un Gusano Informático? "Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador". El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. ¿Qué hacen los Gusanos Informáticos? El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros. Los Gusanos Informáticos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software pirata. Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras. Para protegernos de este tipo de malware, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los gusanos: • Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analícelo con su solución antivirus. • Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estará totalmente protegido frente a estas amenazas. FASES 1. Creación Hasta hace poco tiempo, crear un virus requería el conocimiento de un lenguaje de programación. Hoy en día cualquier persona con un conocimiento básico de programación puede crear un virus. 2. Replicación Los virus típicamente se replican por un largo periodo de tiempo antes de que estos se activen, permitiendo un basto tiempo para su esparcimiento. 3. Activación Los virus con rutinas de daño se activarán cuando ciertas condiciones son cubiertas, por ejemplo, en cierta fecha o cuando los usuarios infectados realizan una acción en particular. 4. Descubrimiento Cuando un virus es detectado y aislado, este es enviado a el ICSA en Washington, D.C., para ser documentado y distribuido a los desarrolladores de software antivirus. 5. Asimilación En este punto, los desarrolladores de software antivirus modifican su software para que este pueda detectar el nuevo virus. 6. Erradicación Si suficientes usuarios instalan software de actualización para la protección antivirus, cualquier virus puede ser limpiado. No todos los virus han desaparecido completamente, pero muchos han dejado de ser una amenaza mayor. CONTENCIÓN Contención y recuperación Una vez detectada una infección viral, ésta puede contenerse aislando inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y empleando sólo discos protegidos contra escritura. Para que un sistema informático se recupere de una infección viral, primero hay que eliminar el virus. Algunos Programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios. Se obtienen resultados más fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros legítimos y borrando los virus que pueda haber en el sector de Arranque inicial. CUARENTENA El mensaje: win32/nuwar gusano puesto en cuarentena, significa que el antivirus que tienes instalado en la computadora acaba de encontrar un virus (del tipo gusano informático) y que puso los archivos infectado en un sector especial del disco duro para que el virus no se siga esparciendo por la computadora. - Módulo de propagación - Módulo de ataque o activación. - Módulo de defensa. El módulo de propagación se encarga de manejar las rutinas de "parasitación" de entidades ejecutables. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a través de algunos de estos archivos. El módulo de ataque es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michel angeló, tiene un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola inutilizable. El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección.