“UNIVERSIDAD TECNOLÓGICA DE CIUDAD JUÁREZ”

Anuncio
“UNIVERSIDAD
TECNOLÓGICA DE CIUDAD
JUÁREZ”
REDES WAN
23/10/2012
Prof.: Marisela Palacios
Integrantes:
Beltrán Cruz Ruth Nohemí
Cruz Ramos Jorge Alberto
García Pérez Ángel Alfredo
González Castelán Isamar
TICM45
“Bombas de correo electrónico”
Las Bombas de E-mail son un código que es ejecutado cuando muchos mensajes
son enviados a una dirección de correo sola. La intención primaria aquí es llenar el
espacio de disco y sobrecarga el servidor web. Una bomba de e-mail es el método
más común usado contra servidores de Internet.
Cuando una bomba de e-mail es enviada por un sitio web solo el sistema puede
sufrir el ataque de DOS y puede estrellarse hasta. Los efectos de bombas de email sobrecargan uniones de red y utilizan todos los recursos de sistema y espacio
de disco. Los mensajes hicieron pasar una bomba de e-mail será grande y
contendrá datos sin sentido con la intención de ocupar más espacio de disco.
“Caballo de Troya”
Programa creado y que opera bajo un aspecto inofensivo y útil para el usuario,
afecta negativamente al sistema al incluir un módulo capaz de destruir datos.
Junto con los demás virus es uno de los tipos de programas dañinos más
conocidos y utilizados.
 Características
Generalmente los Caballos de Troya son utilizados para robar información, en
casos extremos, obtener el control remoto de la computadora, de forma que el
atacante consiga acceso de lectura y escritura a los archivos y datos privados
almacenados.
 Acciones de los caballos de Troya
Al inicio de su comienzo estaban formados por un componente colocado dentro de
un programa de amplio uso, que contenía toda su funcionalidad asociada a la
pérdida de la información almacenada en los discos duros.
Ejemplo
Modificando registros del Sistema que se utilizan durante su inicio, como:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version\Run \Run
Once \RunServiceso \RunServicesOnce
Alterando archivos de inicio, tales como: Win.ini, System.ini, Wininit.ini,
Winstart.bat, Autoexec.bat y Config.sys
Copiándose como EXPLORER.EXE en la carpeta \Menú Inicio\Programas\Inicio o
en C:\ en el caso de Windows 95, Windows 98, ME porque en estas versiones del
Sistema Operativo Windows se da prioridad a la ejecución del archivo
EXPLORER.EXE que se encuentre en la raíz del disco a aquel que se localice en
C:\Windows\EXPLORER.EXE, que es su posición estándar.
 Clasificaciones
Puertas traseras (Backdoors)
Aquellos que atacan las puertas traseras son el tipo de troyanos más peligroso y
difundidos, estos son utilitarios con administración remota y someten los equipos
infectados a un control externo por medio de la red local o Internet.
Troyanos que roban contraseñas
Son aquellos que se proponen a robar contraseñas, generalmente para entrar al
sistema de los equipos de las víctimas, buscan los archivos del sistema que
contienen información privada como contraseñas y números de acceso a Internet.
La información secuestrada es usada por el atacante o usuario del programa
ilegal.
Algunos troyanos pueden robar otro tipo de información:
Detalles de la configuración del sistema (memoria, espacio libre, detalles del
sistema operativo) Detalles del cliente de correo electrónico
Direcciones IP
Detalles de inscripción
Contraseñas de juegos en línea
 Métodos de propagación
Las vías más frecuentes son los anexos recibidos por correo electrónico, la
transferencia de archivos durante los servicios de conversación en tiempo real
(chat) y de mensajería electrónica instantánea, la descarga de software libre o
desconocido, principalmente desde sitios de Internet, así como por los recursos
compartidos en una red local.
Además, las aplicaciones clientes de correo electrónico y navegadores de Internet,
permiten la ejecución de códigos contenidos en mensajes que tienen formato
HTML con sólo abrirlos.
 Detección de un caballo de Troya
Esta depende de las acciones que realice este código y se manifiesta a través de
diferentes síntomas como:
Pantalla o ventanas con mensajes poco usuales.
Presencia de ficheros .TXT o sin extensión en el disco duro, preferiblemente en
C:\.
Lentitud en el Sistema Operativo, bloqueos continuos o se reinicia el sistema sin
que se conozcan las causas, programas que inesperadamente comienzan su
ejecución o la concluyen.
 Métodos de protección
No ejecutar programas de origen desconocido, independientemente de las vías
por las cuales los recibamos, aun cuando aparenten ser de fuentes conocidas.
No enviar anexos, ni transferir archivos si no son solicitados y en este último caso,
revisar antes de enviarlos.
Descargar aplicaciones desde sitios seguros
Mantener los sistemas actualizados, de ser posible con la última versión oficial de
las aplicaciones que se utilizan, sobre todo las que se usan para acceder a los
servicios de Internet, correo electrónico, mensajería instantánea y conversaciones
en tiempo real, entre otros.
Comprobar la existencia de parches que solucionen vulnerabilidades en el
Sistema Operativo.
Auxiliarse de herramientas que permiten comprobar las vulnerabilidades, e
instalación de los parches correspondientes.
Tener instalada y activa una aplicación cortafuegos (firewall), así como antivirus y
programas identificadores de virus actualizados.
DISPOSITIVOS CISCO:
Cualquier empresa que dependa de su red, necesita una seguridad sólida. Los
Dispositivos de Seguridad Adaptativos de Cisco ASA Serie 5500 ofrecen una
seguridad de última generación con la flexibilidad necesaria para satisfacer las
necesidades de su compañía a medida que ésta crece y cambia.
Características destacadas
Los Dispositivos de Seguridad Adaptativos de Cisco ASA Serie 5500 soportan:
•
Personalización: Personalice la seguridad según sus necesidades de
acceso específicas y sus políticas comerciales.
•
Flexibilidad: Conforme su negocio crezca y necesite cambios, podrá
agregar fácilmente capacidades o actualizar de un dispositivo a otro.
•
Seguridad avanzada: Aproveche los últimos avances en seguridad de
contenidos, cifrado, autenticación de identidad, autorización y prevención de
intrusiones.
•
Simplicidad: Utilice un dispositivo diseñado para ser fácil de instalar,
gestionar y supervisar.
•
Redes avanzadas: Configure redes privadas virtuales (VPN) que
proporcionen a los trabajadores remotos y móviles un acceso seguro a los
recursos de la compañía o establezca VPN entre partners, otras oficinas o
empleados basadas en roles.
Al mantener su red segura y protegida, los empleados podrán acceder siempre a
ella desde su ubicación. Los Dispositivos de Seguridad Adaptativos de la ASA
Serie 5500 de Cisco son su primera y mejor línea de defensa.
APPLES:
¿Qué es un Gusano Informático?
"Los Gusanos Informáticos son programas que realizan copias de sí mismos,
alojándolas en diferentes ubicaciones del ordenador". El objetivo de este malware
suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el
trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
¿Qué hacen los Gusanos Informáticos?
El principal objetivo de los Gusanos es propagarse y afectar al mayor número de
ordenadores posible. Para ello, crean copias de sí mismos en el ordenador
afectado, que distribuyen posteriormente a través de diferentes medios, como el
correo electrónico, programas P2P o de mensajería instantánea, entre otros.
Los Gusanos Informáticos suelen utilizar técnicas de ingeniería social para
conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un
tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas
más recurrentes son los relacionados con el sexo, famosos, temas morbosos,
temas de actualidad o software pirata.
Además, el uso de esta técnica aumenta considerablemente en fechas señaladas
como San Valentín, Navidades y Halloween, entre otras.
Para protegernos de este tipo de malware, existen una serie de consejos que
mantendrán nuestro equipo mucho más seguro frente a los gusanos:
•
Antes de ejecutar cualquier archivo que pueda resultar sospechoso,
analícelo con su solución antivirus.
•
Mantenga correctamente actualizado su programa antivirus, y si no dispone
de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda
Security y estará totalmente protegido frente a estas amenazas.
 FASES
1. Creación
Hasta hace poco tiempo, crear un virus requería el conocimiento de un lenguaje
de programación. Hoy en día cualquier persona con un conocimiento básico de
programación puede crear un virus.
2. Replicación
Los virus típicamente se replican por un largo periodo de tiempo antes de que
estos se activen, permitiendo un basto tiempo para su esparcimiento.
3. Activación
Los virus con rutinas de daño se activarán cuando ciertas condiciones son
cubiertas, por ejemplo, en cierta fecha o cuando los usuarios infectados realizan
una acción en particular.
4. Descubrimiento
Cuando un virus es detectado y aislado, este es enviado a el ICSA en Washington,
D.C., para ser documentado y distribuido a los desarrolladores de software
antivirus.
5. Asimilación
En este punto, los desarrolladores de software antivirus modifican su software
para que este pueda detectar el nuevo virus.
6. Erradicación
Si suficientes usuarios instalan software de actualización para la protección
antivirus, cualquier virus puede ser limpiado.
No todos los virus han desaparecido completamente, pero muchos han dejado de
ser una amenaza mayor.
 CONTENCIÓN
 Contención y recuperación
Una vez detectada una infección viral, ésta puede contenerse aislando
inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y
empleando sólo discos protegidos contra escritura.
Para que un sistema informático se recupere de una infección viral, primero hay
que eliminar el virus.
Algunos Programas antivirus intentan eliminar los virus detectados, pero a veces
los resultados no son satisfactorios.
Se obtienen resultados más fiables desconectando la computadora infectada,
arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando
los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros
legítimos y borrando los virus que pueda haber en el sector de Arranque inicial.
CUARENTENA
El mensaje: win32/nuwar gusano puesto en cuarentena, significa que el antivirus
que tienes instalado en la computadora acaba de encontrar un virus (del tipo
gusano informático) y que puso los archivos infectado en un sector especial del
disco duro para que el virus no se siga esparciendo por la computadora.
- Módulo de propagación
- Módulo de ataque o activación.
- Módulo de defensa.
El módulo de propagación se encarga de manejar las rutinas de "parasitación" de
entidades ejecutables. Pudiendo, de esta manera, tomar control del sistema e
infectar otras entidades permitiendo se traslade de una computadora a otra a
través de algunos de estos archivos.
El módulo de ataque es optativo. En caso de estar presente es el encargado de
manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus
Michel angeló, tiene un módulo de ataque que se activa cuando el reloj de la
computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la
información del disco rígido volviéndola inutilizable.
El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el
de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a
evitar todo aquello que provoque la remoción del virus y retardar, en todo lo
posible, su detección.
Descargar