Sunteți pe pagina 1din 4

1.

Busca informacin acerca de las herramientas de proteccin de equipos informticos:


Antivirus: programa que se encarga de detectar y eliminar malware: compara el cdigo o fragmento de cdigos de un archivo con las bases de datos que tiene toda la informacin sobre los malware. Esta base de datos se conoce como firma o definiciones de virus. Firewall/ Cortafuegos: programa o dispositivo de hardware que controla las comunicaciones e impide accesos no autorizados. Filtra los datos y solo deja pasar los que est n autorizados. Antispyware: programas que limpian el ordenador de softwares y coo!ies esp"as e impiden su instalacin autom tica y sustituyen componentes para no perjudicar el funcionamiento de otros programas que dependen del spyware. #ambi$n rastrea y elimina troyanos% gusanos% malwares e infecciones instalados en el sistema. Antispam: m$todo para prevenir el &correo basura&. 'u principal objetivo es lograr un buen porcentaje de filtrado de correo no deseado. (ero tampoco deben identificar al correo deseado como no deseado% pues eso traer"a peores consecuencias que &olvidar& filtrar alg)n spam.

2. Caractersticas tcnicas, definicin, clasificacin y consecuencias en los equipos informticos de los siguientes irus:
I love you: es un gusano inform tico que se propaga a gran velocidad y dependiendo de los archivos que altera causa grandes p$rdidas. Es enviado a trav$s del correo electrnico% y sin que el usuario sea consciente% es reenviado a todos sus contactos. (osee una peligrosidad m"nima en caso de que el usuario tenga algunas nociones b sicas sobre seguridad. Zone.h: se trata de un troyano que convierte el sistema en un foco de malwares% y reducen la eficacia del mismo. 'e introduce en el sistema y descarga una gran cantidad de archivos maliciosos que% a su vez descargan otros archivos. *ontiene una peligrosidad media+ no posee tanto poder de dispersin como otros% aunque no por ello es menos peligroso. Sasser.b: es un gusano inform tico que se propaga utilizando una vulnerabilidad en plataformas ,indows. (osee un gran poder de dispersin y capacidad de producir cambios+ tiene una peligrosidad alta. Blaster: tiene las caracter"sticas de un gusano inform tico: permite a una tercera persona el acceso total al sistema y la ejecucin de un cdigo arbitrario% y tiene como objetivo provocar inestabilidad y lanzar ataques de denegacin de servicio con el web de -icrosoft. (eligrosidad alta% produce graves da.os en el sistema.

!. "la#ora un informe con la informacin o#tenida, reali$a una comparati a de los irus indicados con los restantes tipos de irus fi%ndote en si son los que causaran un mayor da&o a la seguridad de nuestro equipo o que podran tener peores consecuencias en la informacin almacenada, %ustificando la respuesta en el informe.

Virus
#rojan.,imad./en.0

Caractersticas
1 #royano que se hace pasar por un archivo de audio .wma que slo se puede reproducir instalando un cdec especial 1 'e distribuye por v"a (2( 1 #royano que aparece en 6applets7 manipulados de 3ava en una p gina web. 1 *uando el 6applet7 es descargado genera una 89: que el troyano utiliza para instalar malware. 1 /usano que utiliza la funcin autorun de ,indows para e>pandirse. 1 'e transmite a trav$s de dispositivos de almacenamiento como discos duros y 8'? 1 ;dware que se instala de forma desapercibida como parte de paquetes gratuitos de programas multimedia descargados de fuentes no oficiales 1 (lugin que en principio% mejora las funcionalidades del navegador y esconde fines publicitarios 1 (eligrosidad baja Asi el usuario tiene nociones b sicas de seguridadB 1 /usano inform tico 1 Enviado a trav$s del correo 1 'e propaga a gran velocidad 1 (eligrosidad media 1 #royano que ralentiza el sistema

Consecuencias
1 'i se ejecuta el atacante puede instalar cualquier tipo de malware en el ordenador de la v"ctima

3ava.#rojan.4ownloa der.5pen*onnection

1 Ejecuta archivos maliciosos capaces de escribir datos en el sistema de la v"ctima. 1 9eside en la memoria y se duplica a s" mismo 1 *ausa problemas en la red 1 Edita la configuracin del registro 1 deshabilita las herramientas esenciales de seguridad 1 Este adware se ejecuta cada vez que se inicia ,indows integr ndose como un icono del sistema y mostrando publicidad 1 @nstala software no deseado 1 -uestra publicidad sobre comparaciones de precio de productos ofrecidos por las empresas 1 -alware que provoca grandes p$rdidas de informacin% por eso es importante hacer copias de seguridad

,orm.;utorun.<=/

/en.;dware.=otbar

;dware.=otbar.//

@ love you

Cone.=

1 *onvierte el sistema en un foco de malware 1 4escarga gran cantidad de archivos maliciosos 1 -alware que se propaga utilizando una vulnerabilidad en plataformas ,indows 1 ;pagado de ,indows D( que permite a una tercera persona el acceso total del sistema 1 (rovoca inestabilidad 1 :anza ataques de denegacin de servicio con el web de -icrosoft

'asser.b

1 (eligrosidad alta 1 Es un gusano inform tico con gran poder de dispersin

?laster 1 *ausa graves da.os en el sistema 1 Es un gusano inform tico 1 (osee un gran poder de propagacin

1 =ay algunos virus que son bastante molestos y que disminuyen el rendimiento del ordenador% como el adware Amuestra pop1ups% anuncios publicitariosB o el spyware Aprograma esp"a% recopila informacin del usuario sin ssu consentimientoB. En esta tabla son /en.;dware.=otbar ;dware.=otbar.// 1 (ero tambi$n e>isten troyanos Aprogramas para control remoto% robo de informacin% disminucin delrendimiento...B y virus que causan graves da.os% como 3ava.#rojan.4ownloader.5pen*onnection% zone.= o#rojan.,imad./en.0 ya que permiten ejecutar cualquier tipo de malware% modificar el sistema a su antojo%etc. donde pueden infectar el ordenador con gran cantidad de malware. 1 otro tipo de malware son phishing o el scam que roban informacin personal% datos bancarios% dinero mediante una estafa% etc que son muy peligrosos pues ocasionan da.os econmicos. #ambi$n el ransomware% que te impide acceder a toda la informacin almacenada en el ordenador a menos que paques una suma de dinero al atacante. 1 gusanos: se duplican continuamente y no necesitan un archivo anfitrin para seguir vivos A?laster% 'asser.b% @ love you% ,orm.;utorun.<=/B. ;lgunos causan graves da.os pues ocasionan perdidas de informacin% editan la configuracin del registro% deshabilitan las herramientas de seguridad% etc% pudiendo dejar el ordenador inservible.

'. ( erigua las caractersticas del irus )tu*net. +,or qu ha sido tan importante- +Crees que supone un salto cualitati o en el desarrollo de irus+,or qu1 @nicialmente se le considera un gusano ya que aprovecha ciertas vulnerabilidades para propagarse e infectar distintas m quinas. #ambi$n cuenta con propiedades de rootkit ya que es capaz de modificar el comportamiento normal de distintos componentes del sistema de control y oculta su presencia para no ser detectado. 1 :a principal v"a de infeccin es a trav$s de 8'?. 'tu>net aprovecha una vulnerabilidad con la que con solo visualiza en ,indows E>plorer los ficheros de acceso directo contenidos en una llave 8'?+ se ejecuta autom ticamente 'tu>net. 5tras v"as de infeccin son a trav$s de recursos de red compartidos en los que la m quina infectada tiene permisos de escritura. 1 8na vez que infecta la m quina% 'tu>net recopila y env"a% de forma cifrada% informacin b sica sobre el host: informacin de la versin de ,indows% nombre del host% nombre del grupo de trabajo% direcciones @( de todas las interfaces de red... #iene una gran importancia y supone un salto cualitativo en el desarrollo de virus% ya que es el primer virus inform tico que permite a los hac!ers manipular equipamiento f"sico% lo cual le hace e>tremadamente peligroso. Es sofisticado% requiere importantes fondos econmicos y no es nada f cil de dise.ar. =oy en d"a% pa"ses como @srael% Estados 8nidos y *hina han logrado dise.ar y fabricar una ciberarma 'tu>net para atacar centrales nucleares e infraestructuras industriales de otros pa"ses y lograr cualquier beneficio en su favor.

.. collage

S-ar putea să vă placă și