Sunteți pe pagina 1din 4

1.

HERRAMIENTAS DE PROTECCIN DE EQUIPOS INFORMATICOS: Utilizamos herramientas de seguridad o proteccin informtica para prevenir y combatir las amenazas a las que nos enfrentamos. Se busca encontrar el equilibrio entre funcionalidad y seguridad. Para mantener la seguridad de nuestro equipo debemos solucionar el problema o problemas en diferentes niveles, los cuales van desde recomendaciones para la seguridad de nuestro equipo que disminuyan el riesgo de amenazas, la actualizacin de los sistemas y utilizacin de herramientas (antivirus, cortafuegos...etc.) o en caso necesario, incluso, la recuperacin del sistema. Las principales herramientas utlizadas son: Antivirus: es un programa cuya finalidad es detectar, eliminar y proteger al equipo ante posibles amenazas, como pueden ser virus informticos o otros programas peligrosos (conocidos como malware). Acta detectando las posibles amenazas y las compara con una base de datos que tiene de los virus conocidos (por lo que es muy importante que dicha base este actualizada correctamente), una vez detectados los elimina. El avance en dichos sistemas, ha hecho necesaria la creacin de formas de deteccin ms complejas (como la monitorizacin de los programas) que hace que detecten si se comportan como virus. Cortafuegos (firewall): es un sistema de seguridad compuesto por software o hardware, situado en distintos puntos de una red y que solo permite el intercambio de datos o informacin que estn autorizados. Se suele utilizar para restringir el acceso a usuarios externos o no autorizados a una red concreta. Se basa en asegurar que las conexiones o comunicaciones entre el equipo e internet se practiquen siguiendo las polticas de seguridad establecidas. Dichos sistemas tienen caractersticas de privacidad y autentificacin. Las tcnicas utilizadas para su elaboracin son el empleo de aplicaciones y el filtrado de paquetes.

2. VIRUS Y SUS CONSECUENCIAS:

NOMBRE I Love You

CARACTERSTICAS

DEFINICIN Virus creado con el programa Visual Basic Script. Se propaga a travs del correo electrnico e IRC Virus que afecta a la plataforma Windows y se ejecuta de forma automtica cada vez que se reinicia el sistema. Tiene una residencia permanente.

CLASIFICACI N

CONSECUENCIAS

Acta eliminando los archivos y creando otros nuevos con extensin .VBS y guarda ah su cdigo. Una vez ejecutado, descarga archivos maliciosos los cuales descargan, a su vez, otros archivos tambin maliciosos.

Gusano informtico.

Tras su ejecucin, borra la informacin de los archivos que sobreescribe.

Zone.H

Troyano.

Tras crear un fichero se comunica con servidores de los cuales descarga archivos maliciosos en los archivos temporales. Crea unas entradas para que se ejecuten cada vez que se inicia Windows. Una vez infectado hace que caiga el proceso LSASS.

Sasser.B

Tiene una peligrosidad muy alta.

Acta aprovechndose de la vulnerabilidad de los equipos windows 2000/xp en el proceso LSASS. Afecta a los sistemas Windows NT, 2000,XP y 2003. Los efectos destructivos provocan una inestabilidad en el sistema.

Gusano informtico.

Blaster

Capacidad de propagacin muy elevada. Peligrosidad alta. Utiliza puertos TCP 135, 4444 y UDP 69 para propagarse.

Gusano informtico.

Afecta a la vulnerabilidad del sistema, permitiendo que un atacante tenga acceso y acte sobre el cdigo arbitrario.

3. INFORME. Los virus anteriores tienen una funcin comn, todos ellos buscan infectar un equipo y manipular la informacin que hay en l (o la borran o bien simplemente permiten que un atacante pueda acceder al sistema remotamente). Los ms dainos de los antes citados, son el Sasser.B y el Blaster, ambos gusanos informticos que afectaron a muchos sistemas, sobre todo en el mundo

de los negocios. Ambos virus afectan comunmente a los equipos cuyo sistema operativo es Windows XP/2000. El virus de I Love You es el nico de los 4 anteriores que se transmite mediante correo electrnico. Era utilizado contra algunas empresas, ya que borra la informacin de algunos archivos. Por ltimo el Zone.H suscribe algunos archivos del sistema y descarga ms archivos maliciosos que a su vez descargan otros archivos maliciosos, infectando as el equipo en un crculo cerrado.

Hay muchos tipos de virus, unos ms peligrosos que otros. Los virus Sasser .B y Blaster son los ms peligrosos, respecto a la prdida de informacin, de los virus antes citados; pero no podemos compararlos con el resto de virus que hay en todo el mundo porque seguro que han creado virus ms peligrosos y, obviamente, estos ya no resultan tan dainos al equipo, ya que han encontrado como combatirlos (con parches, etc.) Otro virus del que se han detectado ms incidencias en los ltimos das es el Nestsky .P. Es un gusano informtico que infecta mediante el envo masivo de e-mails, una vez que se introduce en el sistema aprovecha la vulnerabilidad de las versiones anteriores a Internet Explorer 6, las cules permiten que se abra el archivo adjunto del correo electrnico automticamente, facilitando as, la entrada del virus. Tambin es propagado mediante el P2P. La peligrosidad de este virus es baja, pero su dispersibilidad es alta, ya que al ser un e-mail su transmisin es ms rpida. Al ejecutarse, crea y elimina diferente archivos del sistema operativo y se propaga enviando e-mails de forma automtica. El virus MIME Overflow acta de una forma muy parecida al antes mencionado Netsky .P, pero la nica diferencia es que acta en versiones anteriores a la 5.x de Internet Explorer. Su dispersibilidad es muy baja debido a que acta sobre menos versiones de Internet Explorer, y su peligrosidad tambin es mnima. Conclusin: Los virus detectados en los ltimos das, son los propagados por correo electrnico, ya que la gente es lo que ms mira y no se fa tanto de otros medios. 4. COLLAGE. Antivirus gratuitos!

5. VIRUS STUXNET. Gusano informtico, fue descubierto en junio de 2010 y que afecta a los equipos de Windows por VirusBlokAda. Primer gusano conocido que espa y reprograma sistemas industriales, pudiendo as afectar a infraestructuras crticas. Es capaz de reprogramar controladores lgicos programables y ocultar los cambios realizados. Puede ser utilizado como un arma ciberntica y su objetivo pricipal es atacar todos los ordenadores que pueda en Irn para as introducirse en sus instalaciones industriales. Tiene una gran capacidad de destruccin, ya que afecta al desarrollo de grandes procesos industriales y provocar una guerra ciberntica.

S-ar putea să vă placă și