0% encontró este documento útil (0 votos)
113 vistas8 páginas

Seguridad Informática: Herramientas y Malware

El documento resume diferentes tipos de amenazas informáticas como virus, gusanos, troyanos, botnets y phishing. Explica que los virus más peligrosos son Thrive y ZeroAccess porque roban información confidencial y convierten dispositivos en "zombies", mientras que phishing también roba datos haciéndose pasar por entidades confiables. Recomienda usar antivirus gratuitos como Avast, Microsoft Security Essentials o AVAST Free para protegerse de estas amenazas.

Cargado por

Silvia Diaz
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como ODT, PDF, TXT o lee en línea desde Scribd

Temas abordados

  • Seguridad en redes,
  • Anti-Spam,
  • Antivirus Scanner,
  • Microsoft Security Essentials,
  • Amenazas en línea,
  • Avast Free Antivirus,
  • Botnets,
  • Consecuencias de virus,
  • Robo de información,
  • Ciberseguridad
0% encontró este documento útil (0 votos)
113 vistas8 páginas

Seguridad Informática: Herramientas y Malware

El documento resume diferentes tipos de amenazas informáticas como virus, gusanos, troyanos, botnets y phishing. Explica que los virus más peligrosos son Thrive y ZeroAccess porque roban información confidencial y convierten dispositivos en "zombies", mientras que phishing también roba datos haciéndose pasar por entidades confiables. Recomienda usar antivirus gratuitos como Avast, Microsoft Security Essentials o AVAST Free para protegerse de estas amenazas.

Cargado por

Silvia Diaz
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como ODT, PDF, TXT o lee en línea desde Scribd

Temas abordados

  • Seguridad en redes,
  • Anti-Spam,
  • Antivirus Scanner,
  • Microsoft Security Essentials,
  • Amenazas en línea,
  • Avast Free Antivirus,
  • Botnets,
  • Consecuencias de virus,
  • Robo de información,
  • Ciberseguridad

''WEBQUEST: SEGURIDAD INFORMTICA''

1 Bach. Silvia Diaz Blanco Nuria Cuaresma Saturio

HERRAMIENTAS DE PROTECCIN DE EQUIPOS.


Antivirus: Detecta y elimina virus informticos. Protege los equipos de programas peligrosos y
sirven para proteger los datos y el funcionamiento del ordenador ante ese programa peligroso. Se tiene que instalar en el equipo.

Firewalls: !"rta#ue$"s%Es una parte de un sistema o una red que est diseada para bloquear
el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se implementan en el hard are o en el soft are, o una combinaci!n de ambos. " act#a en cualquier sistema operativo.

Anti&S'a(: Programas anti$correo basura. %os filtros son un m&todo para clasificar qu& correos
son considerados como spam y cules son vlidos. Para ello filtra el correo no deseado para evitar la recepci!n de correo basura.

Anti&S')ware: 'os ayuda a proteger el ordenador contra anuncios emergentes, lento


rendimiento y amenazas de seguridad causadas por spy are y otros soft are no deseados.

Anti&Dialers: Para evitar conectarte a (nternet a trav&s de n#meros de tarificaci!n adicional, que
incrementar)an tu factura.

Antivirus "nline: Programa que, en lugar de estar instalado y e*ecutndose de forma


permanente en el sistema, funciona a trav&s de un navegador eb. +lgunos e*emplos, -aspers.y %ab,Panda, (nternet security. +ct#a en cualquier sistema operativo.

Heur*sti!a: Son las t&cnicas que emplean para reconocer c!digos maliciosos que no se
encuentren en su base de datos.'o act#a en ning#n programa y en cualquier sistema operativo.

+IRUS
,laster
Se elimina fcilmente. Dao, /a*o. "a que no tiene capacidad para e*ecutarse automticamente en cada reinicio del sistema. Peligrosidad alta. %a media de infecciones est entre 0.12 y 12. El antivirus no es todo lo que necesitas, tambi&n un buen cortafuegos que te bloquee todos los puertos abiertos 3como el 4one+larm5. Se difunde aprovechando alguna vulnerabilidad, t)picamente de servicios de red. 6apacidad de propagaci!n muy elevada, porque hace uso de la vulnerabilidad de los sistemas. 7ipo de mal are en el que no se necesita ver ninguna pgina ni leer ning#n correo para que entre el virus, se introduce en el ordenador al estar conectado a (nternet. 8usano %anzan ataques de denegaci!n de servicio con el eb de 9icrosoft : indo s update: y pueden provocar inestabilidad en el sistema infectado. /usca de sistemas vulnerables a la falla del ;P6 en el puerto 1<=, y provoca varios errores en el funcionamiento de los sistemas afectados relacionados a la desactivaci!n del ;P6

Casra!ter*sti!as t-!ni!as

De#ini!i.n Clasi#i!a!i.n

C"nse!uen!ias

I l"ve )"u
Dao, +l abrir el archivo infectado el gusano infecta el ordenador y se intenta autoenviar a todos los contactos. %a peligrosidad es m)nima. 'o tiene capacidad para e*ecutarse automticamente en cada reinicio del sistema. Puede autopropagarse. Se propaga a trav&s de correo electr!nico, es una propagaci!n ba*a. Puede quedar oculta en las configuraciones por defecto de >indo s, por lo cual la apariencia del ane?o es la de un simple fichero de te?to. Es un tipo de mal are escrito en @isual /asic Script que se propaga a trav&s de correo electr!nico y de (;6 3(nternet ;elay 6hat5. Su apariencia es un mensa*e con el tema, :(%A@E"AB: 8usano 6uando este virus se e*ecuta, crea varias copias de s) mismo en el disco duro, luego crea varias entradas en el registro de configuraci!n de >indo s, se env)a a todos los contactos y una vez en el ordenador realiza su efecto destructivo. En concreto, busca archivos con e?tensi!n vbs, vbe, *s, *se, css, sh, sct hta, *pg, *peg, mp< y mpC y las cambia a su formato

Cara!ter*sti!as t-!ni!as

De#ini!i.n !lasi#i!a!i.n C"nse!uen!ias

de e?tensi!n @/S, lo que conlleva la p&rdida de toda la informaci!n contenida en los archivos

/"ne. H
Cara!ter*sti!as t-!ni!as De#ini!i.n Clasi#i!a!i.n C"nse!uen!ias Dao, 9edio Propagaci!n, /a*a. 'o se autopropagar. +fecta a las plataformas ><CD >EF. Se e*ecuta automticamente en cada reinicio del sistema 7ipo de mal are que descarga archivos maliciosos que a su vez descargan otros archivos maliciosos 7royano Descarga los archivos maliciosos y los guarda con nombres aleatorios en la carpeta, luego e*ecuta los ficheros y se e*ecutan con diversos nombres

Sasser.,
Se propaga a equipos >indo s C000 " >indo s GP sin proteger frente a una vulnerabilidad en el servicio %S+SS. Para evitar ser infectado, descargue e instale el parche para esta vulnerabilidad. Dao,9edio Devasta redes enteras. Posibles s)ntomas de la infecci!n son, +viso de reinicio del equipo en 1 minuto. Propagacion, +lta. Difusion, +lta, puede autopropagarse por todo internet. 7amao, 1=,HIC bytes 3PE6ompact5 Puertos: 76P FF=, ===F y JJJE %os s)ntomas de la infecci!n son, +viso de reinicio del equipo en 1 minuto. Es un tipo de mal are de redes que se propaga usando la vulnerabilidad en el proceso %S+SS3%ocal Security +uthority Subsystem5. 8usano Provocando millones de p&rdidas en muchas empresas. Proboca ;einicios no deseados, en los que el sistema, trfico de red en puertos 76P FF=, ===F y JJJE o cierre repentino de :%S+SS.EGE: con un mensa*e de error

Cara!ter*sti!as t-!ni!as

De#ini!i.n Clasi#i!a!i.n C"nse!uen!ias

INFORME:
9+%>+;E, /otnets 3/otK'ess5
Este tipo de 9al are apareci! en el C00F. 6onsiste en una red de equipos infectados, controlados por un atacante, que lo utilizan para el fin que ellos quieran. 6uando sucede esto el equipo es un LLrobotLL o LLzombieLL. " pueden instalarse solos

9+%>+;E, Moa? 39entira o bulo5


Es un correo electr!nico en forma de cadena, cuyo fin es hacer creer que algo falso es real. 'o tiene fines lucrativos, solo propagarse. Pretende generar miedo, inseguridad, dudas.. El primer Moa? apareci! en el JF y ten)a como nombre, LL8ood 7imeLL

9+%>+;E, Phising
Es un mal are muy peligroso. Empezaron en la d&cada de los J0 y a partir del C000 hubo variantes. 7iene como ob*etivo principal los temas bancarios. 6onsiste en un robo de informaci!n y datos personales, simulando la pgina eb original de confianza usando nombres de remitentes y organizaciones conocidas. Es un enlace falso, factor engao.

(%ove"ou, Sasser y /laster son gusanos, y 4one.M un troyano. %os F, menos el /laster,que es fcilmente rechazado, son bastante peligrosos, pero Sasser y /laster s!lo funcionan en >indo s C000 y GP. El ms peligroso para todos los sistemas en general ser)a (%ove"ou o 4one.M. (%ove"ou roba informaci!n confidencial y convierte los ficheros de audio e imagen en virus, como los Moa? que son virus en forma de correos electr!nicos con el fin de propagarse, o tambi&n puede parecerse al phising ya que obtiene informaci!n confidencial del usuario haciedose pasar por una entidad financiera o de confianza, es decir obtiene datos intentando que no se de cuenta el afectado de que tiene un virus. %os tres consiguen robar informaci!n de much)sima gente y sin que las v)ctimas lo sepan, pero por otra parte 4one.M descarga archivos maliciosos en cadena, convirtiendo el ordenador en un NOnidoOO de virus, como los /otnets que tambi&n los convierten en NOzombiesOO. Por lo que el que causar)a un mayor dao a la seguridad del equipo ser)a 4one.M, y el que podr)a tener peores consecuencias en la informaci!n, por lo que es mas peligroso ser)a (%ove"ou, ya que la seguridad de los datos es bastante ms importante que la seguridad del equipo, porque los datos son irremplazables e irrecuperables una vez que son robados.

PRO0RAMAS RECOMENDADOS

Avast Free Antivirus 1:


Programa gratuito que se utiliza en plataformas de >indo s y 9ac.Solamente es gratuitos para usos no comerciales. 'o es muy comple*o. /uena protecci!n de la red y la capacidad de prevenci!n y detecci!n de amenazas. 7iene una gran capacidad antimal are, hay que destacar la capacidad antiroot.it. (ncorpora nuevas funcionalidades y mantiene su velocidad de anlisis entre las me*ores de los motores antivirus.

Mi!r"s"#t Se!urit) Essentials:


Programa gratuito que se usa en plataformas de >indo s GP, >indo s @ista y >indo s I. Este antivirus es muy sencillo de instalar, usar y se actualiza de forma automtica. 7iene protecci!n residente, adems de bloquear y eliminar diversos tipos de soft are malicioso. Protege contra virus, soft are esp)a y otros programas de soft are malintencionado. Afrece protecci!n en tiempo real, con una comple*idad media. Posee protecci!n residente adems de bloquear y eliminar diversos tipos de soft are malicioso.

A+0 anti&virus #ree:


Programa gratuito que se usa en plataformas de >indo s y %inu?. Es un soft are antimal are que protege de virus, troyanos, root.its y dems soft are malicioso. (ncluye lin.Scanner, que analiza las pginas eb antes de cargarlas para comprobar su seguridad,3tambi&n para las redes sociales5. @ersi!n totalmente funcional, detecta y elimina mal are y protege de forma activa. May otras versiones de pago que incorporan ms funciones.

Antivirus S!anner:
Programa gratuito que se usa en plataformas de >indo s. 6onsiste en una aplicaci!n rpida y ligera que protege +ndroid de aplicaciones maliciosas. Este +ntivirus detecta nuevas aplicaciones que se instalan en el terminal +ndroid y se busca en bases de datos de aplicaciones maliciosas para comprobar si la aplicaci!n es correcta, impidiendo de esta forma instalar apps dainas. 9s fcil de usar que +@8 antivirus, ms rpido que %oo.Aut y muy ligero 3 porque usa menos del 0,12 de la bater)a5, aunque tiene una comple*idad media.

STU2NET
6aracter)sticas, 'o intentan llegar al mayor n#mero de equipos posible de forma indiscriminada, sino que pretenden quedarse durante el mayor tiempo posible dentro de un entorno del que pretenden obtener informaci!n. Mace uso de cuatro vulnerabilidades :0$day: en >indo s 3desconocidas incluso para el fabricante5, para poder propagarse e infectar. 7iene propiedades root.it 3el primero orientado a los sistemas de control5, ya que es capaz de modificar el comportamiento normal de distintos componentes del sistema de control y oculta su presencia para no ser detectado. @)a de infecci!n principal es a trav&s de llaves BS/, aunque tambi&n se puede infectar a trav&s de recursos de red compartidos. 'o tiene capacidad de residencia permanente 3no se e*ecuta en cada reinicio del sistema5,pero s) de autopropagarse. Stu?net viene firmado con un certificado leg)timo, necesario para su instalaci!n de forma transparente en mquinas >indo s @ista y >indo s I, ya que en estos equipos no se puede instalar drivers que no est&n firmados con un certificado confiable.

(mportancia, 7iene importancia ya que es el primer root.it dirigido a sistemas de control, el primero capaz de modificar el comportamiento normal de los componentes del sistema de control y adems, logra no ser visible para que se ignore su e?istencia. Puede acceder a datos confidenciales del

ordenador infectado y los que formen parte de esa red, pero tambi&n puede modificarlos.Atra importancia que tiene este virus es su precisi!n y especializaci!n, ya que utiliza recursos avanzados para su acceso a los ordenadores y a los datos que quiere espiar y evitar su detecci!n por los programas que protegen el ordenador. Se considera un salto cualitativo en el desarrollo de los virus, porque a diferencia de otros virus el stu?net es capaz de introducirse en un ordenador y espiar y obtener la informaci!n que necesita sin que los sistemas de control lo detecten, para ello necesita que el atacante tenga amplios concimientos informaticos, para realizar un espiona*e y obtenci!n de datos sin ser detectados o para el conocimiento de las vulnerabilidades P0$dayQ. +l ser muy sofisticado y largamente planificado, se puede pensar que una organizaci!n o alguien con muchos recursos y conocimientos informaticos se encuentra detrs de su creaci!n. Esto provoca que sea dif)cil de combatir por gente poco cualificada.

Common questions

Con tecnología de IA

The 'Blaster' worm exploited vulnerabilities in network services to enter systems without user interaction. Its high propagation capability caused it to launch denial-of-service attacks, target specific vulnerabilities in systems, and destabilize infected environments. Despite its low damage output, its ability to spread widely made it highly concerning .

Firewalls enhance computer system security by blocking unauthorized access while allowing legitimate communications. They can be implemented as software, hardware, or a combination of both and function across various operating systems to act as a barrier between a trusted network and an untrusted network .

Anti-spyware programs protect computers by removing malicious spyware and adware that can degrade system performance and compromise security. Unlike antivirus software, which primarily targets malware, anti-spyware focuses on preventing unauthorized data collection and countering threats like pop-up ads and surveillance tools that compromise user privacy .

The Sasser worm exploits a vulnerability in the LSASS service on Windows 2000 and XP systems. It causes network-wide disruption by self-propagating through the internet and affecting system operations with automatic restarts and network traffic congestion on specific TCP ports (445, 5554, and 9996). This can lead to significant financial losses for organizations .

The 'I Love You' worm negatively impacts computer systems by creating multiple copies of itself on the hard disk, modifying Windows registry settings, and sending itself to all email contacts. It propagates mainly through email with an attachment that appears as a simple text file, causing data loss by changing various file extensions to '.VBS' .

Stuxnet's targeting of industrial control systems marks a significant shift in malware threats, as it demonstrates the capability to alter the behavior of critical infrastructure components without detection. Utilizing zero-day vulnerabilities and rootkit characteristics, it maintains stealth while executing precise sabotage, indicating its creation by well-resourced entities. Its implications include highlighting the vulnerabilities of industrial systems and setting a precedent for state-sponsored cyber warfare .

Online antivirus services are preferred by users who do not want a continuous heavy load on their system resources. These services operate through a web browser, are cross-platform, and are especially advantageous for infrequent scans or when immediate local updates are unavailable. However, they may lack the constant protection of a local installation .

Phishing altered the cybersecurity landscape by introducing a deceitful method of obtaining sensitive information such as credentials or financial information. Its danger lies in its capacity to impersonate trusted entities, thereby tricking unsuspecting victims into divulging personal data. Unlike more direct attacks, phishing leverages social engineering to bypass technical defenses .

Antivirus software plays a crucial role in cybersecurity by detecting and eliminating various forms of malware such as viruses. These programs protect computers by identifying potentially harmful programs and preventing them from compromising data and system functionality. Antivirus must be installed on a device to provide continuous protection .

Botnets, networks of compromised computers controlled by an attacker, facilitate the widespread dissemination of malware and can execute coordinated attacks like DDoS. Unique in their capacity to aggregate vast computing resources, botnets pose a higher threat level compared to individual malware types due to their extensive reach and potential for large-scale disruption .

También podría gustarte