Вы находитесь на странице: 1из 6

Prctica 1

1. Herramientas de proteccin de equipos informticos


1.1 Software -Antivirus. -Firewalls(cortafuegos). -Anti-spam. -Anti-spyware. -Anti-dialers. -Actualizaciones. 1.2 Bsicas -Contraseas. -Copias de seguridad. -Limpiadores. -Antivirus.

2. Virus
2.1 I love you 2.1.1 Caractersticas tcnicas -Nombre completo: Malware.MAC/MusMinim. -Tipo de cdigo: Mal: Malware de tipo: + -Plataformas afectadas: MAC. -Capacidad de residencia permanente: Sin capacidad de ejecutarse automticamente en cada reinicio de sistema. -Tamao(bytes): 4.191.941 -Alias: OSX/MusMinim-A. 2.1.2 Definicin y consecuencias -Es un virus cuya funcin es crear una puerta trasera que permite a un atacante remoto realizar las siguientes acciones,entre otras: -Mostrar textos por pantalla que nicamente se pueda hacer que desaparezcan cuando el usuario reinicia el equipo. -Ejecutar las ordenes que desee por lnea de comandos. -Abrir las pginas Web que el atacante desee en el navegador de la vctima.

-Mostrar una ventana emergente que solicite las credenciales de administrador, para que el atacante pueda obtener la contrasea de administrador. 2.1.3 Clasificacin -Es un troyano backdoor. 2.2 Zone.H 2.2.1 Caractersticas tcnicas -Nombre completo: Trojan.Multi/Zone.H -Plataformas afectadas: W32/W64. -Capacidad de residencia permanente: se ejecuta automticamente en cada reinicio del sistema. -Alias: TrojanDowmloader.Zone.H. 2.2.2 Definicin y consecuencias -Virus que descarga ficheros maliciosos que guarda con nombres aleatorios en la carpeta de archivos temporales. A continuacin, ejecuta los ficheros anteriores y se ejecuta con diversos nombres. 2.2.3 Clasificacin - Es un troyano. 2.3 Sasser.B 2.3.1 Caractersticas tcnicas -Nombre completo:Worm.W32/Sasser.B. -Plataformas afectadas: Microsoft Windows( XP/2000/2003/NT). -Capacidad de residencia permanente: No se ejecuta automticamente en cada reinicio del sistema. -Tamao(Bytes): 15872. -Alias: Varios. 2.3.2 Definicin y consecuencias - Es un virus que cuando se ejecuta realiza las siguientes acciones: -Cadas continuas del proceso LSASS.EXE.

-Existencia del archico c./win2.log en el sistema. -Trfico excesivo en distintos puertos. 2.3.3 Clasificacin - Es un gusano. 2.4 Blaster 2.4.1Caractersticas tcnicas -Nombre completo: Worm.W32/Blaster@VULN+Otros. -Plataformas afectadas: XP/2000/2003/NT. -Capacidad de residencia permanente: No se ejecuta automticamente al reiniciar el sistema. -Tamao(bytes):11296. -Alias: Varios. 2.4.2 Definicion y consecuencias -Es un virus cuyo dao y capacidad de propagacin es muy elevada. -Permite que un atacante remoto obtenga acceso total al sistema atacado y ejecurte sobre l el cdigo arbitrario. 2.4.3 Clasificacin -Es un gusano.

3. Informe
3.1 I love you Su principal funcin es crear una puerta trasera que permita a un usuario acceder al ordenador y realizar los cambios que desee. 3.2 Zone.H Su ms peligrosa funcin es atacar datos o modificarlos despus de permitir el acceso al sistema. 3.3 Sasser.B Reinicia el ordenador y se propaga mediante LSASS aprovechando la vulnerabilidad de los sistemas para infectarlos.

3.4Blaster Permite el acceso al sistema y su posterior control de ste por parte de los atacantes. 3.5 Opinin El I love you Y el Blaster crean puertas traseras que permiten el acceso al sistema y su modificacin por lo tanto son peligrosos ambos. El Blaster es ms peligroso ya que su estaddisticas de peligrosidad, propagacin, etc, son mayores ya que cuesta ms ser detectado y deja ms tiempo un acceso abierto al sistema. Luego el Zone.H es de peligrosidad media pero es peligroso si no es detectado a tiempo ya que ataca a los datos o los modifica. El Sasser.B es de peligrosidad alta ya que puede reiniciar el ordenador y propagarse rpidamente por el LSASS aprovechando la vulnerabilidad.

4. Collage

5.Virus Stuxnet.
5.1Caracteristicas. -Es capaz de modificar el comportamiento normal de ciertos componentes del sistema de control y ocultarse para no ser detectado. -Se propaga principalmente por USB. -Una vez que esta infectada la mquina enva informacin sobre el host de forma cifrada. -Se ha catalogado como un gusano con propiedades de rootkit.

5.2Se considera un salto cualitativo? Si porque principalmente por la caracterstica de que se oculta de los detectores borrando sus huellas, se propaga con mucha facilidad, permite al que lo controla acceder a datos sobre el host infectado y porque es el primer gusano que se ha catalogado como la caracterstica de ser un rootkit.