UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO SEGURIDAD DE LA INFORMACIÓN T.S.U. Ricardo Mariano Álvarez Rodríguez T.S.U. Pedro Castro Santos T.S.U. Santa Edith De la Cruz González T.S.U. Rodolfo Vargas Aguilar T.S.U. Francisco Salvador García
Acerca del malware que con más frecuencia se presentan a la amenaza de los equipos
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO
SEGURIDAD DE LA INFORMACIÓN
T.S.U. Ricardo Mariano Álvarez Rodríguez
T.S.U. Pedro Castro Santos
T.S.U. Santa Edith De la Cruz González
T.S.U. Rodolfo Vargas Aguilar
T.S.U. Francisco Salvador García
MALWARETroyanos y Gusanos
Troyanos
Es un programa de informática queproduce operaciones malintencionadas sinel conocimiento del usuario.
Síntomas de infección
Generalmente aparece después de abrir un archivo contaminado quecontiene el Troyano y la infección es evidente por los siguientessíntomas:
• Actividad anormal del módem, adaptador de red o disco duro: los datos se cargan aunque el usuario no registre actividad.
• Reacciones extrañas del ratón.
• Programas que se abren en forma inesperada.
• Bloqueos repetidos.
Principios de un Troyano
Debido a que generalmente un Troyano intenta abrir un puerto en lamáquina para que un hacker pueda controlarla, el primer objetivo delhacker es infectar la máquina obligando a abrir un archivo infectadoque contiene el Troyano y, luego, acceder a la máquina a través delpuerto abierto.
Sin embargo, para poder infiltrar la máquina, el hacker usualmenteconoce su dirección de IP. Entonces:
• Tener una dirección de IP asignada, en ese caso esa dirección de IPse puede averiguar fácilmente para la infección.
• Tener una dirección de IP dinámica , como en el caso de lasconexiones por módem. En este caso, el hacker debe analizar ladirección IP aleatoriamente para detectar aquellas quecorresponden a máquinas infectadas haciéndolo mas difícil.
Protección contra Troyanos
• La instalación de un firewall (programa que filtra los datos que entran y salen de sumáquina) es suficiente para protegerlo de este tipo de intrusión.
• Controla tanto los datos que salen de la máquina (generalmente iniciados por losprogramas que está utilizando) como los que se introducen en ella.
• El firewall puede detectar conexiones externas de las víctimas previstas de unhacker. Éstas pueden ser pruebas realizadas por su proveedor de servicios deInternet o un hacker que está analizando de forma aleatoria una cantidad dedirecciones de IP.
En caso de infección
• El firewall pide la confirmación de la acción antes de iniciar unaconexión si un programa, cuyos orígenes desconoce, intenta abriruna conexión.
• Es muy importante que no autorizar conexiones de un programaque se desconoce porque podría tratarse de un Troyano.
• Si esto vuelve a ocurrir, es conveniente verificar que el ordenadorno esté infectado con un Troyano usando un programa que losdetecta y elimina. (denominadobouffe-troyen) ó The Cleaner.
Puertos generalmente utilizados
• Por lo general, los Troyanos abren un puertoen la máquina infectada y esperan que se abrauna conexión en ese puerto para que loshackers puedan controlar el ordenadortotalmente.
• Los puertos más usados por los Troyanos sonlos siguientes.
• Un gusano es un programa que se reproducepor sí mismo, que puede viajar a través deredes utilizando los mecanismos de éstas yque no requiere respaldo de software ohardware para difundirse.
Gusanos y Troyanos
Funcionamiento de un gusano en la década de 1980
• La historia más famosa relacionada con ungusano data de 1988. Un estudiante (Robert T.Morris, alumno de la Cornell University) creóun programa capaz de expandirse a través deuna red.
Gusanos actuales
Los gusanos actuales se diseminan principalmente
con usuarios de correo electrónico mediante el uso de
adjuntos que contienen instrucciones para recolectar
todas las direcciones de correo electrónico de la libreta
de direcciones y enviar copias de ellos mismos a todos
• Des habilitación de servicios y cuentas noutilizados.
• Actualización de S.O. y aplicaciones (parches).
• Uso de “buenas” contraseñas.
• Utilización de Firewalls.
caso de infección que hacer:
• Chequeo de integridad de aplicaciones y S.O.
• Back-ups periódicos.
• Análisis periódico de logs.
•Verificación periódica de servicios activos y
vulnerabilidades presentes.
• Desarrollo seguro de aplicaciones web.
• Concientización de los usuarios.
• Encriptación del tráfico.
• Definición y uso de Políticas y Procedimientos.
caso de infección que hacer:
CONCLUSIONES
• El troyano es un código malicioso que utilizaprincipalmente los puertos de comunicación para lamanipulación del equipo y lo cual puede dar paso aotro tipo de malware y poner el medio para acceder.
• Un gusano es un código malicioso que viaja a travésde la red y que principalmente aprovecha unavulnerabilidad del sistema operativo.
TROYANO VS GUSANO
• El gusano es más peligroso que el troyanoporque este altera el funcionamiento delsistema operativo
Recomendaciones
• Tener sistema operativo actualizado
• Tener un antivirus y firewall instalados
• Monitoreo de puertos
• Precaución al abrir archivos de internet
• Analizar las descargas
• Descargar en paginas oficiales o sitios de confianza
• Concientización de los usuarios que hacen uso de los sistemas informáticos