Archive for abril 2013
Stuxnet
Es un nuevo tipo de gusano que afecta a equipos con Windows y es el primer gusano que espía y reprograma sistemas industriales. Puede, inclusive, afectar a centrales nucleares.
Es el primer gusano que incluye un rootkit para sistemas reprogramables PLC.
La compañía europea de seguridad digital Kaspersky
Labs describía a Stuxnet en una nota de prensa como "un
prototipo funcional y aterrador de un arma cibernética que conducirá a la
creación de una nueva carrera armamentística mundial". Kevin Hogan, un
ejecutivo de Symantec, advirtió que el 60% de los ordenadores contaminados por
el gusano se encuentran en Irán, sugiriendo que sus instalaciones industriales
podrían ser su objetivo. Kaspersky concluye que los ataques sólo pudieron
producirse "con el apoyo de una nación soberana", convirtiendo a Irán
en el primer objetivo de una guerra cibernética real
La diseminación inicial se hace mediante memoria USB infectadas, para luego aprovechar vulnerabilidades y contaminar otros equipos con WinCC conectados en red. Una vez lograda su entrada al sistema emplea las contraseñas por defeto para obtener el control..
Stuxnet ocupa medio gigabyte y está escrito en lenguajes de programación C Y C++.
Tiene capacidad de actualización mediante P2P
Los firewalls
Son usados
frecuentemente en redes privadas de Internet e Intranets para impedir que usarios no autorizados
ingresen a la red. Los mensajes que ingresen a la red pasarán a través del Firewall que servirá como un filtro y
bloqueará los que no cumplan con los criterios de seguridad especificados, como
el tipo de servicio: web, correo o IRC.
Generaciones de
Firewalls
Los firewalls
aparecieron por generaciones, actualmente se les ha clasificado en tres
principales:
Primera generación.
Actuaba de una forma muy básica: Un paquete era inspeccionado, si coincidía con
las reglas establecidas se descartaba o era rechazado. Su defecto principal era
no analizar paquetes por serie o si pertenecía a un conjunto de estos.
Segunda generación:
Estos arreglaron el defecto del primero y analizaron paquetes por serie y no
únicamente por separado. Este tipo de cortafuegos pueden ayudar a prevenir
ataques contra conexiones en curso o ciertos ataques de denegación de servicio.
Tercera generación: A
diferencia de las otras generaciones, estos podían entender aplicaciones y protocolos
(de transferencia de ficheros, DNS, etc).y detectaba si un protocolo ingresaba sin autorización de forma
perjudicial. Esta generación es mucho más confiable que las demás pues
repercute en las siete capas del modelo de referencia OSI.
Alcances de un firewall Recuperado de: http://www.prograweb.com.mx/Seguridad/040101alcLimFirewall.html
- Limita el acceso a redes inseguras
- Restringe servicios sospechosos
- Un cortafuegos proporciona una ubicación para supervisar sucesos relacionados con la seguridad. En los sistemas cortafuegos se pueden implementar auditorias y alarmas
- Un cortafuegos puede servir como plataforma para IPSec. Utilizando la capacidad del modo túnel, el cortafuegos puede utilizarse para implementar redes privadas virtuales.
- Los firewalls sólo ofrecen protección en tanto todas las comunicaciones salientes pasen sistemáticamente a través de éstos y estén configuradas correctamente.
Limitaciones de un firewall Recuperado de: http://www.prograweb.com.mx/Seguridad/040101alcLimFirewall.html
- No protege contra back doors.
- No protege contra nuevos tipos de ataques a menos que la política sea todo está prohibido a menos que se permita explícitamente.
- El cortafuegos no protege contra amenazas internas (un empleado disgustado o un empleado que inconscientemente coopera con un atacante interno).
- El cortafuegos no puede proteger contra ataques que no se produzcan a través del cortafuegos. De hecho los sistemas internos pueden tener capacidad de conexión telefónica para conectarse a un ISP (Proveedor de Servicios de Internet). Desde el 2008 por unos 5 dólares es posible navegar unas cuantas horas con la llamada banda Ancha 3G donde tenemos las mismas o mejores oportunidades de navegación que se escapan del control del Firewall.
.
En conclusión
Bomba Lógica
Se entiendo por bomba lógica (en inglés denominado time bombs),
aquel software, rutinas o modificaciones de programas que producen
modificaciones, borrados de ficheros o alteraciones del sistema en un momento
posterior a aquél en el que se introducen por su creador.
Los disparadores de estos programas puede ser varios, desde las
fechas del sistemas, realizar una determinada operación o que se introduzca un
determinado código que será el que determine su activación.
Son parecidas al Caballo de Troya, aunque lo que se
pretende es dañar al sistema o datos, aunque se pueden utilizar para ordenar
pagos, realizar transferencias de fondos, etc.
Características
•El tipo de actuación es
retardada.
•El creador es consciente en todo
momento del posible daño que puede causar y del momento que éste se puede producir.
•Este ataque está determinado por
una condición que determina el creador dentro del código.
•El código no se replica.
• Los creadores de este tipo de
códigos malignos suelen ser personal interno de la empresa, que por
discrepancias con la dirección o descontento suelen programarlas para realizar
el daño.
Los gusanos
Su principal objetivo
El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores
posible. Para ello, crean copias de sí mismos en el ordenador afectado,
que distribuyen posteriormente a través de diferentes medios, como el correo
electrónico, programas P2P o de mensajería instantánea, entre otros.
Los Gusanos Informáticos suelen utilizar técnicas de ingeniería social para conseguir mayor
efectividad. Para ello, los creadores de malware seleccionan un tema o
un nombre atractivo con el que camuflar el archivo malicioso. Los temas más
recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de
actualidad o software pirata.
Además,
el uso de esta técnica aumenta considerablemente en fechas señaladas como San
Valentín, Navidades y Halloween, entre otras. Evolución
Los gusanos también se han
adaptado a la nueva dinámica del malware. Antes los creadores de malware
buscaban fama y notoriedad, por lo que diseñaban gusanos capaces de propagarse
masivamente e infectar ordenadores en todo el mundo.
Sin embargo, actualmente los gusanos están más orientados a
obtener beneficios económicos. Se utilizan para creargrandes redes de bots que
controlan miles de ordenadores en todo el mundo. Los ciberdelincuentes envían a
estos ordenadores, denominados zombies,
instrucciones para enviar spam, lanzar ataques
de denegación de servicio o descargar archivos maliciosos, entre otras
acciones. Familias como el Gaobot o Sdbot son
ejemplos de gusanos diseñados con este fin, y en la siguiente gráfica puede
observar la importancia que tienen este tipo de gusanos en el escenario de
malware actual.
Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de engaños como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre. A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben
un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura. Cuando se activa un troyano en tu ordenador, los resultados pueden
variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos absurdos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema. También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal.A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.
Tipos de troyanos
Troyano backdoor: este tipo de troyano habilita un canal de acceso no convencional en el sistema permitiendo que otros malware y/o personas malintencionadas ingresen sin inconvenientes al mismo.
Troyano drooper: se caracteriza por ejecutar otros códigos maliciosos al momento de su ejecución.
Troyano keylogger: en este caso, el troyano se encarga de monitorear y registrar todo lo que se teclea. Está netamente orientado al robo de información confidencial. Algunos de ellos tienen la capacidad de realizar capturas de pantallas.
Troyano downloader: estos códigos maliciosos se encargan de descargar otros códigos maliciosos mientras se encuentran activos.
Troyano Bot: la función principal de este tipo de troyanos es convertir una computadora en zombi. Cada una de estas computadoras zombis formará parte de redes botnets.
Los virus informáticos

Los Virus Informáticos son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Función
La palabra VIRUS es el acrónimo de Vital Information Resources Under Siege que en español significa «Recursos Informáticos Vitales Bajo Riesgo», aunque se adaptó este acrónimo debido a que la forma de «funcionamiento» de este tipo de programas es muy similar a los virus biológicos; ya que ambos necesitan un lugar para alojarse y desde ahí disparar su efecto.
Un virus informático, por definición, es un pequeño programa (o código) capaz de auto reproducirse. Sin embargo, algunos virus modernos también incluyen algo que los torna peligrosos: rutinas dañinas, también conocidas como bombas. La rutina dañina es la parte del virus que puede dificultarle la vida al usuario. Esta puede formatear su disco rígido, dañar la FAT o destruir la Tabla de Partición del disco. También puede bloquear su sistema o crear algunos «efectos especiales» que a veces son interesantes de observar (como letras que caen de la pantalla).
Ciclo de vida
Creación
Replicación
Los virus típicamente se replican por un largo periodo de tiempo antes de que estos se activen, permitiendo un basto tiempo para su esparcimiento.
Los virus típicamente se replican por un largo periodo de tiempo antes de que estos se activen, permitiendo un basto tiempo para su esparcimiento.
Activación
Los virus con rutinas de daño se activarán cuando ciertas condiciones son cubiertas, por ejemplo, en cierta fecha o cuando los usuarios infectados realizan una acción en particular.
Los virus con rutinas de daño se activarán cuando ciertas condiciones son cubiertas, por ejemplo, en cierta fecha o cuando los usuarios infectados realizan una acción en particular.
Descubrimiento
Cuando un virus es detectado y aislado, este es enviado a el ICSA en Washington, D.C., para ser documentado y distribuido a los desarrolladores de software antivirus.
Cuando un virus es detectado y aislado, este es enviado a el ICSA en Washington, D.C., para ser documentado y distribuido a los desarrolladores de software antivirus.
Asimilación
En este punto, los desarrolladores de software antivirus modifican su software para que este pueda detectar el nuevo virus.
En este punto, los desarrolladores de software antivirus modifican su software para que este pueda detectar el nuevo virus.
Si suficientes usuarios instalan software de actualización para la protección antivirus, cualquier virus puede ser limpiado.
No todos los virus han desaparecido completamente, pero muchos han dejado de ser una amenaza mayor.
He aquí un video de los 10 virus más famosos de la historia
Ante nada un cordial saludo y bienvenida a este blog (Holaaaaa!). Nuestro blog comprenderá el tema de Los virus informáticos, una problemática muy difícil de manejar en nuestra sociedad actual: hablaremos sobre los distintos tipos de virus que hay y algunas medidas para
protegernos como los firewalls, etc. Posteriormente añadiremos información
sobre nuevos virus y te mantendremos en contacto de sus riesgos. Disfruta de la información.



