Archive for abril 2013

Stuxnet

sábado, 13 de abril de 2013
Posted by Unknown

Stuxnet

Es un nuevo tipo de gusano que afecta a equipos con Windows y es el primer gusano que espía y reprograma sistemas industriales. Puede, inclusive, afectar a centrales nucleares.
Es el primer gusano que incluye un rootkit para sistemas reprogramables PLC.

La compañía europea de seguridad digital Kaspersky Labs describía a Stuxnet en una nota de prensa como "un prototipo funcional y aterrador de un arma cibernética que conducirá a la creación de una nueva carrera armamentística mundial". Kevin Hogan, un ejecutivo de Symantec, advirtió que el 60% de los ordenadores contaminados por el gusano se encuentran en Irán, sugiriendo que sus instalaciones industriales podrían ser su objetivo.Kaspersky concluye que los ataques sólo pudieron producirse "con el apoyo de una nación soberana", convirtiendo a Irán en el primer objetivo de una guerra cibernética real

La diseminación inicial se hace mediante memoria USB infectadas, para luego aprovechar vulnerabilidades y contaminar otros equipos con WinCC conectados en red. Una vez lograda su entrada al sistema emplea las contraseñas por defeto para obtener el control..

Stuxnet ocupa medio gigabyte y está escrito en lenguajes de programación C Y C++.
Tiene capacidad de actualización mediante P2P

Los firewalls

Posted by Unknown


Los firewalls


Un cortafuegos (firewall en inglés) es un dispositivo o conjunto de dispositivos que aparecieron por primera vez a finales de los 80’s. Son configurados para permitir, limitar, cifrar, descifrar, la transmisión entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Un firewall puede ser un dispositivo software o hardware, es decir, puede ser un dispositivo físico o bien un programa.

Son usados frecuentemente en redes privadas de Internet e Intranets para impedir que usarios no autorizados ingresen a la red. Los mensajes que ingresen a la red pasarán a través del Firewall que servirá como un filtro y bloqueará los que no cumplan con los criterios de seguridad especificados, como el tipo de servicio: web, correo o IRC.

Generaciones de Firewalls

Los firewalls aparecieron por generaciones, actualmente se les ha clasificado en tres principales:

Primera generación. Actuaba de una forma muy básica: Un paquete era inspeccionado, si coincidía con las reglas establecidas se descartaba o era rechazado. Su defecto principal era no analizar paquetes por serie o si pertenecía a un conjunto de estos.

Segunda generación: Estos arreglaron el defecto del primero y analizaron paquetes por serie y no únicamente por separado. Este tipo de cortafuegos pueden ayudar a prevenir ataques contra conexiones en curso o ciertos ataques de denegación de servicio.

Tercera generación: A diferencia de las otras generaciones, estos podían entender aplicaciones y protocolos (de transferencia de ficheros, DNS, etc).y detectaba si un protocolo  ingresaba sin autorización de forma perjudicial. Esta generación es mucho más confiable que las demás pues repercute en las siete capas del modelo de referencia OSI.


Alcances de un firewall    Recuperado de: http://www.prograweb.com.mx/Seguridad/040101alcLimFirewall.html
  • Limita el acceso a redes inseguras
  • Restringe servicios sospechosos
  • Un cortafuegos proporciona una ubicación para supervisar sucesos relacionados con la seguridad. En los sistemas cortafuegos se pueden implementar auditorias y alarmas
  • Un cortafuegos puede servir como plataforma para IPSec. Utilizando la capacidad del modo túnel, el cortafuegos puede utilizarse para implementar redes privadas virtuales.
  • Los firewalls sólo ofrecen protección en tanto todas las comunicaciones salientes pasen sistemáticamente a través de éstos y estén configuradas correctamente.

Limitaciones de un firewall   Recuperado de: http://www.prograweb.com.mx/Seguridad/040101alcLimFirewall.html
  • No protege contra back doors.
  • No protege contra nuevos tipos de ataques a menos que la política sea todo está prohibido a menos que se permita explícitamente.
  • El cortafuegos no protege contra amenazas internas (un empleado disgustado o un empleado que inconscientemente coopera con un atacante interno).
  • El cortafuegos no puede proteger contra ataques que no se produzcan a través del cortafuegos. De hecho los sistemas internos pueden tener capacidad de conexión telefónica para conectarse a un ISP (Proveedor de Servicios de Internet). Desde el 2008 por unos 5 dólares es posible navegar unas cuantas horas con la llamada banda Ancha 3G donde tenemos las mismas o mejores oportunidades de navegación que se escapan del control del Firewall.

.

En conclusión

Un firewall puede ser de bastante ayuda, por ejemplo contra los keyloggers utilizados en nuestra contra; sin embargo, es imposible que nos protega de todas las amenazas, simplemente porque si un elemento no deseado pasa por otro tráfico que no está protegido por el firewall no se le impedirá la entrada; por eso debemos de estar siempre alerta.

Bomba Lógica

Posted by Unknown

Bomba Lógica

Este tipo de delito forma parte de los sistemas informáticos que realizan ataques a la parte lógica del ordenador.
Se entiendo por bomba lógica (en inglés denominado time bombs), aquel software, rutinas o modificaciones de programas que producen modificaciones, borrados de ficheros o alteraciones del sistema en un momento posterior a aquél en el que se introducen por su creador.
Los disparadores de estos programas puede ser varios, desde las fechas del sistemas, realizar una determinada operación o que se introduzca un determinado código que será el que determine su activación.
Son parecidas al Caballo de Troya, aunque lo que se pretende es dañar al sistema o datos, aunque se pueden utilizar para ordenar pagos, realizar transferencias de fondos, etc.

Características

El tipo de actuación es retardada.
El creador es consciente en todo momento del posible daño que puede causar y del momento que éste se puede producir.
Este ataque está determinado por una condición que determina el creador dentro del código.
El código no se replica.
 Los creadores de este tipo de códigos malignos suelen ser personal interno de la empresa, que por discrepancias con la dirección o descontento suelen programarlas para realizar el daño.

Worms (gusanos)

Posted by Unknown

Los gusanos


"Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador". El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.



Su principal objetivo

El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros.
Los Gusanos Informáticos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software pirata.
Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras. 


Evolución


Los gusanos también se han adaptado a la nueva dinámica del malware. Antes los creadores de malware buscaban fama y notoriedad, por lo que diseñaban gusanos capaces de propagarse masivamente e infectar ordenadores en todo el mundo.
Sin embargo, actualmente los gusanos están más orientados a obtener beneficios económicos. Se utilizan para creargrandes redes de bots que controlan miles de ordenadores en todo el mundo. Los ciberdelincuentes envían a estos ordenadores, denominados zombies, instrucciones para enviar spam, lanzar ataques de denegación de servicio o descargar archivos maliciosos, entre otras acciones. Familias como el Gaobot o Sdbot son ejemplos de gusanos diseñados con este fin, y en la siguiente gráfica puede observar la importancia que tienen este tipo de gusanos en el escenario de malware actual.

Troyanos

Posted by Unknown

Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de engaños como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre. A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben
un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura. Cuando se activa un troyano en tu ordenador, los resultados pueden
variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos absurdos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema. También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal.A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.






Tipos de troyanos

Troyano backdoor: este tipo de troyano habilita un canal de acceso no convencional en el sistema permitiendo que otros malware y/o personas malintencionadas ingresen sin inconvenientes al mismo.

Troyano drooper: se caracteriza por ejecutar otros códigos maliciosos al momento de su ejecución.

Troyano keylogger: en este caso, el troyano se encarga de monitorear y registrar todo lo que se teclea. Está netamente orientado al robo de información confidencial. Algunos de ellos tienen la capacidad de realizar capturas de pantallas.
Troyano bancario: se refiere a aquellos que ayudan en la ejecución de ataques de phishing. En muchos casos modifican el contenido del archivo hosts de los sistemas Windows. Esta tíacnica es denominada pharming local.
Troyano downloader: estos códigos maliciosos se encargan de descargar otros códigos maliciosos mientras se encuentran activos.
Troyano Bot: la función principal de este tipo de troyanos es convertir una computadora en zombi. Cada una de estas computadoras zombis formará parte de redes botnets.

Virus Informáticos

Posted by Unknown

Los virus informáticos



Los Virus Informáticos son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.


Función

La palabra VIRUS es el acrónimo de Vital Information Resources Under Siege que en español significa «Recursos Informáticos Vitales Bajo Riesgo», aunque se adaptó este acrónimo debido a que la forma de «funcionamiento» de este tipo de programas es muy similar a los virus biológicos; ya que ambos necesitan un lugar para alojarse y desde ahí disparar su efecto.
Un virus informático, por definición, es un pequeño programa (o código) capaz de auto reproducirse. Sin embargo, algunos virus modernos también incluyen algo que los torna peligrosos: rutinas dañinas, también conocidas como bombas. La rutina dañina es la parte del virus que puede dificultarle la vida al usuario. Esta puede formatear su disco rígido, dañar la FAT o destruir la Tabla de Partición del disco. También puede bloquear su sistema o crear algunos «efectos especiales» que a veces son interesantes de observar (como letras que caen de la pantalla).


Ciclo de vida

Creación
Hasta hace poco tiempo, crear un virus requería el conocimiento de un lenguaje de programación. Hoy en día cualquier persona con un conocimiento básico de programación puede crear un virus.
Replicación
Los virus típicamente se replican por un largo periodo de tiempo antes de que estos se activen, permitiendo un basto tiempo para su esparcimiento.
Activación
Los virus con rutinas de daño se activarán cuando ciertas condiciones son cubiertas, por ejemplo, en cierta fecha o cuando los usuarios infectados realizan una acción en particular.
Descubrimiento
Cuando un virus es detectado y aislado, este es enviado a el ICSA en Washington, D.C., para ser documentado y distribuido a los desarrolladores de software antivirus.
Asimilación
En este punto, los desarrolladores de software antivirus modifican su software para que este pueda detectar el nuevo virus.
Erradicación
Si suficientes usuarios instalan software de actualización para la protección antivirus, cualquier virus puede ser limpiado.
No todos los virus han desaparecido completamente, pero muchos han dejado de ser una amenaza mayor.

He aquí un video de los 10 virus más famosos de la historia



Welcome to our blog!

Posted by Unknown



Ante nada un cordial saludo y bienvenida a este blog (Holaaaaa!). Nuestro blog comprenderá el tema de Los virus informáticos, una problemática muy difícil de manejar en nuestra sociedad actual: hablaremos sobre los distintos tipos de virus que hay y algunas medidas para protegernos como los firewalls, etc. Posteriormente añadiremos información sobre nuevos virus y te mantendremos en contacto de sus riesgos. Disfruta de la información. 


Welcome to My Blog

Popular Post

Vistas a la página

Con tecnología de Blogger.

Translate

- Copyright © Virus Informáticos -Robotic Notes- Powered by Blogger - Designed by Johanes Djogan -