PROFESORA: RUBICELL PINEDA TELLEZ

39
UNIVERSIDAD TECNOLÓGICA DE PUEBLA TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. REDES Y TELECOMUNICACIONES PROFESORA: RUBICELL PINEDA TELLEZ INTEGRANTES: MATRICULA: FABIOLA BERNABE SEDAS 3209111602 FERNANDA FLORES VELEZ 3211110435 CARMEN MORALES MONTERREY 3209100197 JESÚS ANTONIO CORTÉS DOMÍNGUEZ 3210110765 ANDREA ORTEGA JARAMILLO 3211110287

description

PROFESORA: RUBICELL PINEDA TELLEZ INTEGRANTES: MATRICULA: FABIOLA BERNABE SEDAS 3209111602 FERNANDA FLORES VELEZ 3211110435 CARMEN MORALES MONTERREY 3209100197 - PowerPoint PPT Presentation

Transcript of PROFESORA: RUBICELL PINEDA TELLEZ

Page 1: PROFESORA: RUBICELL PINEDA TELLEZ

UNIVERSIDAD TECNOLÓGICA DE PUEBLA TECNOLOGÍAS DE LA INFORMACIÓN Y

COMUNICACIÓN.REDES Y TELECOMUNICACIONES

PROFESORA: RUBICELL PINEDA TELLEZ

INTEGRANTES: MATRICULA:FABIOLA BERNABE SEDAS 3209111602FERNANDA FLORES VELEZ 3211110435CARMEN MORALES MONTERREY 3209100197JESÚS ANTONIO CORTÉS DOMÍNGUEZ 3210110765ANDREA ORTEGA JARAMILLO 3211110287

Page 2: PROFESORA: RUBICELL PINEDA TELLEZ

VIRUS

Page 3: PROFESORA: RUBICELL PINEDA TELLEZ

¿QUE ES UN VIRUS? Los Virus son programas maliciosos  que

“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Page 4: PROFESORA: RUBICELL PINEDA TELLEZ
Page 5: PROFESORA: RUBICELL PINEDA TELLEZ

¿COMO AFECTA AL SISTEMA? Un virus se adjunta a un programa o archivo de forma

que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.

El código del virus queda alojado en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.

El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.

Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Page 6: PROFESORA: RUBICELL PINEDA TELLEZ

VIAS DE INFECCION Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo).  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados

(Spam).

Page 7: PROFESORA: RUBICELL PINEDA TELLEZ

ACCIONES DE LOS VIRUS Borrar archivos Incluir de mensajes de textos extraños

en archivos o en programas Cambiar la etiqueta de volumen de

alguna unidad Sobrescribir aleatoriamente sectores en

el disco duro Reemplazar el MBR  (sector

de arranque) con su código propio Crear particiones Crear archivos entrecruzados Hacer que el sistema funcione lento Un directorio puede ser mostrado como

basura

Page 8: PROFESORA: RUBICELL PINEDA TELLEZ

Generar problemas de hardware como teclas del teclado sin funcionar, problemas con la impresora o el módem…

Deshabilitar puertos como los LPT o COM Altera la fecha y la hora del sistema Causar que el sistema se cuelgue o congele

aleatoriamente Provocar actividad en los discos duros de forma

aleatoria Incrementar el tamaño de un archivo Aumentar o disminuir el tamaño de la memoria RAM Hacer que la computadora emita ruidos extraños,

música, sonidos etc. Mostrar diferentes tipos de mensajes de error.

Page 9: PROFESORA: RUBICELL PINEDA TELLEZ

HERRAMIENTAS DE SOFTWARE PARA VIRUS

Page 10: PROFESORA: RUBICELL PINEDA TELLEZ
Page 11: PROFESORA: RUBICELL PINEDA TELLEZ

INSTALACION DE AVG

Page 12: PROFESORA: RUBICELL PINEDA TELLEZ

SNIFFERS

Page 13: PROFESORA: RUBICELL PINEDA TELLEZ

 "Sniffers" Se trata de una técnica por la cual se puede "escuchar" todo lo que circula por una red. Esto que en principio es propio de una red interna o Intranet.

Este tipo de ataques son los llamados ataques pasivos, ya no realizan ninguna modificación sobre la información.La forma más habitual de sniffing es la que podríamos llamar sniffing por software, utilizando un programa que captura la información de la red.También es posible hacer lo que podríamos llamar sniffing hardware, que pasaría por pinchar en un cable de red un dispositivo que permita capturar el tráfico.

Page 14: PROFESORA: RUBICELL PINEDA TELLEZ

 

· Captura automática de contraseñas enviadas en claro y nombres de usuario de la red.· Conversión del tráfico de red en un formato entendible por los humanos.  · Análisis de fallos para descubrir problemas en la red.· Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red. · Detección de intrusos. Aunque para ello existen programas específicos llamados IDS (Sistema de Detección de intrusos), que son prácticamente sniffers con funcionalidades específicas.  · Creación de registros de red, de modo que los intrusos no puedan detectar que están siendo investigados.

 UtilizaciónLos usos típicos de un sniffer incluyen los siguientes:   

Page 15: PROFESORA: RUBICELL PINEDA TELLEZ

  Modos de protección Recursos hardwareDiseño de la red. Para evitar el Sniffing se puede segmentar la red mediante el uso de Switches. Mediante la segmentación de la red el único tráfico que será capaz de ver un equipo será el que tenga a ese equipo por destino, ya que el Switch se encarga de enrutar hacia el segmento correspondiente únicamente los paquetes destinados al equipo en cuestión.

Page 16: PROFESORA: RUBICELL PINEDA TELLEZ

Recursos software. Criptografía.Mediante la utilización de algoritmos matemáticos, podemos modificar los datos de tal forma que solamente las personas que intervienen en la comunicación tengan acceso a la versión original de los mismos. En redes la criptografía se puede realizar a distintos niveles: 

Cifrado de enlace El cifrado se realiza en la capa física. Para ello se utiliza una unidad de cifrado entre cada ordenador, participante de la comunicación, y el medio físico, de manera que cada bit que sale de la máquina emisora sufre un proceso de cifrado, y a cada bit que entra en la máquina receptora se le practica el

proceso inverso. Como ventajas de este sistema encontramos que toda la información que parte de la máquina origen está cifrada por lo que todas las aplicaciones se benefician. Además el cifrado se puede realizar por hardware (por ejemplo en la propia tarjeta de red), incrementando la velocidad del proceso. Por otra parte la principal desventaja de este modo de cifrado es que no podemos estar seguros de que la información permanezca cifrada en todos los tramos. El proceso de cifrado y descifrado se produce entre dos nodos consecutivos y la información irá de nodo en nodo hasta el destino, pudiéndose dar el caso de que alguno de estos nodos no realice el cifrado de la información. 

Page 17: PROFESORA: RUBICELL PINEDA TELLEZ

Cifrado extremo a extremo Este cifrado se produce a nivel de aplicación. El usuario de la aplicación decide si desea o no aplicar el cifrado a

los datos.La principal ventaja de este modo de cifrado es que la información permanece cifrada en todo el proceso de comunicación, es decir desde el origen hasta el destino. Por otra parte este sistema tiene la desventaja de que precisa de un "acuerdo" entre emisor y receptor para realizar el cifrado, además de que parte de la información, las cabeceras de los paquetes, no se cifran por lo que un posible atacante podría detectar el origen y el destino de la comunicación.

Page 18: PROFESORA: RUBICELL PINEDA TELLEZ

Un Sniffer funciona cambiando el estado natural de una tarjeta de red a un esta particular. Cuando se envía una información por la red las tarjetas dejan pasar todo el trafico de la red que no les pertenece es decir todo trafico que no tenga como destino el computador en el que esta instalada. Sin embargo el la tarjeta sabe que esta pasando trafico por el cable al que esta conectada, por lo tanto haciendo unos sutiles cambios en el modo de operación podría ver el trafico que pasa por el cable, a estos cambios se les conoce como modo promiscuo.

Page 19: PROFESORA: RUBICELL PINEDA TELLEZ

Sniffit es una herramienta de línea de comandos que ofrece un modo de ejecución interactivo en el que se muestran las conexiones accesibles desde la máquina en la que se encuentra instalado y permite seleccionar cualquiera de ellas para la captura de paquetes, a través de una interfaz muy sencilla. Este sniffer es referenciado en varios documentos de seguridad.

Page 20: PROFESORA: RUBICELL PINEDA TELLEZ

SpyNet es un software muy potente que permite reensamblar sesiones completas.

BlackICE es un sistema de detección de intrusos que permite escribir un registro del tráfico de red para su posterior análisis.

http://houdini-hck.netai.net/Lecciones/Sniffing%20con%20Cain%20y%20Abel.pdf

Page 21: PROFESORA: RUBICELL PINEDA TELLEZ

TROYANO

Page 22: PROFESORA: RUBICELL PINEDA TELLEZ

Es un software malicioso que se presenta al usuario como programa aparentemente legitimo e inofensivo pero al ejecutarlo ocasiona daños.

un troyano no es de por si, un virus informático, para que sea un “troyano” sólo tiene que acceder y controlar la maquina antrifiona sin ser advertido.

Page 23: PROFESORA: RUBICELL PINEDA TELLEZ

Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene.

Page 24: PROFESORA: RUBICELL PINEDA TELLEZ

El termino troyano proviene de la historia del caballo de Troya mencionado en la llìada de homero.

Realizan diferentes tareas permite la administración remota a un usuario no autorizado.

Page 25: PROFESORA: RUBICELL PINEDA TELLEZ

Propósitos de los troyanos

Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema.

una vez ejecutado el troyano el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.

Page 26: PROFESORA: RUBICELL PINEDA TELLEZ

Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto

Instalación de otros programas (maliciosos).

Monitorizar las pulsaciones del teclado.

Robo de información personal: bancaria, contraseñas, códigos de seguridad.

Page 27: PROFESORA: RUBICELL PINEDA TELLEZ

Características de los troyanos

Los troyanos están compuestos principalmente por dos programas: un cliente, que envía las ordenes que se deben ejecutar en la computadora infectada, un servidor situado en la computadora infectada, que recibe las ordenes del cliente.

Page 28: PROFESORA: RUBICELL PINEDA TELLEZ

¿De que manera afectan los troyanos ?

Tienen la capacidad de eliminar ficheros o destruir la información del disco duro. Pero además pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. También pueden realizar acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Es debido a esta particular característica, son muy utilizados por los ciber delincuentes. Por ejemplo, robar datos bancarios.

Page 29: PROFESORA: RUBICELL PINEDA TELLEZ
Page 30: PROFESORA: RUBICELL PINEDA TELLEZ

Síntomas de infección

La infección de un Troyano generalmente aparece después de abrir un archivo contaminado que contiene el Troyano y la infección es evidente por los siguientes síntomas: Actividad anormal del módem, adaptador de

red o disco duro: los datos se cargan aunque el usuario no registre actividad.

Reacciones extrañas del ratón. Programas que se abren en forma inesperada. Bloqueos repetidos.

Page 31: PROFESORA: RUBICELL PINEDA TELLEZ

Protección contra troyanos La instalación de un firewall (programa que filtra

los datos que entran y salen de su máquina) es suficiente para protegerlo de este tipo de intrusión. Un firewall controla tanto los datos que salen de su máquina (generalmente iniciados por los programas que está utilizando) como los que se introducen en ella. Sin embargo, el firewall puede detectar conexiones externas de las víctimas previstas de un hacker. Éstas pueden ser pruebas realizadas por su proveedor de servicios de Internet o un hacker que está analizando de forma aleatoria una cantidad de direcciones de IP.

Page 32: PROFESORA: RUBICELL PINEDA TELLEZ

SPYWARE

Page 33: PROFESORA: RUBICELL PINEDA TELLEZ

¿Qué es un spyware?

Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet  y mostrando anuncios relacionados.

Page 34: PROFESORA: RUBICELL PINEDA TELLEZ

Los datos recolectados de esta manera pueden ser:

las direcciones URL de sitios Web visitados,

términos de búsqueda introducidos en motores de búsqueda,

un análisis de compras en línea, incluso información de pagos (tarjetas

de crédito/débito), o información personal.

Page 35: PROFESORA: RUBICELL PINEDA TELLEZ

¿Cómo sabe si hay spyware en su computadora? Esta sujeto a un sin fin de ventanas pop-up Es re-direccionado a otros Web Sites que usted no solicitó Nuevas, inesperadas barras de herramientas aparecen en su Web

Browser Nuevos, inesperados iconos aparecen en la barra de tareas en el

fondo de su pantalla La página de inicio de su navegador cambia repentinamente El motor de búsqueda de su browser que abría por default cuando

usted daba click en "Búsqueda" ha cambiado Ciertas teclas no funcionan cuando usted esta usando su

navegador (ejemplo tabulador no funciona cuando usted se está trasladando al campo siguiente dentro de una forma)

Mensajes de error de Windows comienzan a aparecer al azar Su computadora se alenta repentinamente cuando abre

programas o procesa alguna tarea (como salvar archivos)

Page 36: PROFESORA: RUBICELL PINEDA TELLEZ

¿Cómo puede evitar que el spyware se instale en su computadora?

Para evitar que intencionadamente instale spyware usted mismo, siga estas buenas prácticas de seguridad:

No de clic en links dentro de ventanas de pop-up -

Elija "no" cuando sean hechas preguntas inesperadas 

Sea cuidadoso del software que "Gratis" que descarga

No siga los links de email que dicen ofrecer software anti-spyware -

Ajuste las preferencias del browser para limitar el uso ventanas pop-up y cookies

Page 37: PROFESORA: RUBICELL PINEDA TELLEZ

Consecuencias

Las consecuencias de una infección de spyware Asimismo, además del daño causado por la divulgación de información personal, el spyware también puede causar muchos otros inconvenientes:

consumir RAM, utilizar espacio en disco, consumir ciclos del procesador, estropear otras aplicaciones, dañar la utilización (por ejemplo, mostrar anuncios emergentes

personalizados basados en los datos recolectados). Esta puede ser moderada o severa (a parte de las cuestiones de

privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.

Page 38: PROFESORA: RUBICELL PINEDA TELLEZ

¿Cómo elimina el spyware? Realice una exploración completa en su

computadora con su software anti virus - algunos programas anti virus encontrará y removerá el spyware, pero puede no encontrarlo cuando esta monitoreando su computadora en tiempo real. Ajuste la configuración de su software anti virus para que le pregunto si desea ejecutar un análisis completo a su computadora periódicamente .

Ejecute programas legítimos específicamente diseñado para remover spyware - Múltiples vendedores ofrecen productos que analizarán su computadora en busca de spyware y removerán cualquier spyware. Productos populares incluyen Adaware de LavaSoft, SpySweeper de Webroot, PestPatrol, y Spybot Search and Destroy.

Page 39: PROFESORA: RUBICELL PINEDA TELLEZ

GRACIAS