troyanos y gusanos

23
UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO SEGURIDAD DE LA INFORMACIÓN T.S.U. Ricardo Mariano Álvarez Rodríguez T.S.U. Pedro Castro Santos T.S.U. Santa Edith De la Cruz González T.S.U. Rodolfo Vargas Aguilar T.S.U. Francisco Salvador García

Upload: santa-edith-de-la-cruz-gonzalez

Post on 04-Jul-2015

475 views

Category:

Technology


4 download

DESCRIPTION

Acerca del malware que con más frecuencia se presentan a la amenaza de los equipos

TRANSCRIPT

Page 1: Troyanos y gusanos

UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO

SEGURIDAD DE LA INFORMACIÓN

T.S.U. Ricardo Mariano Álvarez Rodríguez

T.S.U. Pedro Castro Santos

T.S.U. Santa Edith De la Cruz González

T.S.U. Rodolfo Vargas Aguilar

T.S.U. Francisco Salvador García

Page 2: Troyanos y gusanos

MALWARETroyanos y Gusanos

Page 3: Troyanos y gusanos

Troyanos

Es un programa de informática queproduce operaciones malintencionadas sinel conocimiento del usuario.

Page 4: Troyanos y gusanos

Síntomas de infección

Generalmente aparece después de abrir un archivo contaminado quecontiene el Troyano y la infección es evidente por los siguientessíntomas:

• Actividad anormal del módem, adaptador de red o disco duro: los datos se cargan aunque el usuario no registre actividad.

• Reacciones extrañas del ratón.

• Programas que se abren en forma inesperada.

• Bloqueos repetidos.

Page 5: Troyanos y gusanos

Principios de un Troyano

Debido a que generalmente un Troyano intenta abrir un puerto en lamáquina para que un hacker pueda controlarla, el primer objetivo delhacker es infectar la máquina obligando a abrir un archivo infectadoque contiene el Troyano y, luego, acceder a la máquina a través delpuerto abierto.

Sin embargo, para poder infiltrar la máquina, el hacker usualmenteconoce su dirección de IP. Entonces:

• Tener una dirección de IP asignada, en ese caso esa dirección de IPse puede averiguar fácilmente para la infección.

• Tener una dirección de IP dinámica , como en el caso de lasconexiones por módem. En este caso, el hacker debe analizar ladirección IP aleatoriamente para detectar aquellas quecorresponden a máquinas infectadas haciéndolo mas difícil.

Page 6: Troyanos y gusanos

Protección contra Troyanos

• La instalación de un firewall (programa que filtra los datos que entran y salen de sumáquina) es suficiente para protegerlo de este tipo de intrusión.

• Controla tanto los datos que salen de la máquina (generalmente iniciados por losprogramas que está utilizando) como los que se introducen en ella.

• El firewall puede detectar conexiones externas de las víctimas previstas de unhacker. Éstas pueden ser pruebas realizadas por su proveedor de servicios deInternet o un hacker que está analizando de forma aleatoria una cantidad dedirecciones de IP.

Page 7: Troyanos y gusanos

En caso de infección

• El firewall pide la confirmación de la acción antes de iniciar unaconexión si un programa, cuyos orígenes desconoce, intenta abriruna conexión.

• Es muy importante que no autorizar conexiones de un programaque se desconoce porque podría tratarse de un Troyano.

• Si esto vuelve a ocurrir, es conveniente verificar que el ordenadorno esté infectado con un Troyano usando un programa que losdetecta y elimina. (denominadobouffe-troyen) ó The Cleaner.

Page 8: Troyanos y gusanos

Puertos generalmente utilizados

• Por lo general, los Troyanos abren un puertoen la máquina infectada y esperan que se abrauna conexión en ese puerto para que loshackers puedan controlar el ordenadortotalmente.

• Los puertos más usados por los Troyanos sonlos siguientes.

Page 9: Troyanos y gusanos

Puerto Troyano

21 Back construction, Blade runner, Doly, Fore, FTP trojan, Invisible FTP, Larva, WebEx, WinCrash

23 TTS (Tiny Telnet Server)

25Ajan, Antigen, Email Password Sender, Happy99, Kuang 2, ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator,

WinPC, WinSpy

31 Agent 31, Hackers Paradise, Masters Paradise

41 Deep Throat

59 DMSetup

79 FireHotcker

80 Executor, RingZero

99 Hidden port

110 ProMail trojan

113 Kazimas

119Happy 99

JammerKillah

121

421 TCP Wrappers

456 Hackers Paradise

531 Rasmin

Page 10: Troyanos y gusanos

GUSANOS:

• Un gusano es un programa que se reproducepor sí mismo, que puede viajar a través deredes utilizando los mecanismos de éstas yque no requiere respaldo de software ohardware para difundirse.

Page 11: Troyanos y gusanos

Gusanos y Troyanos

Page 12: Troyanos y gusanos

Funcionamiento de un gusano en la década de 1980

• La historia más famosa relacionada con ungusano data de 1988. Un estudiante (Robert T.Morris, alumno de la Cornell University) creóun programa capaz de expandirse a través deuna red.

Page 13: Troyanos y gusanos

Gusanos actuales

Los gusanos actuales se diseminan principalmente

con usuarios de correo electrónico mediante el uso de

adjuntos que contienen instrucciones para recolectar

todas las direcciones de correo electrónico de la libreta

de direcciones y enviar copias de ellos mismos a todos

los destinatarios.

Page 14: Troyanos y gusanos

El mejor método de protegerse de un gusano

es no abrir ciegamente archivos que le llegan

como adjuntos.

Los archivos con las siguientes extensiones,

en particular, tiene más posibilidades de estar

infectados:

.exe, .com, .bat, .pif, .vbs, .scr, .doc, .xls, .msi,

.eml

Page 15: Troyanos y gusanos

•Se recomienda deshabilitar la opción "ocultar

extensiones".

•Un archivo con extensión .jpg.vbs se verá

como un archivo .jpg.

Page 16: Troyanos y gusanos

;1L37qq1Ded4AdiwsqljDa2Sla4dq7KA5acfX2sK

l81Hrar4DiKkad7a0q3dpcSo9ew

[AutoRun]

;cLwl46ossA3IKoqJa1U24OqdqkLKaJwiDqS7Frq

Zww2aaSka53w33s5DA7wdsisiDKlKa90q4ej3ZAd Slr

;dok3sjLwwK06L2ldsc7ekkliJwa2jkq7Ak

;3D7jwsdikdd23Klk2e3aFkfwJdedKjDs13K1iK5

Xw3rwAk4dj4sal0K3odO4w3r3Z31LjLqf5aDafii

jaiaDAqoqa0aorq2021er2soHis2JDiek1adwmf5 CkSllL

shell\open\Default=1

;kkHKokcsesarlU14sk30wo4sD5k0l3jjLSslf3o

9IJqdi711Sq58SiFos8w3qieqiSAn3d2j03lr3q2

Ddoklf2wJwZww2wop4aA6

shell\explore\Command=vmhr.bat

qK9LkLDoIwka20234AaKJa0aDHArXJw48Dq9aAi4 isif

Gusano Informático

Page 17: Troyanos y gusanos

Protección:

• Instalación de actualizaciones.

• Configuración adecuada.

• Rehabilitación de servicios no utilizados.

Resumen de herramientas y metodologías

• Des habilitación de servicios y cuentas noutilizados.

• Actualización de S.O. y aplicaciones (parches).

• Uso de “buenas” contraseñas.

• Utilización de Firewalls.

caso de infección que hacer:

Page 18: Troyanos y gusanos

• Chequeo de integridad de aplicaciones y S.O.

• Back-ups periódicos.

• Análisis periódico de logs.

•Verificación periódica de servicios activos y

vulnerabilidades presentes.

• Desarrollo seguro de aplicaciones web.

• Concientización de los usuarios.

• Encriptación del tráfico.

• Definición y uso de Políticas y Procedimientos.

caso de infección que hacer:

Page 19: Troyanos y gusanos

CONCLUSIONES

• El troyano es un código malicioso que utilizaprincipalmente los puertos de comunicación para lamanipulación del equipo y lo cual puede dar paso aotro tipo de malware y poner el medio para acceder.

• Un gusano es un código malicioso que viaja a travésde la red y que principalmente aprovecha unavulnerabilidad del sistema operativo.

Page 20: Troyanos y gusanos

TROYANO VS GUSANO

• El gusano es más peligroso que el troyanoporque este altera el funcionamiento delsistema operativo

Page 21: Troyanos y gusanos

Recomendaciones

• Tener sistema operativo actualizado

• Tener un antivirus y firewall instalados

• Monitoreo de puertos

• Precaución al abrir archivos de internet

• Analizar las descargas

• Descargar en paginas oficiales o sitios de confianza

• Concientización de los usuarios que hacen uso de los sistemas informáticos

Page 22: Troyanos y gusanos

Bibliografía

http://es.kioskea.net/contents/virus/worms.php3

http://es.kioskea.net/contents/virus/trojan.php3

http://blogs.eset-la.com/laboratorio/2011/05/09/gusanos-y-

troyanos-el-reinado-del-malware/

Page 23: Troyanos y gusanos

GRACIAS

POR SU

ATENCION