You are on page 1of 9

Mantenimiento de equipos de cmputos

Ficha: 1355377

JHONNY ELEAZAR ORTIZ LEMOS - INSTRUCTOR

Temas: Virus Informticos

En este captulo, se revisan los tipos de ataques que amenazan la


seguridad de las PC y de los datos que contienen. Los tcnicos son
responsables de la seguridad de los datos y los equipos de computacin
de una organizacin. Aprender cmo trabajar con clientes para
asegurar que la mejor proteccin posible est en orden.

Para proteger correctamente las PC y la red, el tcnico debe entender los


dos tipos de amenazas a la seguridad informtica:

Fsicas: Eventos o ataques que implican el robo, el dao o la


destruccin de equipos, como servidores, switches y cables.

Datos: Eventos o ataques que implican la eliminacin, el dao, la


denegacin de acceso a usuarios autorizados y el otorgamiento de
acceso a usuarios no autorizados, o el robo de informacin.

Malware

Las computadoras y los datos contenidos en ellas se deben proteger


contra el malware:

El malware es cualquier software creado para realizar acciones


malintencionadas. La palabra malware es una abreviatura de
software malicioso.

El malware se suele instalar en una computadora sin el


conocimiento del usuario. Estos programas abren ventanas
adicionales en la PC o cambian la configuracin de esta.

El malware es capaz de modificar los navegadores web para que


abran pginas web especficas que no son la pgina web deseada.
Esto se conoce como redireccionamiento del navegador.

Tambin es capaz de recopilar informacin almacenada en la


computadora sin el consentimiento del usuario.

El primer y el tipo ms comn de malware es un virus computacional.


Los virus se transfieren a otra computadora mediante correo electrnico,
unidades USB, transferencias de archivos e incluso a travs de
mensajera instantnea. Se ocultan mediante su unin a cdigo
informtico, al software o a los documentos de la computadora. Cuando
se accede al archivo, el virus se ejecuta e infecta la computadora.

Otro tipo de malware es un caballo de Troya. Un caballo de Troya parece


generalmente un programa til pero transporta cdigo malicioso. Por
ejemplo, los caballos de Troya se suelen proporcionar en juegos en lnea
gratuitos. Estos juegos se descargan en la computadora del usuario pero
tambin contienen un caballo de Troya. A medida que reproduce el
juego, el caballo de Troya est instalado en el sistema del usuario y
sigue operando incluso luego que se cerr el juego. Existen varios tipos
de caballos de Troya.

Con los aos, el malware ha seguido evolucionando.

Para detectar, deshabilitar, y eliminar el malware antes de que infecte


una computadora, siempre utilice un software antivirus, antispyware, y
herramientas de eliminacin de adware.

Es importante saber que estos programas de software se vuelven


obsoletos rpidamente. Sin embargo, es responsabilidad del tcnico
aplicar las actualizaciones, los parches y las definiciones de virus ms
recientes como parte de un programa de mantenimiento regular. Muchas
organizaciones establecen una poltica de seguridad por escrito que les
prohbe a los empleados instalar software que no les haya proporcionado
la empresa.

Los virus pueden:

Modificar, corromper, desechar archivos e incluso desechar todo


un disco duro completo en una computadora.
Evitar que la computadora arranque o hacer que las aplicaciones
no se carguen o funcionan correctamente.
Usar las cuentas de correo electrnico de los usuarios para
propagar el virus a otras computadoras.
Permanecer inactivo hasta que el atacante lo requiera.
Registrar teclas para obtener informacin confidencial, como
contraseas y nmeros de tarjetas de crdito, y para enviar los
datos al atacante.

Actividad:

Apareamiento de clases de virus:


Continuacin:

Suplantacin de identidad

La suplantacin de identidad es cuando una parte maliciosa enva un


correo electrnico, llama al telfono, o coloca un texto con la intencin
de engaar al destinatario en proveer informacin personal o financiera.
Los ataques de suplantacin de identidad tambin se utilizan para
persuadir a los usuarios de instalar sin saber el malware en los
dispositivos.

Por ejemplo, un usuario recibi un correo electrnico que al parecer se


origin en una organizacin externa legtima, como un banco. El
atacante puede solicitar la verificacin de informacin, como una
contrasea o un nombre de usuario, con el supuesto fin de evitar
consecuencias terribles. Si el usuario proporciona la informacin
solicitada, el ataque de suplantacin de identidad ha sido exitoso.

Una forma de ataque de suplantacin de identidad se denomina spear


phishing. Esto sucede cuando un ataque de suplantacin de identidad
est destinado a una persona u organizacin especfica.

Las organizaciones deben educar a sus usuarios con respecto a los


ataques de suplantacin de identidad. Son muy pocas las ocasiones en
que se necesita proporcionar informacin confidencial personal o
financiera en lnea. Las empresas legtimas no solicitan informacin
confidencial por correo electrnico. Por lo tanto, desconfe. Ante
cualquier duda, comunquese por correo o por telfono para confirmar la
validez de la solicitud.

Correo electrnico no deseado

El correo no deseado, tambin conocido como correo basura, es correo


electrnico no solicitado. En la mayora de los casos, el correo no
deseado se utiliza como mtodo publicitario. Sin embargo, el correo no
deseado se puede utilizar para enviar enlaces nocivos, malware, o
contenido engaoso. El objetivo es obtener informacin confidencial,
como informacin de un nmero de seguro social o de una cuenta
bancaria. La mayora del correo no deseado se enva desde varias PC en
redes que estn infectadas con un virus o un gusano. Estas
computadoras comprometidas envan la mayor cantidad posible de
correo electrnico masivo.

El correo no deseado no puede ser detenido, pero sus efectos pueden


ser disminuidos. Por ejemplo, la mayora de los ISP filtran el correo no
deseado antes de que llegue a la bandeja de entrada del usuario.
Muchos antivirus y programas de software de correo electrnico realizan
automticamente un filtro de correo electrnico, como se muestra en la
figura. Esto significa que detectan y eliminan el correo no deseado de la
bandeja de entrada del correo electrnico.

Incluso con estas funciones de seguridad implementadas, algunos


correos no deseados an pueden llegar a la bandeja de entrada. Algunos
de los indicadores ms comunes de correo no deseado son los
siguientes:

El correo electrnico no tiene asunto.

El correo electrnico solicita la actualizacin de una cuenta.

El correo electrnico contiene muchos errores de ortografa o una


puntuacin extraa.

Los enlaces del correo electrnico son largos o crpticos.

El correo electrnico se camufla como correspondencia


proveniente de una empresa legtima.

En el correo electrnico se le solicita que abra un archivo adjunto.

Las organizaciones tambin advierten a los empleados sobre los peligros


de abrir archivos adjuntos de correo electrnico que pueden contener un
virus o un gusano. No suponga que los archivos adjuntos de correo
electrnico son seguros, aun cuando los enve un contacto de confianza.
La computadora del emisor puede estar infectada con un virus que
intenta propagarse. Siempre examine los archivos adjuntos de correo
electrnico antes de abrirlos.

Ataques TCP/IP

Para controlar la comunicacin por Internet, su computadora utiliza la suite de protocolos TCP/IP. Lamentablemente, algunas caractersticas
de TCP/IP se pueden manipular, lo que provoca vulnerabilidades de la red.
El TCP/IP es vulnerable a los siguientes tipos de ataques:

Denegacin de servicio (DoS): DoS es un tipo de ataque que genera una anormal gran cantidad de solicitudes a servidores de
red, como correo electrnico o servidores web. El objetivo del ataque es saturar completamente el servidor con solicitudes falsas que
crean una denegacin de servicio para los usuarios legtimos.

DoS distribuido (DDoS): Un ataque de DDoS es como un ataque DoS pero se crea utilizando muchas ms computadoras, a
veces miles, para iniciar el ataque. Las computadoras primero se infectan con software malicioso de DDoS y despus se convierten
en zombis, un ejrcito de zombis, o botnets. Despus de que las computadoras se hayan infectado, se mantienen dormidos hasta que
se requieren para crear un ataque de DDoS. Las computadoras zombi ubicadas en diferentes ubicaciones geogrficas dificultan ubicar
el origen del ataque.

Inundacin SYN: Una solicitud SYN es la comunicacin inicial que se enva para establecer una conexin TCP. Un ataque de
saturacin SYN abre de forma aleatoria los puertos TCP en el origen del ataque y satura el equipo o la PC de la red con una gran
cantidad de solicitudes SYN falsas. Esto hace que se nieguen sesiones para otros. Un ataque de congestin SYN es un tipo de ataque
DoS.

Suplantacin de identidad: En un ataque de suplantacin de identidad (spoofing), una computadora finge ser una computadora
de confianza para obtener acceso a los recursos. La PC utiliza una direccin IP o MAC falsificada para hacerse pasar por una PC de
confianza en la red.

Man-in-the-middle: Un atacante realiza un ataque man-in-the-middle (MitM) al interceptar las comunicaciones entre las
computadoras para robar la informacin que transita por la red. Tambin se puede utilizar un ataque man-in-the-middle para manipular
mensajes y retransmitir informacin falsa entre hosts, puesto que los hosts no saben que se modificaron los mensajes.

Reproduccin: Para realizar un ataque de reproduccin, el atacante intercepta y registra las transmisiones de datos. Luego, esas
transmisiones se reproducen en la PC de destino. La PC de destino trata a esas transmisiones reproducidas como si fueran autnticas
y las enviara la fuente original.

Envenenamiento de DNS: Los registros DNS del sistema se cambian para que sealen a servidores impostores. El usuario
intenta acceder a un sitio legtimo, pero el trfico se desva a un sitio impostor. El sitio impostor se utiliza para obtener informacin
confidencial, como nombres de usuario y contraseas. Luego, un atacante puede recuperar los datos desde esa ubicacin.
Actividad 2:

Desarrolle el siguiente apareamiento de ataques al tcp/ip


2. Describa un caso donde se vulner el sistema a partir de un tipo de
denegacin de servicio.

Nombre del tipo de ataque de DoS


Realice el ejemplo de una forma grafica

En esta imagen se observa la denegacin de servicios por problemas del


servidor web, se observa que la chica no puede llevar a cabo su trabajo
porque la red se encuentra muy lenta, a causa de un software malicioso
que est saturndola e impide llevar a cabo dicha actividad.

3. De una conclusin de la actividad:

La anterior actividad fue de gran ayuda pues reconocimos los diferentes


tipos de virus, con sus especificaciones y consecuencias, adems nos
queda ms claro el tema gracias a las lecturas realizadas. Todo esto nos
ser muy til en un futuro, pues estaremos en la capacidad de identificar
los virus que a diario aparecen en nuestras computadoras.

Trabajo finalizado

xitos

You might also like