WebQuest
Preguntas frecuentes:
Cuando arranca el ordenador, arranca la BIOS, "Basic Input-Output System", que dispone de algunos mecanismos de seguridad.El primero de los mecanismos que tiene la BIOS es un control de acceso para evitar posibles intrusos.En Windows se pueden personalizar perfiles de usuarios con contraseñas que proporcionan una protección básica solamente al sistema.Los documentos de Office pueden ser protegidos utilizando las opciones que llevan para la archivación de los documentos.La opción guardar permite establecer una medida de seguridad añadida: la creación de una copia de seguridad de nuestro documento.
¿Qué son los cortafuegos?
Combinación de componentes de hardware y de software, para conectar redes TCP/IP externas a otras redes internas, protegiendo los recursos de las internas contra amenazas de redes externas.
Hay 4 tipos:
Filtros de paquetes
Actúan en el nivel de red de la arquitectura OSI.
Un cortafuegos de este tipo acepta o rechaza el tráfico de la red dependiendo de la información de los paquetes de los protocolos TCP e IP. Esta solución es más económica pero tiene una menor protección que los otros tipos. Tiene la ventaja de afectar muy poco al rendimiento de la red.
Dispositivo de acceso a nivel de circuitos
Controla la fase de conexión entre clientes y servidores conocidos y otros sistemas para determinar la seguridad y autorización de la sesión requerida.U tilizan indicadores (SYN y ACK) y números de secuencia.Funciona a nivel sesión del modelo OSI
Dispositivo de acceso a nivel de aplicación
Equivale al de nivel de circuitos con dos diferencias: Los Proxies(programas o dispositivos que realizan una acción en representación de otro) son específicos de la aplicación y filtran al nivel aplicación dentro del modelo OSI.
Cortafuegos de inspección de condiciones
¿Quién debe utilizar un cortafuego?
Las grandes organizaciones ponen a disposición de los clientes algunos servicios de sus sistemas de información para agilizar sus relaciones comerciales u otros fines de la organización. La estructura de los cortafuegos depende de que el sistema incluya un servidor web o permita la conexión de usuarios de Internet a cualquier sistema interno. Los usuarios remotos deben utilizar cortafuegos de tipo personal a la hora de conectarse a cualquier proveedor de servicios de Internet, independientemente del tipo de conexión, conmutada o de alta velocidad, que pueda utilizar.
¿Cuál es el soporte más adecuado para almacenar la información histórica?
Debe ser almacenada en uno normalizado y perdurable, el que sea más adecuado a las necesidades de conservación a corto, medio o largo.
¿Cuáles son las medidas más habituales de seguridad física de los sistemas de información?
La seguridad física suministra protección ante accesos no autorizados, daños e interferencias a las instalaciones de la organización y a la información. Los requisitos sobre seguridad física varían considerablemente según las organizaciones y dependen de la escala y de la organización de los sistemas de información. Pero son aplicables a nivel general los conceptos de asegurar áreas, controlar perímetros, controlar las entradas físicas e implantar equipamientos de seguridad.
INFORMES DE VIRUS
¿Qué son los virus, gusanos y troyanos?
Los troyanos son programas que pueden provocar daños en el equipo y en la información del mismo, pueden hacer más lento Internet
Virus 1
Nombre completo: Trojan.W32/Mdrop.BXXTipo: [Trojan] - Caballo de Troya: programa que parece beneficioso o útil pero resulta ser malicioso en algún momento. No se propaga por sí mismo.
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Tamaño (bytes): 67829
Alias:Troj/Mdrop.BXX (PerAntivirus), Troj/Mdrop-BXX (Sophos)
Método de Infección/Efectos
Se copia a sí mismo en:
%Windir%\9129837.exe
También crea los siguientes ficheros:
%Directorio Actual%\abcdefg.bat
%Windir%\new_drv.sys
Para ejecutarse cuando se inicia el sistema crea la clave del registro:
Clave: HKLM\Software\Microsoft\Windows\CurrentVersion\Run Valor: "abcdefg" = "%Windir%\new_drv.sys"
Al siguiente inicio del equipo, el troyano activa su componente "Rootkit" el cual ejecuta una serie de acciones, comandos, cambios en llaves de registro, inhabilita servicios, etc, dañando el sistema de tal forma que no será capaz de arrancar, siendo necesario reinstalarlo.
Método de Propagación
llega al sistema descargado por otro código malicioso o descargado sin el conocimiento del usuario al visitar una página Web infectada o al descargarlo de algún programa de compartición de ficheros (P2P).
. Se estima que es de origen chino
Virus 2
Tipo: [Worm] - Programa que se replica copiándose entero en la máquina infectada, y a través de redes de ordenadores
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión:Se propaga mediante programas de Mensajería instantánea (como MSN Messenger o AIM). Alias:W32/Silly.KAX (PerAntivirus), WORM_SILLY.KAX (Trend Micro) Detalles
Si utiliza Windows , XP o Vista, y sabe cuándo se produjo la infección, puede usar la característica de ‘Restauración del Sistema’ para eliminar el virus.
Tipo: [Worm] - Programa que se replica copiándose entero en la máquina infectada, y a través de redes de ordenadores
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión:Se propaga mediante programas de Mensajería instantánea (como MSN Messenger o AIM). Alias:W32/Silly.KAX (PerAntivirus), WORM_SILLY.KAX (Trend Micro) Detalles
Método de Infección/Efectos
Este virus crea carpetas:
%Root%\RECYCLER\S-[caracteres_aleatorios]
%Drive%:\RECYCLER
Y se copia a sí mismo en:
Virus 3
W32.Slugin.a_ es un troyano Backdoor no necesariamente son virus, sino que son herramientas de control remotoy de peligrosidad 2-baja. Es un troyano que se propaga infectando archivos o directorios. Este virus es muy parecido al virus W32/AutoRun.TY por que este virus no se puede reproducirse solo y por que las consecuencias de este es que intenta acceder al ordenador infectado. Afecta a la puerta trasera que ataca a todos los ficheros ".exe" que se encuentran en todas las unidades del sistema operativo. Para infectarse lo que hace es enviar un correo electronico para aceptarla y que el virus se active.
Es un virus de tipo fichero por que se encarga de infectar archivos con extensiones EXE y dentro de los virus fichero es de accion directa por que cuanto te envian el correo y lo acepta el virus se activa y lo que hace es provocarte daños y infectar directorios.
Para su desinfeccion lo puedes haxcer de muchas formas: iniciando el ordenador en Modo Prueba de Fallos, con un antivirus actualizado,borrando ficheros y archivos temporales y despues restaurando todos los ficheros que han sido modificados por la acción del virus y por último reinicie su ordenador y pasar el antivirus por el disco duro.
Virus 4
AutoRun.TV,W32/AutoRun.TY_ es un troyano de peligrosidad 2-baja. Es un troyano que no se puede transmitir solo, lo que necesita es un usuario con ese troyano o código malicioso para que se pueda transmitir. La consecuencia de este troyano es que permite a otro usuario entrar sin la autorización del ordenador infectado.
Este tipo de virus es de tipo fichero por que a la ejecución de un programa que tenga contenido el troyano, este se activa produciendo efectos dañinos en el ordenador.
Y dentro de los virus de tipo fichero es de acción directa por que en el momento de su ejecución intenta crear copias de si mismo. Y cuando se activa ataca al ordenador provocando le efectos dañinos, atacándole al directorio o carpeta que nos encontremos y dentro de los directorios llega a atacar al fichero AUTOEXEC.BAT ( este fichero se encuentra en la raíz del HD, siendo un fichero de proceso por lotes que realiza ciertas operaciones cuando se enciende el Pc. Su desinfectaron es posible dejándolos en un estado correcto y no tiene capacidad para ejecutarse automáticamente en cada reinicio del sistema.
Trabajo realizado por: Pedro, Carolina, Miquel, Manuela y Juandy
0 comentarios:
Publicar un comentario