Beruflich Dokumente
Kultur Dokumente
:
AUCCAPUCLLA CCARHUAYPIA, Alexander
AYME QUIPE, Luis
CURSO
SEGURIDAD INFORMTICA
SIGLA
IS - 444
INFORME
LABORATORIO N 07
PROFESOR
LABORATORIO
AYACUCHO PER
2015
1.
OBJETIVOS
2.-
2.1.3. Instale el programa BlazingTool Perfect Keylogger (BPK) con las opciones por
defecto.
2.1.5. Presione doble clic izquierdo sobre el icono que se encuentra en la barra de tareas.
Podr visualizar los ingresos que haya realizado con su teclado.
2.3.6. Ingrese 80 como el nmero de puerto que se usara para comunicarse con la
computadora atacada.
2.3.9. Clic finalizar para acabar la configuracin inicial. Este cargar la herramienta
de configuracin del servidor para su configuracin.
2.3.10. Clic al botn de Open Servery escoge el archivo de bo2k.exe (ver diagrama).
2.4.4. Par confirmar que el servidor est corriendo y la puerta trasera ha sido abierto,
sigue los siguientes pasos en la computadora infectada
2.5.6. Sobre el panel de la derecha, hay una lista de comando que puedes usar para
generar problemas en la computadora infectada.
2.5.16. Para finalizar la captura, presiona End keystroke logseguido por Send
command
2.5.17. Para ver el log, click en View keystroke logseguido de Send command
2.5.18. Tu veras el log en el panel de Server Response.
2.5.19. Explora el resto de comandos para que veas que otros daos puedes causar.
salos con cuidado!
La opcin GWI permite enviar mesajes distorcionadores tal como se muestra en la
siguiente imagen.
3.-
CUESTIONARIO
Contar con una buen Anti Malware (antivirus, antispyware, etc). Estos protectores
debern ser instalados por un conocedor en el rea de Sistemas o tcnicos especialistas.
Recomendaciones adicionales:
Realizar escaneos de malware en las computadoras por lo menos una vez por semana.
Tener una herramienta adicional de Anti-Malware, con la cual se debe realizar una
verificacin, de las computadoras de los usuarios, por lo menos una vez cada 6 meses.
3.4. Investigue acerca de los malwares que en la actualidad han causado daos
perceptibles, describa sus caractersticas y las prdidas causadas por estos.
Es importante mencionar que un virus informtico no es otra cosa que un software daino
que ha sido diseado para que sea capaz de auto ejecutarse y replicarse. Si bien se considera
que ya desde la dcada de los sesenta existe la presencia de malware, lo cierto es que el
trmino "virus informtico" fue acuado en el ao 1983 por Fred Cohen.
A continuacin mostraremos los 5 malware ms peligrosos en la actualidad:
1.-Virus CHI o Chernobyl: Apareci en 1998 y puso en el punto de mira a los sistemas
equipados con Windows 95, 98 y Me. Se estima que infect a un total de 60 millones de
equipos, provocando unas prdidas totales que rondaban los 1.000 millones de dlares,
debido especialmente al valor de la informacin que destrua. Una vez dentro del equipo
infectado CHI eliminaba la informacin del equipo, pero tambin poda llegar a suprimir la
BIOS, de forma que haca imposible el arranque.
2.- I Love You: Uno de los ms conocidos, lleg all por el ao 2000, disfrazado de correo
electrnico con tintes de romanticismo. En un tiempo donde los usuarios eran mucho ms
ingenuos y los filtros anti-spam claramente mejorables consigui infectar a ms de 50
millones de equipos con gran rapidez. El virus del amor gener 5.500 millones de dlares en
prdidas, afectando a entidades tan importantes como el Pentgono o el Parlamento
Britnico, adems de a numerosas empresas espaolas.
3-SQL Slammer: Este gusano no se instalaba en el disco duro de los equipos, sino en la
memoria RAM. As, desapareca con un simple reinicio pero eso fue suficiente para infectar
a medio mundo en solo 15 minutos. SQL Slammer afecto a compaas areas, cajeros
automticos y dej sin intener a Corea del Sur y Portugal, provocando una situacin de serio
riesgo para millones de personas.
4.-MyDOOM: Tuvo el honor de ser calificado por la propia Microsoft como el virus
informtico que ms destruccin ha provocado en toda la historia y surgi en 2004. No se
extendi con la misma rapidez que SQL Slammer, pero tuvo un impacto mucho mayor, ya
que afectaba a los sectores 0 de los discos duros, tambin conocidos como sector de arranque
principal o MBR, un problema que en su momento no tena solucin y que por tanto los
dejaba totalmente inutilizados. Se llegaron a ofrecer hasta 250.000 dlares de recompensa a
quien diera informacin sobre el creador de este virus, que nunca lleg a ser identificado.
Durante su existencia gener daos por casi 40.000 millones de dlares.
5.-Stuxnet: No tuvo el impacto econmico ni de propagacin que los anteriores, pero merece
estar en esta lista por una razn muy sencilla, y es que ha sido el primero que buscaba
extender el dao ms all del equipo que infectaba. S, Stuxnet es capaz de espiar y
reprogramar sistemas industriales SCADA de control y monitorizacin de procesos, siendo
considerado en su momento como un arma ciberntica aterradora, ya que poda causar
daos en el mundo real. Su extensin fue limitada pero implicaba un riesgo enorme, ya que
se detect por ejemplo en la central nuclear de Bushehr y el Complejo Nuclear de Natanz,
4.-
CONCLUSIONES
Que al tener deshabilitado nuestro Antivirus y Firewall nuestra informacin pueda ser
fcilmente vulnerada por un espa o una persona malintencionada; quien pueda instalar
software malicioso como un troyano en nuestra PC sin autorizacin de nosotros y pueda
acceder y obtener informacin con facilidad.
Los daos pueden ser graves en la computadora infectada porque pueden borrar archivos del
sistema y causar fallo del sistema operativo.
Que acceder a pginas no recomendadas se pueda descargar software malicioso y este se
pueda instalar en nuestro PC.
5.-
RECOMENDACIONES
Si se desea descargar archivos y software este deben ser de pginas reconocidas y seguras
que poseen el procolo HTTPS.
Mantener actualizado nuestro sistema operativo, lo cual ayuda a proteger nuestra informacin
y no ser atacado por un malware o por una persona mal intencionado.
Descargar y utilizar software original o de open sourse.
No descargar software desconocido.
6.-
BIBLIOGRAFA