viernes, 10 de septiembre de 2010

SEGURIDAD EN INFORMATICA

INTRODUCCION                                                                                                                                            El objetivo en este trabajo es acercar informacion acerca de la seguridad en informatica en la cual se relaciona con diversas tecnicas, aplicaciones y dispositivos encargados de asegurar la integridad, operatividad, privacidad de la informacion de un sistema informativo y sus usuarios. Asimismo, conocer como actua el virus en cada computadora, y saber como erradicarestos enemigos en informatica, como proteger a la PC ante la presencia de un virus, la prevencion mediante vacunas y antivirus. Y poder informar si los virus son siempre un desastre irremediable.                                                                               

VIRUS                                                                                                                                           

Un virus computacional es un programa creado por el hombre, y que normalmente afecta a el contenido de la computadora que lo posee. Sus intrucciones se ejecutan sin que el usuario se de cuenta y lleguen a borrar archivos y el disco duro de la computadora. Las principales caracteristicas de un virus de computadora son:   _Es un programa informatico maligno.-Puede generar copias de si mismo en otra computadora. -Puede introducirse en los programas ejecutables y modificarlos. -Pudede ser activado involuntariamente por el usuario al poner en marcha un programa entre cuyas instrucciones se haya introducido el virus. -Para poder llevar a cabo sus acciones nocivas, es necesario que llegue a la memoria y se active. Solo entonces pudede controlar la computadora.-Su autor generalmente prefiere guardar el anonimato.                                                                      

DAÑOS CONSECUENTES EN LA COMPUTADORA                                                                                                                               

Una vez que la maquina se daño, en el mejor de los casos se pueden recuperar algunos o muchos archivos, pero no hay vuelta atras: hay que repararla y aceptar que hay material que se ha perdido. Los virus se "contagian" de una computadora a otra y se pegan en los programas ejecutables, "infectando" toda la maquina. Luego esperan su fecha de activacion y, a la hora señalada, comienzan a actuar. De ser asi, el daño que le ocasionan a todo sistema es realmente grave, y hasta en ocasiones, irreparable. Es posible evitarlos teniendo especial cuidado, tanto con los disquetes de juegos(ya que son la via mas comun de infeccion, puesto que van de computadora en computadora al ser presentados de un usuario a otro), como cuando se "navega"por internet. Hoy en dia una de las vias mas frecuentes de infeccion es el correo electronico. Suele ocurrirque llega un mail de origen desconocido, con algun asunto atractivo y "suelta" el virus cuandose lo abre. Como regla general, se suele sugerir no abrir todo mail de origen incierto y asunto que no sabemos de que se trata. Por eso, es impresindible poseer un antivirus actualizado en todo el sistema de la PC, el cual alerta e informa si hay algun virus, y en caso de que asi fuera, si es posible, lo repara en el acto. Siempre conviene tener un tecnico a un proveedor de confianza, que asesore convenientemente acercs de los antivirus y de como actualizarlos a traves de internet. Si no, se corre el riesgo arruinar la PC. Daños al sistema a nivel de software


• Modificación de programas para que no funcionen

• Modificación de programas para que funcionen incorrectamente

• Eliminación de programas, datos, archivos, entre otros

• Consumir espacio del disco duro progresivamente

• Hacer que el sistema funcione con más lentitud

• Robo de información personal y confidencial

• Imposibilita el acceso a funciones del sistema

• Hace que el sistema no arranque correctamente

Daños al computador a nivel de hardware

• Borrado de la información contenida en el BIOS

• Quemado del procesador por información errónea del sensor de temperatura, la cual obviamente ha sido establecida intencionalmente por el mismo virus

• Estropeo del disco duro por hacer que lea datos repetidamente en el mismo sector

Claro que está que estamos tomando en cuenta que todos los virus son creados para sus fines distintos, es decir, no todos los virus están diseñados para cumplir la misma función y por otro lado aclaro que estos no son todos los puntos, sólo los más populares hoy día.                                                                                 

LA PREVENCION CONTRA LOS VIRUS                                                                                 

La prevencion consiste en el control de todo lo que introducimos en la computadora. Si ademas desconfiamos de otros usuarios del equipo,convendra obstaculizar su acceso a las disqueteras(con una cerradura, por ejemplo) o activar algun password po medio del setup. Por otra parte, es conveniente utilizar algun escudo antiviruspara que analice la computadora cada vez que esta se conecte. Hace mas lento el proceso de encendido, pero aumenta la seguridad. Para evitar el contagio es aconsejable: -Utilizar siempre un sistema operativo de confianza. El sistema operativo es el elemento de software mas importante. Los creadores de virus lo saben y, por esta razon, es uno de sus principales objetivos. -Hacer una copia del sistema operativo original y utilizarla siempre para arrancar o apagar una computtadora que no sea la nuestra. -Cuando se compre un programa nuevo, despues de comprobar que el sistema operativo que tenemos en memoria no esta contaminado, se debe hacer una copia de seguridad del disco original. A partir de ese momento, guardaremos el original y siempre trabajarmos con la copia, de forma que si esta se contamina con un virus todavia tendremos el original intacto.-No usar el disco duro como unico lugar de almacenamiento de nuestra informacion. Hacer siempre copias de seguridad en disquete. -Mantener un control escrito sobre los disquetes de procedencia ajena. Los programas piratas son la principal causa de contagio. Si las empresas trabajasen solo con software original, acabarian con dos importantes enfermedades de la computacion: los virus y la copia ilegal de programas. -Elegir cuidadosamente la contraseña si vamos a conectarnos a una red telematica y cambiarla cada cierto tiempo. Si alguien acierta la contraseña de un usuario de servicios bancarios de videotex, no solo tendra acceso a su cuenta bancaria sino probablemente a las cuentas de los demas usuarios.-No intentar manejar el virus, pues las consecuencias puden ser todavia peores para la informacion y los programas del usuario.                                                                                                                               

VACUNAS Y PROGRAMAS ANTIVIRUS                                                                                         

 La mayor parte de los programas antivirus funcionan revisando los archivos ejecutables o que contengan macros(como documentos generados por word)para localizar una secuencia de instrucciones que son caracteristicas de un determinado virus conocido. Algunos identifican ordenes que no son usuales en los programas, como por ejemplo pretwender alterar el arranque(boot). Otros analizan los programas sospechosos de estar infectados antes de ejecutarlos: si descubren instrucciones que no tienen que ver con el programa, avisan sobre la posible presencia de un virus. Existen muchos programas de deteccion de virus; algunos se obtienen gratuitamente como freeware.                                                                                       *Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.


Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.

No instalar software "pirata".

Evitar descargar software de Internet.

No abrir mensajes provenientes de una dirección electrónica desconocida.

No aceptar e-mails de desconocidos.

Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble click) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.

El antivirus : A esta altura no hay que explicar mucho sobre para que se necesita un antivirus , la cuestión es que el grado de velocidad de aparición de nuevos virus o variaciones de los mismos es tan alto que muy pocas personas actualizan sus antivirus con frecuencia (una vez por semana o cada 15 días sería lo ideal ) . Conociendo este problema varias empresas desarrolladoras de antivirus han creado antivirus on line que chequean su computadora mientras usted esta conectado a Internet . Es una forma cómoda y segura de inspeccionar la computadora para encontrar todos los virus y los de reciente aparición .



El Firewall



El firewall o cortafuegos es un programa que protege a su computadora del ingreso de intrusos , lo que hace este programa es inspeccionar todo el trafico que sale e ingresa a su computadora a través de Internet . A un firewall hay que configurarlo muy bien por que lógicamente hay trafico permitido como la navegación por páginas web y trafico que usted no debe permitir . Estos programas bloquean automáticamente todo tipo de ataque hacia su ordenador . Para usuarios hogareños que no tomen las medidas adecuadas (vulnerabilidades de programas) y que tengan una conexión dedicada puede darse el caso de que al programa lo hagan "caer" mediante un ataque DOS (negación de servicio ) hacia el ordenador del usuario , en este caso la PC puede reiniciarse sola y si el firewall no se ejecuta correctamente al inicio la maquina quedara abierta y si hay alguno troyano en escucha o dormido , este pasara a actuar al ser llamado desde el exterior .



La configuración correcta de un firewalll es fundamental , por ejemplo el puerto 80 es el usado para navegar por la paginas web , si usted lo cierra no podrá navegar por Internet pero si lo deja abierto totalmente (entrada y salida) ingresaran a su PC muy fácilmente (siempre y cuando haya un troyano dormido o un exploit no solucionado) .                                                                                                               

VIRUS QUE HICIERON HISTORIA                                                                                                

* 911: aparecio en abril de 2000 y, ademas de borrar toda la informacion del disco rigido, usaba el modem de la PC para llamar al telefono de emergencias de la policia de EE.UU. *VBS.Hard.A@mmm: un verdadero impostor que llegaba bajo la mascara de un mensaje de alerta de la empresa antivirus Symantee. Cada 24 de noviembre desplegaba un mensaje en la pantalla que decia "No te muestres sorprendido. ¡Es solo una alerta sobre tu estupiidez!" * "I LOVE YOU": sembro caos en todo el mundo en el mes de mayo de 2000. Bajo un titulo tan sugestivo nadie se resistia a abrirlo cuando llegaba por mail. ¿el resultado? Borraba cuanto archivo de la PC estuviera a su alcance. VIRUS DE BOOT: Uno de los primeros tipos de virus conocidos, este infecta la participacion de inicializaciondel sistema operativo. El virus se activa cuando la computadora es encendidaVirus de Boot


Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.



Time Bomb

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".



Lombrices, worm o gusanos

Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.



Troyanos o caballos de Troya

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.

Los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias;ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contiene una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Hijackers

Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).



Keylogger

El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.



Zombie

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado.

Virus de Macro

Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.

Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.  Visualizar el siguiente video:                                                                                                                                                                                                   CLASIFICACION DE LOS VIRUS                                                                                                        

los virus informáticos se puden clasificar:


- De Archivos. Infectan archivos ejecutables y drivers. Al ejecutar una aplicación, es probable que la misma se infecte.

- De Partición (MBR). Infectan al MBR de un disco duro. Pueden borrarse fácilmente sin necesidad de un antivirus arrancando con un diskette limpio (con la certeza del 100 % de que no se encuentra infectado por ningún virus) y ejecutando el comando FDISK /MBR desde la línea de comandos.

- De Sector de Inicio. Infecta el código ejecutable del sector de arranque de un medio de almacenamiento. Cuando se intenta bootear desde este medio, el virus pasa a memoria y puede hacer lo que desee.

- De Macro. Modifican las secuencias de instrucciones pregrabadas (macros) ubicadas en un documento o en plantillas (por ejemplo: de Word o Excel) de manera tal que al abrirlos, pueden ejecutar acciones no deseadas, como por ejemplo, destruir el contenido del documento.

- Multipartido. Utiliza una combinación de técnicas para propagarse, como por ejemplo: infectar archivos y sectores de inicio.

- Troyano. Es un virus que no se propaga por sí sólo, por lo cual es necesario que se copie e instale manualmente en la PC a infectar. Se oculta en programas que dicen hacer una cosa pero esconden posibilidades de hacer otras. Un ejemplo de este tipo de virus es aquél que al ser ejecutado en una PC habilita funciones para el control de la misma en forma remota, sin el consentimiento del usuario e invadiendo su privacidad.

-Stealth (Fantasmas). Se esconden a sí mismos. Si un virus de este tipo se encuentra en la memoria, cuando cualquier programa intenta leer el archivo infectado, resulta engañado y cree que el virus no se encuentra en el archivo. El virus residente en la memoria se encarga de cambiar el contenido que se informa.

Polimórfico. Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identificación.

-De Camuflaje. Utilizan trucos para esconderse de los antivirus.

- De Acción Directa. En el mismo momento en el que infectan, disparan su acción destructiva o principal objetivo, como ser destruir archivos o mostrar un mensaje de broma.

-Residentes. Se mantienen dentro de la memoria y esperan que ocurra un evento para disparar su acción destructiva u objetivo principal. En el siguiente video se muestra descripciones de virus:                                              
CONCLUSION                                                                                                                                          

Por todo lo visto e informado en el presente trabajo se llega a la conclusion que los virus informaticos se debe a ciertas semejanzas entre el funcionamiento de programas y el de los virus biologicos en los organismos vivos, semejanzas que podemos resumir en dos puntos: *pueden autoreproducirse. * intentan disfrazar su presencia durante un cierto periodo de latencia para no ser descubiertos hasta poder realizar su accion nociva. Tambien podemos aceptar dos etapas diferentes: primero, el programa permanece oculto y va realizando el mayor numero posible de copias de si mismo en otros discos. Podemos decir que se va propagando .

No hay comentarios:

Publicar un comentario