Download Seguridad Informática

Document related concepts
no text concepts found
Transcript
S eguridad Informática
1- D efinición de Virus
2 - R eproducción de los Virus
3 - Tipos de Virus
4 - Los daños que caus an
5 - Formas de contagio
6 – O tros M alware
6 – Antivirus y Firewall
7 - M edidas de P revención
IS I P rof. C arla M . M ansilla – Informática B ás ica - FC A
S eguridad Informática
1- D efinición de Virus
Son pequeños programas
diseñados para alterar la forma
en que funcionan las
computadoras, sin la
autorización o sin el
conocimiento del usuario. Para
ser considerados virus, basta
con que estos programas
cumplan dos criterios. En
primer lugar, deben ejecutarse
a sí mismos, con frecuencia
insertando alguna versión de su
propio código en el flujo de
ejecución de un programa.
En segundo lugar, deben replicarse. Por ejemplo, pueden copiarse a otros
archivos ejecutables o a los discos que utilice el usuario. Los virus pueden
invadir tanto computadoras de escritorio como servidores de red.
IS I P rof. C arla M . M ansilla – Informática B ás ica - FC A
S eguridad Informática
3 - Tipos de Virus
Pueden clasificarse en tres categorías principales
Los virus de programa
infectan archivos de
programa, generalmente
con extensiones .COM,
.EXE, .OVL, .DLL, .DRV,
.SYS, .BIN e incluso .BAT.
Ejemplos: Jerusalem y
Cascade.
Los virus de sector de arranque
infectan el área de sistema de un
disco, es decir, el registro de
arranque de los discos. Algunos
ejemplos de virus de sector de
arranque son Form, Disk Killer,
Michelangelo y Stoned. Los virus
multipartitos, infectan tanto los
registros de arranque como los
archivos de programa.
Los macrovirus infectan archivos de los programas Word, Excel, PowerPoint y Access
de Microsoft Office. Sin embargo, la tendencia más reciente es infectar también otros
programas. Todos estos virus usan un lenguaje de programación propio de estos
programas, desarrollado para permitir a los usuarios automatizar determinadas tareas,
las macros.
IS I P rof. C arla M . M ansilla – Informática B ás ica - FC A
S eguridad Informática
2 - R eproducción de los Virus
El programa
malicioso actúa
replicándose a
través de las
redes, como los
gusanos.
Los virus de arranque actúan
cuando se utiliza un disco de
arranque por algún problema
que se detectó. El disco
infectado escribe
inmediatamente su código
en el registro maestro de
arranque, de ahí en más se
ejecutará cada vez que
arranca la computadora.
Los virus de infección de archivos suelen propagarse cuando el usuario ejecuta
por accidente un programa infectado. El virus se carga en la memoria, junto con
el programa. A continuación, infecta todos los programas que se ejecuten
desde el programa original, o que sean abiertos por cualquier usuario de la
computadora. Esto sigue produciéndose hasta que se apaga la computadora.
IS I P rof. C arla M . M ansilla – Informática B ás ica - FC A
S eguridad Informática
4 - Los daños que caus an
Algunos virus dañan la computadora,
mediante la corrupción de programas, la
eliminación de archivos o el formateo del
disco duro. La finalidad de otros no es
causar daños, sino simplemente replicarse a
sí mismos consumiendo memoria,
provocando un comportamiento errático
dando lugar a bloqueos del sistema y
pérdidas de datos.
Los daños que los virus provocan a los sistemas
informáticos son:
 Pérdida de información (evaluable según el
caso)
 Horas de contención (Técnicos de SI, Horas de
paradas productivas, tiempos de contención o
reinstalación, cuantificables según el caso+horas
de asesoría externa)
 Pérdida de imagen (Valor no cuantificable)
IS I P rof. C arla M . M ansilla – Informática B ás ica - FC A
S eguridad Informática
5 – Formas de C ontagio
Las contaminaciones más frecuentes por interacción del usuario son:
 Mensajes que ejecutan automáticamente programas (como el programa de correo
que abre directamente un archivo adjunto).
 Ingeniería social, mensajes como ejecute este programa y gane un premio.
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software pirata o de baja calidad.
En el sistema Windows puede darse el caso
de que el ordenador pueda infectarse sin
ningún tipo de intervención del usuario por
virus como Blaster, Sasser y sus variantes,
por el simple hecho de estar la máquina
conectada a una red o a Internet. Este tipo de
virus aprovechan una vulnerabilidad de
desbordamiento de búfer y puertos de red
para infiltrarse y contagiar el equipo. De
manera frecuente, el usuario deberá
descargar actualizaciones y parches de
seguridad.
IS I P rof. C arla M . M ansilla – Informática B ás ica - FC A
S eguridad Informática
6 - O tros M alware
MALicious softWARE (software malicioso).
Técnicamente, su definición sería: “cualquier
programa, documento o mensaje, susceptible de
causar perjuicios a los usuarios de sistemas
informáticos”.
Spyware recopilan datos sobre los hábitos de
navegación, preferencias y gustos del usuario.
Adware publicidad no solicitada, seguimiento
de hábitos.
Spam mensajes electrónicos no solicitados y
masivos, sobrecargando recursos y servidores.
Keylogger registran pulsaciones de teclado y roban
contraseñas.
Hijacker modifican web de inicio y resultados de
búsquedas.
RATs (remote access trojan) control del PC por un
hacker
IS I P rof. C arla M . M ansilla – Informática B ás ica - FC A
S eguridad Informática
6 – Antivirus y Firewall
Los antivirus son programas cuya función es detectar y eliminar virus informáticos y
otros malware.
Básicamente, un antivirus compara el código de cada
archivo con una base de datos de los códigos
(también conocidos como firmas o vacunas) de los
virus conocidos. Actualmente a los antivirus se les ha
agregado funciones avanzadas, como la búsqueda
de comportamientos típicos de virus (técnica
conocida como Heurística) o la verificación contra
virus en redes de computadoras.
Un firewall es un componente de software o hardware
de un equipo con conexión a Internet o a una red
interna, cuya función es prevenir comunicaciones y
tráfico de datos fuera de las pólizas de seguridad
impuesta por el administrador de sistemas.
IS I P rof. C arla M . M ansilla – Informática B ás ica - FC A
S eguridad Informática
7 - M edidas de P revención
 Asegurar de que sus definiciones de virus estén actualizadas, al menos una vez por
semana. Y mantener activada la Auto-Protección del antivirus en todo momento.
 No abrir mensajes de correo electrónico de origen desconocido ni ejecutar sus
adjuntos. Los últimos virus vienen en los ppt., más difundidos que cualquier otro tipo de
archivos.
 No abrir mensajes de correo electrónico que contengan “asunto” sospechoso o en
inglés aunque sea de origen conocido.
 Contar con un firewall que bloquee los puertos a través de los cuales puede enviarse
información al exterior.
“ La gente piensa que la mejor defensa es
tener el mejor antivirus, muy actualizado.
Y eso es importante, pero en mi opinión
creo que es mejor actuar con un poco de
cabeza”
Miguel Colomer especialista de la empresa
Data Security en Barcelona, España.
IS I P rof. C arla M . M ansilla – Informática B ás ica - FC A
S eguridad Informática
WE B G rafía
 www.tele-centros.org
 www.wikipedia.org
 www.monografias.com
O tro M aterial
 Ppt. “La Información como arma contra los virus” de Ignacio M. Sbampato
Webmaster de Virus Attack! y de EnciclopediaVirus.com – 2003.
 Ppt. “Virus informáticos” de René Vidal.
 Ppr. “Amenazas a la seguridad” de Ainhoa Gracia, ESI (European Software
Institute) – 2005.
 “A Defender tu PC” de Alexix Burgos - Users - 3.0 Nº 204 – pag.44 - 2007
IS I P rof. C arla M . M ansilla – Informática B ás ica - FC A