Download Las mayores incidencias se dan en el sistema operativo Windows

Document related concepts
no text concepts found
Transcript
EJERCICIO 9
SEGURIDAD INFORMÁTICA
Mario de Francisco
Alberto Zaragoza Perez
Carlos García-Morato Tabasco
Gloria Armentia Heras
DEFINICIÓN DE VIRUS INFORMÁTICO
• Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del
usuario.
• Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este.
• Los virus pueden destruir, de manera intencionada,
los datos almacenados en un ordenador, aunque
también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
FUNCIONAMIENTO DE UN VIRUS
INFORMÁTICO
• Se ejecuta un programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del usuario.
• El código del virus queda residente (alojado) en la memoria
RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse.
• El virus toma entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución.
• Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
CARACTERÍSTICAS DE LOS VIRUS
• Dado que una característica de los virus es el
consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad,
cortes en los sistemas de información o daños a
nivel de datos.
• Una de las características es la posibilidad que
tienen de diseminarse por medio de replicas y
copias. Las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la seguridad
adecuada.
CARACTERÍSTICAS DE LOS VIRUS
• Otros daños que los virus producen a los
sistemas informáticos son la pérdida de
información, horas de parada productiva,
tiempo de reinstalación, etc.
• Hay que tener en cuenta que cada virus
plantea una situación diferente.
PROPAGACIÓN DE VIRUS
• Mensajes que ejecutan automáticamente
programas (como el programa de correo que
abre directamente un archivo adjunto).
• Ingeniería social, mensajes como ejecute este
programa y gane un premio, o, más
comunmente: Haz 2 clics y gana 2 tonos para
móvil gratis..
• Entrada de información en discos de otros
usuarios infectados.
• Instalación de software modificado o de dudosa
procedencia.
VIRUS EN WINDOWS
Las mayores incidencias se dan en el sistema
operativo Windows debido, entre otras causas, a:
• Su gran popularidad, como sistema operativo, entre los
ordenadores personales, PC. Se estima que, en el 2007, un 90% de
ellos usa Windows.
• Falta de seguridad en esta plataforma (situación a la
que Microsoft está dando en los últimos años mayor prioridad e
importancia que en el pasado). Al ser un sistema muy permisivo con
la instalación de programas ajenos a éste, sin requerir ninguna
autentificación por parte del usuario o pedirle algún permiso
especial para ello (en los Windows basados en NT se ha mejorado,
en parte, este problema).
VIRUS EN WINDOWS
• Software como Internet Explorer y Outlook Express, desarrollados
por Microsoft e incluidos de forma predeterminada en las últimas
versiones de Windows, son conocidos por ser vulnerables a los virus
ya que éstos aprovechan la ventaja de que dichos programas están
fuertemente integrados en el sistema operativo dando acceso
completo, y prácticamente sin restricciones, a los archivos del
sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU,
creado en el año 2000 y propagado a través de Outlook.
• La escasa formación de un número importante de usuarios de este
sistema, lo que provoca que no se tomen medidas preventivas por
parte de estos, ya que este sistema está dirigido de manera
mayoritaria a los usuarios no expertos en informática.
GUSANOS INFORMÁTICOS
• Un gusano (también llamados IWorm por su apocope en
inglés, I de Internet, Worm de gusano) es un malware que
tiene la propiedad de duplicarse a sí mismo.
• Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
• A diferencia de un virus, un gusano no precisa alterar los
archivos de programas, sino que reside en la memoria y se
duplica a sí mismo.
• Los gusanos casi siempre causan problemas en la red
(aunque sea simplemente consumiendo ancho de banda),
mientras que los virus siempre infectan o corrompen los
archivos de la computadora que atacan.
GUSANOS INFORMÁTICOS
• Los gusanos se basan en una red de
computadoras para enviar copias de sí mismos a otros
nodos (es decir, a otras terminales en la red) y son
capaces de llevar esto a cabo sin intervención del
usuario propagándose, utilizando Internet, basándose
en diversos métodos, como SMTP, IRC, P2P entre otros.
• Es algo usual detectar la presencia de gusanos en un
sistema cuando, debido a su incontrolada replicación,
los recursos del sistema se consumen hasta el punto de
que las tareas ordinarias del mismo son excesivamente
lentas o simplemente no pueden ejecutarse.
TROYANOS
• A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se
reproducen infectando otros archivos.
• A primera vista el troyano parece ser un programa útil, pero en realidad
hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben
un troyano normalmente son engañados a abrirlos porque creen que han
recibido un programa legítimo o archivos de procedencia segura.
• Cuando se activa un troyano en tu ordenador, los resultados pueden
variar. Algunos troyanos se diseñan para ser más molestos que malévolos
(como cambiar tu escritorio agregando iconos de escritorio activos
tontos), mientras que otros pueden causar daño serio, suprimiendo
archivos y destruyendo información de tu sistema.
• También se conoce a los troyanos por crear puertas traseras o
backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a
tu sistema, accediendo a tu información confidencial o personal.
SPYWARE
• El spyware es un software que recopila información de
un ordenador y después transmite esta información a
una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
• El término spyware también se utiliza más
ampliamente para referirse a otros productos que no
son estrictamente spyware. Estos productos, realizan
diferentes funciones, como mostrar anuncios no
solicitados (pop-up), recopilar información privada,
redirigir solicitudes de páginas e instalar marcadores
de teléfono.
SPYWARE
• Un spyware típico se auto instala en el sistema afectado de forma
que se ejecuta cada vez que se pone en marcha el ordenador
(utilizando CPU y memoria RAM, reduciendo la estabilidad del
ordenador), y funciona todo el tiempo, controlando el uso que se
hace de Internet y mostrando anuncios relacionados.
• Sin embargo, a diferencia de los virus, no se intenta replicar en
otros ordenadores, por lo que funciona como un parásito.
• Las consecuencias de una infección de spyware moderada o severa
(a parte de las cuestiones de privacidad) generalmente incluyen una
pérdida considerable del rendimiento del sistema (hasta un 50% en
casos extremos), y problemas de estabilidad graves (el ordenador
se queda "colgado"). También causan dificultad a la hora de
conectar a Internet.
ANTIVIRUS
• Los programas antivirus se encargan de encontrar y en lo posible
eliminar o dejar sin efecto la acción de los virus informáticos y otro
tipo de programas malignos.
• A partir de una base de datos que contiene parte de los códigos de
cada virus, el programa antivirus compara el código binario de
cada archivo ejecutable con las definiciones (también llamadas
firmas o vacunas) almacenadas en la misma. Es decir que si
poseemos un archivo .exe en Windows y un programa antivirus está
activado para controlar la ejecución de cada ejecutable, cuando
corramos el mismo revisará su código binario comparándolo con los
códigos que existan en la base de datos, y en caso de dar positivo
sabrá de qué virus se trata y cómo eliminarlo o detener su accionar:
en ciertas oportunidades la única solución es poner
el archivo ejecutable en cuarentena, dado que no se puede quitar la
parte vírica del mismo.
ANTISPYWARE
• Aunque los programas espía y programas publicitarios no son
considerados virus informáticos (principalmente porque el spyware no se
reproduce), el software anti spyware funciona de manera similar funciona
el software anti virus.
• En él se compara su base de datos de definiciones de spyware en los
archivos en su PC, el envío de un disparo cuando se detecta una
coincidencia. Normalmente, el software anti spyware le avisa cada vez que
encuentre el software malicioso u otros programas espía, y le permite
saber lo que ha encontrado. La mayoría de los antispyware ofrecen alguna
información sobre el software espía que se ha encontrado, como su
nombre, origen, y lo que está diseñado para hacer.
• La clave para la detección de spyware eficaz y eficiente y la eliminación en
la base de datos de spyware definiciones de archivo que es provista por el
desarrollador de software. Como con software anti-virus (que también
requiere definiciones actualizadas), si el anti spyware definiciones de
datos no se mantiene al día, no se puede detectar la más reciente sobre el
software espía.
CORTAFUEGOS DEFINICIÓN
• Un cortafuegos o firewall es un sistema que previene el uso y el
acceso desautorizados a tu ordenador.
• Los cortafuegos pueden ser software, hardware, o una combinación
de ambos. Se utilizan con frecuencia para evitar que los usuarios
desautorizados de Internet tengan acceso a las redes privadas
conectadas con Internet, especialmente intranets.
• Todos los mensajes que entran o salen de la Intranet pasan a través
del cortafuegos, que examina cada mensaje y bloquea los que no
cumplen los criterios de seguridad especificados.
• Es importante recordar que un cortafuegos no elimina problemas
de virus del ordenador, sino que cuando se utiliza conjuntamente
con actualizaciones regulares del sistema operativo y un buen
software antivirus, añadirá cierta seguridad y protección adicionales
para tu ordenador o red.
CORTAFUEGOS DE HARDWARE
• Los cortafuegos de hardware proporcionan una
fuerte protección contra la mayoría de las formas
de ataque que vienen del mundo exterior y se
pueden comprar como producto independiente o
en routers de banda ancha.
• Desafortunadamente, luchando contra virus,
gusanos y Troyanos, un cortafuegos de hardware
puede ser menos eficaz que un cortafuegos de
software, pues podría no detectar gusanos en
emails.
CORTAFUEGOS DE SOFTWARE
• Para usuarios particulares, el cortafuegos más
utilizado es un cortafuego de software. Un buen
cortafuegos de software protegerá tu ordenador
contra intentos de controlar o acceder a tu
ordenador desde el exterior, y generalmente
proporciona protección adicional contra los
troyanos o gusanos de E-mail más comunes.
• La desventaja de los cortafuegos de software es
que protegen solamente al ordenador en el que
están instalados y no protegen una red.
HACKER
• Usuario de ordenadores especializado en penetrar en las
bases de datos de sistemas informáticos estatales con el Fin
de obtener información secreta.
• Tradicionamente se considera Hacker al aficionado a la
informática cuya afición es buscar defectos y puertas
traseras para entrar en los sistemas. Para los especialistas,
la definición correta sería: experto que puede conseguir da
un sistema informático cosas que sus creadores no
imaginan.
• En la actualidad, el término se identifica con el de
delincuente informático, e incluye a los cibernautas que
realizan operaciones delictivas a través de las redes de
ordenadores existentes.
DEFINCIONES CRACKER
• Persona que viola la seguridad de un sistema
informático con fines de beneficio personal o
para hacer daño.
• Persona que diseña o programa cracks
informáticos, que sirven para modificar el
comportamiento o ampliar la funcionalidad
delsoftware o hardware original al que se aplican.
• Persona que practica el cracking, acción de
modificar el código fuente a un programa.
LAMER
• Un lamer se considera a un aficionado al tema que se
jacta de poseer grandes conocimientos que realmente
no posee y que no tiene intención de aprender.
• Es aquel que ha visitado varias páginas web
sobre hacking, ha descargado algunos programas
referentes al tema y al intentar usarlos,
inconscientemente sin darse cuenta puede destruir su
propio ordenador, o realizar alguna acción que resulte
en un perjuicio para sí mismo, sintiéndose luego
igualmente superior a todos los demás.
LAMER
• Los lamers son personas que creen ser hackers pero no
pueden recibir esta "denominación" debido a que
utilizan programas creados por otras personas.
Frecuentemente insultan a los programadores y se
creen los mejores por saber utilizar programas hechos
por otros.
• En foros y chats de internet, se usa para describir a
usuarios novatos que se comportan siempre de forma
incompetente, o por un tiempo prolongado. Se les
suele conocer en estos ámbitos como "n00bs", "nubs",
o "noobs".