Download ejercicio 9

Document related concepts
no text concepts found
Transcript
SEGURIDAD INFORMÁTICA
Gloria Armentia Heras
Alberto Zaragoza Pérez
Mario De Francisco Pecharroman
Carlos García-Morato Tabasco
DEFINICIÓN DE VIRUS
INFORMÁTICO
• Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del
usuario.
• Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este.
• Los virus pueden destruir, de manera intencionada,
los datos almacenados en un ordenador, aunque
también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
FUNCIONAMIENTO DE UN VIRUS
INFORMÁTICO
• Se ejecuta un programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del usuario.
• El código del virus queda residente (alojado) en la memoria
RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse.
• El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución.
• Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
CARACTERÍSTICAS DE LOS VIRUS
• Dado que una característica de los virus es el consumo de
recursos, los virus ocasionan problemas tales como:
pérdida de productividad, cortes en los sistemas de
información o daños a nivel de datos.
• Una de las características es la posibilidad que tienen de
diseminarse por medio de replicas y copias. Las redes en la
actualidad ayudan a dicha propagación cuando éstas no
tienen la seguridad adecuada.
• Otros daños que los virus producen a los sistemas
informáticos son la pérdida de información, horas de
parada productiva, tiempo de reinstalación, etc.
• Hay que tener en cuenta que cada virus plantea una
situación diferente.
PROPAGACIÓN DE VIRUS
• Mensajes que ejecutan automáticamente programas
(como el programa de correo que abre directamente un
archivo adjunto).
• Ingeniería social, mensajes como ejecute este
programa y gane un premio, o, más comunmente: Haz
2 clics y gana 2 tonos para móvil gratis..
• Entrada de información en discos de otros usuarios
infectados.
• Instalación de software modificado o de dudosa
procedencia.
VIRUS EN WINDOWS
Las mayores incidencias se dan en el sistema operativo
Windows debido, entre otras causas, a:
•
•
•
•
Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en
el 2007, un 90% de ellos usa Windows.
Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años
mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación
de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún
permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema).
Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma
predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya
que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema
operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un
ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de
Outlook.
La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se
tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera
mayoritaria a los usuarios no expertos en informática.
GUSANOS INFORMÁTICOS
• Un gusano (también llamados IWorm por su apocope en inglés, I de
Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse
a sí mismo.
• Los gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
• A diferencia de un virus, un gusano no precisa alterar los archivos de
programas, sino que reside en la memoria y se duplica a sí mismo.
• Los gusanos casi siempre causan problemas en la red (aunque sea simplemente
consumiendo ancho de banda), mientras que los virus siempre infectan o
corrompen los archivos de la computadora que atacan.
• Los gusanos se basan en una red de computadoras para enviar copias de sí
mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de
llevar esto a cabo sin intervención del usuario propagándose, utilizando
Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.
• Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a
su incontrolada replicación, los recursos del sistema se consumen hasta el
punto de que las tareas ordinarias del mismo son excesivamente lentas o
simplemente no pueden ejecutarse.
TROYANOS
• A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se
reproducen infectando otros archivos.
• A primera vista el troyano parece ser un programa útil, pero en realidad
hará daño una vez instalado o ejecutado en tu ordenador. Los que
reciben un troyano normalmente son engañados a abrirlos porque
creen que han recibido un programa legítimo o archivos de procedencia
segura.
• Cuando se activa un troyano en tu ordenador, los resultados pueden
variar. Algunos troyanos se diseñan para ser más molestos que
malévolos (como cambiar tu escritorio agregando iconos de escritorio
activos tontos), mientras que otros pueden causar daño serio,
suprimiendo archivos y destruyendo información de tu sistema.
• También se conoce a los troyanos por crear puertas traseras o
backdoors en tu ordenador permitiendo el acceso de usuarios malévolo
a tu sistema, accediendo a tu información confidencial o personal.
SPYWARE
•
•
•
•
•
El spyware es un software que recopila información de un ordenador y después transmite
esta información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos
que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como
mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir
solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez
que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la
estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace
de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo
que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (a parte de las
cuestiones de privacidad) generalmente incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad
graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar
a Internet.
ANTIVIRUS
• Los programas antivirus se encargan de encontrar y en lo posible eliminar o
dejar sin efecto la acción de los virus informáticos y otro tipo de programas
malignos.
• A partir de una base de datos que contiene parte de los códigos de cada virus, el
programa antivirus compara el código binario de cada archivo ejecutable con
las definiciones (también llamadas firmas o vacunas) almacenadas en la
misma. Es decir que si poseemos un archivo .exe en Windows y un programa
antivirus está activado para controlar la ejecución de cada ejecutable, cuando
corramos el mismo revisará su código binario comparándolo con los códigos
que existan en la base de datos, y en caso de dar positivo sabrá de qué virus se
trata y cómo eliminarlo o detener su accionar: en ciertas oportunidades la única
solución es poner el archivo ejecutable en cuarentena, dado que no se puede
quitar la parte vírica del mismo.
• Desde hace varios años los programas antivirus utilizan formas un tanto más
complejas que no dependen solamente de la comparación con una base de
datos, sino que monitorean las acciones de los programas para observar si se
comportan como virus.
ANTISPYWARE
• Aunque los programas espía y programas publicitarios no son considerados
virus informáticos (principalmente porque el spyware no se reproduce), el
software anti spyware funciona de manera similar funciona el
software anti virus.
• En él se compara su base de datos de definiciones de spyware en los archivos en
su PC, el envío de un disparo cuando se detecta una coincidencia.
Normalmente, el software anti spyware le avisa cada vez que encuentre el
software malicioso u otros programas espía, y le permite saber lo que ha
encontrado. La mayoría de los antispyware ofrecen alguna información sobre el
software espía que se ha encontrado, como su nombre, origen, y lo que está
diseñado para hacer.
• La clave para la detección de spyware eficaz y eficiente y la eliminación en la
base de datos de spyware definiciones de archivo que es provista por el
desarrollador de software. Como con software anti-virus (que también requiere
definiciones actualizadas), si el anti spyware definiciones de datos no se
mantiene al día, no se puede detectar la más reciente sobre el software espía.
CORTAFUEGOS DEFINICIÓN
• Un cortafuegos o firewall es un sistema que previene el uso y el
acceso desautorizados a tu ordenador.
• Los cortafuegos pueden ser software, hardware, o una
combinación de ambos. Se utilizan con frecuencia para evitar
que los usuarios desautorizados de Internet tengan acceso a las
redes privadas conectadas con Internet, especialmente intranets.
• Todos los mensajes que entran o salen de la Intranet pasan a
través del cortafuegos, que examina cada mensaje y bloquea los
que no cumplen los criterios de seguridad especificados.
• Es importante recordar que un cortafuegos no elimina problemas
de virus del ordenador, sino que cuando se utiliza conjuntamente
con actualizaciones regulares del sistema operativo y un buen
software antivirus, añadirá cierta seguridad y protección
adicionales para tu ordenador o red.
CORTAFUEGOS DE HARDWARE
• Los cortafuegos de hardware proporcionan una fuerte
protección contra la mayoría de las formas de ataque
que vienen del mundo exterior y se pueden comprar
como producto independiente o en routers de banda
ancha.
• Desafortunadamente, luchando contra virus, gusanos
y Troyanos, un cortafuegos de hardware puede ser
menos eficaz que un cortafuegos de software, pues
podría no detectar gusanos en emails.
CORTAFUEGOS DE SOFTWARE
• Para usuarios particulares, el cortafuegos más utilizado
es un cortafuego de software. Un buen cortafuegos de
software protegerá tu ordenador contra intentos de
controlar o acceder a tu ordenador desde el exterior, y
generalmente proporciona protección adicional contra
los troyanos o gusanos de E-mail más comunes.
• La desventaja de los cortafuegos de software es que
protegen solamente al ordenador en el que están
instalados y no protegen una red.
HACKER
• Usuario de ordenadores especializado en penetrar en las
bases de datos de sistemas informáticos estatales con el Fin
de obtener información secreta.
• Tradicionalmente se considera Hacker al aficionado a la
informática cuya afición es buscar defectos y puertas
traseras para entrar en los sistemas. Para los especialistas,
la definición correcta sería: experto que puede conseguir da
un sistema informático cosas que sus creadores no
imaginan.
• En la actualidad, el término se identifica con el de
delincuente informático, e incluye a los cibernautas que
realizan operaciones delictivas a través de las redes de
ordenadores existentes.
DEFINCIONES CRACKER
• Persona que viola la seguridad de un sistema
informático con fines de beneficio personal o para
hacer daño.
• Persona que diseña o programa cracks informáticos,
que sirven para modificar el comportamiento o
ampliar la funcionalidad
delsoftware o hardware original al que se aplican.
• Persona que practica el cracking, acción de modificar
el código fuente a un programa.
LAMER
• Un lamer se considera a un aficionado al tema que se jacta de poseer
grandes conocimientos que realmente no posee y que no tiene
intención de aprender.
• Es aquel que ha visitado varias páginas web sobre hacking, ha
descargado algunos programas referentes al tema y al intentar usarlos,
inconscientemente sin darse cuenta puede destruir su propio
ordenador, o realizar alguna acción que resulte en un perjuicio para sí
mismo, sintiéndose luego igualmente superior a todos los demás.
• Los lamers son personas que creen ser hackers pero no pueden recibir
esta "denominación" debido a que utilizan programas creados por otras
personas. Frecuentemente insultan a los programadores y se creen los
mejores por saber utilizar programas hechos por otros.
• En foros y chats de internet, se usa para describir a usuarios novatos
que se comportan siempre de forma incompetente, o por un tiempo
prolongado. Se les suele conocer en estos ámbitos como "n00bs",
"nubs", o "noobs".
BIBLIOGRAFÍA
 WIKIPEDIA www.wikipedia.org
 Buscador: Google (www.google.es) MSN (www.msn.es)