domingo, 4 de octubre de 2015

SEGURIDAD INFORMATICA


      La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello  existen un serio de estándares, protocolos, método, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o la información.
        La seguridad informática comprende software, bases de datos, metadatos, archivo y todo lo que se valora y signifique un riesgo si esta llega a manos de otras personas
Existen las circunstancias “no informáticas” que pueden afectar tus datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia en el caso de los datos.

ESTOS FENOMENOS PUEDEN SER CAUSADOS POR:


EL USUARIO:


        Causa el mayor problema ligado a la seguridad de un sistema informático, ya sea porque no le importa, no se da cuenta o a propósito.


PROGRAMAS MALICIOSOS:


         Es instalado por inatención o maldad en el ordenado abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa de espía.


UN INTRUSO:


        Personas que consiguen acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer,  script kiddie o script boy, viruxer.)



UN SINIESTRO (ROBO, INCENDIO, INUNDACIÓN)



         Una mala manipulación o una mal atención, varían a la pérdida del material o de los archivos.
      La medida más eficiente para la protección de los datos aes determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos almacenados en su totalidad la primera vez) y copias de seguridad incrementables (solo se copian los ficheros creados modificados desde el último backup.


Un buen sistema de respaldo debe contar con ciertas características indispensables:

1. Continuo
El respaldo de datos debe ser completamente continuo.

2. Seguro
Muchos programas de respaldo incluyen cifrado de datos, lo cual debe ser hecho localmente en el equipo antes del envío de la información.

3. Remoto
Los datos deben quedar alojados en unidades de almacenamiento externas y no en unidades internas.

4. Mantener versiones anteriores de los datos.
Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos.

 VIRUS INFORMATICOS




SECTOR DE ARRANQUE (BOOT)



         Tanto los discos rígidos como los disquetes contienen un Sector de Arranque, el cual contiene información específica relativa al formato del disco y los datos almacenados en él. Además, contiene un pequeño programa llamado Boot Program que se ejecuta al bootear desde ese disco y que se encarga de buscar y ejecutar en el disco los archivos del sistema operativo. 
        
         Este programa es el que muestra el famoso mensaje de "Non-system Disk or Disk Error" en caso de no encontrar los archivos del sistema operativo. Este es el programa afectado por los virus de sector de arranque. La computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco rígido, infectando luego cada disquete utilizado en el PC.


                                  MULTIPARTICION




       Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores. Es decir, pueden simultáneamente infectar archivos, sectores boot de arranque y tablas FAT.


            RESIDENTES EN MEMORIA



     El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destrucción.


MACROVIRUS




          Son los virus mas populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw, o AutoCAD.

         Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro.

HTLM




          Un mecanismo de infección más eficiente que el de los Java applets y Actives controls apareció a fines de 1998 con los virus que incluyen su código en archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una página web puede contener y ejecutar un virus.
        Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios de Win98, 2000 y de las últimas versiones de Explorer. Esto se debe a que necesitan que el Windows Scripting Host se encuentre activo. Potencialmente pueden borrar o corromper archivos.



             CABALLO DE TROYA


       Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino.
   Los troyanos no cumplen con la función de autor reproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. (Generalmente son enviados por e-mail)








                             BOMBAS



         Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas). 
    Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada.  
  Ejemplos de bombas lógicas son los virus que se activan cuando al disco rígido solo le queda el 10% sin uso, una secuencia de teclas o comandos. Ejemplos de este tipo de programas son virus como Viernes 13 o el virus Miguel Ángel.



REPRODUCTORES (RABBITS)



            Los reproductores (también conocidos como conejos-rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema.
        La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal.


GUSANOS (WORM)



  Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información. 
  Este método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa. 

Existen básicamente 3 métodos de propagación en los gusanos:



1 - Correo electrónico - El gusano envía una copia de sí mismo a todos los usuarios que aparecen en las libretas de direcciones que encuentra en el ordenador dónde se ha instalado.

2 - Mecanismos basados en RPC (Remote Procedure Call) - El gusano ejecuta una copia de sí mismo en todos los sistemas que aparecen en la tabla de rutas(rcopy y rexecute).

3 - Mecanismos basados en RLOGIN - El gusano se conecta como usuario en otros sistemas y una vez en ellos, se copia y ejecuta de un sistema a otro.


POLIMORFICOS



         Es una técnica que consiste en cambiar el método de encriptación de generación en generación, es decir, que entre distintos ejemplares del mismo virus no existen coincidencias ni siquiera en la parte del virus que se encarga del descifrado del resto del virus. Esto obliga a los antivirus, usar técnicas heurísticas ya que como el virus cambia en cada infección es imposible localizarlo buscándolo por cadenas de código. 
       Aquello  se consigue utilizando un algoritmo de encriptación que pone las cosas muy difíciles a los antivirus. No obstante no se puede codificar todo el código del virus, siempre debe quedar una parte sin mutar que toma el control y esa es la parte más vulnerable al antivirus.



LAS PRINCIPALES VIAS DE INFECCION SON:



.      Redes Sociales

·         Sitios Web

·         Redes 2p2 (descargas con regalo)

·         Dispositivos USB/CDs/DVDs infectados.

·         Sitios Webs legítimos pero infectados

·         Adjunto en Correos no solicitados (Spam)

ANTIVIRUS


       Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia informáticos, sino bloqueados, desinfectarlos y prevenir una infección de los mismos y actualmente ya sin capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
      El comprar un antivirus o descargarlo de internet en ocasiones lo haces desconociendo la capacidad que tienen. Por ello son los métodos para contener o reducir riesgos pueden ser pasivos o activos.


Referencias:
ARENAZA VILLAVICENCIO, Alejandro. (2012). Curso-Taller de informatica.Software ofimatico. 1ª edición. Mexico.
http://spi1.nisu.org/recop/al01/salva/clasific.html


5 comentarios:

  1. Me gusto porque la información es buena te explica bien detalladamente y tiene imagenes

    ResponderBorrar
  2. excelente información ya que te explica detalladamente lo que es la seguridad informática

    ResponderBorrar
  3. me gusto el tema por que te recuerda que tienes que proteger tu compu de todas las entradas porque muchas te pueden provocar tener virus.

    ResponderBorrar
  4. O mi dios no sabia que habia tantos virus que dañarian mi equipo ahora lo protegere mas contra esos feos gusanos informaticos

    ResponderBorrar