Download Seguridad Informática
Document related concepts
no text concepts found
Transcript
S eguridad Informática 1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que caus an 5 - Formas de contagio 6 – O tros M alware 6 – Antivirus y Firewall 7 - M edidas de P revención IS I P rof. C arla M . M ansilla – Informática B ás ica - FC A S eguridad Informática 1- D efinición de Virus Son pequeños programas diseñados para alterar la forma en que funcionan las computadoras, sin la autorización o sin el conocimiento del usuario. Para ser considerados virus, basta con que estos programas cumplan dos criterios. En primer lugar, deben ejecutarse a sí mismos, con frecuencia insertando alguna versión de su propio código en el flujo de ejecución de un programa. En segundo lugar, deben replicarse. Por ejemplo, pueden copiarse a otros archivos ejecutables o a los discos que utilice el usuario. Los virus pueden invadir tanto computadoras de escritorio como servidores de red. IS I P rof. C arla M . M ansilla – Informática B ás ica - FC A S eguridad Informática 3 - Tipos de Virus Pueden clasificarse en tres categorías principales Los virus de programa infectan archivos de programa, generalmente con extensiones .COM, .EXE, .OVL, .DLL, .DRV, .SYS, .BIN e incluso .BAT. Ejemplos: Jerusalem y Cascade. Los virus de sector de arranque infectan el área de sistema de un disco, es decir, el registro de arranque de los discos. Algunos ejemplos de virus de sector de arranque son Form, Disk Killer, Michelangelo y Stoned. Los virus multipartitos, infectan tanto los registros de arranque como los archivos de programa. Los macrovirus infectan archivos de los programas Word, Excel, PowerPoint y Access de Microsoft Office. Sin embargo, la tendencia más reciente es infectar también otros programas. Todos estos virus usan un lenguaje de programación propio de estos programas, desarrollado para permitir a los usuarios automatizar determinadas tareas, las macros. IS I P rof. C arla M . M ansilla – Informática B ás ica - FC A S eguridad Informática 2 - R eproducción de los Virus El programa malicioso actúa replicándose a través de las redes, como los gusanos. Los virus de arranque actúan cuando se utiliza un disco de arranque por algún problema que se detectó. El disco infectado escribe inmediatamente su código en el registro maestro de arranque, de ahí en más se ejecutará cada vez que arranca la computadora. Los virus de infección de archivos suelen propagarse cuando el usuario ejecuta por accidente un programa infectado. El virus se carga en la memoria, junto con el programa. A continuación, infecta todos los programas que se ejecuten desde el programa original, o que sean abiertos por cualquier usuario de la computadora. Esto sigue produciéndose hasta que se apaga la computadora. IS I P rof. C arla M . M ansilla – Informática B ás ica - FC A S eguridad Informática 4 - Los daños que caus an Algunos virus dañan la computadora, mediante la corrupción de programas, la eliminación de archivos o el formateo del disco duro. La finalidad de otros no es causar daños, sino simplemente replicarse a sí mismos consumiendo memoria, provocando un comportamiento errático dando lugar a bloqueos del sistema y pérdidas de datos. Los daños que los virus provocan a los sistemas informáticos son: Pérdida de información (evaluable según el caso) Horas de contención (Técnicos de SI, Horas de paradas productivas, tiempos de contención o reinstalación, cuantificables según el caso+horas de asesoría externa) Pérdida de imagen (Valor no cuantificable) IS I P rof. C arla M . M ansilla – Informática B ás ica - FC A S eguridad Informática 5 – Formas de C ontagio Las contaminaciones más frecuentes por interacción del usuario son: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio. Entrada de información en discos de otros usuarios infectados. Instalación de software pirata o de baja calidad. En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario por virus como Blaster, Sasser y sus variantes, por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y contagiar el equipo. De manera frecuente, el usuario deberá descargar actualizaciones y parches de seguridad. IS I P rof. C arla M . M ansilla – Informática B ás ica - FC A S eguridad Informática 6 - O tros M alware MALicious softWARE (software malicioso). Técnicamente, su definición sería: “cualquier programa, documento o mensaje, susceptible de causar perjuicios a los usuarios de sistemas informáticos”. Spyware recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. Adware publicidad no solicitada, seguimiento de hábitos. Spam mensajes electrónicos no solicitados y masivos, sobrecargando recursos y servidores. Keylogger registran pulsaciones de teclado y roban contraseñas. Hijacker modifican web de inicio y resultados de búsquedas. RATs (remote access trojan) control del PC por un hacker IS I P rof. C arla M . M ansilla – Informática B ás ica - FC A S eguridad Informática 6 – Antivirus y Firewall Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros malware. Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos. Actualmente a los antivirus se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras. Un firewall es un componente de software o hardware de un equipo con conexión a Internet o a una red interna, cuya función es prevenir comunicaciones y tráfico de datos fuera de las pólizas de seguridad impuesta por el administrador de sistemas. IS I P rof. C arla M . M ansilla – Informática B ás ica - FC A S eguridad Informática 7 - M edidas de P revención Asegurar de que sus definiciones de virus estén actualizadas, al menos una vez por semana. Y mantener activada la Auto-Protección del antivirus en todo momento. No abrir mensajes de correo electrónico de origen desconocido ni ejecutar sus adjuntos. Los últimos virus vienen en los ppt., más difundidos que cualquier otro tipo de archivos. No abrir mensajes de correo electrónico que contengan “asunto” sospechoso o en inglés aunque sea de origen conocido. Contar con un firewall que bloquee los puertos a través de los cuales puede enviarse información al exterior. “ La gente piensa que la mejor defensa es tener el mejor antivirus, muy actualizado. Y eso es importante, pero en mi opinión creo que es mejor actuar con un poco de cabeza” Miguel Colomer especialista de la empresa Data Security en Barcelona, España. IS I P rof. C arla M . M ansilla – Informática B ás ica - FC A S eguridad Informática WE B G rafía www.tele-centros.org www.wikipedia.org www.monografias.com O tro M aterial Ppt. “La Información como arma contra los virus” de Ignacio M. Sbampato Webmaster de Virus Attack! y de EnciclopediaVirus.com – 2003. Ppt. “Virus informáticos” de René Vidal. Ppr. “Amenazas a la seguridad” de Ainhoa Gracia, ESI (European Software Institute) – 2005. “A Defender tu PC” de Alexix Burgos - Users - 3.0 Nº 204 – pag.44 - 2007 IS I P rof. C arla M . M ansilla – Informática B ás ica - FC A