Virus Informático








Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Su función es básicamente propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo  Gusano informático , son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Funcionamiento de los virus:

  •  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
  • El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  • El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
  • Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Formas más comunes de infectarse un pc:


  •  Redes Sociales.
  • Sitios webs fraudulentos.
  • Redes P2P
  • Dispositivos USB/CDs/DVDs infectados.
  • Sitios webs legítimos pero infectados.
  • Adjuntos en Correos no solicitados (Spam).


La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:
·         Un programa Antivirus.
·         Un programa Cortafuegos.
·         Tener  sentido común no clikando en enlaces de correos que no conocemos o descargar ejecutables en páginas que no son de confianza.
Para eliminar un virus la mejor opción es usar un buen antivirus con la base actualizada, existen de pago y también los hay muy fiables gratuitos, además es recomendable usar otros programas anti malware (Malwarebytes) y limpiadores de navegadores, como el Ccleaner (que es gratuito).

Bibliografía:

www.wikipedia.org
Seguridad informática  Editorial: Mc Graw Hill   Autor: Jose Fabián Roa Buendía.

Gusanos Informáticos









Un gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus.  Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.
Lo más peligroso de los gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente.
Debido a la naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de sistema (o anchura de banda de la red), haciendo que los servidores y los ordenadores individuales dejen de responder.
Los métodos de prevención no son diferentes a los de cualquier otro virus, por lo que los consejos para evitar esta infección son los habituales:
  • Mantener el sistema operativo totalmente actualizado.
  • Actualizar de forma constante las aplicaciones de terceros (Java, Flash, Adobe Reader, etc.).
  • Disponer de un antivirus eficaz y que esté actualizando al día.
  • Tener activado el firewall de Windows o el firewall que incorpore nuestra aplicación de seguridad.
  • Realizar una navegación segura y prudente, tratando de evitar páginas con dudosa reputación.
  • Evitar ejecutar archivos de los que no confiemos al 100%, esto incluye los adjuntos que recibimos por email.
  • Evitar instalar aplicaciones ilegales o generadores de claves, aquí el riesgo de infección es alto.
Medidas para proteger el ordenador:

  • Invierta en un programa anti-virus.

  • Actualice su Sistema Operativo cuando menos una vez al mes.
  • Jamás haga clic en ningún agregado que venga en un correo electrónico del cuál no está 100% seguro que conoce y confía. Aún si le tiene confianza, primero haga un escaneo del documento antes de abrirlo.
  • Jamás abra ningún archivo que le llegue por mensajero instantáneo, sin primero escanearlo y verificar que la persona que lo envía deseaba mandárselo.
  • Aléjese de cadenas (networks) de envío de archivos de amigo a amigo tales como Bit Torrent.

Conclusión:

Los gusanos son virus que afectan a los programas son muy malévolos al grado que pueden causar daño a tu ordenador, esto provocará tal vez que hasta pierdas información de suma importancia. Se debe tener cuidado al grabar archivos en memorias portátiles como el USB y que al conectarse a la PC pueda contagiarla, evitar descargar de páginas desconocidas o usar los programas portables. Evitar abrir libremente cualquier archivo empaquetado  en ficheros RAR o ZIP, sobre todo aquellos que son enviados al correo electrónico o por el chat.

Bibliografía: 

www.wikipedia.org
es.slideshare.net
http://rootear.com
http://www.masadelante.com

Firewall








Un firewall o cortafuegos es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de tráfico entrante y saliente que hay entre 2 redes u ordenadores de una misma red.
Si el tráfico entrante o saliente cumple con una serie de Reglas que nosotros podemos especificar, entonces el tráfico podrá acceder o salir de nuestra red u ordenador sin restricción alguna. En caso de no cumplir las reglas el tráfico entrante o saliente será bloqueado, asi pues podemos asegurar que con un firewall bien configurado podemos evitar intrusiones no deseadas en nuestra red y ordenador así como también bloquear cierto tipo de tráfico saliente de nuestro ordenador o nuestra red.
La función de un firewall es proteger los equipos individuales, servidores  o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red.
Así por lo tanto queda claro que es altamente recomendable que todo el mundo utilice un firewall por los siguientes motivos:
  • Preservar nuestra seguridad y privacidad.
  • Para proteger nuestra red doméstica o empresarial.
  • Para tener a salvo la información almacenada en nuestra red, servidores u ordenadores.
  • Para evitar intrusiones de usuarios no deseados en nuestra red y ordenador. Los usuarios no deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra misma red.
  • Para evitar posibles ataques de denegación de servicio.
Así por lo tanto un firewall debidamente configurado nos podrá proteger por ejemplo contra ataques IP address Spoofing, Ataques Source Routing, etc.
Funcionamiento del firewall: El firewall normalmente se encuentra en el punto de unión entre 2 redes. También en cada una de las subredes dentro de nuestra red  se puede tener otro firewall, y cada uno de los equipos a la vez puede tener su propio firewall por software. De esta forma, en caso de ataques podemos limitar las consecuencias ya que podremos evitar que los daños de una subred se propaguen a la otra. Lo primero que tenemos que saber para conocer el funcionamiento de un firewall es que la totalidad de información y tráfico que pasa por nuestro router y que se transmite entre redes es analizado por cada uno de los firewall presentes en nuestra red.
Si el tráfico cumple con las reglas que se han configurado en los firewall el trafico podrá entrar o salir de nuestra red.
Si el tráfico no cumple con las reglas que se han configurado en los firewall entonces el tráfico se bloqueará no pudiendo llegar a su destino.
El tipo de reglas y funcionalidades que se pueden construir en un firewall son las siguientes:
  • Administrar los accesos de los usuarios a los servicios privados de la red como por ejemplo aplicaciones de un servidor.
  • Registrar todos los intentos de entrada y salida de una red. Los intentos de entrada y salida se almacenan en logs.
  • Filtrar paquetes en función de su origen, destino, y número de puerto. Esto se conoce como filtro de direcciones. Así por lo tanto con el filtro de direcciones podemos bloquear o aceptar el acceso a nuestro equipo de la IP 192.168.1.125 a través del puerto 22. Recordar solo que el puerto 22 acostumbra a ser el puerto de un servidor SSH.
  • Filtrar determinados tipos de tráfico en nuestra red u ordenador personal. Esto también se conoce como filtrado de protocolo. El filtro de protocolo permite aceptar o rechazar el tráfico en función del protocolo utilizado. Distintos tipos de protocolos que se pueden utilizar son http, https, Telnet, TCP, UDP, SSH, FTP, etc.
  • Controlar el número de conexiones que se están produciendo desde un mismo punto y bloquearlas en el caso que superen un determinado límite. De este modo es posible evitar algunos ataques de denegación de servicio.
  • Controlar las aplicaciones que pueden acceder a Internet. Así por lo tanto podemos restringir el acceso a ciertas aplicaciones, como por ejemplo dropbox, a un determinado grupo de usuarios.
  • Detección de puertos que están en escucha y en principio no deberían estarlo. Así por lo tanto el firewall nos puede advertir que una aplicación quiere utilizar un puerto para esperar conexiones entrantes.
Limitaciones de un firewall:
  • Un firewall en principio es probable que no nos pueda proteger contra ciertas vulnerabilidades internas. Por ejemplo cualquier usuario puede borrar el contenido de un ordenador sin que el firewall lo evite, introducir un USB en el ordenador y robar información, etc.
  • Los firewall solo nos protegen frente a los ataques que atraviesen el firewall. Por lo tanto no puede repeler la totalidad de ataques que puede recibir nuestra red o servidor.
  • Un firewall da una sensación de seguridad falsa. Siempre es bueno tener sistemas de seguridad redundantes por si el firewall falla. Además no sirve de nada realizar una gran inversión en un firewall descuidando otros aspectos de nuestra red ya que el atacante siempre intentará buscar el eslabón de seguridad más débil para poder acceder a nuestra red.
Tipos de firewall:
·         Dispositivos de hardware firewall; el dispositivo protegerá a la totalidad de equipos de la red y además podremos realizar la totalidad de la configuración en un solo punto que será el mismo firewall. Además los firewall por hardware acostumbran a implementar funcionalidades interesantes como pueden ser  CFS , ofrecer tecnologías SSL o VPN, antivirus integrados, antispam, control de carga, etc.
·         Los firewall por software son los más comunes y los que acostumbran a usar los usuarios domésticos en sus casas, se instala directamente en los ordenadores o servidores que queremos proteger y solo protegen el ordenador o servidor en el que lo hemos instalado.

Bibliografía:
·                         www.wikipedia.org
·                         http://geekland.eu
         Seguridad informática  Editorial: Mc Graw Hill   Autor: Jose Fabián Roa Buendía.

Spam








Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono móvil.
Haciendo un poco de historia, el primer caso de spam del que se tiene noticia es una carta enviada en 1978 por la empresa Digital Equipment Corporation.
Esta compañía envió un anuncio sobre su ordenador DEC-20 a todos los usuarios de ArpaNet (precursora de Internet) de la costa occidental de los Estados Unidos. Sin embargo, la palabra spam no se adoptó hasta 1994, cuando en Usenet apareció un anuncio del despacho de los abogados Lawrence Cantera y Martha Siegel. Informaban de su servicio para rellenar formularios de la lotería que da acceso a un permiso para trabajar en Estados Unidos.
Características: Las características más comunes que presentan este tipo de mensajes de correo electrónico son:
  • La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.
  • El mensaje no suele tener dirección Reply.
  • Presentan un asunto llamativo.
  • El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.
  • La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia.
El spam es un fenómeno que va en aumento día a día, y representa un elevado porcentaje del tráfico de correo electrónico total. Además, a medida que surgen nuevas soluciones y tecnologías más efectivas para luchar contra el spam, los spammers, se vuelven a su vez más sofisticados, y modifican sus técnicas con objeto de evitar las contramedidas desplegadas por los usuarios. Los spammers tratan de conseguir el mayor número posible de direcciones de correo electrónico válidas. Con este objeto, utilizan distintas técnicas, algunas de ellas altamente sofisticadas:
  • Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones del resto de miembros.
  • Compra de bases de datos de usuarios a particulares o empresas: aunque este tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado subyacente.
  • Uso de robots (programas automáticos), que recorren Internet en busca de direcciones en páginas web, grupos de noticias, weblogs, etc.
  • Técnicas de DHA (Directory Harvest Attack): el spammer genera direcciones de correo electrónico pertenecientes a un dominio específico, y envía mensajes a las mismas. El servidor de correo del dominio responderá con un error a las direcciones que no existan realmente, de modo que el spammer puede averiguar cuáles de las direcciones que ha generado son válidas. Las direcciones pueden componerse mediante un diccionario o mediante fuerza bruta, es decir, probando todas las combinaciones posibles de caracteres.
Por lo tanto, todos los usuarios del correo electrónico corremos el riesgo de ser víctimas de estos intentos de ataques. Cualquier dirección pública en Internet (que haya sido utilizada en foros, grupos de noticias o en algún sitio web) será más susceptible de ser víctima del spam.
Las recomendaciones para evitar el SPAM son las siguientes:
  • enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax).
  • Si aún así se deseara enviar mensajes a muchos destinatarios hacerlo siempre Con Copia Oculta (CCC), ya que esto evita que un destinatario vea (robe) el mail de los demás destinatarios.
  • No publicar una dirección privada en sitios webs, foros, conversaciones online, etc. ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam).
  • Si se desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de mails destinada para ese fin. Algunos servicios de webmail disponen de esta funcionalidad: protegemos nuestra dirección de mail mientras podemos publicar otra cuenta y administrar ambas desde el mismo lugar.
  • Para el mismo fin también es recomendable utilizar cuentas de correos temporales y descartables como las mencionadas al pie del presente.
  • Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de mail y sólo lograremos recibir más correo basura.
  • Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva.
Bibliografía:
·         www.wikipedia.org
·         http://www.segu-info.com.ar
·         Seguridad informática  Editorial: Mc Graw Hill   Autor: Jose Fabián Roa Buendía.