viernes, 11 de septiembre de 2015

ATACANTES DE LA SEGURIDAD DE LA INFORMACIÓN

       


La seguridad es una forma de protección contra los riesgos. Ésta se refiere a la confidencialidad,
integridad y disponibilidad de la información y datos. Además, la seguridad de la
información involucra la implementación de estrategias que cubran los procesos en donde
la información es primordial, controles de seguridad, tecnologías y procedimientos para
detectar amenazas que puedan explotar vulnerabilidades y que pongan en riesgo dicha
información, es decir, que ayuden a proteger y salvaguardar tanto la información como los
sistemas que almacenan y administran, independientemente de la forma de los datos que
se tengan. Esta forma de administrarlos puede ser de manera electrónica, impresa, audio
u otras formas


Los principales atacantes de la seguridad de la información son:

• El hacker: Es una persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, se mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina, ante todo, por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de “información segura”.

Su formación y las habilidades que posee le da una experticia mayor que le permite acceder a sistemas de información seguros, sin ser descubierto y también le da la posibilidad de difundir sus conocimientos para que las demás personas se enteren de cómo es que realmente funciona la tecnología y conozcan las debilidades de sus propios sistemas de información.

• El cracker: Se denomina así a aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un cracker es un hábil conocedor de programación de software y hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores
remotos.


El lammer: A este grupo pertenecen aquellas personas deseosas de alcanzar el
nivel de un hacker, pero su poca formación y sus conocimientos le impiden realizar
este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar,
en forma indiscriminada, cualquier tipo de programa publicado en la red.

• El copyhacker: Son una nueva generación de falsificadores dedicados al crackeo de
hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica
en establecer amistad con los verdaderos hackers, para copiarles los métodos  de ruptura y después venderlos a los bucaneros. Los copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red. Su principal motivación es el dinero.

• Bucaneros: Son los comerciantes de la red, mas no existen en ella; aunque no poseen ningún tipo de formación en el área de los sistemas, sí poseen un amplio conocimiento en el área de los negocios.

• Phreaker: Se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente, con el auge de los celulares, han tenido que ingresar también al mundo de la informática y del procesamiento de datos.

• Newbie: Es el típico “novato” de red, sin proponérselo tropieza con una página de hacking
y descubre que en ella existen áreas de descarga de buenos programas de hackeo, baja todo lo que puede y empieza a trabajar con ellos.

• Script kiddie: Denominados también “skidkiddie”, son simples usuarios de Internet, sin conocimientos sobre hack o crack, aunque aficionados a estos temas, no los comprenden de manera real; simplemente, son cibernautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando de virus (en algunos casos) a sus propios equipos. También podrían denominarse los “pulsa botones o clickqueadores”
de la red.

ACTIVIDAD DE VIRUS Y ANTIVIRUS

Realicen en la Evidencia Info1-5 un resumen (en forma de cuadro sinóptico, mapa conceptual,
diagrama, etcétera) sobre el tema de seguridad de la información, tomando en cuenta los siguientes
aspectos:



1. Definición de seguridad de la información.

2. De qué se componen los protocolos de seguridad de la información.

3. Cinco ejemplos de principales ataques a la seguridad de la información.

4. Tres medios de transmisión de ataques a los sistemas de seguridad.

5. Los principales delitos hechos por computadora.





ANTIVIRUS


ANTIVIRUS


Los antivirus son programas codificadores los cuales eliminar cualquier error o filtración por algún archivo (virus) que dañe de cualquier forma a tu sistema operativo.

Creados a partir de que se descubrió el primer virus informático de no haber sido por este motivo, la conexión a Internet,trabajo en computadoras y hasta el chat, serian mas rápidos.

Sirven para que hoy en día tu sistema ,pueda ser regularmente rapido ya que ningún antivirus es capaz de eliminarlos ni de proteger tus entradas. Hoy en día hay antivirus que se acercan cada vez mas a una protección completa
como el: eset smart security 4 bussiness edition el mas completo , se podría decir que este es el que ocupa el primer lugar en protección.



                        Por lo anterior, debemos preguntarnos: ¿Cómo puedo proteger mi computadora? 
Bien, pues instalando y usando un antivirus. Existe una variedad enorme de software antivirus
en el mercado; manténgalo siempre actualizado porque nacen virus nuevos todos
los días y su antivirus necesita saber de su existencia para proteger su sistema operativo.
La mayoría del software antivirus posee servicios de actualización automática. A continuación
se presentan algunos de los antivirus más conocidos:



• Kaspersky antivirus
• BitDefender
• Panda security
• F-Prot
• Norton antivirus
• F-Secure
• McAfee
• NOD32
• avast! y avast! Home
• PC-cillin
• AVG Anti-Virus
y AVG Anti-Virus Free
• Zone Alarm AntiVirus

TIPOS DE VIRUS

VIRUS  



Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

TIPOS DE VIRUS

Clasificación de los virus


A continuación brindamos una clasificación completa de los virus informáticos:
De archivos: Infectan archivos ejecutables y drivers. Al ejecutar una aplicación, es
probable que la misma se infecte.
De partición (MBR): Infectan al MBR de un disco duro. Pueden borrarse fácilmente
sin necesidad de un antivirus, arrancando con un diskette limpio (con la certeza del
100% de que no se encuentra infectado por ningún virus) y ejecutando el comando
FDISK/MBR desde la línea de comandos.
• De sector de inicio: Infecta el código ejecutable del sector de arranque de un medio
de almacenamiento. Cuando se intenta bootear desde este medio, el virus pasa a la
memoria y puede hacer lo que desee.
De macro: Modifican las secuencias de instrucciones pregrabadas (macros) ubicadas
en un documento o en plantillas (de Word o Excel) de manera tal que al abrirlos,
pueden ejecutar acciones no deseadas, como por ejemplo, destruir l contenido del
documento.
• Multipartido: Utiliza una combinación de técnicas para propagarse,como por ejemplo: infectar
archivos y sectores de inicio.
• Troyano: Es un virus que no se propaga por sí solo, por lo cual es necesario que se copie e instale
manualmente en la PC a infectar.  Se oculta en programas que dicen hacer una cosa, pero
esconden posibilidades de hacer otras. Un ejemplo de este tipo de virus es aquel que, al
ser ejecutado en una PC, habilita  funciones para el control de la misma en forma remota, sin
el consentimiento del usuario e invadiendo su privacidad.
• Stealth (fantasmas): Se esconden  a sí mismos. Si un virus de este tipo se encuentra en la memoria, cuando cualquier programa intenta leer el archivo infectado, resulta engañado y cree
que el virus no se encuentra en el archivo. El virus residente en la memoria se encarga de cambiar el contenido
que se informa.
• Polimórfico: Se cambia a sí mismo cada vez que se propaga; por lo cual, al intentar
identificarlo buscando una secuencia de bytes que lo caractericen, no se encuentra.
Cambia su contenido en forma aleatoria y dificulta su identificación.
• De camuflaje: Utilizan trucos para esconderse de los antivirus.
De acción directa: En el momento que infectan, disparan su acción destructiva o
principal objetivo, que puede ser destruir archivos o mostrar un mensaje de broma.
• Residentes: Se mantienen dentro de la memoria y esperan a que ocurra un evento
para disparar su acción destructiva u objetivo principal.




Asimismo, existen algunos virus residentes que nunca se disparan. Hay que tener en
cuenta un concepto fundamental para no caer en creencias que nada tienen que ver con
la realidad, por ejemplo:

• Una vez apagada la PC se pierde todo el contenido de la memoria y el único lugar en
donde puede quedar un virus es en los medios de almacenamiento, es decir, diskettes,
discos duros, CD-ROM, etcétera, o bien en la Flash BIOS (tener mucho cuidado
con estos últimos), pero si desactivamos ésta, los virus no quedan registrados en el
reloj, ni en la motherboard, ni en la memoria caché.

• Los virus suelen afectar al correcto funcionamiento del PC y de las aplicaciones que
corren en ésta cuando la han infectado, por lo que no sería extraño que dejen de
funcionar aplicaciones, o la máquina se quede colgada con frecuencia, o aparezcan
mensajes inesperados.

• La acción destructiva de un virus puede incluir la eliminación de archivos, destrucción
de particiones o sistemas de archivos completos, instalación de mensajes no deseados,
modificación del contenido de documentos, etcétera. Cuando hacen efecto los
resultados pueden ser muy perjudiciales, por lo cual siempre es conveniente tener las
copias de seguridad al día.

¿Cómo saber si mi PC está infectada?



El síntoma típico es que el sistema se reinicia cada pocos minutos sin ninguna acción del
usuario.

En Windows XP puede mostrarse una ventana con un mensaje muy similar al siguiente:
•• LSA Shell (Export Version) ha encontrado un problema y debe cerrarse. Sentimos
los inconvenientes ocasionados.
• En Windows 2000 aparece una ventana casi idéntica a la provocada en Windows XP
por el gusano Blaster o Lovsan, así como algunos de los siguientes mensajes:
•• Apagar el sistema. Se está apagando el sistema. Guarde todo trabajo en curso y
cierre la sesión. Se perderá cualquier cambio que no haya sido guardado.
•• El apagado ha sido iniciado por NT AUTORITHY\SYSTEM. Tiempo restante para el
apagado: xx:xx:xx.
•• El proceso del sistema C:\WINNT\system32\lsass.exe terminó de forma inesperada,

indicando código 0. Windows debe reiniciar ahora.