SEGURIDAD INFORMÁTICA Y DELITOS INFORMÁTICOS
Historia de la creación del hombre y el
virus (pecado) que amenaza a toda la humanidad sin excepción alguna, y la única
vacuna que funciona para esta terrible enfermedad.
Recordar el mandamiento: No Robarás
1. Definir que es seguridad
Se puede definir como una sensación de paz,
tranquilidad, calma, proteger
2. Definir que es una amenaza
Todo aquello que atenta contra la seguridad
3. Definir que es seguridad informática
Es la acción de proteger, cuidar la información
Se entiende por seguridad de la información
a todas aquellas medidas preventivas y reactivas del hombre, de las
organizaciones y de los sistemas tecnológicos que permitan resguardar y
proteger la información buscando mantener la confidencialidad, la
disponibilidad e Integridad de la misma.
SEGURIDAD INFORMÁTICA
Entre las fuentes de amenaza para la
seguridad informática, los virus son uno de los principales agentes dañinos.
VIRUS
Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de la computadora, sin el permiso o
el conocimiento del usuario.
Pequeño software que al igual que un virus
biológico, infecta la computadora y se propaga en ella con diversos propósitos
como dañar, molestar, robar información, etc.
El primer virus fue llamado Creeper, creado
en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a
creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!).
Para eliminar este problema se creó el primer programa antivirus denominado
Reaper (cortadora).
El término virus no se adoptaría hasta 1984
Sus inicios fueron en los laboratorios de
Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor
Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual
consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo
posible.
CARACTERÍSTICAS DE UN VIRUS
Dado que una característica de los virus es
el consumo de recursos, los virus ocasionan problemas tales como: pérdida de
productividad, cortes en los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad
que tienen de diseminarse por medio de replicas y copias. Las redes en la
actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad
adecuada.
Otros daños que los virus producen a los
sistemas informáticos son la pérdida de información, horas de parada
productiva, tiempo de reinstalación, etc.
FORMAS COMUNES DE CONTAGIO
Existen dos grandes clases de contagio. En
la primera, el usuario, en un momento dado, ejecuta o acepta de forma
inadvertida la instalación del virus. En la segunda, el programa malicioso
actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema
operativo infectado comienza a sufrir una serie de comportamientos anómalos o
imprevistos. Dichos comportamientos pueden dar una pista del problema y
permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes
por interacción del usuario están las siguientes:
·
Mensajes que ejecutan automáticamente programas (como el programa de
correo que abre directamente un archivo adjunto).
·
Ingeniería social, mensajes como ejecute este programa y gane un premio,
o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
·
Entrada de información en discos de otros usuarios infectados.
·
Instalación de software modificado o de dudosa procedencia.
TIPOS DE AMENAZAS O
VIRUS E IMITACIONES
Existen diversos tipos de virus, varían
según su función o la manera en que éste se ejecuta en nuestra computadora
alterando la actividad de la misma, entre los más comunes están:
Software Espía (spyware): Es cualquier
aplicación informática que recolecta información valiosa de la computadora
donde está operando.
Troyano (Trojan): Programa tipo virus que
queda activo en el sistema y abre un puerto de entrada, haciendo que la PC
quede expuesta y pueda ser accedida en forma remota.
Gusano (Worm): Tipo de virus que tiene la
capacidad de replicarse a sí mismo. Tienes 2 tipos de variantes. Los que
consumen recursos de la computadora y los que usan la red para auto replicarse.
Existen diferentes tipos de gusanos
·
Gusanos de E-mail
·
Gusanos de IRC
IRC: (Internet Relay Chat) es un
protocolo de comunicación en tiempo real basado en texto, que permite debates
entre dos o más personas. Se diferencia de la mensajería instantánea en que los
usuarios no deben acceder a establecer la comunicación de antemano, de tal
forma que todos los usuarios que se encuentran en un canal pueden comunicarse
entre sí, aunque no hayan tenido ningún contacto anterior.
·
Gusanos de Mensajería Instantánea
·
Gusanos de Redes de Intercambio de archivos (p2p)
·
Gusanos de Internet
Phishing (Carnada – Morder el anzuelo): Es
un tipo de engaño creado por hackers malintencionados (crackers), con el
objetivo de obtener de información importante como números de tarjetas de
crédito, claves, datos de cuentas bancarias, etc.
Spamming (correo no deseado) Es el abuso de
cualquier tipo de sistemas de mensajes electrónicos (mensajería instantánea,
foros, blogs, etc.)
El spamming generalmente es originado por el
ánimo de lucro
Bombas lógicas o de tiempo: Son programas
que se activan al producirse un acontecimiento determinado. La condición suele
ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas
condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece
oculto al usuario.
Hoax: Los hoax no son virus ni tienen
capacidad de reproducirse por si solos. Son mensajes de contenido falso que
incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a
los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al
espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y,
en cualquier caso, tratan de aprovecharse de la falta de experiencia de los
internautas novatos.
Joke: Al igual de los hoax, no son virus,
pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado
a otro, y si se le llega a dar a errar es posible que salga una ventana que
diga: OMFG!! No se puede cerrar!
Tipos de Virus
Los virus se pueden clasificar de la
siguiente forma:
Virus residentes
La característica principal de estos virus
es que se ocultan en la memoria RAM de forma permanente o residente. De este
modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por
el sistema operativo, infectando todos aquellos ficheros y/o programas que sean
ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este
tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus
no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y
actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada
condición, se activan y buscan los ficheros ubicados dentro de su mismo
directorio para contagiarlos.
Virus de sobreescritura
Estos virus se caracterizan por destruir la
información contenida en los ficheros que infectan. Cuando infectan un fichero,
escriben dentro de su contenido, haciendo que queden total o parcialmente
inservibles.
Virus de boot(bot_kill) o de arranque
Los términos boot o sector de arranque hacen
referencia a una sección muy importante de un disco (tanto un disquete como un
disco duro respectivamente). En ella se guarda la información esencial sobre
las características del disco y se encuentra un programa que permite arrancar
el ordenador.Este tipo de virus no infecta ficheros, sino los discos que los
contienen. Actúan infectando en primer lugar el sector de arranque de los
disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el
virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al
ordenador mientras no se intente poner en marcha a éste último con un disco
infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los
disquetes contra escritura y no arrancar nunca el ordenador con un disquete
desconocido en la disquetera.
Algunos ejemplos de este tipo de virus son:
Polyboot.B, AntiEXE.
Virus de macro
El objetivo de estos virus es la infección
de los ficheros creados usando determinadas aplicaciones que contengan macros:
documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel
(ficheros con extensión XLS), bases de datos de Access (ficheros con extensión
MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de
Corel Draw, etc. Las macros son micro-programas asociados a un fichero, que
sirven para automatizar complejos conjuntos de operaciones. Al ser programas,
las macros pueden ser infectadas.
Estos «macro virus» son capaces de tomar el
control del ambiente en el que «viven», llegando incluso a ser capaces de
saltar de una plataforma a otra (por ejemplo, un documento de una aplicación
creado en PC puede «infectar» a una Mac).
Virus de enlace o directorio
Los ficheros se ubican en determinadas
direcciones (compuestas básicamente por unidad de disco y directorio), que el
sistema operativo conoce para poder localizarlos y trabajar con ellos.
Virus cifrados
Más que un tipo de virus, se trata de una
técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras
clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por
los programas antivirus. Para realizar sus actividades, el virus se descifra a
sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos
Son virus que en cada infección que realizan
se cifran de una forma distinta (utilizando diferentes algoritmos y claves de
cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e
impiden que los antivirus los localicen a través de la búsqueda de cadenas o
firmas, por lo que suelen ser los virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar
múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es
cualquier elemento que pueda ser infectado: archivos, programas, macros,
discos, etc.
Virus del Fichero
Infectan programas o ficheros ejecutables (ficheros
con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se
activa, produciendo diferentes efectos.
Virus de FAT
La Tabla de Asignación de Ficheros o FAT es
la sección de un disco utilizada para enlazar la información contenida en éste.
Se trata de un elemento fundamental en el sistema.Los virus que atacan a este
elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas
partes del disco, donde se almacenan los ficheros críticos para el normal
funcionamiento del ordenador.
Acciones de los virus
Algunas de las acciones de algunos virus
son:
Unirse a un programa instalado en el
ordenador permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
Ralentizar o bloquear el ordenador.
Destruir la información almacenada en el
disco, en algunos casos vital para el sistema, que impedirá el funcionamiento
del equipo.
Reducir el espacio en el disco.
Molestar al usuario cerrando ventanas,
moviendo el ratón...
Actores que amenazan la seguridad
- Un hacker es cualquier persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de "información segura". Su formación y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de información seguros, sin ser descubiertos, y también les da la posibilidad de difundir sus conocimientos para que las demás personas se enteren de cómo es que realmente funciona la tecnología y conozcan las debilidades de sus propios sistemas de información.
- Un cracker, es aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos.
- Un lammer es aquella persona deseosa de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red.
- Un copyhacher' es una persona dedicada a falsificar y crackear hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los bucaneros. Los copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red. Su principal motivación es el dinero.
- Un "bucanero" es un comerciante que depende exclusivamente de de la red para su actividad. Los "bucaneros" no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios.
- Un phreaker se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los celulares, han tenido que ingresar también al mundo de la informática y del procesamiento de datos.
- Un newbie o "novato de red" es un individuo que sin proponérselo tropieza con una página de hacking y descubre que en ella existen áreas de descarga de buenos programas de hackeo, baja todo lo que puede y empieza a trabajar con ellos.
- Un script kiddie o skid kiddie, es un simple usuariosde Internet, sin conocimientos sobre hackeo o crackeo que, aunque aficionado a estos tema, no los conoce en profundidad limitándose a recopilar información de la red y a buscar programas que luego ejecuta, infectando en algunos casos de virus a sus propios equipos.
MANDAMIENTOS
DE LA SEGURIDAD INFORMÁTICA
1.Cuidaras
la seguridad del sistema Operativo.
2.Aplicaras
regularmente las actualizaciones de seguridad.
3.Emplearas
chequeadores de integridad, antivirus y antispyware.
4.Encriptarás
la información sensible.
5.Usarás
sólo modos seguros de acceder al e-mail.
6.Utilizarás
únicamente navegadores seguros para acceder a la web.
7.No
abrirás enlaces ni archivos sospechosos.
8.Ingresarás
datos críticos, sólo en sitios seguros.
9.Si
debes correr riesgos, usarás sandboxing.
10.Te
mantendrás informado sobre nuevas maneras de vulnerar tu seguridad.
METODOS DE PROTECCIÓN
PASIVOS:
·
Evitar introducir a tu equipo medios de almacenamiento removibles que
consideres que pueden estar infectados
·
No instalar software “pirata”
·
Evitar descargar software de Internet
·
No Abrir mensajes provenientes de una dirección electrónica desconocida
ACTIVOS:
Antivirus: Son aplicaciones cuya
función es la de descubrir las trazas que han sido dejadas por un software
malicioso, para así poder detectarlo y eliminarlo y en algunos casos contener o
parar la contaminación. Su intención es mantener bajo control el sistema
mientras funciona, deteniendo las vías de infección conocidas y notificando al
usuario de posibles problemas de seguridad.
Filtro de Ficheros: Consiste en
generar filtros de ficheros dañinos, si el ordenado está conectado a una red.
Estos sistemas proporcionan seguridad sin requerir que el usuario intervenga,
pueden ser más eficaces.
ANTIVIRUS
Nacieron como una herramienta simple, cuyo
objetivo fuera detectar y eliminar virus informáticos.
Hacen su aparición para el año de 1980
Con el transcurso del tiempo, la aparición
de sistemas operativos más avanzados e internet, los antivirus, han
evolucionado hacia programas más avanzados que no solo buscan detectar un virus
informático, sino bloquearlo y prevenir una infección por los mismos.
El funcionamiento entre los diferentes
antivirus varían entre unos y otros, normalmente se basan en contar con una
lista de virus conocidos y sus formas de reconocerlos.
Los antivirus han incorporado funciones de
detección proactiva (no se basan en una lista de virus conocidos, sino que
analizan el comportamiento de los archivos o sus comunicaciones para detectar
cuales son potencialmente dañinas) utilizando técnicas como al Heurística, HIPS
((Host-based Intrusion Prevention System), que se basa en el análisis de las
acciones de los ejecutables en el sistema para determinar si estas son
malignas), etc.
Un antivirus tiene un ( o varios)
componentes residentes en memoria que se encargan de analizar y verificar los
archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo
real (mientras el pc está en uso)
También cuentan con componentes de análisis
bajo demanda (scanners, exploradores) y módulos de protección de correo
electrónico, internet, etc.
El objetivo principal de un antivirus es
detectar la mayor cantidad de amenazas informáticas que puedan afectar un
ordenador y bloquearlas antes de que la
misma pueda infectar un equipo o poder eliminarlas tras la infección.
TIPSO DE VACUNAS USADOS POR LOS ANTIVIRUS
PARA MANTENER LA SEGURIDAD EN UN COMPUTADOR
Solo detección: Solo detecta archivos
infectados no pueden eliminarlos o desinfectarlos.
Detección y Desinfección: Detectan archivos
infectados y que pueden desinfectarlos.
Detección y aborto de la acción: Detectan
archivos infectados y eliminan el archivo u objeto que tenga infección.
Comparación directa: Comparan directamente
los archivos para revisar si alguno está infectado.
Comparación por firmas: Comparan las firmas
de archivos sospechosos para saber si están infectados.
Comparación de signature de archivo:
Comparan los atributos guardados.
Métodos heurísticos: Usan métodos
heurísticas para comparar archivos.
Invocado por el usuario: Se activan
instantáneamente con el usuario.
Invocado por la actividad del sistema: Se
activan instantáneamente por la actividad del sistema.
No hay comentarios:
Publicar un comentario