QR

QR

jueves, 14 de julio de 2011

Virus informáticos


1.       ¿Qué es un virus? ¿Cuáles son las características?
2.       ¿Qué efectos produce?
3.       ¿Cómo se contagia un virus informático?
4.       ¿Cuáles son las medidas de seguridad que se deben adoptar en un sistema informático?
5.       Nombrar diferentes virus informáticos.
6.       Buscar un recorte periodístico (virtual) sobre delito informático y realizar una exposición oral del mismo.

1         .Un virus informático es un programa o software que se auto ejecuta y se propaga insertando  copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.

Características:
·        .- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.

·         .-Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz  de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto.

·         .- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán la pc, esto causa que el virus se esparza más rápidamente.

·         .- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho más letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora.

·         .- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.
·         .- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo).

2.   Efectos que produce:
·         Mensajes: Visualizan mensajes molestos por pantalla.
·         Travesuras: Por ejemplo, reproducir una canción
·         Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión.
·         Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado.
·         Corrupción de datos: alterar el contenido de los datos de algunos archivos.
·         Borrado de datos.

3.       Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
·         En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
·         Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
·         Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
·         Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
·         Entrada de información en discos de otros usuarios infectados.
·         Instalación de software modificado o de dudosa procedencia.
·         En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.

4.       Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos
·         Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
·         Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
Pasivos
·         Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
·         No instalar software "pirata", pues puede tener dudosa procedencia.
·         No abrir mensajes provenientes de una dirección electrónica desconocida.
·         No aceptar e-mails de desconocidos.
·         Informarse y utilizar sistemas operativos más seguros.
·         No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
·          
5.       Existen diversos tipos de virus:

·         Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
·         Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
·         Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
·         Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar.

·         Retro Virus: Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye.

·         Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

·         Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
6.       Articulo periodístico sobre Problemas en la seguridad informática


§  .Contar alguna situación reciente (en 2006) en la que se hayan presentado problemas de seguridad informática (no se olviden de consignar la fuente consultada: revista, diario, diario electrónico, etc)

§  SEGURIDAD PARA PEQUEÑAS Y MEDIANAS EMPRESAS

§  La defensa que mejor cuida tu red
§  Internet llegó para quedarse en las Pymes. Y también los peligros que vienen desde el ciberespacio. Aquí, cómo protegerse de virus, hackers, spam y otras amenazas.

§  Por Leonardo Correa.
§  lcorrea@clarin.com

§  El acceso a la Web y al correo electrónico es una necesidad básica para las pequeñas empresas. Estudios de abogados y de arquitectos, inmobiliarias, consultorios médicos, comercios mayoristas, todos necesitan de Internet para poder comunicarse. Pero estas nuevas herramientas de intercambio de datos tienen su lado oscuro: la inseguridad informática.

§  Hoy, Internet es la nueva puerta de ingreso de las empresas para los ciber de lincuentes. Por allí pueden sustraer claves bancarias, listas de precios y cualquier tipo de información confidencial. Además, cada día aparecen nuevos virus, y aunque hoy hay nuevos riesgos (spam, phishing, spyware) los ciber bichos siguen siendo el principal problema.

§  Según un estudio reciente del FBI y del Instituto de Seguridad Informática de los Estados Unidos, los ataques por virus representan el 32 por ciento de las pérdidas financieras asociadas a problemas de seguridad informática.

§  Para minimizar tantos riesgos, lo mejor es tener instalados en la red de la empresa una buena batería de productos de seguridad.

§  Los especialistas sostienen que la estrategia a seguir depende básicamente de la cantidad de PC que tenga la empresa. Esta ecuación está basada en el ítem costos. Siempre lo ideal es tener el mejor paquete de programas instalado, pero un estudio de diseño que tiene 6 computadoras, por ejemplo, no puede afrontar los mismos gastos que una mediana empresa de 100 terminales.

§  Escudos a medida

§  Así, las que poseen menos de 5 computadoras, deben pensar su seguridad como una conexión hogareña de banda ancha. Para lo cual los especialistas recomiendan tener instalado un antivirus, una firewall y un antispam.

§  La diferencia con un hogar está dada en que la empresa debe pagar por cada terminal. Por eso, lo mejor es apuntar a los productos diseñados para Pymes, que incluyen bonificaciones según la cantidad de estaciones de trabajo que tenga la empresa.

§  Es conveniente que el antivirus y el antispam sean del mismo fabricante, para evitar choques. El Panda BusinesSecure, con una tecnología especial conocida como TruPrevent, es una buena herramienta que detecta y elimina tanto virus como correo basura. Si se compran 25 licencias vale 164 pesos por PC. Y si se compran 50 licencias vale 126 pesos por PC. Ambos precios no incluyen IVA.

§  En tanto, McAfee comercializa el ProtectionPilot, que incluye antispam, antivirus y firewall. Se consigue por 30 dólares más IVA por cada licencia.

§  Symantec vende antivirus y antispam por separado, se trata de sus conocidos productos Norton. Pero además ofrece el Symantec Client Security 3.0, que incluye firewall, antivirus y antispyware. Para 10 licencias y vale 2.007 pesos con IVA incluido.

§  Dos obstáculos antihacker

§  Para empresas de más de 10 PC la cosa cambia. Sobre todo si el nivel de facturación es algo más alto. En ese caso se puede afrontar costos algo mayores. Y establecer dos barreras de seguridad. Una perimetral y una interna.

§  "La principal ventaja de la seguridad perimetral es que asegura que todo lo que sale y entra en la red, va limpio, sin virus. Así, si una PC tiene virus, la seguridad perimetral no permite el egreso de esos virus fuera de la red. Es decir que si una computadora se infecta desde un disquete, ese virus nunca va a afectar a la red", enfatiza Sebastián Fernández, de Panda Software.

§  Para llevar adelante una seguridad perimetral, las empresas pueden hacerse de un Gateway, que es un pequeño hard de fácil instalación que viene con antivirus, antispam y más. Su misión más importante es aislar a Internet y las computadoras de la red de la empresa.

§  Symantec comercializa el Gateway Security 320, que contiene firewall y filtros de Internet. Es para 50 usuarios y vale 1.710 pesos, con IVA incluido.

v  En tanto, el McAfee Secure Internet Gateway también separa la red interna de la externa. Es para la Web y el e-mail. "Y contiene antivirus, antispam, antiphishing y filtro web. Soporta hasta mil usuarios", agrega Pablo Balzi, de McAfee.

§  Una de las opciones más apropiadas para empresas bien pequeñas es el Panda GateDefender 8050, que es para 25 usuarios. Tiene antispam, antimalware y antivirus. Se vende a 1.900 dólares.

§  "Además, bloquea las páginas web que la empresa considere inapropiadas. Para ello permite hacer exclusiones por IP y por URL. El sistema de exclusiones también permite confeccionar una lista blanca y una negra en los programas de correo electrónico. La lista blanca puede privilegiar el ingreso de determinadas dominios, y la negra puede prohibir el ingreso de otros considerados spam. Otro dato interesante es que no necesita servidor. Con solo asignarle una PC desde donde se lo comande alcanza", asegura Sebastián Fernández.

§  La precaución diaria

§  Pero con la seguridad perimetral no alcanza. También es clave tener en cuenta la seguridad interna, el cuidado de cada PC. Para ello los especialistas sostienen que es conveniente que cada terminal tenga antivirus, antispam y antispyware. Y que todos estos productos se actualicen a diario adecuadamente. Además, es importante la capacitación de quienes usan las terminales (ver Consejos). Al menos para que no haya mensajes de correo que resulten sospechosos.

§  Otro salida para tener en cuenta es tercerizar la seguridad. En algunos casos esta forma de cuidarse reduce costos. Porque las empresas que brindan este servicio hacen que sus clientes compartan productos.

§  Fuente: Diario electrónico Clarín

§  Siri Priscila y Rodriguez Sol