lunes, 22 de septiembre de 2014

Seguridad Informática

Conceptualmente, que es la seguridad informática?

Origen del tiempo:  Securitas (latín)

Comprende software, bases de datos,archivos y todo lo que la organización valore y signifique un riesgo si esta  llega a manos de otras personas.

Definición : Conjuntos de métodos y herramientas destinados a proteger la información y por ende, los sistemas informáticos ante cualquiera amenaza.
Una definición sencilla:  Resguardar y mantener estable una red de datos  y computadoras ante una amenaza externa.

¿Qué  amenazas puede tener nuestro sistema?

-Perdida de datos : Alternativa = copias de seguridad
-Robo de información: Robo de base de datos a favor de la competencia empresaria (ejemplo: tarjetas de crédito , bancos , asociaciones crediticias)
-Irresponsabilidad en sistemas:  Filtrado de claves de seguridad (pasword) hacia niveles jerárquicos inferiores.
-Bloqueo de software:  No contar con antivirus actualizado

Glosario:
Malware: compuesto de dos palabras Malicius Software (programa malicioso). Causa perdida de datos o daño en Sistemas Operativos.
Infeccion:  Computadora atacada por un malware
Mutex: Tambien llamados gusanos.  Se copian a si mismo , se distribuyen en correos electrónicos.  Pueden hacer funcionar mas lento cualquier sistema operativo o directamente destruirlo.
Spyware: Spy=espia.  No causa daño,  solo copia información del usuario.
Adware: Ad= adicionar, sumar.  Agrega información molesta como publicidad o animaciones no solicitadas.  Abunda en ámbitos web,  sobre todo cuando un programa es gratuito.
Troyano: Puede incluir varios virus. Destruyen archivos de sistema y ejecutables.
Root Kit: Son utilizados por crackers para ocultar su acción de tal. Pueden atacar Linux y Windows sin problemas.
Key Log: Registran la acción del teclado. Se usan para copiar claves.
Phishing: Desvía  a usuarios a paginas web no deseadas.
Hoax: invitan a usuario a reenviar correos electrónicos expandiendo virus.


Firewall:  Pared de fuego. Es un sistema (Software) de seguridad que protege la red de computadoras contra ataques externos. Bloquea usuarios no autorizados o comunicaciones extrañas.

domingo, 21 de septiembre de 2014

Firewall y Antivirus

   ¿De que nos cubre un firewall?
-          Virus ocultos en instrucciones(SQL  slammer ,lousan,etc)-
-          Ataques externos
-          Accesos de usuarios extraños.

De que NO nos protege un firewall
-          Ataques internos de la misma red
-          Falta de mantenimiento: Control de virus, actualización de anti-virus
-          Falta de políticas internas de administración de recursos: mantenimiento de redes en toda su estructura

Firewall es para hardware  o software
El hardware no utiliza recursos del sistema operativo, los virus no pueden inutilizarlo
El firewall  actua esencialmente sobre software
Que es un virus informatico ¿
-          Un código o programa que ataca archivos ejecutables (.exe) o del sistema operativo (.com)
-          Se peude reproducir a si mismo
-          Puede abrir acceso a otros virus(troyano)
-          Puede ser programado para actuar en fechas futuras y permanecer oculto.

De que me protege un antivirus?
-Ejecucion de códigos nocivos en los programas
Destruccion de información

De que NO nos protege un antivirus?
Agujeros en el sistema operativo
Intrusismo (accesos no deseados)

Recepcion de spam(correo basura)

sábado, 20 de septiembre de 2014

Virus informatico

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
- Un código o programa que ataca archivos ejecutables (.exe) o del sistema operativo (.com)
- Se puede reproducir a si mismo
- Puede abrir acceso a otros virus(troyano)
- Puede ser programado para actuar en fechas futuras y permanecer oculto.

viernes, 19 de septiembre de 2014

Tipos de ataques

Ataques lógicos:
 1.    Trashing (cartoneo):                                                                           
Este ocurre generalmente cuando un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave   para entrar al sistema.
2.     Monitorización:                                                                                  
Este tipo de ataque se realiza para observar a la victima y su sistema, con el  objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.
3.     Ataques de autentización:                                                                    
  Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para  ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.
4.     Denial of Service (DoS):                                                                         
 Los protocolos existentes actualmente fueron diseñados para ser hechos en una   comunidad abierta y con una relación de confianza mutua. La realidad indica  que es más  fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios  brindados por la misma.
5.     Modificación (daño): la modificación o daño se puede dar como:
Tampering o Data Diddling: Esta categoría se refiere a la modificación     desautorizada de los datos o el software instalado en el sistema víctima (incluyendo borrado de archivos).
Borrado de Huellas: El borrado de huellas es una de las tareas más importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante.
*  Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin
*  Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición.
*  Múltiples: Infectan programas y sectores de "booteo".
*  Bios: Atacan al Bios para desde allí reescribir los discos duros.


*  Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común.

jueves, 18 de septiembre de 2014

Contagios

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software modificado o de dudosa procedencia.

En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.