martes, 28 de octubre de 2008

AMENAZA INFIRMATICA

Según la Universidad Autónoma MetropolitanaUnidad Xochimilco, Coordinación de Servicios de Cómputo y la Sección de Análisis y Apoyo Técnico los virus son: aquellos programas que se esconden en los dispositivos de almacenamiento y si en estos se encuentran otros programas o datos son contaminados en ese momento por aquellos.




Los virus son programas diseñados para realizar tres objetivos básicos:
  • Ser capaz de replicarse (auto duplicación).
  • Cumplir la tarea para la cual fue diseñado (borrar archivos, bloquear la computadora, mandar mensajes al usuario, etc.).

Autoprotección para sobrevivir. La defensa es el tiempo de incubación, resistencia


De acuerdo a Castellano casas Ricardo (2001)."Los virus informáticos son como los virus biológicos, se reproducen por si solos y Toman el control de la computadora. Algunos solo producen molestias al usuario otros causan gran daño a los discos, a los datos y a los programas almacenados en le disco duro de la computadora.


Desde antes de 1990 se detectaron gran cantidad de virus informáticos y, hasta la fecha, se conocen mas de 60,000, considerando las variantes de los mas conocidos, como Jerusalén, Stoned, Vienna, Natas y otros.

CLACIFICACION DE LOS VIRUS INFORMATICOS

Es posible clasificar a los virus informáticos de acuerdo al área del disco donde se localizan.
  • Infectores del área de carga inicial. Infectan disquetes o el disco duro. Para ello se alojan en el área de carga o sector cero, envinado al programa de carga a otro sector del disco. Toman el control de la computadora desde el momento en que se enciende esta.
  • Infectores de sistema. Se introducen en los programas del sistema COMMAND.COM, MSDOS.SYS, e IO.SYS. Se cargan ala memoria cada vez que se inicia el sistema.
  • Infectores de programas ejecutables. Insertan su código en los programas ejecutables con extensiones .COM, .EXE, .DLL, etcétera. Son los mas peligrosos por que se dispersan con facilidad en archivos ejecutables hojas de calculo, juegos, procesadores de texto, etc.
También es posible calcificarlos de acuerdo con su manera de ataque:

  • Caballo de Troya. Se introducen al sistema con una apariencia diferente a la de su objetivo final. Sin embrago, su función es infectar archivos del correo electronicote la computadora. Después de la infección, cada vez que se envían correos, se transfiere el virus.
  • Bomba de tiempo. Se ocultan en la memoria o en ciertas áreas de los discos. Luego, en un día o a una hora determinada produce una serie de acciones dañinas para la computadora.
  • Gusano. Programas que se reproducen a si mismos y no requieren de un programa anfitrión ejecutable. Se arrastran literalmente por las áreas de memoria de la computadora o a través de las redes. Borra los datos de las áreas de memoria que ocupa. Además, producen fallas y pérdida de datos en los programas que se están ejecutando.
  • Mutantes. Se ocultan y engañan a los antivirus. Cambiando sus códigos utilizando esquemas de encriptación o codificación.
  • Microvirus. Son instrucciones en le lenguaje de macros de programas como Word, Excel o PowerPoint se reproducen en le sistema al abrir un archivo infectado.
  • De correo electrónico o de Internet. Por lo general, estos virus llegan ala computadora como archivos pegados a los mensajes de correos electrónicos. También suelen aparecer al transferir archivos desde una computadora remota utilizando el protocolo FTP.

La forma más común de adquirir un virus informático.

La manera más común de adquirir un virus informático es a través de copias ilegales de programas. Por esta razón no se deben copiar los programas originales para distribuirlos ilegalmente entre tus amigos, ni venderlos. Ya que a esta practica se le llama piratería del software y es un delito grave que afecta ala industria del software

Entre los virus mas conocidos en todo el mundo se encuentran los siguientes:

AirCop. Virus del sector de arranque. Se orino en Taiwán. Al activarse despliega el mensaje Red State, Germ Offensive. AIRECOP.

Jerusalén. Es un virus que infecta archivos ejecutables. También séle conoce como Viernes 13. Este nombre se debe al día en que se activa. (La fecha conocida como el 13 de mayo de 1998, 40 aniversario del ultimo día de Palestina como nación. a este se debe el nombre de Jerusalén).

Miguel Angel. Se descubrió en abril de 1991. Es del tipo de los infectores del sector de carga. Al encender las computadoras infectadas, lo primero que hace el virus es verificar si la fecha que indica el sistema es 6 de marzo. (Esta es la fecha de nacimiento de Miguel Angel Bounarroti, el famoso escultor, pintor y arquitecto italiano del renacimiento.) si es la fecha procede ⅓ borrar todos los datos de la tabla de asignación de archivos (File Allocation Table, FAT). Esto hace que se pierda toda la información del disco.

Natas. Se cree que es un virus originario de México, aun que nunca se a comprobado. Esparce su código por diferentes lugares del disco duro y luego se integra para producir daño. Utiliza esquemas de encriptación y cambia de forma para evitar ser detectado por algún antivirus.

Paquistán. Este virus fue creado por dos hermanos de Lahore, Paquistán. Su intención era infectar las computadoras de quienes copiaban uno de sus programas sin pagar los derechos correspondientes. Se difundió con rapidez por todo el mundo con el nombre de Brain (Cerebro).

Stoned. Es uno de los virus mas conocidos en todo el mundo. Gracias a su sencillo código, a dado lugar a gran cantidad de versiones. Entre estas se encuentran No int, Hemp, New-Zeland, Marijuana, San Diego, Stoned II y muchos más.

Vienna. Es uno de los virus que se multiplica con mayor rapidez, porque existe gran cantidad de familia y variantes de su código.

Virus de la galletita. Se cuenta que las computadoras DECsystem 10 se contagiaron hace muchos años con un virus muy extraño. Al activarse, al virus muestra el mensaje I want a cookies! (¡quiero una galletita!). el pequeño personaje y el mensaje no se quitan hasta que se teclean la palabra cookie. Luego se muestra el mensaje: Burps…

Virus de Turín o de la pelotita. Este es uno de los más antiguos virus que se conocen, presenta una pelotita, que rebota de un lado a otro de la pantalla de la computadora pero si producir daño la información.



Algunos de los virus mas recientes que se distribuyen por Internet son:

  • Bubbleboy. Es del tipo de los gusanos. Aunque no se considera muy peligroso, es el primer virus que se ejecuta en la computadora aun que no se abra el correo electrónico. ¡Basta recibirlo! El titulo que aparece en le mensaje es “Bubbleboy is back”. Afecta directamente a los usuarios del programa de correo electrónico Microsoft Outlook. Utiliza la función vista previa para reproducirse. Se presenta junto con la música y las fotos de un conocido programa de la televisión de los estados unidos.
  • Fix2001.exe. virus tipo caballo de trolla. Se expande como una aplicación de Windows anexada al correo electrónico. Aparenta ser un regalo para solucionar el problema del año 2000. al ejecutarlo infecta la computadora y despliega el mensaje YK0 Ready!!
  • Happy99.exe. virus ejecutable de correo electrónico. Llega junto con mensaje de correo, como archivo adjunto. Cuando el archivo se ejecuta desde el programa de correo o desde el disco duro, muestra fuegos artificiales y un mensaje de año nuevo. A partir de ese momento, cadáver que se envía un correo, se anexa como archivo adjunto.
  • Melissa. Otro virus de correo electrónico. Se difundió mucho en 1999 en empresas e instituciones del gobierno de los estados unidos. Se mencionan muchas perdidas de datos en las computadoras afectadas."

SEGURIDAD.

¿Qué es seguridad?

Deacuerdo a: Marco Antonio Tizado Santana Según (2005). " la seguridad esta finamente ligada a la certeza. Parar entender esta definición, hay que aclarar que no existe seguridad absoluta, mas bien, lo que se intenta es minimizar el impacto y/o registro. Por tal motivo, cuando hablamos de seguridad, debemos hacerlo en carácter de niveles, y lo que se intenta y se debe hacer es llevar a cavo una organización efectiva a fin de lograr llegar a los niveles más altos.

La técnica parar llegar a una correcta organización esta basada en cuatro pilares fundamentales que hace que la informática se encuentre protegida. Estos pilares se encargan de proteger cuatro aspectos de la informática.

Confidencialidad. La información puede ser accedida únicamente por la persona que tiene autorización parar hacerlo.

Integridad. Cunado nos referimos a integridad, queremos decir que estamos totalmente seguros de que la información no ha sido borrada, copiada o alterada, no solo en su trayecto, si no también desde su origen.

Disponibilidad. Este término hace referencia al método de protección contra posibles daños en la información como en el acceso a la misma: ataques, accidentes o, simplemente, descuidos pueden ser los factores que obliguen al diseñar métodos parar posibles bloqueos.

Autenticidad. Algunos profesionales de la seguridad no incluyen este ítem cuando hablen de los pilares, sino que nombran los tres anteriores."

Medidas de protección



Según la pagina http://www.mitecnologico.com/Main/IntroduccionALasCienciasDeLaComputacion. "una medida de protección es contar con un antivirus."

Según la Universidad Autónoma Metropolitana Unidad Xochimilco la Coordinación de Servicios de Cómputo y la Sección de Análisis y Apoyo Técnico (2005)." Los virus informáticos pueden evitarse de múltiples maneras, una de ellas es no utilizar software que se tenga duda de su procedencia, otra es evitando el intercambio de información de una computadora a otra, si ésta no es confiable (Interlink, Internet, Red Local, etc.).

Evite usar discos de procedencia desconocida sin antes haberlos revisado y que no contengan virus; de hacerlo, se deben verificar éstos previamente con un programa antivirus, esto no asegura la completa limpieza de virus, ya que los programas antivirus sólo revisan a los virus que pueden reconocer, si un virus es más reciente que el programa antivirus este no lo detecta. Además, la mejor recomendación es usar software original.

Para evitar la pérdida de información por virus o cualquier otro evento que pueda dañar sus datos, lo recomendable es hacer respaldos periódicos y constantes de su información. No tener archivos de texto muy grandes, como una tesis o reporte de proyecto de investigación en un solo archivo.
Nunca inicie su equipo con algún disco olvidado en la unidad A.


Tenga siempre a la mano un disco de arranque del sistema, libre de virus, protegido contra escritura, de la misma versión que utilice su equipo; al igual que los discos de la última versión de su programa antivirus.


En caso de NO usar discos nuevos, debe formatear estos con el comando FORMAT (unidad):/U "

De acuerdo con las conclusiones del equipo. "lo mejor es tener no solo un antivirus en nuestras computadoras, si no por lómenos 3.

Otra medida puede ser contar con un sistema operativo aprueba de virus informáticos por ejemplo Linux.

No prestar nuestras computadoras a personas que no conocen de este tema"

ANTIVIRUS




Software antivirus

Deacuerdo ala pagina: http://www.mitecnologico.com/Main/IntroduccionALasCienciasDeLaComputacion. "todos los días se descubren nuevas amenazas. Durante el primer semestre de 2004, Symantec recibió 4.496 notificaciones de nuevos virus y gusanos en el sistema operativo Windows. Por esta razón, resulta esencial que las pequeñas empresas tengan capacidad para descargarse las más actualizadas definiciones antivirus con rapidez y sencillez.

El software antivirus proporciona protección frente a los archivos que penetran en la red a través de correos electrónicos, descargas de Internet, disquetes u otros medios, ya que esta solución comprueba de forma automática las más recientes amenazas, analiza los sistemas de forma periódica para detectar las mismas y vigila en tiempo real la descarga de archivos cuando se bajan de Internet o se abren correos electrónicos, garantizando la seguridad de la red. El software antivirus no sólo debería proteger sus estaciones de trabajo y servidores, sino también los firewalls e importantes aplicaciones como los servidores de correo electrónico y servidores Web, para eliminar los problemas antes de que se extiendan por la red empresarial.

Tecnología de firewall

Un firewall actúa como una barrera entre su red y el exterior, asegurando el perímetro y evitando que los hackers accedan a datos financieros de importancia o información sobre clientes, incluyendo los números de cuentas bancarias o tarjetas de crédito.

Los firewalls pueden tener forma de software o de hardware, y se encargan de examinar cada dato o paquete que intenta llegar desde Internet a su equipo, y viceversa. Todos los paquetes de datos tienen una firma que muestra la persona que lo ha enviado y cómo se debe procesar. El firewall analiza esta información y, posteriormente, realiza las decisiones para permitirle el acceso (o rechazarlo) basándose en una serie de reglas predeterminadas. Estas reglas se pueden personalizar para asegurar que únicamente los usuarios autorizados tengan permiso para acceder a la red de forma remota.

Los firewalls también sirven de ayuda para proteger a su equipo frente a ataques del tipo “denegación de servicio” (Denial of Service, DoS) o para evitar que su sistema participe involuntariamente en uno de ellos.

Detección de intrusiones

La detección de intrusiones añade otra capa a la seguridad informática, examinando el contenido del tráfico en Internet para eliminar ataques y códigos maliciosos. El software para detección de intrusiones monitoriza constantemente la red para detectar cualquier actividad sospechosa o posibles ataques, enviando avisos a usted o a su personal de TI para que tomen acciones de inmediato. "

De acuerdo a las opiniones de cada integrante del equipo los antivirus mas utilizados en la actualidad son:
"Virus can
Norton antivirus
Nod 32
Avag
Panda
Avg.
"







Conclusión.

En conclusión en estos tiempos de tecnologías mas avanzadas las amenazas contra nuestras computadoras e información están ala vuelta de la esquina y por eso es importante que nosotros como “administradores de sistemas computacionales” sepamos contra que nos enfrentamos a diario, al abrir cualquier correo electrónico, archiva o documento, a si como también debemos saber como proteger neutra información y documentos mas importantes, tomando medidas de prevención como las mencionadas anteriormente.

Fuentes de información de acuerdo a la norma APA

Autor: Gonzalo Ferreyra Corste, Autor2:Ricardo Castellanos Casas Año: 2001,Editorial: alfaomega, Tema: Amenaza Informática

Autor: Marco Antonio Tizado Santana, Año: 2005, Editorial:McGrowHill, Tema: Seguridad Informática

Universidad Autónoma MetropolitanaUnidad XochimilcoCoordinación de Servicios de CómputoSección de Análisis y Apoyo Técnico. Encontrado en: http://www.xoc.uam.mx/utilerias/saat/bol_esp.html

Encontrado en: http://www.mitecnologico.com/Main/IntroduccionALasCienciasDeLaComputacion

Integrantes del equipo:

Moreno Hidalgo Erick http://elsoftwaremoreno.blogspot.com/
Jiménez Dominguez Erick Ramón http://elsoftwarejimenes1.blogspot.com/
Jiménez Quiroga Carlos Mario http://el-sofware-jimenez2.blosgspot.com/
May May Lievano Felipe http://elsoftwaremay2.blogspot.com/
May May Domingo http://elsoftwaremay1.blogspot.com/

No hay comentarios: