You are on page 1of 1

Sistema Informatico: Es el conjunto que resulta de la integracion de 4 elementos: Hardware, software, datos y usuarios. La Seguridad Informatica (S.I.

): Es la disciplina que se ocupa de disear las normas, procedimientos, metodos y tecnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informaticos. El problema de la Seguridad informatica: Errores involuntarios. (Maquinaria y personal)// Ataques voluntarios. (Internos y externos)// Desastres naturales. Como se puede proteger bien la empresa? Antivirus que controle todas las posibles entradas de datos.// Firewall perimetral. (Control de accesos)// Separar fisicamente redes diferentes. (Subnetting)// Auditorias externas puntuales. PILARES BASICOS: Confidencialidad: Se refiere a la privacidad de los elementos de informacion almacenados y procesados en un sistema informatico. Integridad: Se refiere a la validez y consistencia de los elementos de informacion almacenados y procesados en un sistema informatico. // Disponibilidad: Se refiere a la continuidad de acceso a los elementos de informacion almacenados y procesados en un sistema informatico. // Autenticidad: La integridad nos informa que el archivo no ha sido retocado ni editado, y la autenticidad nos informa que el archivo en cuestion es el real. AUTENTICACION METODOS DE AUTENTICACION: Categoria 1: algo que el usuario sabe. Un dato esencial, puede tratarse de algo de su persona o bien de un simple o complejo password (contrasea). // Categoria 2: algo que el usuario lleva consigo. Puede ser un documento de identidad, una tarjeta o cualquier otro elemento que uno lleve consigo. // Categoria 3: propiedad fisica o acto involuntario. La pupila, la voz y la huella dactilar son ejemplo de propiedades fisicas de un individuo y firmar es un acto involuntario, ya que uno no esta pensando en hacer cada trazo, sino que los realiza en conjunto. FACTORES DE RIESGO Impredecibles Inciertos: Ambientales: factores externos, desastres naturales, humedad, calor, entre otros. // Tecnologicos: fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio electrico, ataque por virus informaticos, etc. Predecibles: Humanos: adulteracion, fraude, crackers, hackers, falsificacion, intrusion, alteracion, etc. FACTORES TECNOLOGICOS DE RIESGO VIRUS INFORMATICOS: Un virus informatico es un programa (codigo) que se replica, aadiendo una copia de si mismo a otro(s) programa(s). CARACTERISTICAS: Auto-reproduccion: Es la capacidad que tiene el programa de replicarse (hacer copias de si mismo), sin intervencion o consentimiento del usuario. // Infeccion: Es la capacidad que tiene el codigo de alojarse en otros programas, diferentes al portador original. PROPOSITOS: Afectar el software: Sus instrucciones agregan nuevos archivos al sistema o manipulan el contenido de los archivos existentes, eliminandolo parcial o totalmente. // Afectar el hardware: Sus instrucciones manipulan los componentes fisicos. Su principal objetivo son los dispositivos de almacenamiento secundario y pueden sobrecalentar las unidades, disminuir la vida util del medio. CLASIFICACION Virus generico o de archivo: Se aloja como un parasito dentro de un archivo ejecutable y se replica en otros programas durante la ejecucion, esperando que se satisfaga alguna condicion. Virus mutante: En general se comporta igual que el virus generico, pero en lugar de replicarse exactamente, genera copias modificadas de si mismo. Virus recombinables: Se unen, intercambian sus codigos y crean nuevos virus. Virus Bounty Hunter (caza-recompensas): Estan diseados para atacar un producto antivirus particular. Virus especificos para redes: Coleccionan contraseas de acceso a la red, para luego reproducirse y dispersar sus rutinas destructivas en todos los computadores conectados. Virus de sector de arranque: Se alojan en la seccion del disco cuyas instrucciones se cargan en memoria al inicializar el sistema. Virus de macro: Se disean para infectar las macros que acompaan a una aplicacion especifica. Virus de Internet: Se alojan en el codigo subyacente de las paginas web. Cuando el usuario accede a esos sitios en Internet, el virus se descarga y ejecuta en su sistema, pudiendo modificar o destruir la informacion almacenada. FACTORES HUMANOS DE RIESGO Hackers: Los hackers son personas con avanzados conocimientos tecnicos en el area informatica y que enfocan sus habilidades hacia la invasion de sistemas a los que no tienen acceso autorizado. En general, los hackers persiguen dos objetivos: *Probar que tienen las competencias para invadir un sistema protegido. // *Probar que la seguridad de un sistema tiene fallas. Hacker famosos: Richard Matthew Stallman, Eric Steven Raymond Crackers: Los crackers son personas con avanzados conocimientos tecnicos en el area informatica y que enfocan sus habilidades hacia la invasion de sistemas a los que no tienen acceso autorizado. Los crackers persiguen dos objetivos: *Destruir parcial o totalmente el sistema. // *Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades. Crackers famosos: Chen Ing Hau, Fred Cohen Creencias de los hackers: El mundo esta lleno de problemas fascinantes que esperan ser resueltos // Ningun problema tendria que resolverse dos veces // La libertad es buena CLASIFICACION.-PIRATAS INFORMATICOS: Personas que hacen uso del software creado por terceros, a traves de copias obtenidas ilegalmente. HACKER: personas con avanzados conocimientos tecnicos en el area informatica y que enfocan sus habilidades hacia la invasion de sistemas a los que no tienen acceso autorizado pero sin intencion de causar dao, ni obtener algun beneficio de ello. CRACKER: Es aquella persona que haciendo gala de grandes conocimientos sobre computacion y con un obcecado proposito de luchar en contra de lo que le esta prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. PHREAKER: El phreaker es una persona que con amplios conocimientos de telefonia puede llegar a realizar actividades no autorizadas con los telefonos, por lo general celulares. Construyen equipos electronicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefonicos celulares sin que el titular se percate de ello. -DELINCUENTE INFORMATICO: Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a traves de Internet. EL LAMMER: su trabajo se limita a recaudar la mayor cantidad de programas que hayan sido publicados en la red y luego tratar de alterarlos o simplemente establecer una biblioteca personal de programas.

EL COPYHACKER: Son una nueva generacion de falsificadores dedicados al crackeo de hardware, especialmente en el sector de las tarjetas inteligentes. Su estrategia radica en establecer una falsa amistad con los verdaderos hacker y asi poder copiarles los metodos de ruptura y despues venderlos a los bucaneros. BUCANEROS: Son los comerciantes de la red; aunque no poseen ningun tipo de formacion en el area de los sistemas, si poseen un amplio conocimiento en el area de los negocios. Su objetivo esta centrado en comercializar o revender productos utilizando un nuevo nombre comercial. NEWBIE: Sin proponerselo tropiezan con paginas de hacking en las cuales descargan programas utiles para el hackeo. El newbie es el tipico aprendiz el cual utiliza la red para hackear algunos programas de internet. Que infecta un Virus Informaticos? Su principal objetivo es la informacion contenida en las computadoras. Tienen diferentes finalidades: algunos solo infectan, otros alteran datos, otros los eliminan y algunos solo muestran mensajes. Pero el fin ultimo de todos ellos es el mismo: PROPAGARSE. Un virus es un programa que cumple las siguientes pautas: Es muy pequeo. // Ejecutable o potencialmente ejecutable. // Se reproduce a si mismo. // Toma el control o modifica otros programas. // Convierte otros objetos ejecutables en clonicos viricos, etc. Funcionamiento de los Virus: Los virus informaticos estan hechos en Assembler. Las instrucciones compiladas por Assembler trabajan directamente sobre el hardware, esto significa que no es necesario ningun software intermedio, para correr un programa en Assembler. Ejemplo de Virus Informaticos? El gusano Disstrack, conocido como Shamoon, causa graves problemas a los PCs ya que sobrescribe gran cantidad de archivos inutilizandolos de forma irreversible, asi como tambien modifica el registro maestro de arranque (MBR). El virus puede entrar en los equipos a traves de unidades de red compartidas, correo electronico o aplicaciones P2P. // Gauss tiene como objetivo interceptar comunicaciones de bancos libaneses como Fransabank, Byblos o el Banco de Beirut. Es por esto que los paises mas afectados por el virus Gauss son Libano, Israel y Palestina . TIPOS DE VIRUS VIRUS RESIDENTES: Son aquellos que se colocan o ubican, automaticamente en zonas determinadas de la memoria RAM de la computadora. Desde ahi esperan la ejecucion o manipulacion (apertura, cierre, copiado, etc.) de algun archivo, para infectarlo. Inclusive se pueden ejecutar con el simple hecho de prender la computadora. VIRUS DE ACCION DIRECTA: Se caracterizan por realizar automaticamente copias de si mismos dentro de una misma computadora infectada, en diferentes ubicaciones. El objetivo primordial de los mismos es reproducirse y multiplicarse. VIRUS DE SOBREESCRITURA: Cuando infectan un archivo, la informacion que este contiene, no es respetada. Es decir, el contenido del archivo infectado se pierde total o parcialmente. Una diferencia fundamental entre el archivo limpio y el infectado es el tamao. VIRUS DE ARRANQUE O BOOT: Este tipo de virus no tiene como objetivo la infeccion de archivos, sino de las unidades de discos que contienen archivos. VIRUS DE MACRO: Este tipo de virus no infectan cualquier tipo de archivo, sino los que se han creado con determinados programas como por ejemplo documentos de Microsoft Word, bases de datos de Microsoft Acess, hojas de calculo de Microsoft Excel, etc. Cada uno de estos tipos de archivos pueden tener adicionalmente unos pequeos programas, denominados macros. Una macro no es mas que un microprograma que el usuario asocia e incluye en el archivo que ha creado. VIRUS DE ENLACE O DE DIRECTORIO: Los virus de este tipo se encargan de modificar las direcciones de los archivos, de tal forma que la computadora es incapaz de localizarlos y poder acceder a ellos, ya que no se encuentran en el lugar que el virus indica que estan. VIRUS TROYANO: Un troyano es similar a un virus, es un programa que busca propagarse y sobre todo a traves de aplicaciones de Internet como el EMAIL, ICQ y CHAT. La diferencia basica de los troyanos con los virus es que los troyanos estan hechos para permitirles a otras personas tener acceso al contenido de la PC infectada VIRUS GUSANO: Un gusano de internet es aquel virus que se permite a traves de la red reproducirse y de esta forma destacarse por su gran expansion. SINTOMAS DE INFECCION: En directorios y archivos, En la ejecucion de aplicaciones, En el funcionamiento del sistema. Ciclo de Vida de un Virus: CREACION// GESTACION// REPRODUCCION// ACTIVACION// DESCUBRIMIENTO// ASIMILACION// ERRADICACION BLASTER (Agosto 2003) Tipo: Gusano de Internet / Caballo de Troya Difusion: No emplea el correo electronico -Explota la vulnerabilidad DCOM/RPC, se produce un desbordamiento de bufer. Boletin de Seguridad MS03-026 de Microsoft. -La maquina comprometida descarga una copia del gusano via TFTP que se guarda como MSBLAST.EXE o PENIS32.EXE. Sintomas: Importante incremento del trafico en puertos TCP 135/4444 y UDP 69. Constante reinicio del PC. SOBIG.F (19 Agosto 2003) Tipo: Gusano de Internet Difusion: Correo electronico y unidades de red compartidas -Falsea la direccion del remitente (from) Spoofing. -Se autocopia en el Sistema como WINPPR32.EXE. -Utiliza su propio motor SMTP para enviar emails a las direcciones de correo almacenadas en el equipo atacado. -Envia paquetes UDP al puerto 8998 de servidores remotos que sirve para descargar otros componentes del gusano (backdoor). -Abre los puertos 995 al 999 para recibir ordenes. Sintomas: e-mail en ingles con Asunto y Adjunto reconocibles. MYDOOM (Enero 2004) Tipo: Gusano de Internet y Caballo de Troya Difusion: Ejecucion archivo adjunto a e-mail -Se propaga rapidamente por e-mail y la red de intercambio KaZaa. -Falsea la direccion del remitente (from) Spoofing. -Localiza direcciones de correo almacenadas en el equipo atacado a las cuales reenviarse y usuarios Kazaa. Abre una puerta trasera por los puertos TCP/3127 al 3198 por los que descarga un ejecutable. -Actua como servidor Proxy TCP que permite controlar remotamente los recursos de red. Sintomas: Cuando se ejecuta abre el Notepad y muestra texto basura. BAGLE (Enero/Abril 2004 (multiples variantes) ) Tipo: Gusano de Internet Difusion: Ejecucion archivo adjunto a e-mail -Falsea la direccion del remitente (from) Spoofing. // -Intenta acceder a varias direcciones de Internet para auto-actualizarse e intenta descargar otro troyano: Troj/Mitglieder.

-Caracteristicas de troyano, abre los puertos 6777 / 4751 / 8866 permite al atacante ejecutar remotamente codigo arbitrario. Sintomas: Abre la calculadora de Windows/ grabadora de sonido / juego de corazones. NETSKY (Febrero/Abril 2004 (multiples variantes)) Tipo: Gusano de Internet Difusion: Correo electronico -Localiza direcciones de correo almacenadas en el equipo atacado a las cuales reenviarse. -Mas de 30 variantes conocidas. -Aprovecha vulnerabilidad de Internet Explorer que permite la ejecucion automatica de archivos de correo electronico. -Se activa con solo visualizar el mensaje. -Borra entradas de otros gusanos como Mydoom y Bagle. SASSER (Mayo 2004) Tipo: Gusano de Internet Difusion: No emplea el correo electronico -Primer gusano que explota la vulnerabilidad LSASS (Local Security Authority Subsystem). Boletin de Seguridad MS04-011 de Microsoft -Afecta basicamente a Windows XP/2000. -El gusano explora pseudos IPs aleatorias en el puerto 445 enviando el exploit que puede permitir el control remoto de su PC por el puerto 9996 -Abre un servidor de FTP en un PC remoto que escucha en el puerto 5554, envia y se ejecuta en la maquina remota. Sintomas: Provoca el reinicio del sistema en Windows XP/2000. Aparece pantalla Apagar Sistema. EFECTOS DE LOS VIRUS: -Perdida de productividad // -Pc no disponible // -Archivos corruptos // -Perdida de acceso a datos // Perdida de datos y usuarios // -Problema de lectura y grabacion de archivos // -Problemas de impresion Maquinas Comprometidas (Zombies)Funciones: Enviar correos masivos (spam)// Actuar como proxy para ocultar el ruteo de los mensajes // Robar la identidad del dueo para traspasar listas negras // Lanzar ataques DoS para tirar sitios web // Atacar a sitios web antispam // Hosting temporal de sitios web de spam // Conseguir listas de e-mails para uso de spam PROTECCION (ANTIVIRUS): Los Antivirus son todos aquellos programas que permiten analizar memoria, unidades de disco y otros elementos de una computadora, en busca de virus. Una buena herramienta Antivirus, debe contar con las siguientes caracteristicas: Deteccion y eliminacion, De gran cantidad de virus. Elevada Velocidad de analisis. No interferir en los procesos del sistema. Capacidad de reconstruccion. Debe poder reconstruir todas las modificaciones realizadas por determinados virus en la configuracion del sistema. Proteccion permanente (residente).Debe contar con una analisis continuo (en tiempo real) sobre todos los elementos con los que se trabaja y que llegan a traves de Internet. Capacidad de actualizacion. Debe poder actualizar tanto el programa completo, como el archivo que permite la identificacion de todos los virus que van apareciendo a diario (Archivo de Identificadores de Virus). HAY 2 TIPOS DE ANTIVIRUS De Proteccion Permanente. (Shield) La proteccion permanente vigila constantemente todas aquellas operaciones realizadas en la computadora que sean susceptibles de permitir una infeccion por un virus. Si se tiene activada una buena proteccion, el riesgo de contagio es minimo, y se facilita enormemente el trabajo con la computadora, ya que no hay que estar pendiente de analizar todo lo que se recibe: la proteccion permanente se encarga de ello automaticamente. De Motor de busqueda y Vacunacion. (Scan) El programa antivirus almacena informacion sobre cada uno de los archivos. Si se detecta algun cambio entre la informacion guardada y la informacion actual, el antivirus avisa de lo ocurrido. EXISTEN DOS TIPOS DE VACUNACIONES: Interna: la informacion se guarda dentro del propio archivo analizado. Al ejecutarse, el mismo comprueba si ha sufrido algun cambio. Externa: la informacion que guarda en un archivo especial y desde el se contrasta la informacion. COMO TRABAJA UN VIRUS: Por lo general, los virus se encuentran en la parte final del programa para infectarlo; es decir, modifican su correcto funcionamiento y por supuesto, incrementan el tamao de este. Son pequeos pedazos de codigo que por si solos no significan nada, por lo que deben encontrar un lugar donde puedan reproducirse para asi continuar su ciclo de vida. El lugar donde pueden reproducirse es en el sector de arranque, en los programas ejecutables o en ambas partes. PROPIEDADES DE LOS VIRUS Modifican el codigo ejecutable: aqui aparece el adjetivo contagio. Para que un virus contagie a otros programas ejecutables, debe ser capaz de alterar la organizacion del codigo del programa que va a infectar. Permanecen en la memoria de la computadora: cuando un usuario, inocente de las consecuencias, ejecuta en su computadora un programa con virus, este se acomoda en la memoria RAM, con objeto de aduearse de la computadora, y por asi decirlo, tomar el mando. Se ejecutan involuntariamente: un virus sin ejecutar es imposible que dae una computadora. En ese momento esta en reposo, en modo de espera, necesitando de alguien que ejecute el programa portador. Funcionan igual que cualquier programa: un virus, al ser un programa de computadora, se comporta como tal, en ese sentido necesita de alguien que lo ponga en funcionamiento, si no, es software que estara solamente almacenado en un dispositivo magnetico. Es nocivo para la computadora: esto depende del virus con el que tratemos. Podemos encontrarnos con programas que destruyen parcial o totalmente la informacion, o bien programas que tan solo presentan un mensaje continuo en pantalla, el cual aunque no hace dao al final es muy molesto. Se ocultan al usuario: claramente, el programador del virus desea que el usuario no lo advierta durante el maximo tiempo posible, hasta que aparece la seal de alarma en la computadora. Conforme pasa el tiempo, los virus van generando mas y mejores tecnicas de ocultamiento, pero tambien se van desarrollando los programas antivirus y de localizacion.

You might also like