En este trabajo mostraremos las amenazas informáticas mas comunes, así como su posible solución.
también mostramos los mejores antivirus actuales y sus ventajas y desventajas de cada uno
A M ENAZ AS A L A S E GU RI DAD D E L A
I N F O R MÁT ICA
Definición
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra
la seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que
una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser
aprovechada, e independientemente de que se comprometa o no la seguridad de un
sistema de información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las
técnicas de ingeniería social, la falta de capacitación y concientización a los
usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los
ataques, han provocado en los últimos años el aumento de amenazas intencionales.
TIPOS DE AMENAZAS
Las amenazas pueden clasificarse en dos tipos:
-Intencionales, en caso de que deliberadamente se intente
producir un daño (por ejemplo el robo de información
aplicando la técnica de trashing, la propagación de código
malicioso y las técnicas de ingeniería social).
-No intencionales, en donde se producen acciones u
omisiones de acciones que si bien no buscan explotar
una vulnerabilidad, ponen en riesgo los activos de
información y pueden producir un daño (por ejemplo las
amenazas relacionadas con fenómenos naturales).
AMENAZAS ACTUALES
Al encender una computadora o estar conectado a una red podemos
estar expuestos a amenazas. Durante 20 años estos programas llamados vir
us informáticos han cambiado su definición y forma de trabajar con el
tiempo, ya que operaba de equipo en equipo y ahora gracias al internet lo
puede
hacer simultáneamente gracias al internet. Estas amenazas pueden afectar
seriamente el funcionamiento de los equipos, además se les ha clasificado
con diferentes términos anglosajones.
Clasificación de malware.
El malware recibió en sus orígenes el nombre de virus informático debido a
usparecido con
el biológico, también su alcance de infección era limitado aarchivos DOS, al
evolucionar los sistemas operativos estos también lo hicierontomando
nuevas formas y clasificaciones.
VIRUS INFORMATICO
Su origen es gracias a la investigación de vida artificial por alla en los 50 pero en los
ochenta se experimentan en sistemas UNIX sus características son:
Utilizan un huésped e inician sus actividades en forma oculta al mismo.
no posee “metabolismo” propio y hacen uso del huésped
Tienen como objetivo la reproducción y modifican de alguna forma al huésped. Pueden
reproducirse, auto-ejecutarse y ocultarse haciendo que no sea notado por el usuario,
además pueden utilizar más de una técnica de infección lo que permite clasificarlo así:
Virus de programas ejecutables.
Infectan programas ejecutables (.exe.com, .dll, .sys, .pif) y se expandían de gran
manera quedando residentes en el sistema.
VIRUS DE CORREO
ELECTRÓNICO.
Se transmite gracias al boom de correo electrónico y sus
tácticas son:·Un usuario recibe un correo con un
virus.·Abre el correo y el virus se ejecuta infectando su
computadora.
El virus es capaz de auto-enviarse a los contactos y seguir
la cadenade reproducción
GUSANO
Solía agotar todos los recursos del sistema huésped. Ahor
a pueden
desarrollarse por medios de comunicación como e-
mail, redes p2p. Puede
realizar ataques de denegación de servicio así como elimin
ar viruscompetencia.
TROYANO
Permite ingresar un sistema sin procedimientos de segurid
ad permanecen alojados dentro de una aplicación y
permiten que otros malware entren al sistema. Además
ejecuta acciones dañinas.
REDES DE BOTS
(ZOMBIES)
Se transportan a través de un gusano en la internet y aprovecha
vulnerabilidades de los navegadores web, cuando hay bastantes equipo
s
infectados forman redes para el creador del programa. Hay 3 puntos
adestacar:· Este trabajo en red se beneficia del principio de
"computación distribuida" que dice que miles de sistemas funcionando
juntos tienen una mayor capacidad de procesamiento que cualquier
sistema aislado.· El creador del programa puede pertenecer a una red
de delincuencia que ha armado su ataque, y que tienen estos
programas trabajando en su beneficio.· El grupo "propietario de la
red" de maquinas zombies puede alquilarle a otros su red para realizar
alguna acción ilegal
SPYWARE
Es un software espía que recolecta información de los
usuarios y lo envía a empresas publicitarias. Nació como
una utilidad legal que permitía conocer los intereses del
usuario a la hora de navegar. Aprovecha vulnerabilidades
en los navegadores para instalarse en los equipos y simulan
tener funcionalidad pero pueden consumir rendimiento del
sistema.
¿COMO DEFENDERSE DE
ESTOS ATAQUES?
La mayoría de los ataques mencionados se basan en fallos de
diseño inherentes a Internet (y sus protocolos) y a los
sistemas operativos utilizados, por lo que no son
"solucionables" en un plazo breve de tiempo.
La solución inmediata en cada caso es mantenerse informado
sobre todos los tipos de ataques existentes y las
actualizaciones que permanentemente lanzan las empresas
desarrolladoras de software, principalmente de sistemas
operativos.
ANTIVIRUS
El software antivirus es un programa de computación que
detecta, previene y toma medidas para desarmar o
eliminar programas de software malintencionados, como
virus y gusanos. Puede ayudar a proteger su computadora
de virus usando software antivirus
PRINCIPALES ANTIVIRUS
CON SUS VENTAJAS Y
DESVENTAJAS
Kaspersky:
Ventajas: Excelentes características; Muy efectivo; a mi parecer el mejor de todos; Excelente
soporte; Excelente análisis Euristico; En muchos de los casos cuando un virus lo intenta modificar
para no ser reconocido; este protege su código y restaura una copia del correcto
automáticamente; En su versión Internet Security la protección mas completa y segura
Desventajas: Consume demasiados recursos en la pc; Cuando un virus llega a afectarlo, no queda
mas remedio que reinstalarlo ya que deja de reconocer muchos virus; En muchas ocasiones
exagera con la seguridad de la red y debemos configurarlo para ser un poco mas flexible, pero es
bastante confusa su configuración; En su versión internet security debemos dar permisos hasta
para conectar una impresora o compartir una carpeta, e incluso para poder realizar simples pings
hacia nuestro computador; Ralentiza el computador al iniciar la pc.
ESET (NOD32):
Ventajas: Muy liviano y noble con los recursos del computador;
Muy buena protección y análisis eurístico de los archivos. Rapida
respuesta en caso de virus. En su versión internet security:
Bloqueo efectivo de páginas web con virus o de archivos
infectados.
Desventajas: Actualizaciones de nuevas definiciones de virus
en su base de datos y actualizaciones un poco mas tardía que su
competencia Kaspersky. Existen ya muchos cracks para
este antivirus y cuando se instala alguno es fácil contraer un
virus y nunca darse cuenta que se tiene uno. No tiene
restauración automática de su nucleo o base de datos como pasa
con Kaspersky en caso de que estas se encuentren corruptas
AVAST
Ventajas: Muy liviano; En su versión de paga buen
análisis de archivos y euristico; Actualizacion de sus
definiciones en su base de datos bastante rápida.
Desventajas: A pesar de que sus actualizaciones son
bastante rápidas generalmente su definición de virus no
es la mas completa en comparación con el avance de otros
antivirus
AVG
Ventajas: Liviano y casi no consume recursos; Muy
económico.
Desventajas: Al igual que avira a pesar de todo siempre
se logran colar bastantes virus y no posee una protección
tan completa como la de su competencia.