2. Introducción
• La seguridad informática es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con
esta (incluyendo la información contenida). Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas
para minimizar los posibles riesgos a la infraestructura o a la información.
La seguridad informática comprende software, bases de datos, metadatos,
archivos y todo lo que la organización valore (activo) y signifique un riesgo
si ésta llega a manos de otras personas. Este tipo de información se conoce
como información privilegiada o confidencial.
3.
4. Aspectos básicos del Software de seguridad
¿Que es el software de seguridad?
El software de seguridad esta diseñado para proteger de diversas formas de
software destructivo e intrusiones no autorizadas.
¿Qué son los Malwares?
Malware es la abreviatura de “Malicious software” (software
malicioso), término que engloba a todo tipo de programa o código de
computadora cuya función es dañar un sistema o causar un mal
funcionamiento. Dentro de este grupo podemos encontrar términos como:
Virus, Troyanos (Trojans), Gusanos
(Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, Rootkits, etc….
5. Clasificación de Software malicioso
• Virus: programas que se introducen en los ordenadores de diversas
formas, correo, Internet dispositivos de almacenamiento, etc… y se caracterizan
porque al ejecutarse realizan acciones molestas o incluso dañinas para el usuario.
• Gusanos: son similares a los virus pero su acción se limita a hacerse copias de si
mismo a tal velocidad que colapsan la red.
• Troyanos: estos son también similares a los virus, pero actúan de forma inofensiva
pero al ejecutarse se instala lo que se llama una puerta trasera a través de la cual se
puede controlar el PC infectado.
• Backdoors: este malware también se basa en la confianza del usuario, siendo
inofensivo al principio pero al ejecutarse hace lo mismo que un troyano.
• Dialer: cuelga la conexión telefónica existente y hace una nueva usando un
teléfono de tarificación especial, “las líneas hot”.
• Phising: consisten en el envío de correos electrónicos que parecen provenir de
contactos fiables que intentan conseguir información confidencial de la victima
como por ejemplo números de cuentas bancarias, contraseñas, tarjetas de crédito,
• FakeAVs & Rogues: Básicamente un Rogue software es un falso programa que nos
mostrara falsos resultados de nuestro sistema ofreciéndonos a la vez pagar por
este para que se encargue de repararlo. Por supuesto que esto es todo totalmente
falso y el único objetivo es el de engañar al usuario a comprar su falso producto.
6. • Vulnerabilidad: se trata de un fallo en la programación de una aplicación a través
del cual se puede vencer la seguridad de nuestra maquina.
• Spyware: estos programas recogen datos de hábitos del uso de Internet de los
usuarios y los envía a empresas de publicidad son el consentimiento de los
usuarios.
• Adware: se trata de un software que muestra publicidad de cualquier tipo sin el
consentimiento del usuario.
• Hoax: son mensajes de correo electrónico con advertencias sobre falsos virus que
se difunden masivamente por Internet sembrando el pánico.
• Joke: son programas inofensivos que simulan el comportamiento de un virus. Su
único objetivo es gastar una broma.
• Spam: se trata del envío indiscriminado de mensajes de correo no
solicitados, generalmente publicitarios.
• Rootkit: modifican el sistema operativo de una computadora para permitir que
el malware permanezca oculto al usuario.
• Keyloggers: roban nuestras contraseñas, claves o cualquier otra cosa que
escribamos usando el teclado.
• Hijacker: modifican el comportamiento de nuestro navegador web para
obligarnos a visitar ciertas páginas web.
7. Origen y Evolución
• A continuación se presenta una breve cronología de lo que ha sido los
orígenes y la evolución de los virus incluyendo algunos de los virus que
más daños han causado en el transcurrir de la historia:
• 1949: Se da el primer indicio de definición de virus. John Von Neumann
(considerado el Julio Verne de la informática), expone su "Teoría y
organización de un autómata complicado". Nadie podía sospechar de la
repercusión de dicho artículo.
• 1959: En los laboratorios AT&T Bell, en New Jersey, se inventa el juego
"Guerra Nuclear" (Core Wars) o guerra de núcleos de ferrita. Consistía en
una batalla entre los códigos de dos programadores, en la que cada jugador
desarrollaba un programa cuya misión era la de acaparar la máxima
memoria posible mediante la reproducción de sí mismo. Las rutinas del
juego CoreWar, desarrolladas en assembler pnemónico son consideradas
como los programas precursores de los virus contemporáneos.
8. • 1970: El Creeper es difundido por la red ARPANET. El virus mostraba el
mensaje "SOY CREEPER... ATRÁPAME SI PUEDES!". Ese mismo año
es creado su antídoto: el antivirus Reaper cuya misión era buscar y destruir
al Creeper.
• 1974: El virus Rabbit hacía una copia de sí mismo y lo situaba dos veces en
la cola de ejecución del ASP de IBM lo que causaba un bloqueo del
sistema.
• 1980: La red ARPANET es infectada por un "gusano" y queda 72 horas
fuera de servicio. La infección fue originada por Robert Tappan Morris, un
joven estudiante de informática de 23 años aunque según él fue un
accidente.
• 1983: El juego Core Wars, con adeptos en el MIT, salió a la luz publica en
un discurso de Ken Thompson. Dewdney explica los términos de este
juego. Ese mismo año aparece el termino virus tal como lo entendemos
hoy. El ingeniero eléctrico estadounidense Fred Cohen, que entonces era
estudiante universitario, acuñó el término "virus" para describir un
programa informático que se reproduce a sí mismo.
• 1985: Dewdney intenta enmendar su error publicando otro artículo "Juegos
de Computadora virus, gusanos y otras plagas de la Guerra Nuclear atentan
contra la memoria de los ordenadores".
9. • 1987: *Se da el primer caso de contagio masivo de computadoras a través
del MacMag Virus también llamado Peace Virus sobre computadoras
Macintosh. Este virus fue creado por Richard Brandow y Drew Davison y
lo incluyeron en un disco de juegos que repartieron en una reunión de un
club de usuarios. Uno de los asistentes, Marc Canter, consultor de Aldus
Corporation, se llevó el disco a Chicago y contaminó la computadora en el
que realizaba pruebas con el nuevo software Aldus Freehand. El virus
contaminó el disco maestro que fue enviado a la empresa fabricante que
comercializó su producto infectado por el virus.
*Se descubre la primera versión del virus "Viernes 13" en los ordenadores
de la Universidad Hebrea de Jerusalén. El virus Jerusalén, según se dice
creado por la Organización de Liberación Palestina, es detectado en la
Universidad Hebrea de Jerusalén a comienzos de 1988. El virus estaba
destinado a aparece el 13 de Mayo de 1988, fecha del 40 aniversario de la
existencia de Palestina como nación. Una interesante faceta del terrorismo,
que ahora se vuelca hacia la destrucción de los sistemas de cómputo, por
medio de programas que destruyen a otros programas.
• *Además, en 1987, los sistemas de Correo Electrónico de la IBM, fueron
invadidos por un virus que enviaba mensajes navideños, y que se
multiplicaba rápidamente. Ello ocasionó que los discos duros se llenaran de
archivos de origen viral, y el sistema se fue haciendo lento, hasta llegar a
paralizarse por mas de tres días.
10. • 1988: *El virus Brain creado por los hermanos Basit y Alvi Amjad
de Pakistán aparece en Estados Unidos. Aparecieron dos nuevos
virus: Stone, el primer virus de sector de arranque inicial, y el
gusano de Internet, que cruzó Estados Unidos de un día para otro a
través de una red informática.
• * El 2 de Noviembre del 88, dos importantes redes de EE.UU. se
ven afectadas seriamente por virus introducidos en ellas. Más de
6,000 equipos de instalaciones militares de la NASA, universidades
y centros de investigación públicos y privados se ven atacados.
• 1989: El virus Dark Avenger, el primer infector rápido,
• 1990: Apareció el primer virus polimórfico.
• 1995: Se creó el primer virus de lenguaje de macros, WinWord
Concept.
11. Clasificación de los Virus
• Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de
los usuarios y, a las macros utilizadas por: Procesadores de Palabras
(Word, Works, WordPerfect), Hojas de Cálculo (Excel, Quattro, Lotus).
• Virus Mutantes. Son los que al infectar realizan modificaciones a su
código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel
Angel, por mencionar algunos).
• Gusanos. Son programas que se reproducen a sí mismos y no requieren de
un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un
programa que los transporte. Los gusanos se cargan en la memoria y se
posicionan en una determinada dirección, luego se copian en otro lugar y se
borran del que ocupaban, y así sucesivamente. Esto hace que queden
borrados los programas o la información que encuentran a su paso por la
memoria, lo que causa problemas de operación o pérdida de datos.
• Caballos de Troya. Son aquellos que se introducen al sistema bajo una
apariencia totalmente diferente a la de su objetivo final; esto es, que se
presentan como información perdida o "basura", sin ningún sentido. Pero al
cabo de algún tiempo, y esperando la indicación programada, "despiertan"
y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.
12. • Bombas de Tiempo. Son los programas ocultos en la memoria del sistema
o en los discos, o en los archivos de programas ejecutables con tipo COM o
EXE. En espera de una fecha o una hora determinadas para "explotar".
Algunos de estos virus no son destructivos y solo exhiben mensajes en las
pantallas al llegar el momento de la "explosión". Llegado el momento, se
activan cuando se ejecuta el programa que las contiene.
• Autorreplicables. Son los virus que realizan las funciones más parecidas a
los virus biológicos, ya que se autor reproducen e infectan los programas
ejecutables que se encuentran en el disco. Se activan en una fecha u hora
programadas o cada determinado tiempo, contado a partir de su última
ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo
de estos es el virus del Viernes 13, que se ejecuta en esa fecha y se borra
(junto con los programas infectados), evitando así ser detectado.
• Infectores del área de carga inicial. Infectan los diskettes o el disco
duro, alojándose inmediatamente en el área de carga. Toman el control
cuando se enciende la computadora y lo conservan todo el tiempo.
• Infectores del sistema. Se introducen en los programas del sistema, por
ejemplo COMMAND.COM y otros que se alojan como residentes en
memoria. Los comandos del Sistema Operativo, como COPY, DIR o
DEL, son programas que se introducen en la memoria al cargar el Sistema
Operativo y es así como el virus adquiere el control para infectar todo disco
que sea introducido a la unidad con la finalidad de copiarlo o simplemente
para ver sus carpetas (también llamadas:
folders, subdirectorios, directorios).
13. • Infectores de programas ejecutables. Estos son los virus más
peligrosos, porque se diseminan fácilmente hacia cualquier programa
(como hojas de cálculo, juegos, procesadores de palabras). La infección se
realiza al ejecutar el programa que contiene al virus, que en ese momento
se posiciona en la memoria de la computadora y a partir de entonces
infectará todos los programas cuyo tipo sea EXE o COM, en el instante de
ejecutarlos, para invadirlos autocopiándose en ellos. Aunque la mayoría de
estos virus ejecutables "marca" con un byte especial los programas
infectados --para no volver a realizar el proceso en el mismo disco--
, algunos de ellos (como el de Jerusalén) se duplican tantas veces en el
mismo programa y en el mismo disco, que llegan a saturar su capacidad de
almacenamiento.
• Virus Bat: Este tipo de virus empleando ordenes DOS en archivos de
proceso por lotes consiguen replicarse y efectuar efectos dañinos como
cualquier otro tipo virus. En ocasiones, los archivos de proceso por lotes
son utilizados como lanzaderas para colocar en memoria virus comunes.
Para ello se copian a sí mismo como archivos COM y se ejecutan.
Aprovechar ordenes como @ECHO OFF y REM traducidas a código
máquina son <<comodines>> y no producen ningún efecto que altere el
funcionamiento del virus.
• Virus del MIRC: Vienen a formar parte de la nueva generación Internet y
demuestra que la Red abre nuevas formas de infección. Consiste en un
script para el cliente de IRC Mirc. Cuando alguien accede a un canal de
IRC, donde se encuentre alguna persona infectada, recibe por DCC un
archivo llamado "script.ini".
14. ¿Quien los hace?
• En primer lugar debemos decir que los virus informáticos están hechos por
personas con conocimientos de programación pero que no son necesariamente
genios de las computadoras. Tienen conocimientos de lenguaje ensamblador y
de cómo funciona internamente la computadora. De hecho resulta bastante más
difícil hacer un programa "en regla" como sería un sistema de facturación en
donde hay que tener muchísimas más cosas en cuenta que en un simple virus
que aunque esté mal programado sería suficiente para molestar al usuario.
• En un principio estos programas eran diseñados casi exclusivamente por los
hackers y crackers que tenían su auge en los Estados Unidos y que hacían
temblar a las compañías con solo pensar en sus actividades. Tal vez esas
personas lo hacían con la necesidad de demostrar su creatividad y su dominio
de las computadoras, por diversión o como una forma de manifestar su repudio
a la sociedad que los oprimía. Hoy en día, resultan un buen medio para el
sabotaje corporativo, espionaje industrial y daños a material de una empresa en
particular así como fines lucrativos mediante el robo de identidades, datos
personales, cuentas bancarias etc.
15. • Hacker
En informática, un hacker es una persona que pertenece a una de estas
comunidades o subculturas distintas pero no completamente independientes:
Gente apasionada por la seguridad informática. Esto concierne
principalmente a entradas remotas no autorizadas por medio de redes de
comunicación como Internet ("Black hats"). Pero también incluye a aquellos
que depuran y arreglan errores en los sistemas ("White hats") y a los de moral
ambigua como son los "Grey hats". En la actualidad se usa de forma corriente
para referirse mayormente a los criminales informáticos, debido a su
utilización masiva por parte de los medios de comunicación desde la década
de 1980
• cracker
El término cracker (del inglés crack, romper) se utiliza para referirse a las
personas que rompen algún sistema de seguridad. Los crackers pueden estar
motivados por una multitud de razones, incluyendo fines de lucro, protesta, o
por el desafío
16. Como funciona un antivirus
Un antivirus detecta usando dos modalidades
signature file relase y sandbox.
Por lo general la analiza de signature file se usa el algoritmo heuristico. Es una
tecnología incluida en la mayoría de antivirus que se basa en la comparacion de
segmentos de código fuente de virus con los archivos en busca de similitudes.
Un Antivirus actúa de la siguiente forma:
- Inspecciona (Scan) todos los emails que se reciben en la computadora y busca
virus para remover.
- Monitoriza los archivos de la computadora a medida que van siendo abiertos o
creados para garantizar que no estén infectados. Esta es una protección en tiempo
real
- Inspecciona periódicamente toda la computadora para verificar se existen
archivos corruptos y remover los virus existentes.
17.
18. Las principales vías de infección del malwares son:
• Redes Sociales o chats.
• Sitios webs fraudulentos.
• Redes P2P (descargas con regalo)
• Dispositivos USB/CD/DVD infectados.
• Sitios webs legítimos pero infectados.
• Adjuntos en Correos no solicitados (Spam)
19. Recomendaciones de seguridad
• Instale y active el software de seguridad en todos los dispositivos de
computo de su propiedad
• Mantenga actualizados los parches y paquetes de servicios del sistema
operativo
• No abra adjuntos de correo electrónico sospechoso
• Adquiera software solo de fuentes confiables, y antes de ejecutarlo use
software de seguridad en busca de malware
• No haga clic en anuncios emergentes: para desaparecerlos, haga clic con el
botón secundario en la barra de tareas del anuncio y elija la opción cerrar
• Evite los sitios web sospechosos
• Inhabilite la opción de ocultar extensiones de los tipos de archivos
conocidos en Windows para que evite abrir archivos con mas de una
extensión, como un archivo llamado juego.exe.zip
20. Recomendaciones de Antivirus
• Antivirus Gratuitos
Avast free antivirus
Avg free 2012
Avira free antivirus
Microsoft security Essentials
Panda Cloud
Tabla comparativa de antivirus gratuitos testeados por:
http://www.softonic.com/
21. Recomendaciones de software
• Antimalware gratuitos
Malware bytes Anti-Malware
Ewido micro anti-Malware
• Antispyware gratuitos
Súper antispyware
SpyBot Search & Destroy
Spyware Blaster
• Cortafuegos o Firewall
firewall de windows
Zone Alarm
Comodo Firewall
22. Conclusiones
1. Mediante la realización de este material comprendimos, la importancia de
la seguridad informática tanto en nuestros hogares como en nuestros
trabajos
2. Conocimos la historia y los tipos de virus que afectan.
3. Aprendimos sobre los programas y métodos utilizados, para la
eliminación, desinfección y el mantenimiento preventivo de las unidades
informáticas .
4. Aprendimos los métodos mas utilizados por los hackers para el robo y
hurto de datos personales y cuentas bancarias