Este documento describe varios tipos de amenazas de seguridad informática como virus, tipos de virus (archivo, macro, etc), hackers y crackers. También describe medidas de seguridad como antivirus y licencias de software. Explica que debido a los avances tecnológicos, las empresas necesitan proteger su información de personas que pueden acceder sin permiso e irrumpir sistemas para robar datos u obtener ganancias ilícitas.
2. EL VIRUS
• Un virus informático es simplemente un programa, al igual que los utilizados en un
ordenador, como WordPerfect, Lotus, o Windows. La gran diferencia es que los
programas mencionados son invocados explícitamente por el usuario, para
ejecutar una tarea como escribir una carta o efectuar cálculos, mientras que los
virus se ejecutan solos, sin pedirle permiso al usuario. Su propósito no es ayudar al
usuario en la resolución de una tarea.
• Un Virus es un programa que en poco más de uno o dos Kbytes consiguen realizar
acciones inimaginables; desde mostrar diversos mensajes o gráficos en pantalla
hasta formatear el disco duro o hacernos perder todos los datos en él guardados.
• Un virus de computadora, por definición, es un programa -o código- que se replica
añadiendo una copia de si mismo a otro archivo ejecutable. Un virus es
particularmente da debido a que, sin detección o protección antivirus, el usuario
no se percata que su sistema esta siendo invadido hasta que ve los resultados que
pueden ir desde anuncios inocuos hasta la perdida total del sistema.
4. Acompañante
• Estos virus basan su principio en que MS-DOS,
ejecuta el primer archivo COM y EXE del
mismo directorio. El virus crea un archivo
COM con el mismo nombre y en el mismo
lugar que el EXE a infectar.
5. Archivo
• Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN,
*.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o
al final del archivo. Estos se activan cada vez que el archivo
infectado es ejecutado, ejecutando primero su código vírico y luego
devuelve el control al programa infectado pudiendo permanecer
residente en la memoria durante mucho tiempo después de que
hayan sido activados.
• Este tipo de virus de dividen en dos:
• Virus de Acción Directa que son aquellos que no se quedan
residentes en memoria y se replican en el momento de ejecutar el
fichero infectado y los virus de Sobrescrita que corrompen el
fichero donde se ubican al sobrescribirlo.
6. Bug-Ware
• Bug-ware es el termino dado a programas informáticos
legales diseñados para realizar funciones concretas.
Debido a una inadecuada comprobación de errores o a
una programación confusa causan daños al hardware o
al software del sistema.
• Muchas veces los usuarios finales aducen esos daños a
la actividad de virus informáticos. Los programas bug-
ware no son en absoluto virus informáticos,
simplemente son fragmentos de código mal
implementado, que debido a fallos lógicos, dañan el
hardware o inutilizan los datos del computador
7. Macro
• De acuerdo con la Internacional Security Association, los virus macro
forman el 80% de todos los virus y son los que más rápidamente han
crecido en toda la historia de los ordenadores en los últimos 5 años. A
diferencia de otros tipos de virus, los virus macro no son exclusivos de
ningún sistema operativo y se diseminan fácilmente a través de archivos
adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de
archivos y aplicaciones compartidas.
• Para ver el gráfico seleccione la opción "Descargar" del menú superior
• Los virus macro son, sin embargo, aplicaciones específicas. Infectan las
utilidades macro que acompañan ciertas aplicaciones como el Microsoft
Word y Excel, lo que significa que un Word virus macro puede infectar un
documento Excel y viceversa.
8. Mail Bomb
• Esta clase de virus todavía no esta catalogado como tal
pero, os voy a poner un ejemplo de lo que hacen, y
haber que opinarías del este tipo de programas si son o
no.
• Por lo general todos son iguales, escribes un texto que
quieras una dirección de e-mail (victima) introduces el
numero de copias y ya esta.
• El programa crea tantos mensajes como el numero de
copias indicado antes, seguidamente empezara a
enviar mensajes hasta saturar el correo de la victima.
9. Antivirus
• Tipos de vacunas
• Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo
no pueden eliminarlos o desinfectarlos.
• Detección y desinfección: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
• Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
• Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
• Comparación de firmas de archivo: son vacunas que comparan las firmas de los
atributos guardados en tu equipo.
• Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
• Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
• Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
10. HACKER
• En informática, un hacker1 es una persona que pertenece a una de estas
comunidades o subculturas distintas pero no completamente independientes:
• Gente apasionada por la seguridad informática. Esto concierne principalmente a
entradas remotas no autorizadas por medio de redes de comunicación como
Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan
errores en los sistemas ("White hats") y a los de moral ambigua como son los
"Grey hats".
• Una comunidad de entusiastas programadores y diseñadores de sistemas
originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts
(MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial
del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de
software libre. La World Wide Web e Internet en sí misma son creaciones de
hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de
un conocimiento profundo del funcionamiento interno de un sistema, en
particular de computadoras y redes informáticas"
• La comunidad de aficionados a la informática doméstica, centrada en el hardware
posterior a los setenta y en el software (juegos de ordenador, crackeo de software,
la demoscene) de entre los ochenta/noventa.
11. CRACKER
• El término cracker del
inglés crack, romper se
utiliza para referirse a
las personas que
rompen algún sistema
de seguridad.1 Los
crackers pueden estar
motivados por una
multitud de razones,
incluyendo fines de
lucro, protesta, o por el
desafío.
12. LICENCIA DE SOFTWARE
• Una licencia de software es un contrato entre el licenciante
(autor/titular de los derechos de explotación/distribuidor) y
el licenciatario del programa.
• Las licencias de software pueden establecer entre otras
cosas: la cesión de determinados derechos del propietario
al usuario final sobre una o varias copias del programa
informático, los límites en la responsabilidad por fallos, el
plazo de cesión de los derechos, el ámbito geográfico de
validez del contrato e incluso pueden establecer
determinados compromisos del usuario final hacia el
propietario, tales como la no cesión del programa a
terceros o la no reinstalación del programa en equipos
distintos al que se instaló originalmente.
13. Seguridad Informática de Empresas
• En estos tiempos de avance tecnológico, donde la
internet es el principal portal de información de todo,
toda empresa que quiera ser reconocida debe tener
por lo menos una pagina aquí. Existen empresas que
manejan proyectos, dinero, pertenencias, negocios
entre otros. Y hay personas que son expertas en
irrumpir, robar y quitarte todo en un momento; por
eso las empresas han contratado desarrolladores y
expertos en este tema que se han vuelto ricos
desarrollando antivirus, vacunas y barreras para
contrarrestar cualquier tipo de cracker inescrupuloso.