viernes, 12 de diciembre de 2008

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA


Existen diferentes tipos de programas que pueden atacar y dañar los datos de nuestro ordenador, estos son:

  • Troyano: Es un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.

Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil.

Existen varios tipos de virus troyano, que se clasifican según la forma de penetración en los sistemas, como por ejemplo: (acceso remoto, envio automático por e-mail...) y según los efectos que producen, como: (Borrar o sobreescribir datos en un equipo infectado, cifrar archivos de la máquina, llevando al usuario al pago para recibir un código que le permita descifrarlos, corromper archivos...)

  • Espía: Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas.Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante.

Pueden tener acceso por ejemplo a: el correo electrónico y el password, dirección IP y DNS...

Existen tres tipos de programas espías:


  1. Benignos:Programas encargados por parte de empresas reconocidas.
  2. Neutros: Programas que usan Google, Yahoo...

  3. Malignos:Programas espía utilizados o creados por háckers.
  • Dialers: Son programas que se instalan en el ordenador y utilizan el módem telefónico de coneíón a Internet del usuario para realizar llamadas telefónicas de alto coste, lo que provoca gastos al usuario. Si la conecxión a Internet se realiza mediante un router ADSL, se evita este problema.hay varios programas que pueden detectar y eliminar los dialers, entre ellos las mayoría de los antivirus actuales.

  • Spam: o Correo basura, son los mensajes no solicitados , normalmente mensajes publicitarios, que perjudican al receptor, ya que ocasiona la saturación de nuestros ordenador , por el envío maxivo de estos mensajes publicitarios. El envio de estos mensajes se puede hacer por distintas vías como por foros, blogs, wikis, etc, aunque la mas utilizada es a través del correo electrónico

También se llaman Spam a los virut que hay por la red o páginas filtradas ( Pornografía, sorteos, premios...) estos se activan mediante el ingreso a dichas páginas.

  1. Las técnicas que usa el correo basura para actuar:Consigue las listas de direcciones de correo electrónico que necesita para su actividad, a través de robots o programas automáticos que recorren interten en busca de direcciones

2. Precauciones para evitar el correo basura: nos muestres tu dirección de correo electrónico si no es necesario , si lo fuese muestrala en una imagen, usa una redirección, modifica la dirección para evitar el rastreo automático....

En un foro, evita mensajes inadecuados, rechaza correos de usuarios no suscritos a la lista, no envies mensajes que partan de una cadena de correo electrónico, ten activado sistemas operativos en tu computardora, instala un cortafuegos y un antivirus adecuado, usa los métodos de bloqueo de mensajes que tengan unas ciertas características...

3. Proyectos y servicios contra el correo basura: exiten una serie de servicios que actuan contra el correo basura o spam:

  • SPF: Tecnología creada para verificar que los remitentes de los mensajes de correo son quienes dicen ser.

  • DomainKeys: Tecnología que sirve para lo mismo que SPF y que además asegura que los emails no han sido modificados.

  • Redirecciones temporales, etc.

  • Pharming: Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa.Suele utilizarse para obtener datos bancarios de los usuarios y cometer delitos económicos.
  1. Metodos de funcionamiento del pharming : Todos los ordenadores conectados a internet tienen una dirección IP única, esta suele ser comparable con la dirección postal de casa, y con el número de teléfono, así se obtienen datos personales sobre el usuario de ese computador.
  • Phishing:práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información. Esta estafa se disimula dando al correo el aspecto oficial de nuestro banco y utilizando la misma imagen corporativa.
  1. Técnica del Phishing: La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor.Una tecnica es el lavado de dinero, donde empresas ficticias intentan reclutar teletrabajadores por medio de e-mails, chats, irc y otros medios, ofreciéndoles no sólo trabajar desde casa sino también otros jugosos beneficios. Aquellas personas que aceptan la oferta se convierten automáticamente en víctimas que incurren en un grave delito sin saberlo: el blanqueo de dinero obtenido a través del acto fraudulento de phishing.

  2. Daños caudados por el phishing:Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social. Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas.

  3. Anti-Phishing:Existen varias técnicas para combatir el phishing, con el objetivo de evitarlo y eliminarlo.

  • Respuesta social: Un método para combatir con el phishing entrenar a los empleados de modo que puedan reconocer posibles ataques phishing.

  • Respuestas técnicas: Hay varios softwares anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico.Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing recibidos por el usuario.

  • Respuestas legislativas y judiciales:FTC (Federal Trade Commission, "Comisión Federal de Comercio") , etc.

SEGURIDAD ACTIVA Y PASIVA :

Existen dos técnicas de seguridad:


  • Técnicas de seguridad activa, que evita daños a los sistemas informáticos:
  1. Utilización de contraseñas adecuadas.

  2. La Encriptación de datos.

  3. El uso de software de seguridad informática.
  • Técnicas de seguridad pasiva: minilizan los efectos o desastres causasdos por un accidente, un usuario.Las practicas de segruidad pasiva más recomendables son:
  1. El Uso de Hardware, frente accidentes y averías.

  2. Realización de copias de seguridad de los datos y del sistema operativo.

  3. La Creación de particiones lógicas en el disco duro, para almacenar archivos en otra unidad distinta del sistema operativo.

LAS AMENAZAS SILENCIOSAS:

Los ordenadores estan expuestos a programas o software maliosos, estos programas se dividen en dos tipos:

  • Virus informáticos: Son programas o softwares que se autoejecutanse y se adjuntan a un programa o archivo de forma que pueden propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.Estos causas daño en los archivos de nuestro ordenador, pueden ralentalizar o apagar el sistema y destruir el disco duro.

  • Gusanos Informáticos: Son un tipo de virus que se multiplican e infectan todos los nodos de una red de ordenadores, tienen la capacidad de propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte del sistema del ordenador, para viajar. Lo más peligroso de los gusanos informáticos es su capacidad para replicarse en el sistema, por lo que el ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.

EL ANTIVIRUS:

Un antivirus es un programa cuya función es detectar y eliminar virus informáticos y programas maliciosos. Los programas antivirus comparan los archivos analizados con la base de datos de archivos maliciosos.También los programas antivirus funcionan con sistemas heurísticos,donde el antivirus analiza el código interno del archivo y determina si se trata de un virus.

Los programas antivirus tienen distintos tipos de protección:

  • El nivel de residente, consiste en ejecutar y analizar los programas que se ejecutan en el ordenador, los correos entrantes y salientes, las páginas web, etc.El antivirus residente puede ralentizar el funcionamiento del ordenador.

  • El nivel de análisis completo, analiza todos los archivos del ordenador.El análisis completo se ejecuta mas rápidamente cuanto más se repitan los programas, ya que este marca los archivos en buen estado para evitarlos en posteriores análisis.

  • Listado de Antivirus gratuitos, actualmente los antivirus que estan disponibles gratuitamente en linea, sin necesidad de instalar nada en el equipo y asi eliminar los molestos virus, gusanos, troyanos que afectan el rendimiento de nuestro equipo.

  1. AVG Antivirus Free Edition,
  2. Avira Antivir Personal Edition
  3. Clam Antivirus
  4. BitDefenter Free Edition v8
  5. Avast Home
  6. Panda Antivirus: ActiveScan
  7. Trend Micro: HouseCall
  8. kaspersky
  9. Bitdefender
  10. F-Secure
  11. Symantec: Security Check
  12. McAfee: Free Scan