viernes, 10 de septiembre de 2010

Virus Clasaificacción

xisten diversos tipos de virus, se los puede agrupar por la entidad que parasitan (sectores de arranque o archivos ejecutables), por su grado de dispersión a nivel 
mundial, por su comportamiento, por su agresividad, por sus técnicas de ataque o por como se oculta, etc. En algunos casos un virus puede incluirse en más de un tipo.


Entre los más comunes están:

  • Troyanos o Caballos de Troya:Los caballos de troya no llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. Existen diferentes caballos de troya que se centrarán en distintos puntos de ataque. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet. Después de que el virus obtenga la contraseña que deseaba, la enviará por correo electrónico a la dirección que tenga registrada como la de la persona que lo envió a realizar esa tarea. Hoy en día se usan estos métodos para el robo de contraseñas para el acceso a Internet de usuarios hogareños. Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad, ya que está facilitando enormemente el acceso de los intrusos. Muchos caballos de troya utilizados para espionaje industrial están programados para autodestruirse una vez que cumplan el objetivo para el que fueron programados, destruyendo toda la evidencia. Por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea.
  • Macro:  Los macro-virus representan una de las amenazas más importantes para una red. Actualmente son los virus que más se están extendiendo a través de Internet. Representan una amenaza tanto para las redes informáticas como para los ordenadores independientes. Su máximo peligro está en que son completamente independientes del sistema operativo o de la plataforma. Los macro-virus son pequeños programas escritos en el lenguaje propio (conocido como lenguaje script o macro-lenguaje) propio de un programa. Podemos encontrar macro-virus para editores de texto, hojas de cálculo y utilidades especializadas en la manipulación de imágenes. Sus autores los escriben para que se extiendan dentro de los documentos que crea el programa infectado. De esta forma se pueden propagar a otros ordenadores siempre que los usuarios intercambien documentos. Este tipo de virus alteran de tal forma la información de los documentos infectados que su recuperación resulta imposible. Tan solo se ejecutan en aquellas plataformas que tengan la aplicación para la que fueron creados y que comprenda el lenguaje con el que fueron programados. Este método hace que este tipo de virus no dependa de ningún sistema operativo. El lenguaje de programación interno de ciertas aplicaciones se ha convertido en una poderosa herramienta de trabajo. Pueden borrar archivos, modificar sus nombres y modificar el contenido de los ficheros ya existentes. Los macro-virus escritos en dichos lenguajes pueden efectuar las mismas acciones.
  • Booteo:Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera.
  • Gusano Informático: es un programa malicioso que puede infectar tanto a computadoras locales como computadoras remotas. Se duplican a si mismos automáticamente infectando sistema tras sistema en un Network ( Red de computadoras ) incluso pueden infectar a otras Networks que estén fuera de su Network. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.  Tienen un gran potencial de daño por qué no requieren de acción por parte del usuario para ejecutarse y su alcance es bastante amplio. Por ejemplo los gusanos que se distribuyen a través de redes locales, aplicaciones de mensajería y chat.
  • Bombas:  Son virus que ejecutan su acción dañina al producirse un acontecimiento determinado. Existen 2 tipos de bombas:  
  Bombas de Tiempo, las cuales activan segundos después de verse el sistema infectado o después de un cierto tiempo. Son virus convencionales y pueden tener una o más de las características que presentan otros tipos de virus pero la diferencia está dada por el trigger (disparador de base de datos) de su módulo de ataque que se dispara en una fecha determinada. No siempre pretenden crear un daño específico. Por lo general muestran mensajes en la pantalla en alguna fecha que representa unevento importante para el programador. Por ejemplo los programas demos, que desactivan cierta funcionalidad después de un tiempo prefijado.
  Las Bombas Lógicas se activan mediante un código o ciertas condiciones técnicas, al cumplirse esto, ejecutan una acción maliciosa mientras tanto, permanecen ocultas al usuario. Softwares inherentemente maliciosos, como el gusanos informáticos, frecuentemente contiene bombas lógicas para ganar ímpetu y para esparcirse antes de ser notado. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compa

Concepto Virtus

Un virus informático es un malware (software malicioso) que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, se autoejecutan y se propagan insertando copias de sí mismos en otro programa o documento. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Se 
programan en lenguaje ensamblador el cuál es un programa que traduce las instrucciones de un lenguaje de programación al lenguaje de máquina y por lo tanto, requiere algunos conocimientos del funcionamiento interno de la computadora.


  Un virus tiene tres características primarias.
  1. Es dañino. Un virus informático siempre causa daños en el sistema que infecta. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador, disminución de la performance.
  2.  Es subrepticio. Usa varias técnicas para evitar que el usuario se de cuentade su presencia. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos. 
  3.  Es autorreproductor. La característica más importante de este tipo de programas es la de crear copias de sí mismo. Los programas convencionales pueden causar daño, aunque sea accidental, sobrescribiendo algunas librerías y pueden estar ocultos a la vista del usuario, por ejemplo: un programa que se encarga de legitimar las copias de software que se instalan.
  Los virus informáticos no pueden causar un daño directo sobre el hardware. No existen instrucciones que derritan la unidad de disco rígido o que hagan estallar el cañon de un monitor. Un virus puede hacer ejecutar operaciones que reduzcan lavida útil de los dispositivos. Por ejemplo: hacer que la placa de sonido envíe señales de frecuencias variadas con un volumen muy alto para averiar los parlantes, hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los lados, hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas de L / E para que se desgasten. Todo este tipo de cosas son posibles aunque muy poco probables y por lo general los virus prefieren atacar los archivos y no meterse con la parte física.

Virus Introducción

 Esta sección abarca el tema virus. Daré a conocer el concepto de virus, la clasificación del mismo, los daños que producen y alternativas para poder combatirlo, así también ejemplos a lo largo del proyecto.
  Los virus informáticos son una de los principales riesgos de seguridad para los sistemas, ya sea que estemos hablando de un usuario hogareño que utiliza su máquina para trabajar y conectarse a Internet o una empresa con un sistemainformático importante que debe mantener bajo constante vigilancia para evitar pérdidas causadas por los virus. 
  Un virus se valdrá de cualquier técnica conocida o poco conocida para lograr su cometido. Así, encontraremos virus muy simples que sólo se dedican a presentar mensajes en pantalla y algunos otros mucho más complejos que intentan ocultar supresencia y atacar en el momento justo.

Objetivos de la Seg. Informática

La seguridad informática está concebida para proteger los activos informáticos:


  1. La Información: La seguridad informática debe sea administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizandos puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.
  2.  La Infraestructura Computacional: Parte fundamental para el almacenamiento y gestión de la información, asi como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y preveer en caso de falla planesde robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  3. Los usuarios: Son las personas que utilizan la estructura tecnológica, de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimizen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general. 

Introducción a Seguridad Informática

 La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad de la información es una subárea de la seguridad informática que se enfoca exclusivamente en la protección de la información, lo que comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.