domingo, 19 de julio de 2015




VIRUS INFORMATICO


VIRUS INFORMATICO:
Un virus informático es un código maligno que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.


Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
TIPOS DE VIRUS:
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
·         Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
·         Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
·         Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
·         Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
·         Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.


CARACTERISTICAS GENERALES DE LOS VIRUS INFORMATICOS:
Aquí enumeramos una lista de algunas propiedades que los virus de computadora pueden presentar y los efectos que producen. No todos los virus presentarán estas características.
Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.



Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código
, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.
Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto.
Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente.
Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho más letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora.
Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.
Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo).


sábado, 18 de julio de 2015

SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA:
La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas), sean utilizados de la manera más apropiada y que el acceso a la información allí contenida así como su modificación, sólo sea posible a través de las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Para que un sistema sea considerado seguro debe cumplir con las siguientes características:
·         Integridad: La información producida es de calidad porque no puede ser modificada por quien no está autorizado.
·         Confidencialidad: La información solo debe ser elegible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista.
·         Disponibilidad: la información debe estar disponible cuando se la necesita.
·         Irrefutabilidad: (No-Rechazo) Que no se pueda negar la autoría de quien provee de dicha información.

Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque (hardware, software y datos) son los datos y la información los sujetos principales de protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a proteger la confidencialidad, la integridad y disponibilidad de la información. La confidencialidad o privacidad es el más obvio de los aspectos y se refiere a que la información solo puede ser conocida por individuos autorizados.

Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos, por esta razón la transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas "pinchadas" la intercepción o recepción electromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada. Los problemas de seguridad informática no pueden ser tratados aisladamente ya que la seguridad de todo el sistema es igual a la de su punto más débil. Al asegurar nuestra casa no ganamos nada con ponerle una puerta blindada con sofisticada cerradura si dejamos las ventanas sin protección. De manera similar el uso de sofisticados algoritmos y métodos criptográficos es inútil si no aseguramos la confidencialidad de las estaciones de trabajo.

El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.





A inicios de los 80’ no existía más que la confianza para basar le seguridad de la red, esta era una época de armonía donde los descubrimientos y las nuevas formas de comunicación convivían alegremente. Nadie quería que lo catalogasen de dictador al no permitir el libre acceso a los sistemas que administraba. Sin embargo, como siempre pasa, alguien se dio cuenta del poder de la información y fue corrompido por éste. Las buenas intenciones de adquisición de conocimiento por parte de la comunidad “hacker”, fueron poco a poco consideradas como peligrosas.
       El 2 de noviembre de 1988, es llamado por muchos el día que internet se detuvo; aunque en realidad solamente fue el 10% de los equipos conectados a la red conocida hasta entonces (ARPAnet):
     CAMPO DE ACCION E IMPACTO SOCIAL:
La seguridad informática está a través de toda la red de comunicación más grande existen, el cual es el internet, hoy en día debemos ser conscientes de que la seguridad informática es un área empresarial en la que es necesario invertir, puesto que las consecuencias de no hacerlo pueden ser devastadoras.
Más que campos de acción, lo que podemos obtener son retos a los que se enfrenta la seguridad informática. A continuación se citan varios de ellos:
·         Controlar la navegación de los usuarios.
·         Establecer políticas que regulen el uso de aplicaciones y el acceso a estas.
·         Redes Sociales, Facebook, Twitter, etc.
·         Visualización de videos y TV, Youtube, etc.
·         Mensajería instantánea: Skype, Messenger, etc.
·         Descargas: Emule, Torrent, Megaupload, etc.
·         Controlar la fuga de información
·         Correos privados, Gmail, Hotmail, etc.
·         Control de dispositivos de almacenamiento extraíbles como PenDrives USB y grabadoras.
·         Encriptación de datos que se extraigan de las instalaciones.
·         Sensibilizar a los usuarios de los problemas ligados con la seguridad informática.
METODOS DE PROPAGACION:
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
·         Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
·         Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
·         Entrada de información en discos de otros usuarios infectados.
·         Instalación de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.
METODOS DE PROTECCIÒN:
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos

·         Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
·         Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

 

 

Pasivos

·         Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
·         No instalar software "pirata", pues puede tener dudosa procedencia.
·         No abrir mensajes provenientes de una dirección electrónica desconocida.
·         No aceptar e-mails de desconocidos.
·         Informarse y utilizar sistemas operativos más seguros.

·         No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

REDES INFORMARTICAS

REDES INFORMATICAS:
Redes informáticas: Es un conjunto de dispositivos de red  interconectados físicamente a través de un medio de comunicación alámbrico o inalámbrico que comparten recursos y que se comunican entre sí a través de reglas llamadas protocolos  de comunicación.     
TIPOS DE REDES INFORMATICAS:
Red LAN Una red LAN es aquella que se establece dentro de un área local (por sus siglas en ingles “Local Área Network”. Su extensión está limitada físicamente a 200 metros, pero utilizando repetidores, el alcance podría llegar a 1000 metros. Generalmente esta se utiliza para imprimir vía Wi-Fi o para compartir archivos dentro de una misma red.
Red MAN es la sigla de Metropolitan  Area Network, (Red de Área Metropolitana). Una red MAN es aquella que, a través de una conexión de alta velocidad, ofrece cobertura en una zona geográfica extensa. Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta.
Red WAN Una red WAN (Wide Area Network) es untipo de red que cubre desde unos cien hasta unos mil kilómetros. Estas redes son construidas por una organización que las utiliza de forma privada, o por un proveedor de Internet (ISP), para proveer de conexión a sus clientes.



VENTAJAS EN UNA RED INFORMATICA

Aprovechamiento de los recursos informáticos
  1. Intercambio rápido de documentos
  2. Seguridad informática
  3. Simplificación del mantenimiento
  4. Correo electrónico interno
  5. Trabajo en grupo
  6. Acceso a internet
  7. Dar confiabilidad
  8. Permite la disponibilidad de programas y equipos para cualquiera de la red

DESVENTAJAS EN UNA RED INFORMATICA

  1. Costos de instalación
  2. Administración
  3. Vulnerabilidad
  4. Longitud de canales limitadas
  5. El desempeño se disminuye a medida que la red crece
  6. Un problema en el canal usualmente degrada toda la red
  7. El canal requiere ser correctamente cerrado

HISTORIA DE LA RED INFORMATICA

HISTORIA DE LA RED INFORMATICA:
Debido a que en los 40 los computadores eran enormes maquinas en 1947 surgió el transistor que logro reducir el tamaño de las computadoras. A finales de 1950 y debido al auge que tomaron los mainframe, surge el circuito integrado que combina millones de transmisores.
A finales de los 60 y principios de los 70 surgen las Microcomputadoras y en el 77 se presenta la primera PC por parte de Apple, así como el de IBM.
A mediados de los 80, se empezaron a usar módems para compartir datos con otros computadores, a esto se le llamo conexión punto a punto y se expando gracias al uso de computadoras que funcionaban como punto central de comunicación (Tableros de boletín). Sin embargo había poca comunicación directa y solo con quienes conocían el tablero de boletín, además de que se requería un modem y una línea telefónica por conexión al tablero, lo que pronto resulto insuficiente.

Durante las décadas de 1960, 70, 80, 90, el Departamento de Defensa de Estados Unidos (DoD) desarrolló redes de área amplia (WAN) para uso militar y científico, esta tecnología permitía la internet working de diferentes computadores por diferentes rutas. La red en sí determinaba la forma de transferir datos de un computador a otro. En lugar de poder comunicarse con un solo computador a la vez, se podía acceder a varios computadores mediante la misma conexión. La WAN del DoD finalmente se convirtió en la Internet.