lunes, 12 de septiembre de 2011

Infección Cibernética

TIC


Agrupan lo elementos y las técnica utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, Internet y telecomunicaciones.


VIRUS
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora,sin el permiso o el conocimiento del usuario. los virus, habitualmente,reemplazan archivos ejecutables por otros infectados con el código de este.Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros mas inofensivos, que solo se caracterizan por ser molestos.Los virus informático tienen,básicamente , la función de propagarse a través de un software, no se replican a si mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando trafico inútil.




CLASIFICACIÓN DE VIRUS

  • Troyano: consiste en robar información o alterara el sistema de hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

  • Gusano: tiene la propiedad de duplicarse a si mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalemente son invisibles al usuario.




  • Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bomba de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligroso") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.


  • Joke:Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG No se puede cerrar!

  • Macro: un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

  • Boot:son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

  • ResidentesSe colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.



  • Programa: comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

  • Sobreescritura: sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.



  • Mutantes: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.



SPYWARE


Es un programa, que funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red.


ANTISPYWARE


Es un programa o aplicación de seguridad, que se dedica especialmente a la protección de la computadora de los programas espías.Es como un antivirus, sólo que no está dedicado a los virus, sino que está dedicado mayormente a los spyware o programas espías, que hoy por hoy abundan en Internet. 






ANTIVIRUS



Son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware.
Un antivirus compara el código de cada archivo con una BD de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadores.



IMPORTANCIA DE ACTUALIZAR ANTIVIRUS



La importancia de actualizar nuestro software/programas no queda delegada solo al Antivirus sino que es una rutina que deberíamos incorporar a todo programa instalado en la computadora cuya función sea la seguridad.
 En el caso particular de los Antivirus, la actualización es necesaria por el simple hecho de que una de las herramientas que tiene este para impedir o detectar a tiempo el ingreso de virus informáticos es la detección por medio de su base de datos.
 Básicamente, lo que hace es tomar un fragmento de código del virus en cuestión e incorporarlo a su base de datos, para que después, ya sea por medio del scanneo o de la protección permanente, cuando se ingrese o procese un nuevo archivo en la computadora este comparará ese fragmento de código disponible en la base de datos del antivirus con el archivo que se este usando, y en el caso que coincidan, inmediatamente nos aparecerá un alerta en nuestro sistema avisándonos que se ha encontrado un virus.
 La eficiencia de este proceso, esta estrechamente vinculado con la “calidad” de la base de datos, digamos que, a mayor cantidad de registros que tenga este, más amplio será el espectro abarcado por nuestro Antivirus.





MEDIDAS DE SEGURIDAD 


1. Utilice al menos un programa antivirus. Recomendamos tener 2. Aunque sólo debe instalar uno completo (que incluya el centinela o monitor, el otro solo instale el escáner a demanda. Actualice su programa antivirus al menos semanalmente.
2. Mantenga siempre activado su monitor o centinela antivírico.
3. Cerciórese que su scanner y centinela antiviral tengan (y que esté activada) la capacidad de chequear archivos comprimidos, los archivos de correo electrónico y texto plano.
4. Esté alerta a los avisos de alarmas de virus informáticos. Si no está suscrito a ninguno de estos servicios, hágalo.
5. Chequee periódicamente todo su sistema (una vez a la semana), independientemente del centinela.
6. Considere la instalación de un software "cortafuego" (firewall), que disminuye el riesgo de troyanos, virus y otros malwares, que intenten conectarse desde y hacia su computadora, sin su consentimiento.
7. Se recomienda desactivar el Windows Scripting Host para evitar la acción de virus desarrollados en VBScript (VBS/Cod, etc).
8. Están surgiendo virus con doble extensión para ocultar la verdadera y dizfrazarse bajo una inocente como TXT, DOC, GIF, etc. Para ver todas la extensiones (incluso las dobles) y ver además los ficheros ocultos:
_ En Windows 95, vaya a Mi PC, Menú Ver, Opciones.
_ En Windows 98, vaya a Mi PC, Menú Ver, Opciones de carpetas.
_ En Windows Me, vaya a Mi PC, Menú Herramientas, Opciones de carpetas.
En la opción "Ver", DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar. También MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
9. Actualize su versión del navegador o browser y del gestor de e-mail o al menos baje y aplique los parches de actualizaciones.
10. Configure su browser o navegador con las opciones de máxima seguridad, así evitará infecciones de virus como los de Java-HTML y JavaScript. Haga lo mismo en Outlook: Herramientas/ Seguridad/ Zonas de Seguridad/ Zona de Sitios restringidos (más segura). Aplique y Acepte.
11. Desactive la opción de vista previa en su programa de correo electrónico. En Outlook Express menú, opción "Ver" y luego "Diseño". Desmarque la casilla "Mostrar panel de vista previa".
12. No abra ningún archivo adjunto que usted no haya solicitado, al menos sin verificar que fue enviado voluntariamente por el remitente.
13. No abra ningún mensaje de fuente desconocida. Si es de persona poco conocida tome la precaución de verificar su envío voluntario.
14. No abra ningún mensaje de persona conocida o no si detecta alguna anomalía en el remitente, fecha, asunto o fichero adjunto. Al menos tome previamente la precaución de verificar su envío voluntario.
15. Aún siguiendo los pasos anteriores, nunca ejecute o abra directamente archivos adjuntos, guárdelos primero en una carpeta temporal (o en el escritorio, seleccionando "Guardar como...") y revise luego esa carpeta con al menos dos o tres antivirus actualizados, antes de tomar la opción de ejecutarlos (.EXE) o abrirlos (.DOC, .RTF, etc.). Ante cualquier duda, simplemente borre el mensaje (y los archivos adjuntos).
16. Los archivos ejecutables o que puedan causar una modificación con solo abrirlos (Ej.: EXE, COM, BAT, REG, DLL, VBS, SCR, LNK, etc.) o que contengan macros (DOC, RTF, XLS, etc.), no deberían ser aceptados via e-mail. Los archivos RTF (Rich Text Format), por naturaleza, no pueden contener macros, sin embargo, si se renombra un .DOC como .RTF, Word lo abrirá sin quejarse, dando lugar a la ejecución de los posibles macros. Téngalo también en cuenta.
17. No envíe por correo electrónico archivos anexos por gusto.
18. Envíe sus mensajes en formato de texto plano. Pídale a quien le envíe mensajes en formato HTM que no lo haga, es innecesario y peligroso.
19. Si va a descargar un archivo de Internet hágalo de uno de los servidores oficiales de la compañía productora.
20. Absténgase de utilizar su correo electronico si observa algún funcionamiento anormal del mismo o de su PC hasta que verifique que no está infectado por un virus informático.
21. No reenvie mensajes de advertencia de virus que digan que lo trasmita a todos los que pueda, por lo general son HOAXES. Haga caso omiso a mensajes con "trucos" que lo protegerán de virus tales como borrado de ficheros, etc.
22. No deje su computadora "en-línea" cuando no la use. Desconecte físicamente el cable de su computadora con Internet mientras no esté usando esa conexión, aún si utiliza un enlace dedicado las 24 horas.
23. Arranque su computadora por el disco duro, nunca lo haga por disquetes excepto si es un disco de arranque protegido y chequeado contra virus.
24. Haga copias de respaldo de sus ficheros importantes, lo ideal son tres y en medios de almacenamientos diferentes: disquete, disco duro, CD o Zips drivers.



RESPALDO DE INFORMACIÓN



Es un proceso muy importante que debe de tener cada empresa este debe de realizarce en sus computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.
El respaldo se realiza cada mes para que la informacion se encuentre lo mas actualizado posible, estos seran almacenados dependiendo de las necesidades de la empresa,  ya que pueden realizarce en diferentes dispositivos de almacenaje como los siguientes:
  • CD-RW
  • DVD-RW
  • HD HARD DISC
Para realizar esta actividad se realiza haciendo perfiles de cada una de las  computadoras que se hacen de manera manual la primera vez y las siguientes en forma automatica, esto facilita la operacion y ofrece la ventaja que se puede trabajar de manera eficiente.






No hay comentarios:

Publicar un comentario