jueves, 8 de septiembre de 2011

PREPARACION PARA EL EXAMEN ACUMULATIVO

Para: Estudiantes del grado 10°

Queridos estudiantes, en esta ocasión quiero dejarles este enlace para que hagan un recorrido por los siguientes contenidos, los cuales les ayudarán a un mejor desempeño en el examen acumulativo del tercer periodo.

 
Todos hemos oído hablar alguna vez de "Virus informático", Hacker, Spyware y tantos otros términos que hacen referencia a los peligros de estar conectados a Internet o de simplemente compartir datos por medio de "unidades extraíbles". Es buena idea dedicarle un tiempo a conocer cuáles son las amenazas que enfrentamos quienes usamos computadoras y deseamos mantener nuestros trabajos a salvo, y también cómo combatir esas amenazas.

 
LA SEGURIDAD INFORMÁTICA

 
La seguridad informática es algo de todos los días: al utilizar Internet, al hacer uso de los servicios de una biblioteca o al ir de compras. A través de la tarjeta SIM de su teléfono celular, se puede obtener información no sólo sobre sus llamadas sino también acerca de dónde ha estado usted. A través de Internet puede conectarse a un banco, a una tienda en línea, un servidor de correo electrónico, una biblioteca y muchos otros servicios para los que es necesario registrarse. En cada caso, se transmite información confidencial a través de una red de Internet no segura. La información debe protegerse con la mayor eficacia posible.

 
Objetivos De La Seguridad Informática

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:

 
·      La Información Contenida

Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización.

·      La Infraestructura Computacional

Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

·      Los Usuarios

Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática.

LAS AMENAZAS

Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización.

 Estos fenómenos pueden ser causados por:

El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).

Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el computador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.

Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).

Un siniestro (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.

El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

 
¿Qué son los respaldos o backups?

 ¿Qué es el adware?

¿Qué es spyware?

¿Cómo podemos protegernos del adware y el spyware?

¿Qué es el phishing? ¿Cómo Funciona? y ¿cómo prevenirlo?

ÁMBITO TEMÁTICO: Los Virus Informáticos
Tipos de Virus

LOS VIRUS INFORMÁTICOS

Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los computadores a medida que viaja de un computador a otro.

Como los virus humanos, los virus de computador pueden propagarse en gran medida: algunos virus solo causan efectos ligeramente molestos mientras que otros pueden dañar tu hardware, software o archivos.

Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu computador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, (por ejemplo ejecutando un programa infectado). La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email.

La inserción del virus en un programa se llama infección, y el código infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host).

Algunos virus tienen una carga retrasada, que a veces se llama bomba. Por ejemplo, un virus puede exhibir un mensaje en un día o esperar un tiempo específico hasta que ha infectado cierto número de hospedadores. Sin embargo, el efecto más negativo de los virus es su autoreproducción incontrolada, que sobrecarga todos los recursos del computador.

Debido a Internet, hoy en día son más comunes los gusanos que los virus. Los programas antivirus, diseñados originalmente para proteger los computadores contra virus, se han ampliado para cubrir gusanos y otras amenazas tales como el spyware.

El primer virus que atacó a una máquina IBM Series 360, fue llamado Creeper, creado en 1972 por los programadores: Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, atrapame si puedes). Para poder eliminar este problema se creó el primer programa antivirus denominado Reaper. Sin embargo, el término virus no se adoptaría hasta 1984, aunque ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers, estos tres programadores que hicieron el virus creeper desarrollaron un juego llamado Code Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde atacando los sectores de arranque de diskettes hasta siendo adjuntado en un correo electrónico y escondido en una imagenes de cualquier formato, normalmente usado en JPG.

TIPOS DE VIRUS INFORMÁTICO

UN WORM O GUSANO INFORMÁTICO: Es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de computador a computador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.

Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu computador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente.

Debido a la naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de sistema (o anchura de banda de la red), haciendo que los servidores y los computadores individuales dejen de responder.

En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano está diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu computador.

UN TROYANO INFORMÁTICO, CABALLO DE TROYA O TROJAN HORSE: Está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre. A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu computador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.

Cuando se activa un troyano en tu computador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.

También se conoce a los troyanos por crear puertas traseras o backdoors en tu computador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal.

A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.

Bombas lógicas: Son programas o secuencias de código que se ejecutan cuando un hecho predefinido ocurre.

UNA BOMBA LÓGICA: Puede mandar una nota a un atacante cuando el usuario esté en Internet y usando Word por ejemplo, diciendo que el sistema está listo para ser atacado.

Este tipo de bomba lógica no comienza el ataque, simplemente le comunica al atacante que el sistema está cumpliendo todos los requisitos para ser atacado en ese momento.

Hay otro tipo de bomba lógica que comienza de manera inmediata el ataque, sin avisar a nadie, cuando el hecho predefinido sucede el ataque comienza de forma automática. Una bomba lógica también puede ser configurada para estallar un cierto día, cuando determinadas circunstancias estén dadas.

Algunos virus que se hicieron famosos, son el "Viernes 13" y el "Michelangelo".

VIRUS DE MACROS: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.


VIRUS DE SOBREESCRITURA: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.


VIRUS DE PROGRAMA: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.


VIRUS DE BOOT: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.


VIRUS RESIDENTES: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.


VIRUS DE ENLACE O DIRECTORIO: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.


 VIRUS MUTANTES O POLIMÓRFICOS: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

VIRUS FALSO O HOAX: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.


 VIRUS MÚLTIPLES: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.


Para obtener información de antivirus para eliminar los diferentes tipos de virus presentados anteriormente visita software antivirus

ÁMBITO TEMÁTICO: Los antivirus

LOS ANTIVIRUS
Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos así como prevenir o evitar la activación de los mismos.

Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras.

Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes.

En el proceso del antivirus para poder eliminar los virus se dan rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema afectado, en este caso de nuestras computadoras. Los antivirus tienen tres importantes funciones que son detectar vacunar y eliminar.

VACUNA: Es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.

DETECTOR: Es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.

ELIMINADOR: Es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.

Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.

La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada.