viernes, 23 de noviembre de 2012

Antivirus

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Los antivirus cuentan generalmente con una lista de virus conocidos y formas de reconocerlos (llamadas firmas)
Un antivirus se encarga de comparar esas firmas con los archivos enviados y recibidos.
Los nuevos antivirus usan otra forma de deteccion de virus llamada detección proactiva:Su funcionamiento básico consiste en detectar los virus, no comparandolos con una base de datos sino detectandolos por sus comportamientos.
Esto permite detectar amenazas antes de que hayan podido ser añadidas a una base de datos.
Funcionamiento de las firmas de antivirus: Escanean el disco duro en busca de virus específicos, de encontrarlo lo eliminan o lo ponen en cuarentena.
Funcion de cuarentena de un antivirus: La funcion cuarentena aisla permanentemente un archivo potencialmente peligroso, pero que puede no serlo formando parte de la ejecución de un programa.
Si el programa lo necesita el antivirus lo restaura y este vuelve a su lugar original.
Función desinfectar de un antivirus: Sirve para eliminar un virus cuando ya está dentro del sistema.
Con algunos antivirus como el nod 32 si existe una sospecha de virus es remitida al fabricante del antivirus y si se confirma el positivo el “nuevo” virus es añadido a la base de datos de eset.
Actualizaciones: Continuamente están saliendo nuevos virus .
                  

miércoles, 21 de noviembre de 2012

Atacar a un virus informatico

Si su ordenador se infectó con virus, spyware o cualquier tipo de malware y le es difícil desinfectarlo, le recomendamos realizar las siguientes indicaciones, para una eliminación efectiva de estos parásitos informáticos:
1. Reiniciar en "Modo Seguro":
  • Inicie en "Modo Seguro" (7/Vista/XP/2003/2000) información
Nota: Si Windows no inicia con ninguna de estas formas, intente con "La última configuración buena conocida" (7/Vista/XP/2003/2000) información
2. Mostrar los archivos y las extensiones ocultas:
Para "Mostrar los archivos y carpetas ocultos y las extensiones para tipos de archivos conocidos": mostrar archivos ocultos y extensiones

3. Proceder a la limpieza:
  • Elimine todos los archivos temporales: información
  • Vacíe la papelera de reciclaje.
  • Desinstale los programas sospechosos: información
  • Ejecute su antivirus actualizado y analice toda su PC.
  • Ejecute su antispyware actualizado y analice su PC.
4. Instalar un cortafuegos temporalmente:
Es probable que el virus o el hacker quiera atacar nuevamente su Ordenador, para evitar esto sería recomendable que instale un Firewall temporalmente.
5. Instalar los parches de Microsoft Corp:
Instale los parches críticos e importante de Microsoft Corp. desde el siguiente enlace: http://www.windowsupdate.com/, esta página analizará en línea su Ordenador y le mostrará lo que debe instalar para estar protegido.

Características de los Virus informáticos

1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.

2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.

3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto.

4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente.

5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora.

6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.

7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo).

Tipos de virus

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

Virus infromático

Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad.
Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.

Pasos a seguir para tener una buena seguridad informática

Configura contraseñas/passwords seguros en todas las cuentas
Esto no quiere decir nada más que cuando te pidan una contraseña, no pongas la misma que tu usuario, o que no pongas 123456,... en fin, que te lo curres un poco más.

Si lo pasamos a la vida real, ¿Porqué no protegemos nuestra casa con cortinas o nuestro coche con la puerta cerrada y los cristales abiertos?. Siempre buscamos puertas blindadas y llaves codificadas.
Implementar antivirus, antitroyanos y antispyware
Y aunque suene absurdo, mantenerlos
actualizados, porque no sera la primera vez que me encuentro con equipos que tienen antivirus, pero desactivados o que hace varios meses que no se actualizan.
Instalar todas las actualizaciones y parches
Las actualizaciones y parches corrigen errores en la programación del
software con lo que no se podrán beneficiar de ellos los virus y malware varios.Si lo extrapolamos, podríamos decir que tener unas rejas tan antiguas que con tocarlas se caen, no vale de nada tenerlas, es como si no las tuviéramos.
Organizar los usuarios en grupos
Si están bien organizados, y deshabilitadas cuentas que no se utilizan es más difícil tener acceso a los equipos informáticos.

Si lo pasamos a la vida real, el exceso de llaves de la puerta de casa y la repartimos entre nuestros conocidos, hay más posibilidades que alguien, incluyéndonos, pueda perder la llave.
Configurar los puertos en los routers y firewall
Aprovechando el uso de los puertos permitidos y denegados, o aplicaciones con conexión a internet permitida o no.

Implementar backups
No hay nada peor que perder todos los archivos en los que hemos invertido tantas horas, por eso lo mejor es hacer copias de seguridad cada cierto tiempo y comprobar que funcionan correctamente.

Usar SAI's
De esta forma alargamos la vida útil de nuestros equipos y nos ofrece la posibilidad de que, aunque se caiga la corriente eléctrica, nos de tiempo suficiente para poder guardar y cerrar correctamente el equipo.

Desconfiar de lo desconocido
Este es el más importante de todos, porque de nada sirve todo lo anterior si vamos a ejecutar cualquier ejecutable que nos encontremos o vamos a darle la contraseña a cualquiera que la pida.

 

Consecuencias de una mala seguridad informatica

Los riesgos varían según la naturaleza de la organización, aunque los más usuales son los que a continuación se indican:
  1. Información dispersa, con el creciente uso de PC, la información tiende a almacenarse en los discos duros locales de cada estación de trabajo creando a veces problemas de redundancia e inconsistencia: estos consisten en que una misma información que debiera tener el mismo valor, está almacenada en dos o más  lugares con diferentes valores. Esta dispersión, aunque impide un control centralizado de la información como en los sistemas antiguos ha mostrado también beneficios respecto a la seguridad. En los sistemas  modernos se trabaja deliberadamente con dispersión y redundancia, por ejemplo en los sistemas RAID. En suma, la dispersión es una amenaza solo cuando está asociada a otros problemas como la inconsistencia o fallas de seguridad en las estaciones de trabajo.
  2. Robos y copias no autorizadas, adulteración, revelación de secretos, sabotaje, vandalismo, etc. Estas amenazas se combaten con dos clases de política restricción de acceso y asignación estricta de responsabilidades
  3. Pérdidas de información por efecto de virus o monitoreo remoto con troyanos.
  4. Fallas técnicas del disco, cortes de suministro eléctrico, transientes de energía, operación inadecuada, recalentamiento, desastres naturales, incendios, inundaciones, etc. Para estas amenazas se usan las políticas usuales de seguridad industrial
                                                  

¿Que es la seguridad informática?

La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords).
Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable).
De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.
En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones.