Seguridad Informática

De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda

Antivirus[editar]

Definición[editar]

Se denomina antivirus a un software utilizado para eliminar programas elaborados con intención destructiva. Así, los antivirus surgieron como una solución a la proliferación de software malicioso cuando el uso de computadoras personales comenzó a masificarse y con ello surgió todo un nuevo mercado.

Método de funcionamiento[editar]

Algunos de los mecanismos que usan los antivirus para detectar virus son:

  • Firma digital: consiste en comparar una marca única del archivo con una base de datos de virus para identificar coincidencias.
  • Detección heurística: consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus.
  • Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección.
  • Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real.

Lista de antivirus (más populares)[editar]

Software Windows Mac OS X Linux FreeBSD Unix Licencia Análisis

por demanda

Protección

en tiempo real

Examen programado

al arranque del sistema

Ad-Aware Pro Antivirus+Antispyware No No No No Propietaria Sí (configurable)
AhnLab V3 AntiVirus No No No No Propietaria No
AOL Active Virus Shield (descontinuado) No No No No Propietaria No
Avast! Free Antivirus No No No Propietaria
Avast! Pro Antivirus and Internet Security No No Propietaria
Avetix Antivirus Free No No No No Propietaria No
Avetix Antivirus Pro No No No No Propietaria No
AVG Anti-Virus No No Propietaria Sí (configurable)
AVG Anti-Virus Free No No Propietaria Sí (configurable)
Avira AntiVir Personal - Free Antivirus No Propietaria No
Avira AntiVir Premium No Propietaria No
AVZ (en ruso) No No No No Propietaria No ?
BitDefender Sí (beta) No Propietaria No
BitDefender Free Edition No No No No Propietaria Sí (con Winpooch) No
BullGuard No No No No Propietaria No
CA Anti-Virus No Propietaria ? ?
Clam AntiVirus Sí; ver ClamWin Sí; ver ClamXav Sí; ver KlamAV y ClamTk GPL Sólo en FreeBSD y Linux No
ClamWin No No No No GPL Sí (con Winpooch o Clam Sentinel) No
Comodo Internet Security No No No No Propietaria
Dr. Web Propietaria ?
Dr. Web CureIt No No No No Propietaria No No
ESET NOD32 Antivirus Propietaria
ESET Smart Security Propietaria
F-Prot No Propietaria

Freeware (Linux, BSD, Solaris)

No
F-Secure No No Propietaria No
Fortinet FortiClient End Point Security No No No No Propietaria No
G DATA Software Propietaria
Graugon AntiVirus No No No No GPL ?
Immunet Protect No No No No Propietaria ?
Intego VirusBarrier No No No No Propietaria ?
Kaspersky Anti-Virus Sí (SMB y ENT) Sí (SMB y ENT) Propietaria No
McAfee VirusScan Propietaria
Microsoft Security Essentials No No No No Propietaria No
Norman No No No Propietaria No
Panda Antivirus No No No Propietaria No
Panda Cloud Antivirus No No No No Propietaria
PC Tools AntiVirus No No No Propietaria No
PC Tools AntiVirus Free Edition No No No Propietaria No
Qihoo Qihoo 360 Internet Security No No No Freeware

Propietaria

Sí (configurable)
Qihoo Qihoo 360 Total Security No No No Freeware

Propietaria

Sí (configurable)
Quick Heal AntiVirus No No No Propietaria Sí (configurable)
Sophos Anti-Virus Propietaria No
Symantec Norton AntiVirus/Norton 360 Propietaria ?
Trend Micro Internet Security No No No Propietaria
TrustPort Antivirus No No No No Propietaria No
Vba32 Antivirus No No Propietaria Sólo en Windows No
Sunbelt Software VIPRE Antivirus + Antispyware No No No No Propietaria ?
VirusBuster No Propietaria No
ZoneAlarm Antivirus No No No No Propietaria ?
INNOBATE AntiVirus No No No No Propietaria ?
Software Windows Mac OS X Linux FreeBSD Unix Licencia Análisis

por demanda

Protección

en tiempo real

Examen programado

al arranque del sistema

Ataques Informáticos[editar]

Definición[editar]

Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones.

Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.

Tipo de daños[editar]

Daños triviales[editar]

En este tipo de daños los VIRUS que los causan son muy fáciles de remover y eliminar, por lo que se pueden quitar solo en segundos o minutos.

Daños menores[editar]

En este tipo de daños se tiene que tener en cuenta el VIRUS Jerusalén. Este virus, los viernes 13, borra todos los programas que uno trate de usar después de que el virus haya infectado la memoria. Lo peor que puede suceder es que tocaría volver a instalar los programas borrados por dicho virus.

Daños moderados[editar]

Este daño sucede cuando un virus formatea el DISCO DURO, y mezcla los componentes del FAT (File Allocation Table por su sigla en inglés o Tabla de Ubicación de Archivos por sus siglas en español, TUA), o también puede que sobrescriba el disco duro. Sabiendo esto se puede reinstalar el sistema operativo y usar el último backup. Esto llevara 1 hora aproximadamente.

Daños mayores[editar]

Algunos VIRUS pueden pasar desapercibidos y pueden lograr que ni utilizando el backup se pueda llegar a los archivos. Un ejemplo es el virus Dark Avanger que infecta los archivos acumulando. Cuando llega a 16, el virus escoge un sector del disco duro al azar y en ella escribe: "Eddie lives... somewhere in time (Eddie vive... en algún lugar del tiempo) Cuando el usuario se percata de la existencia del virus ya será demasiado tarde pues los archivos más recientes estarán infectados con el virus.

Daños severos[editar]

Los daños severos son hechos cuando los VIRUS hacen cambios mínimos y progresivos. El usuario no sabe cuando los datos son correctos o han cambiado, pues no se ve fácilmente, como en el caso del VIRUS Dark Avanger. También hay casos de virus que infectan aplicaciones que al ser descontaminadas estas aplicaciones pueden presentar problemas o perder funcionalidad.

Daños ilimitados[editar]

Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema. En el caso de CHEEBAS, crea un nuevo usuario con el privilegio máximo poniendo el nombre del usuario y la clave. El daño lo causa la tercera persona, que ingresa al sistema y podría hacer lo que quisiera.

Malware[editar]

Definición[editar]

El malware (del inglés malicious software), también llamado badwarecódigo malignosoftware maliciososoftware dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. Antes de que el término malware fuera acuñado por Yisrael Radai en 1990, el software malicioso se agrupaba bajo el término "virus informáticos" .

El software se considera malware en función de los efectos que provoque en un computador. Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.

Tipos de Malware[editar]

Backdoors[editar]

Un backdoor o puerta trasera es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. Una vez que el sistema ha sido comprometido, puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes.

Drive-by Downloads[editar]

El término puede referirse a las descargas de algún tipo de malware que se efectúa sin consentimiento del usuario, lo cual ocurre al visitar un sitio web, al revisar un mensaje de correo electrónico o al entrar a una ventana pop-up, la cual puede mostrar un mensaje de error. Sin ser su verdadera intención, el usuario consiente la descarga de software indeseable o de malware, y estas vulnerabilidades se aprovechan.

RootKits[editar]

Las técnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador está infectado por un malware.

Troyanos[editar]

El término troyano suele ser usado para designar a un malware que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Este tipo de malware es un híbrido entre un troyano y una puerta trasera, no un troyano atendiendo a la definición.

Spyware, Adware & Hijacking[editar]

Los programas spyware son creados para recopilar información sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. Algunos de los datos que recogen son las páginas web que visita el usuario y direcciones de correo electrónico, a las que después se envía spam. La mayoría de los programas spyware son instalados como troyanos junto a software deseable bajado de Internet. Otros programas spyware recogen la información mediante cookies de terceros o barra de herramientas instaladas en navegadores web. Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.

Keyloggers & Stealers[editar]

Cuando un software produce pérdidas económicas para el usuario de un equipo, también se clasifica como crimeware o software criminal, término dado por Peter Cassidy para diferenciarlo de los otros tipos de software malicioso. Estos programas están encaminados al aspecto financiero, la suplantación de personalidad y el espionaje.

Dialers[editar]

Los dialers son programas maliciosos que toman el control del módem dial-up, realizan una llamada a un número de teléfono de tarificación especial, muchas veces internacional, y dejan la línea abierta cargando el coste de dicha llamada al usuario infectado. La forma más habitual de infección suele ser en páginas web que ofrecen contenidos gratuitos pero que solo permiten el acceso mediante conexión telefónica. Suelen utilizar como señuelos videojuegos, salva pantallas, pornografía u otro tipo de material.

Botnets[editar]

Las botnets son redes de computadoras infectadas, también llamadas “zombis”, que pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este tipo de redes son usadas para el envío masivo de spam o para lanzar ataques DDoS contra organizaciones como forma de extorsión o para impedir su correcto funcionamiento. La ventaja que ofrece a los spammers el uso de ordenadores infectados es el anonimato, que les protege de la persecución policial.

Rogue software[editar]

Los rogue software hacen creer al usuario que la computadora está infectada por algún tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un software inútil o a instalar un software malicioso que supuestamente elimina las infecciones, pero el usuario no necesita ese software puesto que no está infectado.

Ransomware[editar]

También llamados criptovirus o secuestradores, son programas que cifran los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un “rescate” para poder recibir la contraseña que permite recuperar los archi

Métodos para evitar un ataque informático[editar]

Siguiendo algunos sencillos consejos se puede aumentar considerablemente la seguridad de una computadora, algunos son:

  • Tener el sistema operativo y el navegador web actualizados.
  • Protección a través del número de cliente y la del generador de claves dinámicas
  • Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas.
  • Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuando sea necesario cambiar la configuración o instalar un nuevo software.
  • Tener precaución al ejecutar software procedente de Internet o de medio extraíble como CD o memorias USB. Es importante asegurarse de que proceden de algún sitio de confianza.
  • Una recomendación en tableta, teléfono celular y otros dispositivos móviles es instalar aplicaciones de tiendas muy reconocidas como App Store, Google Play o Tienda Windows, pues esto garantiza que no tendrán malware. Existe además, la posibilidad de instalar un antivirus para este tipo de dispositivos.
  • Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia.
  • Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies solo en páginas web de confianza.
  • Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.

Es muy recomendable hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles como CD, DVD o Disco duro externo, para poderlos recuperar en caso de infección por parte de algún malware, pero solamente si se está 100% seguro que esas copias están limpias.

Nota: El método de restauración de sistema de windows, podría restaurar también archivos infectados, que hayan sido eliminados anteriormente por el antivirus, por tanto es necesario, desactivar esta función antes de desinfectar el sistema, y posteriormente reactivarla.