martes, 26 de mayo de 2009

Los virus informaticos mas peligrosos

En 1986, apareció el primero llamado "Pakistani Brain", que infectaba los diskettes de 5 1/4, aunque el de mayor impacto fue sin dudas "MyDoom".

Agencias - El advenimiento de Internet modificó la manera de ataque de estos virus, ya que de interferir en una computadora vía diskette, pasó a utilizar para su cometido el correo electrónico. Los sistemas operativos más infectados fueron sin duda los de Microsoft, desde el Windows 98 hasta el XP, pero tampoco quedaron exentos Linux, aunque en menor medida.Estos son los virus más peligrosos de la historia:-

"Pakistani Brain" (1986), diseñado para dar publicidad a su compañía de software y considerado como el primer virus de PC que infectaba diskettes. -

"Morris Worm" (1988), creado por el estudiante Robert Morris Jr. se convirtió en el primer gusano de la Red, al aprovechar un agujero en los sistemas Unix para distribuirse en alrededor del 5 o 10 por ciento de los ordenadores que tenían conexión a Internet en la época.

Happy 99 (1999) El primer gusano de E-Mail

Melissa (1999), atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.

"I Love you" (2000): Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.

"BubbleBoy" (1999) aunque apenas causo impacto si que marco en un futuro toda una tendencia al ser el primer código que infectaba sistemas simplemente con leer el mensaje de correo que se encuentra en formato HTML.

Red worm (2001)

Sircam (2001): Llegaba oculto dentro del contenido de un mensaje de correo electrónico, fue considerado muy peligroso por el gran número de infecciones que produjo. Combinaba caracteristicas de troyano y gusano de Internet y también fue conocido por la frase que encabeza el mensaje: ¿Hola como estas?

Klez (2002), el más persistente. En su momento causó estragos por su capacidad para aprovecharse de vulnerabilidades de aplicaciones como los navegadores de Internet o el clientes de correo electrónico, con el fin de autoejecutarse simplemente con la vista previa del mensaje de email en el que llegan. A pesar de su antigüedad aún sigue propagándose por internet.-

"Blaster" (septiembre 2003): atacaba básicamente el sitio de Microsoft. Este gusano se propagó rápidamente a través de computadoras con Windows 2000 y XP.

"Sobig" (octubre de 2003): es un gusano que se extiende a través de email y de unidades compartidas de red.-

"MyDoom.A" (2004): gusano que se propaga a través del correo electrónico en un mensaje con características variables y a través del programa de ficheros compartidos (P2P) KaZaA.-

"Sasser" (2004): gusano que para propagarse a otros equipos, aprovecha la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem). Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin actualizar.

Los emails del amor "Corazones y gusanos" en San Valentin

Además del spam del gusano Waledac, el “dating spam” o spam de citas ha registrado un aumento con la llegada de Cupido. Se recomienda a los usuarios no dejarse llevar por la curiosidad a la hora de abrir correos electrónicos, pinchar en URLs y descargar archivos relacionados con el día del amor.
“Te doy mi corazón, “quiero besarte” o “eres el indicado”, con algunas de las líneas de asunto más recientes del spam detectado últimamente y que están diseñadas para que el receptor se sienta querido y mimado. (TS4704), lanzan una advertencia: “no abras ese correo electrónico”. Si lo haces, puedes caer en la trampa del gusano “Waledac” y resultar infectado.
Este gusano busca la propagación masiva a través de mensajes de correo no deseados. Al igual que a Storm, a Waledac aparentemente le gusta aprovechar los días festivos – enviando spam con semanas de anticipación y conforme el Día de San Valentín se acerca, estos románticos correos electrónicos ya inundan los buzones de los usuarios.
Cada mensaje no deseado contiene un mensaje provocativo del tipo “Alguien te ama” o “Mi corazón es para ti”. Cuando los usuarios hacen click en el enlace contenido, que por supuesto es malicioso, son redireccionados a un site con corazones rojos. Una vez que se entra en esta página, se pide a los usuarios descargar un archivo malicioso, identificado por Trend Micro como WORM_WALEDAC.AR.
Como otras variantes de Waledac, el gusano compromete la seguridad de los sistemas infectados al abrir puertos aleatorios para esperar que los comandos remotos de un tercero, presumiblemente un operador de botnets, entren en escena.

Las Amenazas

Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).

Estos fenómenos pueden ser causados por:

  • El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito)
  • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
  • Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
  • Un siniestro (robo, incendio, por agua): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.
  • El personal interno de Sistemas: Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

miércoles, 20 de mayo de 2009

lunes, 18 de mayo de 2009

Seguridad Infórmatica

¿Qué, cómo y para qué?

Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática.
En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.
En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.
Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.
Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.


Seguridad Técnica.

En las empresas como en las casas ya se cuenta con conexiones permanentes a las redes o a Internet . Pueden ser físico (equipo) ó lógico (software).Las conexiones de acceso remoto pueden ser intervenidas para obtener acceso no autorizado hacia las organizaciones y, por consiguiente, deben de estar protegidas. Este tipo de conexiones pueden ser por marcación telefónica o atreves de Internet.

La Seguridad Lógica.

Cada empresa debe de desarrollar un procedimiento para identificar la vulnerabilidad en sus sistemas de cómputo; normalmente las exploraciones son realizadas por el departamento de seguridad y los ajustes son realizados por los administradores del sistema canalizándolos a los programadores y/o proveedores del sistema. Existen algunas herramientas para realizar estas pruebas, también se puede recurrir a pruebas de desempeño y análisis de código, pero también se puede recurrir a la experiencia de uso de los usuarios.

martes, 5 de mayo de 2009

La seguridad Administrativa.

Las políticas proporcionan las reglas que gobiernan el cómo deberían ser configurados los sistemas y cómo deberían actuar los empleados de una organización en circunstancias normales y cómo reaccionar si se presentan circunstancias inusuales. Define lo que debería de ser la seguridad dentro de la organización y pone a todos en la misma situación, de modo que todo el mundo entienda lo que se espera de ellos.

La seguridad en un equipo, nodo o computadora.

Los primeros puntos a cubrir son las claves de acceso, no se deben usar claves muy comunes, como por ej. las iníciales de nombres propios o la fecha de nacimiento, etc. Estos tipos de claves son en las que los intrusos, Hackers y ladrones buscan de primera mano; hay que combinar letras mayúsculas y números alternadamente. No compartir claves, es común que cuando alguien necesita usar nuestros equipos, computadoras y sistemas les damos las claves de uso y muchas veces en vos alta, enfrente de desconocidos. En cada nodo y servidor hay que usar antivirus, actualizarlo o configurarlo para que automáticamente integre las nuevas actualizaciones del propio software y de las definiciones o bases de datos de virus registrados.Si los equipos, computadoras o servidores tienen niveles de permisos de uso de archivos y de recursos, hay que configurarlos de acuerdo a los requerimientos de la empresa o usuario, y no usar la configuración predeterminada que viene de fábrica, así como nombres y usuarios. Los intrusos, ladrones y Hackers conocen muy bien las configuraciones predeterminadas y son las que usan al momento de atacar. En computadoras que utilicen sistemas operativos de Microsoft, hay que realizar actualizaciones periódicamente, ya que constantemente los Hacker y creadores de virus encuentran vulnerabilidades en dichos sistemas operativos. También, hay que utilizar programas que detecten y remuevan "spyware" (programas o aplicaciones que recopilan información sobre una persona u organización sin su conocimiento), existen diferente software que realizan esta tarea, algunos son gratuitos y trabajan muy bien."La recomendación es contar con uno de ellos y realizar un escaneo periódico de el equipo o computadora".

domingo, 3 de mayo de 2009

Mejores practicas para la Seguridad Informatica

Las prácticas no son otra cosa que una cultura y educación que debemos adquirir para evitar problemas futuros en usos de equipos y sistemas. Hoy en dia es tan común que usemos computadoras, cajeros automaticos, tecnologías de comunicaciones, redes e internet, que no caemos en la cuenta de toda la que la información que manejamos, nuestra propia información, correos electrónicos, información a través de chat, datos bancarios, archivos de interés y todo nuestro trabajo cotidiano se encuentra precisamente manejado por computadoras y equipo que son vulnerables y que en un abrir y cerrar de ojos pueden sufrir un ataque, alteraciones o descomposturas.

viernes, 1 de mayo de 2009

Como proteger una computadora

Una computadora sin ningun tipo de proteccion a internet, es un riesgo por el que se puede pagar muy alto costo. Desde perdida absoluta de la informacion, inestabilidad en el sistema, hasta robos en cuentas bancarias o robos de identidad.
  • ANTIVIRUS.

Para la prenvención de virus, gusanos y algunos de mawares, sin duda un buen antivirus es la respuesta. El antivirus debe estar actualizado y debe escanearse la computadora regularmente. En cuanto al uso del monitor permanentemente, suele complicar la rapidez de procesamiento del sistema. Por lo tanto puede prender el monitor sólo cuando realice actividades peligrosas o que requieren de seguridad ( es su deer recordar activarlo). Alguna actividades donde se necesita el monitor antivirus son: al navegar por sitios desconocidos, bajando y ejecutando archivos ( de internet, chat o programas de intercambio), el recibir el correo electronico, al comprar por internet e introducir la tarjeta de credito u otros datos importantes, al ejecutar archivos que provengan de CD o disquetes.

  • L0s 10 mejores antivirus

1. Kaspersky version 6.0.0.303

2. Active Virus Shield by AOL version 6.0.0.299

3. F-Secure 2006 version 6.12.90

4. BitDefender Professional version 9

5. CyberScrub version 1.0

6. eScan version 8.0.671.1

7. BitDefender freeware version 8.0.202

8. BullGuard version 6.1

9. AntiVir Premium version 7.01.01.02

10. Nod32 version 2.51.30

Amenazas a un sistema informatico

Amenazas a la seguridad de un sistema informático o computadora:
  • Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información.
  • Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.
  • Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés.