domingo, 23 de octubre de 2011

SEGURIDAD Y VULNERABILIDAD INFORMATICA

Vulnerabilidades
Son errores que permiten realizar desde afuera actos sin permiso del administrador del equipo, incluso se puede suplantar al usuario, actualmente, ya hay muchas amenazas que tratan de accesar remotamente a los ordenadores, ya sea para hacerlos servidores ilegales de Spam o para robar información, de los agujeros más famosos está el LSASS y el de SVSHOST, de los cuales el Sasser y Blaster se diseminaron rápidamente
METODOS DE PREVENCION 
Es imposible evitar las vulnerabilidades al 100% incluso cuando tenemos operando en nuestro sistema cortafuegos, antispam, antivirus, y detectores de código  maligo.
Lo que si es posible es tratar de evitarlas al máximo posible. Tengamos presente que las comunicaciones en la red constan de 7 capas según el modelo OSI, y las vulnerabilidades pueden estar presentes en varias capas, o incluso dentro del núcleo de nuestro sistema operativo. No debemos imaginar que con un buen antivirus podemos estar libres de vulnerabilidades, ya que las vulnerabilidades no son solo mediante virus que estén radicando en nuestra computadora sino que tambien pueden llegar a ser mediante ejecución de código mientras visitemos alguna pagina web, o cuando el atacante tiene privilegios de acceso a nivel administrativo a nuestra computadora
Asi que se debe tener presente que para evitar las vulnerabilidades no solamente basta con tener un antivirus y ejecutarlo de manera periódica.
Lista de recomendaciones para tener nuestra computadora libre de virus:
1- -Actualice o cheque las actualizaciones cada cierto tiempo, pues eso permite casi adelantarse a cualquier peligro que se aproveche de la vulnerabilidad.
2- Activar Firewall. 3- Programar escaneos completos del Antivirus mensuales. 4- No caer en trampas obvias como correos spam  diciendote que ganaste la lotería en un país que ni siquiera conoces 5- Si vas a descargar música, libros, programas ejecutables, etc. procura hacerlo solo de fuentes confiables 6- Vacunar unidades externas.
Para la mayoría de los usuarios de internet estas simples recomendaciones serán suficientes y útiles
Tipos de Vírus Informáticos
Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

 
 
SUGURIDAD

 Cotidianamente se puede referir a la seguridad como la ausencia de riesgo o también a la confianza en algo o alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia
Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.
La seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.
La seguridad informática se resume, por lo general, en cinco objetivos principales:
•Integridad: garantizar que los datos sean los que se supone que son
•Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
•Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
•Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
•Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos
¿COMO EVITAR U VIRUS?

*Contar con un buen Antivirus  
Revise regularmente su computadora con varios Antivirus actualizados. Mantener siempre actualizado el software de nuestro equipo es conveniente para reparar vulnerabilidades y obtener nuevas funcionalidades.
Nunca tenga más de un antivirus monitoreando de manera permanente (ya que esto puede acarrear complicaciones). Utilice uno siempre activo, y otros sólo para revisar. Tener dos o más antivirus activos no es para nada recomendable (estarán accediendo a los mismos recursos y generarán conflictos).  
  
* Examinar los programas que va a instalar  
Nunca ejecute algún programa sin haberlo revisado antes. Especialmente si lo recibimos por correo electrónico o lo descargamos de sitios Web de dudosa fiabilidad.
Nunca intente instalar una aplicación sin antes chequearla, cualquiera sea su fuente: Internet, CDs, adjuntos a e-mails, recibidos vía Messenger, etc.). Sin ser exagerados podemos afirmar que hasta el software original distribuido legítimamente por sus fabricantes, puede llegar a contener virus.
En el caso de que otros usuarios utilicen su PC además de usted, trate de que todos sigan este consejo sin excepciones. Muchos usuarios viven probando cuánto software caiga en sus manos sin medir las consecuencias de dicho hábito. Se trata de un poco de sentido común. No abra jamás ningún archivo adjunto no solicitado.

 *No abrir e-mails de procedencia desconocida  
Existe un constante riesgo hoy en día para todos aquellos que utilicen algún tipo de servicio de correo electrónico. Programas altamente destructivos pueden ser enviados automáticamente vía e-mail, adosados a un mensaje amistoso o haciéndonos creer que él mismo es de alguien que conocemos.
Lo más aconsejable de manera preventiva es no abrir y eliminar directamente cualquier mensaje de correo electrónico de origen o con un "asunto" desconocido o que resulte sospechoso. Hay virus que se apoderan de la libreta de direcciones del ordenador infectado y se auto envían a todos los contactos de dicha libreta.
Muchos hacen un mal uso de esta forma de comuniación y es posible recibir falsos correos electrónicos saludando o promocionando ciertos productors desconocidos, de los que el destinatario se hace participe sin saber que tras esto se oculta una verdadera amenaza de contagio para su ordenador. Reiteramos que en estos casos hay que eliminar el mensaje sin intentar abrirlo siquiera.
   
* Realizar periódicamente copias de Seguridad  
Realice copias de seguridad con regularidad de todos los datos importantes. Una copia de seguridad básicamente consiste en réplicas de datos que nos permiten recuperar la información original en caso de ser necesario.

Conserve las copias de seguridad en un sitio seguro. Contar con dos CDs o DVDs regrabables e ir copiando allí periódicamente nuestra información valiosa cada cierto período de tiempo es una buena opción. Corresponde a cada usuario determinar qué datos, según su importancia, serán almacenados en la copia de seguridad.

* Informarse de las últimas amenazas de virus 
La información actualizada es una de las mejores armas de prevención en la lucha contra los virus. Suscríbase gratuitamente a los boletines de noticias o a boletines de seguridad para obtener información sobre las últimas amenazas de virus, información de soporte técnico y nuevos productos disponibles en el mercado.
A través de correo electrónico, le informarán sobre las últimas novedades sobre el tema. Al mismo tiempo, puede resultar muy útil darse de alta en un servicio de información virtual para estar bien informado sobre los últimos virus.


No hay comentarios:

Publicar un comentario