miércoles, 19 de agosto de 2015

AMENAZAS LOGICAS 

En estas se encuentran todo tipo de programas. Pueden dañar el sistema ,pueden llamar son creados de forma intencional para ellos(SOFTWARE , MALICIOSOS:conocido como Malware , bugs, o agujeros)

1.Software Incorrectos

2. Herramientas de Seguridad:
Cualquier herramienta de seguridad representa una arma de doble filo de la forma de un administrador  las utiliza para detectar y solucionar fallos y aprovecharlos para atacar a los equipos

3.Puertas Traseras:
Atados que los programadores insertan en el desarrollo de las aplicaciones grandes o sistemas operativos para la autenticacion

4.Bombas logicas:
Parte del codigo de ciertos programas sin realizar ninguna funcion

5.Virus:
Secuencia del codigo que se inserta en un fichero ejecutable (Denominado huesped)
que cuando un archivo se ejecuta el virus tambien lo hace insertandose en el mismo programa.

6.Gusanos:
Programa capaz de ejecutarse y toca propagarse atraves de redes portando virus o aprovechando BOOKS de los sistemas a los que se conecta para donarlos .

7.Caballos de Troya;
Son instrucciones escondidas en un programa pero que realmente ejecuta funciones especiales

8. Programa Conejo o Bacteria:
Programas que no hacen nada util, si no que simplemente se radican a reproducir.

9. Amenazas Fisicas;
Son aquellas que pueden afectar a la seguridad y por lo tanto al funcionamiento de los sistemas estos son 2 puntos;
Robos,Sabotaje,Destruccion de Sistemas, Cortes , Subidas y Bajadas bruzcas del sistema electrico, condiciones atmosfericas adversas catastrofes.




SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN 

Es necesario contemplar los servicios de seguridad de la informacion estos son:
1. Confidesiabilidad
     a. Datos almacenados en un equipo
     b. Datos guardados en dispositivos BACKUP
     c. Datos transmitidos a traves de redes de comunicaciones.


2. Autenticacion.
    a. Entidad ( Usuarios u equipos)
     * Unilateral: Cuando se garantiza la identidad del equipo usuario o terminal que se intenta
       conectar a una red
      * Mutua en el caso de la red o servidor tambien se autoindica de cara al equipo, usuario
      termial que establece la conexion.

    b. De origen de los datos

 
3. Integridad:
    Garantiza que un mensaje o el fichero atraves de la red informatica.

4. Replica:
impide ataques de repeticion de parte de los usuarios maliciosos consientes en ka interseccion y posteria reenvio de msj. para tratar de engañar al sistema y provocar operaciones no deseadas.

5.Reclamacion de Origenes
El sistema permite probar quien ha sido el creador de un determido msj. o documento

6.Reclamacion:
Permite probar que un deteminado documento esta protegido con derechos de quitar y permanecer  a un usuario determido u organizacion.

7.Curiosos.
Son atacantes mas habituales del sistema simplemente para comprobar que es posible romper la seguridad de un sistema concreto aunque en su mayoria se trata de ataques.

8. Hacker :
Termino para describir a un experto en proramacion que tiene la capacidad de violar la seguridad de un sistema aunque o con intencion maliciosa aveces.

9. Crackerr:
Describe a una persona que intenta tener acceso no autorizado a loa recursos de la red con intenciones maliciosas

10.Intrusos Renumerados:
Piratas co gran experiencias y un amplio conocimiento del sisema que son pagados con una 3era persona generalmente para robar secretos o simplemente para dañar la imagen de la entidad afectada.








SEGURIDAD DE INFORMATICA 

La seguridad informatica de los ultimos tiempos han tenido una mayor acogida entre usuarios y trabajadores de las empresas, debido que internet, se encuentran muchos pedidos por ende ser conciente que el mal uso del sistema o de una red informatica puede comprometer, confindencialidad, autenticidad, o integridad de la informacion actual.
La ejecucion normal de las operaciones de una empresa al verse bloqueado el acceso de los usuarios autorizados en el sistema-
Debido al anterior las normas ISO 7498 define la seguridad informatica como " Una serie de mecanismos que minimiza la vulnerabilidad de recursos en una organizacion.

Minimizar y gestionar los riesgos y detectar los posibles problemas y amenazas a la seguridad y garantizar la adecuada utilizacion de los recursos y de la aplicacion del sistema.

Para cumplir con los objetivos; una organizacion debe contemplar cuatro planos de actuacion

*PLANO HUMANO                                                     *PLANO TECNICO
  Sensibilizacion y formacion                                           Seleccion, instalacion
  Funciones y obligaciones y responsabilidades               Configuracion y actualizacion
  del personal                                                                     de soluciones de Hodware ysofware
  Control  de supervision de                                               -Criptografia
  Empleados                                                                       - Estandacion  de productos
                                                                                             Desarrollo seguro de aplicaciones

  *PLANO ORGNIZACIONAL                                        * PLANO DE LEGISLACION
  Politicos, normas y procedimientos                                Cumplimiento y adaptacion a la legislacion                                                                                              vigente
  Planes de contigencia y respuesta a incientes
  Relaciones con terceros.


QUE SON LOS VIRUS INFORMÁTICOS??

Es un mallware que tiene como objetivo alterar el normal funcionamiento del ordenador , sin permiso o el consentimiento del usuario los virus, habitualmente reemplazan archivos ejecutables por otros infectados con el codigo de este.
Los virus pueden destruir , de manera intensionada los datos almacenados de una computadora aunque tambien existen otros mas inofencivos que solo se caracterizan por ser molesto.

Los virus informaticos tiene , la funcion de propagarse atraves de un software son muy nocivos y algunos contiene ademas de una carga dañina (pay load) con distintos objetivos ,desde una simple broma ,hasta realizar daños importantes en un sistema o bloquear las redes informativas generando trafico inutil.

El funcionamiento de un virus informatico es conceptualmente simole ,se ejecuta un programa que esta afectado en la mayoria de las ocaciones por desconocimiento de los usuarios.
El codidgo del virus queda alojado en la m,emoria RAM de la computadora ,incluso cuando el programa que lo contenia haya termiando de ejecutarse.

El Virus toma entonces el contorl de los servivios basicos de la computadora atraves del sistema operativo. El 1er virus ataco a una computadora de IBM serie 360 fue llamado CREEPER en 1972 la pantalla "SOY UNA ENRREDADERA AGARRAME SI PUEDES "
Para eliminar este problema se creo el primer programa de antivirus denominado REAPER
Sin embargo el termino virus nose adoptria hasta el 1984 pero estos ya existian antes, sus iniclaes fueron creadas en laboratorios.

CARACTERISTICAS

*Consumo de reucrso
*Pueden ser polimoficos
*Pueden ser resistentes en la memoria o No
*Puede hacer que el sistema nunca muestre que esta afectado
*Pueden permanecer en la computadora aunque el disco durto sea formateado.

METODOS DE PREPARACION

Existen dos tipos de contagio ;en el Primero , el usuario en un momento dado ejecuta o acepta de forma inadvertida la instalacion del virus ; en el Segundo el programa del virus maliciosos actua replicandose atraves de las redes; En este caso se habla de gusanos , en cualquier de los dos casos el sistema operativo infectado comienza a sufrir una serie de comportamientos inhapropiados o inprevistos, dichos comportamientos pueden ser una pista del problema y permitir la recuperacion del mismo

La manera mas frecuente de propagacion los correos electronicos, videos por redes sociales publicidad engañosa que ofrecen dinero.
1. Añadidura
    Empalme: Esto sucede cuando agrega el codigo veridico al final de los archivos ejecutables, los           cuales son para que se ejecuten
2. Insercion: Ocurre cuando la copia de su codigo directamente de los archivos ejecutables, al final de     los archivos anfitriones o copia su codigo de programa, esto evita que el tamaño.
3. Polimorfismo: Su tecnica consiste en insertar el codigo del virus en un archivo ejecutable y                  aumentar el tamaño del archivo infectado, compacta su codigo con el del archivo anfitrion                  encriptan  una variable dinamicamente para evitar ser detectado por los virus, es el metodo que            consiste en sustituir el codigo original del archivo .
4. Sustitucion: Al ejecutarse el archivo deseado le da paso al virus y para disimular este proceso da un tipo de error con el archivo para que el usuario crea que es un error en el archivo.


CLASIFICACION DE LOS VIRUS

Se clasifican de acuerdo a la formula como actuan en el metodo de propagacion .

Gusanos:
Son programas que se producen asi mismo y no quieren que un programa o archivo anfitrion, algunos expertos los clasifican como virus porque no destruyan archivos y por que no quieren  anfitrion alguno para propagarse
.
Bombas de Tiempo:
Son virus programados para entrar en accion en un momento determinado la fecha en particular .
Cuando llega el momento apropiado y exhiben un mensaje.

Caballos de Troya:
Son virus que requieren ser copiados e instalados manualmente en la computadora que sera afectada, a toda informcion que este en el disco duro.

Virus de ocultamiento:
Son virus que tratan de camuflagiarse para evitar ser detectado y eliminados:

Retrovirus:
Son los virus que atacan directamente  a los virus que estan en la computadora.

Virus Back Doors:
Son tambien conocidos como herramientas de administracion, remota y oculta generalmente es la que hace controlar la computadora.

Virus Falsos, Hoak :
Se trata de las cadenas de correo que generalmente anuncian las amenazas de algun virus peligrosisimo( Que nunca existen) y que por temor y la intencion de prevenir otros.

LOS ANTIVIRUS


Que es un Antivirus??

Un antivirus es un programa para computadoras ,cuyo proposito es combatir y erradicar los virus informaticos

Para que los antivirus y los virus son productivos y efectivos ay que configuaralos cuidadosamente e tal forma que aprovechamos todas las cualidades que ellos poseen
Ay que saber cuales son sus fotalezas y debilidades y tenerlas en cuenta o la hora hora de enfrentar a los virus debemos tener en claro que segun en la vida humana esto tambien sucede en el mundo digital y hay que andar con mucha precaucion.

Un antivirus es una solucion para minimizar los riegos y nunca sera una solucion definitiva ,lo principal es mantenerse actualizados

FUNCIONES DE LOS ANTIVIRUS

Escanear:  El antivirus normalmente escancanea los archivos en la computadora y las compara cpon las tablas de virus que guarda en el disco esto significa que la mayoria de los virus son eliminados del sistema despues de que ataca a este.

Por eso el antivirus es recomendable que se actualize una vez por semana , los virus son creados cada dia; tambien los antivirus utilizan Heuristica que permite detectar virus que aun no estan en la base de Datos del antivirus.

..El aspecto mas importante es detectar virus y tratar de alguna manera de sacarlo y eliminarlo de nuestro sistema
los antivirus, no del todo facilita las cosas porque ellos al estar todo el tiempo activos y tratando de encontar virus , al instante eso hace que consuma memoria de la computadora y talves la vuelva un poco mas lenta
Resultado de imagen para antivirus