Está en la página 1de 4

o

INTRODUCCION A LA MATERIA
o o o o

Unidad I Unidad II Unidad III Unidad IV

Unidad V
o

Herramientas de soporte en las comunicaciones

del 9 al 29 de Abril del 2013 Temas 4.1 Distribucin de datos 4.2 Seguridad en la red. 4.3 Control de Concurrencia

Virus, gusanos, troyanos y backdoors (1 parte)


Un virus es un veneno. Eso, al menos, se deduce de la etimologa latina de la palabra. Y si nos atenemos a los devastadores efectos que algunos programas informticos pueden provocar si se cuelan en un ordenador, efectivamente este significado se les ajusta como un guante. Qu es un virus informtico? Peores que la gripe

En realidad, esta forma de referirse a ellos se debe a los paralelismos existentes entre los virus biolgicos y los informticos en sus mecanismos de propagacin, generalmente a costa de los organismos en que se introduce. Los virus informticos son programas, habitualmente ocultos dentro de otro programa, correo electrnico, pagina web, fichero o volumen. Se ejecutan automticamente, haciendo copias de s dentro de otros programas a los que infectan. Esta capacidad de copiarse a s mismos genera un efecto de propagacin exponencial, que adems suele conllevar la alteracin del funcionamiento del equipo infectado. Tipos de virus. Una familia numerosa y malintencionada

Los virus no estn solos, tienen algunos parientes cercanos que pueden ser igual o ms dainos que ellos: los gusanos, los troyanos y los backdoors. Aunque a efectos prcticos y popularmente se les suele considerar a todos

como

virus,

los

perjuicios

que

generan

las

tcnicas

que

usan

son

diferentes.

Hay que tener en cuenta que, adems, muchos de los virus actuales combinan caractersticas de todos los tipos para ser ms letales: son los conocidos como amenazas combinadas o blended threats. Gusanos Los gusanos son programas muy similares a los virus, ya que tambin hacen copias de s mismos y tienen efectos dainos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse. Bsicamente, los gusanos se limitan a realizar copias de s mismos sin tocar ni daar ningn otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturacin las redes en las que se infiltran. Principalmente se extienden a travs del correo electrnico, como el conocido MyDoom. Troyanos Un troyano o caballo de Troya es un programa que se diferencia de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de s mismo como hacen los gusanos. Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitologa. Llegan al ordenador como un programa aparentemente inofensivo, pero al ejecutarlo instala en el ordenador un segundo programa: el troyano. Los efectos de los troyanos pueden ser muy peligrosos. Permiten realizar intrusiones o ataques contra el ordenador afectado, realizando acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseas introducidas por el usuario. < strong="">

Un backdoor es un programa que se introduce en el ordenador de manera encubierta aparentando ser inofensivo. Una vez ejecutado, establece una "puerta trasera" a travs de la cual es posible controlar el ordenador afectado. Esto permite realizar en ste acciones que comprometan la confidencialidad del usuario o dificultar su trabajo. Las acciones permitidas por los backdoors pueden resultar muy perjudiciales. Entre ellas se encuentran la eliminacin de ficheros o la destruccin de la informacin del disco duro. Adems, pueden capturar y reenviar datos confidenciales a una direccin externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle tu ordenador de forma remota. <> os virus utilizan los elementos de comunicacin entre diferentes ordenadores para propagarse, pudiendo combinar diferentes estrategias en su proceso de diseminacin. Cmo llegan hasta tu ordenador? Jugando al escondite

Para llegar hasta tu ordenador y contagiarte, los virus tienen que viajar. Y tienen su forma preferida de hacerlo, aunque prcticamente se trasladan por cualquier medio. Los sistemas de comunicacin bajo diferentes protocolos (correo electrnico, pginas web o redes P2P) son su forma de transporte predilecta, pero pueden propagarse a travs de cualquier mtodo de intercambio: ficheros ejecutables, ficheros que ejecutan macros o sistemas de almacenamiento, desde discos duros, disquetes o servidores, hasta CDROM y DVD. Los virus informticos son cada vez ms sofisticados. Sus programadores intentan esconderlos cada vez mejor y tambin que se trasladen a mayor velocidad entre un PC y otro. La popularizacin de Internet ha sido un regalo para ellos: en la Red han encontrado su hbitat natural y en la falta de previsin de muchos usuarios el caldo de cultivo necesario para multiplicarse. Tanto es as que juegan con sutiles mecanismos psicolgicos, presentndose por ejemplo como inocentes correos electrnicos en los que se solicita una opinin, contando con que habr muchos incautos que acepten contestar. Los escondites ms comunes de los virus son: Las pginas web. Estn escritas en determinados lenguajes (HTML, Java, PHP, etc.) y pueden contener elementos (Applets Java y controles ActiveX) que permiten a los virus esconderse en ellos. Al visitar la pgina, se produce la infeccin. Los mensajes de correo electrnico. Son los escondites preferidos de los virus, pues se trata del medio de propagacin

ms rpido. Estos mensajes pueden contener ficheros infectados o incluso producir la infeccin con su simple lectura y apertura. La memoria del ordenador. Los virus y las amenazas se colocan y quedan residentes en ella, esperando a que ocurra algo que les permita entrar en accin. El sector de arranque. Es un rea especial de un disco, que almacena informacin sobre sus caractersticas y su contenido. Los virus, concretamente los de boot, se alojan en ella para infectar al ordenador. Los ficheros con macros. Las macros son pequeos programas que ayudan a realizar ciertas tareas y estn incorporados dentro de documentos Word (ficheros con extensin .doc), hojas de clculo Excel (extensin .xls) o presentaciones PowerPoint (extensin .ppt o .pps). Al ser programas, las macros pueden ser infectadas por los virus. Hasta hace relativamente poco ste era el lugar preferido de los virus para ocultarse, aunque en la actualidad ha sido desplazado por los mensajes de correo electrnico y las pginas web. Qu efectos tienen? Los virus no son una broma

Una de las epidemias ms terribles sufridas en Europa fue la gripe que asol el continente en 1918. En aquella ocasin, la velocidad de propagacin del virus y su impresionante poder reproductivo una vez que invada un cuerpo humano, llevaron el suceso hasta las enciclopedias. Evidentemente, nadie se muere porque un virus informtico entre en su ordenador. Pero su peligro no puede tomarse a broma. Los ordenadores son cada vez ms rpidos y las formas de comunicacin ms eficaces: rapidez y facilidad de reproduccin, justo las caractersticas necesarias para que un virus sea peligroso. El conocido Sasser, por ejemplo, ha conseguido desquiciar la paciencia de miles y miles de personas en el planeta. Este virus, una vez se cuela en el ordenador, es capaz de provocar su reinicio cada pocos minutos, con la consiguiente desesperacin del sufrido usuario y las molestias posteriores para conseguir detectarlo y eliminarlo de forma definitiva. Prdida de datos, de tiempo, de informacin, de conocimiento, de dinero... La suma de estas prdidas empieza a alcanzar volmenes billonarios, colocando la seguridad informtica casi en el mismo nivel de prioridad que los precios del petrleo. Es posible que las cifras de la macroeconoma no te preocupen tanto, pero seguro que te afecta sobremanera perder para siempre esa carpeta en la que tenas guardadas las fotos de las ltimas vacaciones. La pregunta es: por qu el virus ha atacado tu ordenador si no te has metido con nadie? Cmo surgen. Por qu a ti?

Es posible que las cifras de la macroeconoma no te preocupen tanto, pero seguro que te afecta sobremanera perder para siempre esa carpeta en la que tenas guardadas las fotos de las ltimas vacaciones. La pregunta es: por qu el virus ha atacado tu ordenador si no te has metido con nadie? Las razones y argumentos para crear virus son variadas. A veces responden a comportamientos delictivos para obtener beneficios, otras se busca notoriedad, en ocasiones se pretende boicotear una marca o una empresa... El problema fundamental es que en la mayor parte de los casos los virus no distinguen a quin atacar. Su comportamiento es indiscriminado e infectan a quien pueden, por lo que nadie est exento de ser su vctima. As es que de nada valen las preguntas, porque no se trata de justicias o injusticias, sino de estar protegido y prevenir el riesgo o no hacerlo. T decides.

http://www.seguridadenlared.org/es/index12esp.html

Qu es la seguridad de redes?
La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las mquinas de una red sea ptimo y que todos los usuarios de estas mquinas posean los derechos que les han sido concedidos: Esto puede incluir:

evitar que personas no autorizadas intervengan en el sistema con fines malignos evitar que los usuarios realicen operaciones involuntarias que puedan daar el sistema asegurar los datos mediante la previsin de fallas garantizar que no se interrumpan los servicios

Las causas de inseguridad


Generalmente, la inseguridad puede dividirse en dos categoras: Un estado de inseguridad activo, es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dainas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita) un estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario) de un sistema no est familiarizado con los mecanismos de seguridad presentes en el sistema.

El objetivo de los atacantes


Los atacantes (tambin denominados "piratas" o "hackers") pueden tener muchos motivos: la atraccin hacia lo prohibido el deseo de obtener dinero (por ejemplo, violando el sistema de un banco) la reputacin (impresionar a sus amigos) el deseo de hacer dao (destruir datos, hacer que un sistema no funcione)

El comportamiento del atacante


Frecuentemente, el objetivo de los atacantes es controlar una mquina para poder llevar a cabo acciones deseadas. Existen varias formas de lograr esto: obteniendo informacin que puede utilizarse en ataques explotando las vulnerabilidades del sistema forzando un sistema para irrumpir en l

Cmo es posible protegerse?


mantnganse informado conozca su sistema operativo limite el acceso a la red (firewall) limite el nmero de puntos de entrada (puertos) defina una poltica de seguridad interna (contraseas, activacin de archivos ejecutables) haga uso de utilidades de seguridad (registro)

http://es.kioskea.net/contents/protect/protintro.php3

También podría gustarte