Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Estructura
Los sistemas informticos suelen estructurarse en Subsistemas.
Subsistema fsico: asociado al hardware. Incluye entre otros elementos la CPU, memoria
principal, la placa base, perifricos de entrada y salida, etc.
Clasificacin
Los S.I. pueden clasificarse en base a numerosos criterios. Por supuesto las clasificaciones no
son estancas y es comn encontrar sistemas hbridos que no encajen en una nica categora.
Por su uso pueden ser:
De uso general.
De uso especfico.
Superordenadores
Por la arquitectura
Sistema aislado
Arquitectura cliente-servidor
Arquitectura de 3 capas
Arquitectura de n capas
Servidor de aplicaciones
HACKER:
Un hacker es aquella persona experta en alguna rama de la tecnologa, a menudo informtica,
que se dedica a intervenir y/o realizar alteraciones tcnicas con buenas o malas intenciones
sobre un producto o dispositivo.
ORIGEN:
El trmino hackear se empez a escuchar a principios de 1960 cuando el Instituto de Tecnologa
de Massachusetts (MIT) se empez a quejar de fallas en el servicio telefnico debido a que
haban sido hackeadas. Lo que sucedi realmente fue que los hackers mezclaron las lneas de
Harvard con las del MIT e hicieron llamadas de larga distancia desviando el cargo de la llamada a
una instalacin de radares cercana.1
En 1961 el MIT adquiri el primer Procesador de Datos Programado (el PDP-1 por sus siglas en
ingls), y fue gratamente recibido por el comit de Seales y Potencia del Club Tecnolgico de
Modelos de Ferrocarril. Gracias a este nuevo dispositivo fue posible el desarrollo de
las herramientas de programacin. Fue aqu donde se empez a escuchar el trmino hackear
gracias a las nuevas tendencias computacionales del MIT y en especfico al Club Tecnolgico de
Modelos de Ferrocarril. Los que hackeaban o los "hackers" eras los miembros de este Club
quienes ms tarde seran parte del Laboratorio de Inteligencia Artificial del mismo instituto. 3
Un ao ms tarde, en 1962, J.C.R. Licklider cre un nuevo concepto que cambiara las
telecomunicaciones de ese entonces. Este concepto se llam ARPANET. Una idea que empez
como un proyecto del Departamento de Defensa para la comunicacin termin siendo una
extensa red de ordenadores transcontinental de alta velocidad. La cual comunicaba
universidades, laboratorios de investigacin y contratistas de defensa entre otros. Un efecto que
tuvo esta red fue la de unir a todos los hackers de EUA, haciendo que empezaran a descubrirse
a ellos mismos. ARPANET ayud a que los amantes de la programacin pudieran tener un
espacio para generar ideas y al mismo tiempo para tener una identidad.
De ah sali la idea de crear un archivo que hiciera un compilado tanto del argot como de las
discusiones que se tenan referente a la cultura hacker. A este primer compilado se le llam
"Jargon File" que era ms como un diccionario. Se public en 1983 como "The Hacker's
Backdoor.
Sparta.C., Poison
Sniffeo
Sniffeo es la prctica de poder capturar tramas de informacin que viajan sobre la red. Toda la
informacin que viaja sobre el Internet, y que llega a una terminal, como lo es una computadora,
es capturada y analizada por dicho dispositivo. Sin embargo, un sniffer captura dicha
informacin a la cual se le llamada trama, y mediante una tcnica llamada "inyeccin de
paquetes" puede llegar a modificar, corromperla y reenviar dicha informacin. Con esto se logra
engaar a los servidores que proveen servicios en el Internet.
Fuerza Bruta
Fuerza Bruta es la prctica de ingresar al sistema a travs de "probar" todas las combinaciones
posibles de contrasea en forma sistemtica y secuencial. Existen distintas variantes para este
tipo de ataques, pero todos basados en el mismo principio: agotar las combinaciones posibles
hasta que se encuentre un acceso vlido al sistema.
Negacin de Servicio (Denial of Service-DoS)
Un ataque parcial de negacin de servicio hace que el CPU consuma muchos recursos y la
computadora se ponga inestable. Otra forma de ataque es lo que se conoce como "flood", el
cual consiste en saturar al usuario con mensajes va mensajera instantnea al punto que la
computadora deje de responder y se pasme. 5 De ah que los ataques de negacin de servicio en
programas de mensajera instantnea haga que el programa deje de funcionar. 4
Fishing o Phishing
El trmino phishing se empez a usar en 1996. Es una variante de fishing pero con "ph" de
phone que significa telfono. Se refiere al engao por medio de correos electrnicos a los
usuarios que tienen cuentas bancarias. Segn estadsticas del Centro de Quejas de Crmenes
por Internet en EUA, la prdida debido a estafas por correo fue de $1.256 mdd en 2004 y de
acuerdo con el Grupo de Trabajo Anti-Phishing ha habido un incremento de 28% en los ltimos 4
meses en las estafas por correo electrnico. 6
Web Sites Falsos (Fake Websites)
La tcnica de crear sitios web falsos se ha vuelto muy popular hoy en da. Se trata de subir a la
red, mediante links falsos, interfaces idnticas a pginas web reales. De esta forma el usuario
piensa que la pgina es real y empieza a llenar su informacin, normalmente bancaria. En la
mayora de los casos piden al usuario poner su clave o que entre al sistema con su informacin
de cuenta. Despus manda una alerta de que el servidor no responde para no levantar dudas. 4
Hijacking y Suplantacin (Impersonation)
Uno de los mtodos ms usados es el eavesdropping el cual pretende recabar informacin como
cuentas de usuario, claves, etc. Esto se logra por la incursin de los trojanos en la computadora,
nicamente para recabar informacin de usuario. Una vez teniendo esa informacin se puede
lograr la suplantacin y se sigue con el proceso hasta tener informacin de gente cercana al
usuario infectado.4
CRACKER:
Un hacker es un individuo que crea y modifica software y hardware de computadoras, para
desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dainas
para el usuario del mismo. Los hackers y crackers son individuos de la sociedad moderna que
poseen conocimientos avanzados en el rea tecnolgica e informtica, pero la diferencia bsica
entre ellos es que los hackers solamente construyen cosas para el bien y los crackers
destruyen, y cuando crean algo es nicamente para fines personales.
El cracker, es considerado un "vandlico virtual". Este utiliza sus conocimientos para invadir
sistemas, descifrar claves y contraseas de programas y algoritmos de encriptacin, ya sea para
poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado
programa, robar datos personales, o cometer otros ilcitos informticos. Algunos intentan ganar
dinero vendiendo la informacin robada, otros slo lo hacen por fama o diversin. Es por ello
que debemos ser extremadamente precavidos con el manejo de la informacin que tenemos
almacenada en nuestra PC, y protegerla debidamente con algn buen sistema de seguridad.
Cracker es el trmino que define a programadores maliciosos y ciberpiratas que actan con el
objetivo de violar ilegal o inmoralmente sistemas cibernticos, siendo un trmino creado en 1985
por hackers en defensa del uso periodstico del trmino.
HISTORIA: A partir de 1980 haba aparecido la cultura hacker, programadores aficionados o
personas destacadas o con un importante conocimiento de informtica. Estos programadores
no solan estar del lado de la ilegalidad, y aunque algunos conocan tcnicas para burlar
sistemas de seguridad, se mantenan dentro del mbito legal. Pero con el tiempo surgieron
personas que utilizando su conocimiento en informtica, aprovechaban debilidades o bugs de
algunos sistemas informticos y los crackeaban, es decir, burlaban el sistema de seguridad
muchas veces entrando en la ilegalidad y algunos considerando estas prcticas como "malas".
A estas personas se las continu llamando hackers, por lo que alrededor de 1985 los hackers
"originales" empezaron a llamarlos crackers en contraposicin al trmino hacker, en defensa de
stos ltimos por el uso incorrecto del trmino. 1 Por ello los crackers son criticados por la
mayora de hackers, por el desprestigio que les supone ante la opinin pblica y las empresas
ya que muchas veces, inclusive en los medios de comunicacin, no hacen diferencia entre el
trmino hacker y cracker creando confusin sobre la definicin de los mismos y aparentando un
significado similar.
DISTINTOS USOS DEL TRMINO:
Se suele referir a una persona como cracker cuando:
Mediante ingeniera inversa realiza: seriales, keygens y cracks, los cuales sirven para
modificar el comportamiento o ampliar la funcionalidad del software o hardware original al
que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un
programa deje de funcionar a un determinado tiempo, o que slo funcione si es instalado
desde un CD original, etc.
Viola la seguridad de un sistema informtico y, por ejemplo, toma control de este, obtiene
informacin, borra datos, etc.
En ambos casos dichas prcticas suelen ser ilegales y penadas por la ley.
Algunos
tipos
de
crackers
Crackers de sistemas:
Trmino designado a programadores y decoders que alteran el contenido de un determinado
programa, por ejemplo, alterando fechas de expiracin de un determinado programa para
hacerlo
funcionar
como
si
se
tratara
de
una
copia
legtima.
Crackers de Criptografa:
Trmino usado para aquellos que se dedican a la ruptura de criptografa (cracking codes).
Phreaker:
cracker especializado en telefona. Tiene conocimiento para hacer llamadas gratuitas,
reprogramar centrales telefnicas, grabar conversaciones de otros telfonos para luego poder
escuchar
la
conversacin
en
su
propio
telfono,
etc.
Cyberpunk:
Son los vndalos de pginas web o sistemas informatizados. Destruyen el trabajo ajeno.
Spyware:
Son Softwares (programas) que se autoinstalan en nuestro ordenador, reduciendo casi a la
mitad el funcionamiento del sistema, ya que utiliza la cpu y memoria ram, su funcin es recopilar
informacin, la cual se envan a terceras personas sin nuestro consentimiento, con lo que mas
tarde nos llega ciento de publicidad, otro tipo de spyware son aquellos que nos muestran popus
(ventanas emergentes) ya sea cuando iniciamos nuestro navegador o sin acceder a l,
mostrndonos en el escritorio montones de popus, las cuales cerramos y vuelven abrirse. En los
casos mas grabes puede hasta colgarse el ordenador.
La historia de Spyware
Prcticamente todo el mundo con un ordenador se ha odo hablar de programas espa, pero
dnde y cundo asomar su espantosa cabeza por primera vez? Aqu hay un poco de
historia ...
"Spyware" La palabra fue utilizada por primera vez en pblico en octubre de 1995. Se apareci
en Usenet (un sistema de discusin por Internet distribuido en el que los usuarios enven correo
electrnico como mensajes) en un artculo destinado a modelo de negocio de Microsoft. En los
aos que siguieron, sin embargo, el software espa refiere a menudo 'snoop equipos ", tales
como pequeas cmaras, ocultas. Se re-apareci en un comunicado de prensa para un producto
de servidor de seguridad personal a principios de 2000, marcando el comienzo del uso moderno
de la palabra.
En 1999, Steve Gibson de Gibson Research detectado software de publicidad en su ordenador y
sospech que era en realidad el robo de su informacin confidencial. El adware llamado haba
sido secretamente instalado y era difcil de quitar, por lo que decidi contraatacar y desarrollar el
primer programa anti-spyware, OptOut.
Eso es donde Lavasoft recogi y Gibson dej. Luego pas a otros proyectos y de Lavasoft se
convirti en un pionero en la industria anti-spyware con su firma un producto libre que se puede
descargar Ad-Aware. Productos de pago de Lavasoft pronto siguieron, y ahora es el proveedor
de anti-spyware para 300 millones de usuarios de computadoras en todo el mundo de hoy.
PHREAKER:
El phreaker es una persona que con amplios conocimientos de telefona puede llegar a realizar
actividades no autorizadas con los telfonos, por lo general celulares. Construyen equipos
electrnicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos
telefnicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con
las instrucciones y nomenclaturas de los componentes para construir diversos modelos de
estos aparatos.
Originalmente, este trmino se refera a los usuarios de las conocidas "blue boxes" (dispositivos
electrnicos que permitan realizar llamadas gratuitamente). Ahora bien, como en la actualidad
las compaas telefnicas utilizan sistemas digitales en lugar de electromecnicos, los phreaks
han pasado a utilizar muchas de las tcnicas de los hackers.
La meta de los phreakers es generalmente superar retos intelectuales de complejidad creciente,
relacionados con incidencias de seguridad o fallas en los sistemas telefnicos, que les permitan
obtener privilegios no accesibles de forma legal.
El trmino "Phreak" es una conjuncin de las palabras phone (telfono en ingls), hack y freak
(monstruo en ingls). Tambin se refiere al uso de varias frecuencias de audio para manipular un
sistema telefnico, ya que la palabra phreak se pronuncia de forma similar a frequency
(frecuencia).
El phreak es una disciplina estrechamente vinculada con el hacking convencional. Aunque a
menudo es considerado y categorizado como un tipo especfico de hacking informtico: hacking
orientado a la telefona y estrechamente vinculado con la electrnica, en realidad el phreaking es
La historia del hardware del computador se puede clasificar en cuatro generaciones, cada una
caracterizada por un cambio tecnolgico de importancia. Este hardware se puede clasificar en:
bsico, el estrictamente necesario para el funcionamiento normal del equipo; y complementario,
el que realiza funciones especficas.
Un sistema informtico se compone de una unidad central de procesamiento (UCP/CPU),
encargada de procesar los datos, uno o varios perifricos de entrada, los que permiten el
ingreso de la informacin y uno o varios perifricos de salida, los que posibilitan dar salida
(normalmente en forma visual o auditiva) a los datos procesados.
Tipos de hardware
Micro controlador Motorola 68HC11 y chips de soporte que podran constituir el hardware de un
equipo electrnico industrial.
Una de las formas de clasificar el hardware es en dos categoras: por un lado, el "bsico", que
abarca el conjunto de componentes indispensables necesarios para otorgar la funcionalidad
mnima a una computadora; y por otro lado, el hardware "complementario", que, como su
nombre indica, es el utilizado para realizar funciones especficas (ms all de las bsicas), no
estrictamente necesarias para el funcionamiento de la computadora.
As es que: un medio de entrada de datos, la unidad central de procesamiento (C.P.U.), la
memoria RAM, un medio de salida de datos y un medio de almacenamiento constituyen el
"hardware bsico".
Los medios de entrada y salida de datos estrictamente indispensables dependen de la
aplicacin: desde el punto de vista de un usuario comn, se debera disponer, al menos, de un
teclado y un monitor para entrada y salida de informacin, respectivamente; pero ello no implica
que no pueda haber una computadora (por ejemplo controlando un proceso) en la que no sea
necesario teclado ni monitor; bien puede ingresar informacin y sacar sus datos procesados,
por ejemplo, a travs de una placa de adquisicin/salida de datos.
Las computadoras son aparatos electrnicos capaces de interpretar y ejecutar instrucciones
programadas y almacenadas en su memoria; consisten bsicamente en operaciones aritmticolgicas y de entrada/salida.9 Se reciben las entradas (datos), se las procesa y almacena
(procesamiento), y finalmente se producen las salidas (resultados del procesamiento). Por ende
todo sistema informtico tiene, al menos, componentes y dispositivos hardware dedicados a
alguna de las funciones antedichas; 10 a saber:
1. Procesamiento: Unidad Central de Proceso o CPU
2. Almacenamiento: Memorias
3. Entrada: Perifricos de entrada (E)
4. Salida: Perifricos de salida (S)
5. Entrada/Salida: Perifricos mixtos (E/S)
Desde un punto de vista bsico y general, un dispositivo de entrada es el que provee el medio
para permitir el ingreso de informacin, datos y programas (lectura); un dispositivo de salida
brinda el medio para registrar la informacin y datos de salida (escritura); la memoria otorga la
capacidad de almacenamiento, temporal o permanente (almacenamiento); y la CPU provee la
capacidad de clculo y procesamiento de la informacin ingresada (transformacin). 11
Un perifrico mixto es aqul que puede cumplir funciones tanto de entrada como de salida; el
ejemplo ms tpico es el disco rgido (ya que en l se lee y se graba informacin y datos).
DEFINICION DE SOFTWARE
Existen varias definiciones similares aceptadas para software, pero probablemente la ms
formal sea la siguiente:
Es el conjunto de los programas de cmputo, procedimientos, reglas, documentacin y datos
asociados que forman parte de las operaciones de un sistema de computacin.
Extrado del estndar 729 del IEEE5
Considerando esta definicin, el concepto de software va ms all de los programas de
computacin en sus distintos estados: cdigo fuente, binario o ejecutable; tambin su
documentacin, los datos a procesar e incluso la informacin de usuario forman parte del
software: es decir, abarca todo lo intangible, todo lo no fsico relacionado.
El trmino software fue usado por primera vez en este sentido por John W. Tukey en 1957. En
la ingeniera de software y las ciencias de la computacin, el software es toda la informacin
procesada por los sistemas informticos: programas y datos.
El concepto de leer diferentes secuencias de instrucciones (programa) desde la memoria de un
dispositivo para controlar los clculos fue introducido por Charles Babbage como parte de su
mquina diferencial. La teora que forma la base de la mayor parte del software moderno fue
propuesta por Alan Turing en su ensayo de 1936, Los nmeros computables, con una
aplicacin al problema de decisin.
Controladores de dispositivos
Herramientas de diagnstico
Servidores
Utilidades
Editores de texto
Compiladores
Intrpretes
Enlazadores
Depuradores
Software de aplicacin: Es aquel que permite a los usuarios llevar a cabo una o varias
tareas especficas, en cualquier campo de actividad susceptible de ser automatizado o
asistido, con especial nfasis en los negocios. Incluye entre muchos otros:
o
Aplicaciones ofimticas
Software educativo
Software empresarial
Bases de datos
Videojuegos
Software mdico
GUSANOS:
Un gusano (tambin llamados IWorm por su apocope en ingls, I de Internet, Worm de gusano)
es un malware que tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes
automticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que
reside en la memoria y se duplica a s mismo. Los gusanos casi siempre causan problemas en la
red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre
infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada
replicacin, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias
del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de s mismos a otros
nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin
intervencin del usuario propagndose, utilizando Internet, basndose en diversos mtodos,
comoSMTP, IRC, P2P entre otros.
HISTORIA
El primer gusano informtico de la historia data de 1988, cuando el gusano Morris infect una
gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue
sentenciado a tres aos en prision y obtuvo de libertad condicional, 400 horas de servicios a la
comunidad y una multa de 10.050 dlares. Fue este hecho el que alert a las principales
empresas involucradas en la seguridad de tecnologas de la informacin a desarrollar los
primeros cortafuegos.
Qu es un Gusano Informtico?
"Los Gusanos Informticos son programas que realizan copias de s mismos, alojndolas en
diferentes ubicaciones del ordenador". El objetivo de este malware suele ser colapsar los
ordenadores y las redes informticas, impidiendo as el trabajo a los usuarios. A diferencia de
los virus, los gusanos no infectan archivos.
Qu hacen los Gusanos Informticos?
El principal objetivo de los Gusanos es propagarse y afectar al mayor nmero de ordenadores
posible. Para ello, crean copias de s mismos en el ordenador afectado, que distribuyen
posteriormente a travs de diferentes medios, como el correo electrnico, programas P2P o de
mensajera instantnea, entre otros.
Los Gusanos Informticos suelen utilizar tcnicas de ingeniera social para conseguir mayor
efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con
el que camuflar el archivo malicioso. Los temas ms recurrentes son los relacionados con el
sexo, famosos, temas morbosos, temas de actualidad o software pirata.
Adems, el uso de esta tcnica aumenta considerablemente en fechas sealadas como San
Valentn, Navidades y Halloween, entre otras.
Los gusanos tambin se han adaptado a la nueva dinmica del malware. Antes los creadores de
malware buscaban fama y notoriedad, por lo que diseaban gusanos capaces de propagarse
masivamente e infectar ordenadores en todo el mundo.
Sin embargo, actualmente los gusanos estn ms orientados a obtener beneficios econmicos.
Se utilizan para creargrandes redes de bots que controlan miles de ordenadores en todo el
mundo. Los ciberdelincuentes envan a estos ordenadores, denominados zombies,
instrucciones para enviar spam, lanzar ataques de denegacin de servicio o descargar archivos
maliciosos, entre otras acciones. Familias como el Gaobot o Sdbot son ejemplos de gusanos
diseados con este fin, y en la siguiente grfica puede observar la importancia que tienen este
tipo
de
gusanos
en
el
escenario
de
malware
actual.
Actualmente, existen miles de ordenadores que estn siendo utilizados como zombies por
Gusanos Informticos sin que sus usuarios sean conscientes de ello. A pesar de estar
comprometidos, los ordenadores se pueden utilizar con total normalidad, ya que el nico indicio
que se puede notar es una bajada en su rendimiento.
Cmo protegernos de los Gusanos Informticos? Panda Security
Para protegernos de este tipo de malware, existen una serie de consejos que mantendrn
nuestro equipo mucho ms seguro frente a los gusanos:
Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analcelo con su
solucin antivirus.
Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa
antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estar totalmente
protegido frente a estas amenazas.
Haga un anlisis gratuito de su equipo y compruebe si est libre de gusanos. O haga Clic
aqui para Descargar Antigusanos
Un troyano informtico, caballo de Troya o Trojan Horse est tan lleno de artimaas como lo
estaba el mitolgico caballo de Troya del que se ha tomado el nombre.
A primera vista el troyano parece ser un programa til, pero en realidad har dao una vez
instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engaados
a abrirlos porque creen que han recibido un programa legtimo o archivos de procedencia
segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se
disean para ser ms molestos que malvolos (como cambiar tu escritorio agregando iconos de
escritorio activos tontos), mientras que otros pueden causar dao serio, suprimiendo archivos y
destruyendo informacin de tu sistema.
Tambin se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador
permitiendo el acceso de usuarios malvolo a tu sistema, accediendo a tu informacin
confidencial o personal.
A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando
otros archivos.
Troyano
En informtica, se denomina troyano o caballo de Troya (traduccin literal del ingls Trojan
horse) a un software malicioso que se presenta al usuario como un programa aparentemente
legtimo e inofensivo pero al ejecutarlo ocasiona daos. 1 2 El trmino troyano proviene de la
historia delcaballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayora de los casos crean
una puerta trasera (en ingls backdoor) que permite laadministracin remota a un usuario no
autorizado.3
Un troyano no es estrictamente un virus informtico, y la principal diferencia es que los troyanos
no propagan la infeccin a otros sistemas por s mismos. 2
Evolucin histrica
Los troyanos se concibieron como una herramienta para causar el mayor dao posible en el
equipo infectado. En los ltimos aos y gracias al mayor uso de Internet esta tendencia ha
cambiado hacia el robo de datos bancarios o informacin personal. 1
Desde sus orgenes, los troyanos han sido utilizados como arma de sabotaje por los servicios
de inteligencia como la CIA, cuyo caso ms emblemtico fue el Sabotaje al Gasoducto Siberiano
en 1982. La CIA instal un troyano en el software que se ocupara de manejar el funcionamiento
del gasoducto, antes de que la URSS comprara ese software en Canad. 4
Propsitos de los troyanos
Los troyanos estn diseados para permitir a un individuo el acceso remoto a un sistema. Una
vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar
diferentes acciones sin necesitar permiso. 6 Las acciones que el individuo puede realizar en el
equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las
caractersticas del troyano. [ Algunas de las operaciones que se pueden llevar a cabo en el
ordenador remoto son:
Utilizar la mquina como parte de una botnet (por ejemplo para realizar ataques de
denegacin de servicio o envo de spam).
Instalacin de otros programas (incluyendo otros programas maliciosos).
La conexin inversa tiene claras ventajas sobre la conexin directa, esta traspasa
algunos firewalls (la mayora de los firewall no analizan los paquetes que salen de la
computadora, pero que s analizan los que entran), pueden ser usados en redes situadas detrs
de un router sin problemas (no es necesario redirigir los puertos) y no es necesario conocer
ladireccin IP del servidor.
Cabe destacar que existen otro tipo de conexiones, que no son de equipo vctima a equipo
atacante, sino que utilizan un servidor intermedio, normalmente ajeno a ambos, para realizar el
proceso de control. Se suele utilizar para este propsito el protocolo IRC o incluso FTP, HTTP u
otros.
Archivos
instantnea.
adjuntos en correos
electrnicos y
archivos
enviados
por
mensajera
Debido a que cualquier programa puede realizar acciones maliciosas en un ordenador hay que
ser cuidadoso a la hora de ejecutarlos. Estos pueden ser algunos buenos consejos para evitar
infecciones:
Descargar los programas siempre de las pginas web oficiales o de pginas web de
confianza.
Eliminacin de troyanos
Una de las principales caractersticas de los troyanos es que no son visibles para el usuario. Un
troyano puede estar ejecutndose en un ordenador durante meses sin que el usuario perciba
nada. Esto hace muy difcil su deteccin y eliminacin de forma manual. Algunos patrones para
identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran
archivos de forma automtica, el ordenador funciona ms lento de lo normal, errores en el
sistema operativo.
Por otro lado los programas antivirus estn diseados para eliminar todo tipo de software
malicioso, adems de eliminarlos tambin previenen de nuevas infecciones actuando antes de
que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en
el equipo y a ser posible tambin un firewall.
LA CRIPTOGRAFIA
La mquina alemana de cifrado Lorenz, usada en la Segunda Guerra Mundial para el cifrado de
los mensajes para los generales de muy alto rango.
Criptografa (del griego krypto, oculto, y graphos, escribir, literalmente
escritura oculta) tradicionalmente se ha definido como la parte de la criptologa que se ocupa
de las tcnicas, bien sea aplicadas al arte o la ciencia, que alteran las representaciones
lingsticas de mensajes para hacerlos ininteligibles a intrusos (lectores no autorizados) que
intercepten esos mensajes. Por tanto el nico objetivo de la criptografa era conseguir la
confidencialidad de los mensajes. En esos tiempos la nica criptografa que haba era la llamada
criptografa clsica.
La aparicin de las Tecnologas de la Informacin y la Comunicacin y el uso masivo de las
comunicaciones digitales han producido un nmero creciente de problemas de seguridad. Las
transacciones que se realizan a travs de la red pueden ser interceptadas. La seguridad de esta
informacin debe garantizarse. Este desafo ha generalizado los objetivos de la criptografa para
ser la parte de la criptologa que se encarga del estudio de los algoritmos, protocolos (se les
llama protocolos criptogrficos) y sistemas que se utilizan para proteger la informacin y dotar
de seguridad a las comunicaciones y a las entidades que se comunican. Para ello los
criptgrafos investigan, desarrollan y aprovechan tcnicas matemticas que les sirven como
herramientas para conseguir sus objetivos.
Los grandes avances que se han producido en el mundo de la criptografa han sido posibles
gracias a los grandes avances que se ha producido en el campo de las matemticas y las
ciencias de la computacin.
Objetivos de la criptografa
La criptografa actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que
se utilizan para proteger la informacin y dotar de seguridad a las comunicaciones y a las
entidades que se comunican. 1 Por tanto se ocupa de proporcionar:
Cifrados y cdigos
Hay dos mtodos de alterar las representaciones de los mensajes para hacerlos ininteligibles a
intrusos:2
Mediante cifrado: Consiste en una transformacin carcter por carcter o bit por bit,
segn el caso, sin importar la estructura lingstica del mensaje. Un sistema de cifra no se
preocupa sobre la estructura lingstica o el significado del mensaje, sino que
simplemente cifra la cadena de caracteres o bits, con significado o no, con un algoritmo
de cifrado. Para descifrar utiliza otro algoritmo que permite obtener la cadena original. Los
sistemas de cifrado estn controlados por claves que son entradas a los algoritmos
usados en el proceso (algoritmo de cifrado y algoritmo de descifrado). Si la clave de
cifrado es igual que la de descifrado se dice que es un cifrado simtrico. Si son distintas
se dice que es un cifrado asimtrico.
Por ejemplo consideremos un sistema de cifrado en el que sustituimos cada letra por la letra nsucesiva del alfabeto donde n es la clave. Entonces si n=2 el mensaje attack at dawn podra
ser cifrado por "cvvcem cv fcyp".
Un cdigo puede ser considerado como un sistema de cifra con un alfabeto muy grande.
Un sistema de cifra puede ser usado para cifrar los smbolos de un cdigo.
Se puede usar cdigos para partes del mensaje, el resto para los que no existe cdigo
asociado se puede cifrar. A esto se le llama un nomenclator.
Observar que tanto cuando se cifra como cuando se codifica hay dos alfabetos involucrados: El
de mensaje a cifrar/codificar y el que se obtiene una vez codificado/cifrado. Ambos alfabetos
pueden ser iguales o no.
Historia de la criptografa
La historia de la criptografa es larga y abunda en ancdotas. Ya las primeras civilizaciones
desarrollaron tcnicas para enviar mensajes durante las campaas militares, de forma que si el
mensajero era interceptado la informacin que portaba no corriera el peligro de caer en manos
del enemigo.El primer mtodo de criptografa fue en el siglo V a.C, era conocido como
"Esctala". El segundo criptosistema que se conoce fue documentado por el historiador griego
Polibio: un sistema de sustitucin basado en la posicin de las letras en una tabla. Tambin los
romanos utilizaron sistemas de sustitucin, siendo el mtodo actualmente conocido como
Csar, porque supuestamente Julio Csar lo emple en sus campaas, uno de los ms
conocidos en la literatura (segn algunos autores, en realidad Julio Csar no usaba este sistema
de sustitucin, pero la atribucin tiene tanto arraigo que el nombre de este mtodo de
sustitucin ha quedado para los anales de la historia). Otro de los mtodos criptogrficos
utilizados por los griegos fue la esctala espartana, un mtodo de trasposicin basado en un
cilindro que serva como clave en el que se enrollaba el mensaje para poder cifrar y descifrar.
En 1465 el italiano Leon Battista Alberti invent un nuevo sistema de sustitucin polialfabtica
que supuso un gran avance de la poca. Otro de los criptgrafos ms importantes del siglo XVI
fue el francs Blaise de Vigenre que escribi un importante tratado sobre "la escritura secreta"
y que dise una cifra que ha llegado a nuestros das asociada a su nombre. A Selenus se le
debe la obra criptogrfica "Cryptomenytices et Cryptographiae" (Luneburgo, 1624). En el siglo
XVI Mara Estuardo, reina de Escocia, fue ejecutada por su prima Isabel I, reina de Inglaterra, al
descubrirse un complot de aquella tras un criptoanlisis exitoso por parte de los matemticos de
Isabel. Durante los siglos XVII, XVIII y XIX, el inters de los monarcas por la criptografa fue
notable. Las tropas de Felipe II emplearon durante mucho tiempo una cifra con un alfabeto de
ms de 500 smbolos que los matemticos del rey consideraban inexpugnable. Cuando el
matemtico francs Franois Vite consigui criptoanalizar aquel sistema para el rey de Francia,
a la sazn Enrique IV, el conocimiento mostrado por el rey francs impuls una queja de la corte
espaola ante del papa Po V acusando a Enrique IV de utilizar magia negra para vencer a sus
ejrcitos.
Durante la Primera Guerra Mundial, los Alemanes usaron el cifrado ADFGVX. Este mtodo de
cifrado es similar a la del tablero de ajedrez Polibio. Consista en una matriz de 6 x 6 utilizado
para sustituir cualquier letra del alfabeto y los nmeros 0 a 9 con un par de letras que consiste
de A, D, F, G, V, o X.
Virus informtico
Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin
existen otros ms inofensivos, que solo se caracterizan por ser molestos.
Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no
se replican a s mismos porque no tienen esa facultad [cita requerida] como el gusano informtico, son
muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos,
desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes
informticas generando trfico intil.
El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa
que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo
del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el
programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los
servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables
que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa
infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Historia
El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper,
creado en 1972. Este programa emita peridicamente en la pantalla el mensaje: I'm a creeper...
catch me if you can! (Soy una enredadera... agrrame si puedes!). Para eliminar este problema
se cre el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde antes.
Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas
Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core
War, el cual consista en ocupar toda la memoria RAM del equipo contrario en el menor tiempo
posible.
Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los sectores de
arranque de disquetes hasta los que se adjuntan en un correo electrnico.
Virus informticos y sistemas operativos
Los virus informticos afectan en mayor o menor medida a casi todos los sistemas ms
conocidos y usados en la actualidad.
Cabe aclarar que un virus informtico mayoritariamente atacar slo el sistema operativo para el
que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
MS-Windows
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:
Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se
estima que, en 2007, un 90% de ellos usaba Windows. [cita requerida] Esta popularidad basada
en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software
malicioso a desarrollar nuevos virus; y as, al atacar sus puntos dbiles, aumentar el
impacto que generan.
Falta de seguridad en esta plataforma (situacin a la que Microsoft est dando en los
ltimos aos mayor prioridad e importancia que en el pasado). Al ser un sistema muy
permisivo con la instalacin de programas ajenos a ste, sin requerir ninguna
autentificacin por parte del usuario o pedirle algn permiso especial para ello en los
sistemas ms antiguos (en los Windows basados en NT se ha mejorado, en parte, este
problema). A partir de la inclusin del Control de Cuentas de Usuario en Windows Vista o
Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema.
Unix y derivados
En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris,
Mac OS X y otros basados en Unix las incidencias y ataques son prcticamente inexistentes.
Esto se debe principalmente a:
virus, tales como la necesidad de autenticacin por parte del usuario como administrador
o root para poder instalar cualquier programa adicional al sistema.
Los directorios o carpetas que contienen los archivos vitales del sistema operativo
cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa
puede acceder fcilmente a ellos para modificarlos o borrarlos. Existe una jerarqua de
permisos y accesos para los usuarios.
Estos sistemas, a diferencia de Windows, son usados para tareas ms complejas como
servidores que por lo general estn fuertemente protegidos, razn que los hace menos
atractivos para un desarrollo de virus o software malicioso.
Caractersticas
Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos
a nivel de datos.
Una de las caractersticas es la posibilidad que tienen de diseminarse por medio de replicas y
copias. Las redes en la actualidad ayudan a dicha propagacin cuando stas no tienen la
seguridad adecuada.
Otros daos que los virus producen a los sistemas informticos son la prdida de informacin,
horas de parada productiva, tiempo de reinstalacin, etc.
Hay que tener en cuenta que cada virus plantea una situacin diferente.
Mtodos de propagacin
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta
o acepta de forma inadvertida la instalacin del virus. En la segunda, el programa malicioso
acta replicndose a travs de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de
comportamientos anmalos o imprevistos. Dichos comportamientos pueden dar una pista del
problema y permitir la recuperacin del mismo.
Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes:
En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningn
tipo de intervencin del usuario (versiones Windows 2000, XP y Server 2003) por virus como
Blaster, Sasser y sus variantes por el simple hecho de estar la mquina conectada a una red o a
Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y
puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar
mensajes de error, reenviarse a otras mquinas mediante la red local o Internet y hasta reiniciar
el sistema, entre otros daos. En las ltimas versiones de Windows 2000, XP y Server 2003 se ha
corregido este problema en su mayora.
Mtodos de proteccin y tipos
Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas
conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad. Por
ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta
C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso,
salta y avisa al usuario.
Pasivos
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o
incorporar macros en su interior.
Gusano: Tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes
automticas de un sistema operativo que generalmente son invisibles al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un nio enfermo de
cncer") o al espritu de solidaridad ("Aviso de un nuevo virus peligrossimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una pgina
pornogrfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que
salga una ventana que diga: OMFG!! No se puede cerrar!