Está en la página 1de 11

Modulo I Submódulo I: Operación del equipo de computo

Competencia VI: Aplicar las herramientas del sistema para la prevención del
equipo de (almacenamiento) insumo
Antivirus
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados
e Internet, los antivirus han evolucionado hacia programas más avanzados que no
sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar y prevenir
una infección de los mismos, y actualmente ya son capaces de reconocer otros
tipos de malware, como spyware, rootkits, etc.

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento


normal se basa en contar con una lista de virus conocidos y su formas de
reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los
archivos almacenados o transmitidos desde y hacia un ordenador.

Adicionalmente, muchos de los antivirus actuales han incorporado funciones de


detección proactiva, que no se basan en una lista de malware conocido, sino que
analizan el comportamiento de los archivos o comunicaciones para detectar cuáles
son potencialmente dañinas para el ordenador, con técnicas como heurística,
HIPS, etc.

Usualmente, un antivirus tiene un (o varios) componente residente en memoria


que se encarga de analizar y verificar todos los archivos abiertos, creados,
modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el
ordenador está en uso.

Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos


scanners, exploradores, etc.) y módulos de protección de correo electrónico,
Internet, etc.

El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de


amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de
que la misma pueda infectar un equipo, o poder eliminarla tras la infección.

Alumna: Jessica Piña Zamora “2D”

Docente: Edgar Castelán Márquez


Modulo I Submódulo I: Operación del equipo de computo

Competencia VI: Aplicar las herramientas del sistema para la prevención del
equipo de (almacenamiento) insumo

El funcionamiento de un antivirus
Muchas veces las personas se preguntan cómo funciona un antivirus, ya que
tienen que verificar cada archivo de las computadoras si están infectadas. Puede
haber una teoría: un antivirus se crea con una lista de códigos maliciosos, lo que
lleva al antivirus a examinar en la base de datos de un archivo; si en la lista de
códigos maliciosos hay un código que está en un archivo, será reconocido como
un virus informático.

Daños y perjuicios
Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como pérdida de productividad, baja en el rendimiento
del equipo, cortes en los sistemas de información o daños a nivel de datos.

Otra de las características es la posibilidad que tienen de ir replicándose en otras


partes del sistema de información. Las redes, en la actualidad, ayudan a dicha
propagación.

Los daños que los virus causan a los sistemas informáticos son:

• Pérdida de información (evaluable y actuable según el caso).


• Horas de contención (técnicos de SI, horas de paradas productivas, pérdida
productiva, tiempos de contención o reinstalación, cuantificables según el
caso y horas de asesoría externa).
• Pérdida de imagen (valor no cuantificable).

Hay que tener en cuenta que cada virus es una situación nueva, por lo que es
difícil cuantificar en una primera valoración lo que puede costar una intervención.

Métodos de contagio

Alumna: Jessica Piña Zamora “2D”

Docente: Edgar Castelán Márquez


Modulo I Submódulo I: Operación del equipo de computo

Competencia VI: Aplicar las herramientas del sistema para la prevención del
equipo de (almacenamiento) insumo
Existen dos grandes grupos de propagación: los virus la instalación de los cuales
el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los
gusanos, con los que el programa malicioso actúa replicándose a través de las
redes.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir


una serie de comportamientos anómalos o no previstos. Dichos comportamientos
son los que dan la traza del problema y tienen que permitir la recuperación del
mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están
las siguientes:

• Mensajes que ejecutan automáticamente programas (como el programa de


correo que abre directamente un archivo adjunto).
• Ingeniería social, mensajes como: «Ejecute este programa y gane un
premio».
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software que pueda contener uno o varios programas
maliciosos.
• Unidades extraíbles de almacenamiento (USB).

Seguridad y métodos de protección


Existen numerosos medios para combatir el problema. Sin embargo, a medida que
nuevos programas y sistemas operativos se introducen en el mercado, más difícil
es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran
nuevas formas de infectar sistemas.

Ante este tipo de problemas, están los softwares llamados antivirus. Estos
antivirus tratan de descubrir las trazas que ha dejado un software malicioso para
detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación
(cuarentena).

Los métodos para contener o reducir los riesgos asociados a los virus pueden ser
los denominados activos o pasivos.

Antivirus (activo)

Estos programas, como se ha mencionado, tratan de encontrar la traza de los


programas maliciosos mientras el sistema esté funcionando.
Alumna: Jessica Piña Zamora “2D”

Docente: Edgar Castelán Márquez


Modulo I Submódulo I: Operación del equipo de computo

Competencia VI: Aplicar las herramientas del sistema para la prevención del
equipo de (almacenamiento) insumo
Tratan de tener controlado el sistema mientras funciona parando las vías
conocidas de infección y notificando al usuario de posibles incidencias de
seguridad.

Como programa que esté continuamente funcionando, el antivirus tiene un efecto


adverso sobre el sistema en funcionamiento. Una parte importante de los recursos
se destinan al funcionamiento del mismo. Además, dado que están continuamente
comprobando la memoria de la máquina, dar más memoria al sistema no mejora
las prestaciones del mismo.

Otro efecto adverso son los falsos positivos; es decir, notificar al usuario de
posibles incidencias en la seguridad. De esta manera, el antivirus funcionando da
una sensación de falsa seguridad.

Alumna: Jessica Piña Zamora “2D”

Docente: Edgar Castelán Márquez


Modulo I Submódulo I: Operación del equipo de computo

Competencia VI: Aplicar las herramientas del sistema para la prevención del
equipo de (almacenamiento) insumo

Antispam
El antispam es lo que se conoce como método para prevenir el "correo basura"
(spam = correo electrónico basura).

Tanto los usuarios finales como los administradores de sistemas de correo


electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han
sido incorporadas en productos, servicios y software para aliviar la carga que cae
sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el
problema del spam por lo que entre las múltiples existentes unas funcionan mejor
que otras, rechazando así, en algunos casos, el correo deseado para eliminar
completamente el spam, con los costes que conlleva de tiempo y esfuerzo.

Las técnicas antispam se pueden diferenciar en cuatro categorías: las que


requieren acciones por parte humana; las que de manera automática son los
mismos correos electrónicos los administradores; las que se automatizan por parte
de los remitentes de correos electrónicos; las empleadas por los investigadores y
funcionarios encargados de hacer cumplir las leyes.

Detección de spam
El usuario suele tender a ignorar los spam sin poner ningún tipo de medio para
evitarlo, por la sencilla razón de que desea que le lleguen todos los correos
electrónicos, ya sean "buenos" o "malos", de esa manera tiene la seguridad de
que no pierde (no se le bloquea) ningún correo de los que se suelen considerar
"buenos". Este hecho de saber diferenciar entre los correos buenos de los malos
es el fundamento de los programas o sistemas antispam. Mientras algunos
sistemas permiten a los usuarios finales tener cierto control sobre este equilibrio,
la mayoría de las técnicas suelen tener errores por donde termina entrando la
basura, por ejemplo, existen antispam cuya técnica consiste en hacer perder gran
cantidad de correos electrónicos basura con la finalidad de reducir el número de
correos legítimos.

La detección de spam basado en el contenido del mensaje de correo electrónico,


ya sea mediante la detección de palabras clave como "viagra" o por medios

Alumna: Jessica Piña Zamora “2D”

Docente: Edgar Castelán Márquez


Modulo I Submódulo I: Operación del equipo de computo

Competencia VI: Aplicar las herramientas del sistema para la prevención del
equipo de (almacenamiento) insumo
estadísticos, es muy popular. Estos métodos pueden ser muy precisos cuando se
sintoniza correctamente a los tipos de correo legítimo que una persona recibe,
pero también pueden cometer errores tales como la detección de la palabra clave
"cialis" en la palabra "especialista". El contenido tampoco determina si el spam
estaba destinado a una dirección particular o bien de distribución masiva, las dos
principales características de spam.

Programa espía
Un programa espía, traducción del inglés spyware, es un programa, dentro de la
categoría malware, que se instala furtivamente en una ordenador para recopilar
información sobre las actividades realizadas en ella. La función más común que
tienen estos programas es la de recopilar información sobre el usuario y distribuirlo
a empresas publicitarias u otras organizaciones interesadas, pero también se han
empleado en organismos oficiales para recopilar información contra sospechosos
de delitos, como en el caso de la piratería de software. Además pueden servir para
enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros,
con el objetivo de obtener información importante. Dado que el spyware usa
normalmente la conexión de una computadora a Internet para transmitir
información, consume ancho de banda, con lo cual, puede verse afectada la
velocidad de transferencia de datos entre dicha computadora y otra(s)
conectada(s) a la red

Entre la información usualmente recabada por este software se encuentran: los


mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a
Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web
visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número
de veces que el usuario visita cada web; software que se encuentra instalado;
descargas realizadas; y cualquier tipo de información intercambiada, como por
ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y
cuentas de banco, contraseñas, etc.

Alumna: Jessica Piña Zamora “2D”

Docente: Edgar Castelán Márquez


Modulo I Submódulo I: Operación del equipo de computo

Competencia VI: Aplicar las herramientas del sistema para la prevención del
equipo de (almacenamiento) insumo

Cortafuegos

Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que
está diseñada para bloquear el acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de
dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los
diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una


combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que
los usuarios de Internet no autorizados tengan acceso a redes privadas
conectadas a Internet, especialmente intranets. Todos los mensajes que entren o
Alumna: Jessica Piña Zamora “2D”

Docente: Edgar Castelán Márquez


Modulo I Submódulo I: Operación del equipo de computo

Competencia VI: Aplicar las herramientas del sistema para la prevención del
equipo de (almacenamiento) insumo
salgan de la intranet pasan a través de los cortafuegos, que examina cada
mensaje y bloquea aquellos que no cumplen los criterios de seguridad
especificados. También es frecuente conectar al cortafuegos a una tercera red,
llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la
organización que deben permanecer accesibles desde la red exterior. Un
cortafuegos correctamente configurado añade una protección necesaria a la red,
pero que en ningún caso debe considerarse suficiente. La seguridad informática
abarca más ámbitos y más niveles de trabajo y protección.

Tipos de cortafuegos
Aplica mecanismos de seguridad para aplicaciones específicas, tales como
servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación
del rendimiento.

Circuito a nivel de pasarela


Aplica mecanismos de seguridad cuando una conexión TCP o UDP es
establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre
los anfitriones sin más control. Permite el establecimiento de una sesión que se
origine desde una zona de mayor seguridad hacia una zona de menor seguridad.

Cortafuegos de capa de red o de filtrado de


paquetes
Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de
paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de
los paquetes IP: dirección IP origen, dirección IP destino, etc. A menudo en este
tipo de cortafuegos se permiten filtrados según campos de nivel de transporte
(nivel 4) como el puerto origen y destino, o a nivel de enlace de datos (nivel 2)
como la dirección MAC. Este es uno de los principales tipos de cortafuegos. Se
considera bastante eficaz y transparente pero difícil de configurar.

Cortafuegos de capa de aplicación

Alumna: Jessica Piña Zamora “2D”

Docente: Edgar Castelán Márquez


Modulo I Submódulo I: Operación del equipo de computo

Competencia VI: Aplicar las herramientas del sistema para la prevención del
equipo de (almacenamiento) insumo
Trabaja en el nivel de aplicación (nivel 7), de manera que los filtrados se pueden
adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se
trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está
intentando acceder.

Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que


los computadores de una organización entren a Internet de una forma controlada.
Un proxy oculta de manera eficaz las verdaderas direcciones de red.

Phishing
Éste es un ejemplo de un intento de phishing. Haciéndose pasar por un email oficial, trata
de engañar a los clientes del banco para que den información acerca de su cuenta con un
enlace a la página del fhisher.

Phishing es un término informático que denomina un tipo de delito encuadrado


dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de
un tipo de ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información bancaria). El estafador,
conocido como phisher, se hace pasar por una persona o empresa de confianza
en una aparente comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando
también llamadas telefónicas.2

Dado el creciente número de denuncias de incidentes relacionados con el


phishing, se requieren métodos adicionales de protección. Se han realizado
intentos con leyes que castigan la práctica y campañas para prevenir a los
usuarios con la aplicación de medidas técnicas a los programas.

Alumna: Jessica Piña Zamora “2D”

Docente: Edgar Castelán Márquez


Modulo I Submódulo I: Operación del equipo de computo

Competencia VI: Aplicar las herramientas del sistema para la prevención del
equipo de (almacenamiento) insumo

Daños causados por el phishing

Una gráfica muestra el incremento en los reportes de phishing desde octubre de


2004 hasta junio de 2005.

Los daños causados por el phishing oscilan entre la pérdida del acceso al correo
electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se
está haciendo cada vez más popular por la facilidad con que personas confiadas
normalmente revelan información personal a los phishers, incluyendo números de
tarjetas de crédito y números de seguridad social. Una vez esta información es

Alumna: Jessica Piña Zamora “2D”

Docente: Edgar Castelán Márquez


Modulo I Submódulo I: Operación del equipo de computo

Competencia VI: Aplicar las herramientas del sistema para la prevención del
equipo de (almacenamiento) insumo
adquirida, los phishers pueden usar datos personales para crear cuentas falsas
utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir
a las víctimas acceder a sus propias cuentas.

Se estima que entre mayo de 2004 y mayo de 2005, aproximadamente 1,2


millones de usuarios de computadoras en los Estados Unidos tuvieron pérdidas a
causa del phishing, lo que suma a aproximadamente $929 millones de dólares
estadounidenses.22 Los negocios en los Estados Unidos perdieron cerca de 2000
millones de dólares al año mientras sus clientes eran víctimas.23 El Reino Unido
también sufrió el alto incremento en la práctica del phishing. En marzo del 2005, la
cantidad de dinero reportado que perdió el Reino Unido a causa de esta práctica
fue de aproximadamente £12 millones de libras esterlinas.24

Existen varias técnicas diferentes para combatir el phishing, incluyendo la


legislación y la creación de tecnologías específicas que tienen como objetivo
evitarlo.

Alumna: Jessica Piña Zamora “2D”

Docente: Edgar Castelán Márquez