Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cédula: 2-102-2757
VIRUS
Un virus informático tiene por objeto alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables
por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados de su computadora Ellos tienen la función de propagarse a través de un
software, no se replican a sí mismos y son muy nocivos
que está infectado. El código del virus queda alojado en la memoria RAM de la computadora, aun
cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el
control de los servicios y hacer daño al sistema favorito.
Malware
Es un softwar malintencionado, es un tipo de software que tiene como objetivo infiltrar se o dañar
una computadora o Sistema de información.
Se produjo tanto malware en 2007como en los 20 años anteriores juntos. Según Panda Security,
durante los 12 meses del 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas
por día, 10.000 más de la media registrada en todo el año 2010. La mayoría son troyanos.
El término virus informático se usa para designar un programa que, al ejecutarse, se propaga
infectando otros softwares ejecutables dentro de la misma computadora. Los virus también
pueden tener un payload 9 que realice otras acciones a menudo maliciosas, por ejemplo, borrar
archivos. Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando
transmitidas por e-mail o documentos de Microsoft Word, que dependen de su apertura por parte
del destinatario para infectar su sistema, deberían ser clasificadas más como virus que como
gusanos.
Observe que un virus necesita de la intervención del usuario para propagarse mientras que un
gusano se propaga automáticamente. Teniendo en cuenta esta distinción, las infecciones
transmitidas por e-mail o documentos de Microsoft Word, que dependen de su apertura por parte
del destinatario para infectar su sistema, deberían ser clasificadas más como virus que como
gusanos.
Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto
proceso y borraría el malware antes de que este pudiera completar sus objetivos. El ocultamiento
también puede ayudar a que el programa maligno se instale por primera vez en la computadora.
Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora,
intentando permanecer ocultos ante una posible inspección. Para instalar puertas traseras los
Drive-By Downloads
Esto virus que se efectúa sin consentimiento del usuario, lo cual ocurre al visitar un sitio web, al
revisar un mensaje de correo electrónico o al entrar a una ventana pop-up, la cual puede mostrar
un mensaje de error. Sin ser su verdadera intención, el usuario consiente la descarga de software
indeseable o de malware, y estas vulnerabilidades se aprovechan.
que buscan en el sitio web alguna vulnerabilidad. Una vez encontrada, insertan un script malicioso
dentro del código HTML del sitio violado. Cuando un usuario visita el sitio infectado, éste
descargará dicho script en el sistema del usuario, y a continuación realizará una petición a un
servidor (Hop Point), donde se solicitarán nuevos scripts con exploits encargados de comprobar si
el equipo tiene alguna vulnerabilidad que pueda ser explotada, intentando con ellas hasta que
tienen éxito.
Rootkits
Las técnicas conocidas como rootkits modifican el sistema operativo de una computadora para
permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un
proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en
el explorador de archivos. Este tipo de modificaciones consiguen ocultar cualquier indicio de que
herramientas instaladas por un atacante en un sistema Unix donde el atacante había obtenido
acceso de administrador (acceso root). Actualmente, el término es usado mas generalmente para
Algunos programas maliciosos también contienen rutinas para evitar ser borrados, no sólo para
" Existen dos procesos-fantasmas corriendo al mismo tiempo. Cada proceso-fantasma debe
detectar que el otro ha sido terminado y debe iniciar una nueva instancia de este en
deliberadamente. Quot; 13
Uno de los rootkits más famosos fue el que la empresa Sony incluyó dentro de la protección
Troyanos
El término troyano suele ser usado para designar a un malware que permite la administración
remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte
de un usuario no autorizado. Este tipo de malware es un híbrido entre un troyano y una puerta
Los troyanos son programas maliciosos que están disfrazados como algo inocuo o atractivo que
invitan al usuario a ejecutarlo ocultando un software malicioso. Ese software, puede tener un
efecto inmediato y puede llevar muchas consecuencias indeseables, por ejemplo, borrar los
archivos del usuario o instalar más programas indeseables o maliciosos .Cuando un software
produce pérdidas económicas para el usuario de un equipo, también se clasifica como software
criminal, término dado por Peter Cassidy para diferenciarlo de los otros tipos de software Estos
programas están encaminados al aspecto financiero, la suplantación de personalidad y el
espionaje.
Los keyloggers monitorizan todas las pulsaciones del teclado y las almacenan para un posterior
envío al creador. Por ejemplo, al introducir un número de tarjeta de crédito el keylogger guarda el
número, posteriormente lo envía al autor del programa y este puede hacer pagos fraudulentos
con esa tarjeta. Si las contraseñas se encuentran recordadas en el equipo, de forma que el usuario
no tiene que escribirlas, el keylogger no las recoge, eso lo hacen los stealers. La mayoría los
son usados para recopilar contraseñas de acceso, pero también pueden ser usados para espiar
conversaciones de chat u otros fines.
Los stealers también roban información privada pero solo la que se encuentra guardada en el
Suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo
del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS
detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o
falsas alarmas.
Funcionamiento
Estas herramientas se basan en el análisis pormenorizado del tráfico de red, el cual al entrar al
analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos,
como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo
de tráfico es, sino que también revisa el contenido y su comportamiento.
incapaz de detener los ataques por sí solo, excepto los que trabajan conjuntamente en un
herramienta muy poderosa ya que se une la inteligencia del IDS y el poder de bloqueo del
firewall, al ser el punto donde forzosamente deben pasar los paquetes y pueden ser
Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos.
Dichas firmas permiten al IDS distinguir entre el uso normal del PC y el uso fraudulento,
y/o entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataque o
Tipos de IDS
Existen dos tipos de sistemas de detección de intrusos:
atacado, cuando intentan adueñarse del mismo, con propósito de llevar a cabo
El HIDS intenta detectar tales modificaciones en el equipo afectado, y hacer un reporte de sus
conclusiones.
tráfico de la red.
El sensor detecta una posible intrusión, almacena la información y manda una señal de alerta que
se almacena en una base de datos. En un sistema reactivo, el IDS responde a la actividad
sospechosa reprogramando el cortafuegos para que bloquee
Si bien ambos están relacionados con seguridad en redes de información, un IDS, difiere
intrusiones para evitar que estas ocurran. Un cortafuegos limita el acceso entre redes,
para prevenir una intrusión, pero no determina un ataque que pueda estar ocurriendo
internamente en la red. Un IDS, evalúa una intrusión cuando esta toma lugar, y genera
una alarma. Un IDS además observa ataques que se originan dentro del sistema. Este
Un IDS usa alguna de las dos siguientes técnicas para determinar que un ataque se
encuentra en curso:
Heurística
El determina actividad normal de red, como el orden de ancho de banda usado, protocolos,
puertos y dispositivos que generalmente se interconectan, y alerta a un administrador o usuario
cuando este varía de aquel considerado como normal, clasificándolo como anómalo.
Patrón
hasta que este es finalmente configurado en un IDS. Durante este tiempo, el IDS será
Implementación
cuenta que es posible optar por una solución hardware, software o incluso una
alto requerimiento de procesador en redes con mucho tráfico. A su vez los registros de
firmas y las bases de datos con los posibles ataques necesitan gran cantidad de memoria,
Si la red está segmentada con hub (capa 1 del modelo OSI) no hay problema en analizar todo el
tráfico de la red realizando una conexión a cualquier puerto. En cambio, si se utiliza un es
necesario conectar el IDS a un puerto SPAN para poder analizar todo el tráfico de esta red.
Servicios de seguridad
Como todo proceso de gestión, un SGSI debe seguir siendo eficiente durante un largo
tiempo adaptándose a los cambios internos de la organización, así como los externos del
entorno.
PDCA
*Check (controlar): es una fase que tiene como objetivo revisar y evaluar el
*Act (actuar): en esta fase se realizan cambios cuando sea necesario para llevar de
La mejor definición de SGSI es descrito por la ISO/IEC 27001 y ISO/IEC 27002 y relaciona
Otros SGSI
SOGP
Otro SGSI que compite en el mercado es el llamado " Information Security Forum' s
Standard of Good Practice" (SOGP). Este SGSI es más una "best practice"
(buenas
ISM3
Information Security Management Maturity Model (" ISM3") (conocida como ISM-
cube o
ISM3) está construido en estándares como ITIL, ISO 20000, ISO 9001, CMM, ISO/IEC
27001, e información general de conceptos de seguridad de los gobiernos ISM3 puede ser
usado como plantilla para un ISO 9001 compliant. Mientras que la ISO/IEC 27001 está
COBIT
En el caso de COBIT, los controles son aún más amplios que en la ISO-IEC 27001. La versión
Todo el mundo desea que los Sistemas Operativos sean " seguros ", pero en todos los
sistemas operativos hay agujeros de seguridad, otra cosa es que no se conozcan.
Evitando el contacto directo con la máquina: Ya que cuando se puede tener acceso a
defectuosos...).
Si se accede por telnet o por otro servicio de red: Tener un buen sistema de claves, y que
restringirle al máximo sus derechos, y como caso extremo hasta la escritura. Aparte de
que no puedan ejecutar los programas que ellos quieran en nuestro sistema. E incluso
evitando que usen los compiladores que pueda haber en el sistema (virus, formateos,
Cerrar los servicios de red que no se necesiten o evitar el acceso a alguno de ellos a horas
Sistema de archivos: Hay que tener un buen sistema de archivos, que controle a través
por qué lo único que se consigue es olvidar las claves o poner la misma en todas, con lo
principio no lo veo necesario a menos que se traten de datos muy importantes. Ya que se
puede perder la clave y no se podrá recuperar, como se puede recuperar las de los
Seguridad en Internet.
Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que
tecnología SSL ofrece las herramientas con los estándares más altos y las Marcas de
Confianza se empeñan en sus procesos para avalar a las Organizaciones. Ambas convergen
en que los usuarios web obtengan los mejores resultados en calidad y confianza.
precisos que proporcionan seguridad en toda la red protegiendo los servidores con acceso
Organizaciones que transmiten información confidencial por las redes. De ella depende la
confianza de los visitantes a su sitio web porque los consumidores se resisten a facilitar
confidencial por temor a que sea interceptada y manipulada con malas intenciones y los
garantías para que los consumidores sepan que sus transacciones en línea están
protegidas.
proteger a sus clientes, autentificar sus sitios web y mejorar el grado de confianza de sus
visitantes. Eligiendo entre varias opciones, pueden ofrecer medios a los consumidores
para distinguir con facilidad los sitios web auténticos de las posibles réplicas que pueda
La Seguridad en Internet cuenta con opciones como la tecnología SSL y el respaldo de las
cifra la información que se transmite en la red y protege los datos en tránsito que, de otro
servidor.
Esto se explica porque para ganarse la confianza de los clientes y potenciar sus ingresos,
las Empresas de comercio electrónico no sólo necesitan proteger los datos que se
transmiten en sus sitios web, también les conviene demostrar cómo lo han hecho.
Así, los sellos de las Autoridades de Certificación o Marcas de Confianza son una forma de
signo de seguridad visible. Su presencia puede ser un factor determinante para usar o
realizar compras en un sitio web de comercio electrónico. Cuando los usuarios ven el sello
transacción.
del mundo. Al desplegarse muestra también el nombre del propietario del Certificado, su
periodo de validez, información general sobre los servicios de seguridad incluidos y otros
datos sobre el proceso de validación que sigue Symantec™ antes de emitir el certificado.
Por otro lado, la Seguridad en Internet cuenta con más soluciones avanzadas que dan
Con los argumentos antes mencionados, los clientes y usuarios confiarán en sus relaciones
les ofrece las opciones con los estándares más altos de Seguridad en Internet y espera el
fin de enviar datos sobre la información que la víctima teclea o almacena en el sistema.
2. Backdoor o puerta trasera. Estas herramientas dan acceso remoto para controlar los
páginas Web que tienen una ruta de comunicación con bases de datos.
5. Acceso no autorizado con credenciales predeterminadas. Son los métodos a través de los
cuales los atacantes obtienen acceso a un dispositivo o sistema protegido con contraseñas
cometido de manera accidental o premeditada, la violación a una política fue tener graves
consecuencias.
(ACL). Cuando hay las condiciones el atacante puede accesar a recursos y llevar a cabo
9. Acceso no autorizado vía credenciales robadas. Para llegar a este punto, el atacante se
valió de otros métodos para ganar acceso válido a sistemas protegidos sin ser detectado.
10. Ingeniería social. Manipular las creencias o sentimientos de la víctima y persuadirla de llevar a
cabo una acción, como facilitarle información confidencial.
11.Las técnicas para evitar o evadir los mecanismos estandarizados de autenticación con el fin de
obtener acceso no a autorizado
a un sistema.
un sistema.
memoria RAM.
15. Phishing y sus variantes. Una técnica de ingeniería social en la cual un atacante utiliza
información