SEGURIDAD INFORMÁTICA

miércoles, 23 de julio de 2014

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
Consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Principios de Seguridad Informática
Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:

Confidencialidad
Es la propiedad de la información por la cual se garantiza que la misma esté accesible y sea comprensible únicamente para la persona o entidad a quien va dirigida o esté autorizada.

Integridad
Es la propiedad de la información por la cual se garantiza que la misma no haya sido alterada y que además permita comprobar que no se ha producido manipulación alguna en el documento original.

Autenticación
Es la situación en la cual se puede verificar que un documento ha sido elaborado (o pertenece) a quien el documento dice.
Es también la propiedad que confirma la identidad de un usuario. Sólo cuando un usuario o entidad sea autenticado, podrá tener autorización de acceso a la información. Se puede exigir autenticación en la entidad de origen, en la de destino o en ambas.

Disponibilidad
Es la característica o condición de la información de encontrarse a disposición de quien debe acceder a ella cuando se requiera.

No repudio
El no repudio o irrenunciabilidad es un servicio de seguridad estrechamente relacionado con la autenticación y que permite probar la participación de las partes en una comunicación.
La diferencia esencial con la autenticación es que ésta se produce entre las partes que establecen la comunicación, y el servicio de no repudio se produce frente a un tercero.

.- No repudio en origen: El emisor no puede negar que realizó un envío porque el destinatario tiene pruebas del mismo. El receptor recibe una prueba infalsificable del origen del envío, lo cual evita que el emisor, de negar tal envío, tenga éxito ante el juicio de terceros. En este caso la prueba la crea el propio emisor y la recibe el destinatario.
.- No repudio en destino: El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción. Este servicio proporciona al emisor la prueba de que el destinatario legítimo de un envío realmente lo recibió, evitando que el receptor lo niegue posteriormente. En este caso la prueba irrefutable la crea el receptor y la recibe el emisor.

Si la autenticidad prueba quién es el autor de un documento y cuál es su destinatario, el “no repudio” prueba que el autor envió la comunicación (no repudio en origen) y que el destinatario la recibió (no repudio en destino).

Relación de los servicios de seguridad
La disponibilidad se convierte en el primer requisito de seguridad. Cuando existe, se puede disponer de confidencialidad, que es imprescindible para conseguir integridad, para poder obtener autenticación es imprescindible la integridad y por último el no repudio sólo se obtiene si se produce previamente la autenticación.







Virus informáticos
Un virus informático, es un programa malicioso (malware) que puede infectar a otros programas o sistemas operativos, modificándolos, borrándolos o simplemente dañándolos, pudiendo afectar en mayor o menor medida el funcionamiento y la propia seguridad de nuestro equipo y lo que en él tenemos almacenado.



La infección consiste en incrustar código malicioso dentro del propio código fuente del programa “víctima” o del archivo que se va a utilizar para infectar (normalmente suele ser un archivo ejecutable, es decir, aquellos que tienen la extensión .exe) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.


Malware infeccioso

.- Gusanos: Un worm o gusano informático es similar a un virus por su diseño y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona que lo ejecute. Lo más peligroso de ellos es su capacidad para replicarse en un sistema, ya que se podría enviar miles de copias de sí mismo.



Malware oculto

.- Backdoor o puerta trasera: Es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. Una vez que el sistema ha sido comprometido por algún virus informático, puede instalarse un backdoor para permitir un acceso remoto más fácil en el futuro.

.- Troyanos: Un troyano informático, caballo de Troya o Trojan horse se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (backdoor) que permite la administración remota a un usuario no autorizado.


Malware para mostrar publicidad

.- Spyware: Recopila información sobre las actividades realizadas por un usuario para luego distribuirla a agencias de publicidad u otras organizaciones interesadas. Recogen preferencias de usuario como las páginas web que se visitan y las direcciones de correo electrónico, que luego son utilizadas para el envío de spam.
La mayoría de los programas spyware son instalados como troyanos junto a software deseable bajado de internet. Otros programas spyware recogen la información mediante cookies de terceros o barra de herramientas instaladas en navegadores web. 




.-Adware: Muestra publicidad al usuario de forma intrusiva en forma de ventana emergente (pop-up) o de cualquier otra forma. Esta publicidad aparece inesperadamente en el equipo y resulta muy molesta. 

.-Hijackers: Son programas que realizan cambios en la configuración del navegador web. Por ejemplo, algunos cambian la página de inicio del navegador por páginas web de publicidad mientras que otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario. El pharming es una técnica que suplanta al DNS, modificando el archivo hosts, para redirigir el dominio de una o varias páginas web a otra página web, muchas veces una web falsa que imita a la verdadera. Esta es una de las técnicas usadas por los hijackers o secuestradores del navegador de Internet. Esta técnica también puede ser usada con el objetivo de obtener credenciales y datos personales mediante el secuestro de una sesión.


 Malware para robo de información personal

.-Keyloggers: Monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al creador del malware. Por ejemplo al introducir un número de tarjeta de crédito el keylogger guarda el número, posteriormente lo envía al autor del programa y este puede hacer pagos fraudulentos con esa tarjeta.

.-Stealers: Roban sólo la información privada que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, por ejemplo en los navegadores web o en clientes de mensajería instantánea, descifran esa información y la envían al creador del malware.





¿Cómo funciona un virus?

La inserción del virus en un programa se llama infección y el código infectado del archivo o del ejecutable, se llama huésped (host).

Un virus se ejecuta como cualquier programa informático, pero al estar oculto dentro de otro, se pone en acción cuando se inicia el programa infectado, sin ser el usuario consciente de esta situación.

El código del virus queda alojado en la memoria de nuestro equipo (RAM), estando presente incluso después de finalizar el programa que lo mantenía oculto.

El virus toma entonces el control de los servicios básicos del sistema operativo, infectando archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.

Finalmente se copia una parte del código ejecutable del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

El efecto más peligroso de los virus es su auto-reproducción incontrolada, que lleva a la sobrecarga de todos los recursos del equipo.


¿Cómo se transmiten los virus?

Hasta hace un tiempo la principal vía de infección eran las propias vulnerabilidades de los sistemas operativos. Hoy en día estos riesgos siguen existiendo, pero se dio paso a la propia navegación de internet o bien a las vulnerabilidades de los distintos navegadores o simplemente el “descuido” y falta de conocimiento de los usuarios.

La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos en los correos.

Las principales vías de infección son:

1.- Redes Sociales.
2.- Sitios webs fraudulentos.
3.- Redes P2P (descargas con virus de regalo)
4.- Dispositivos USB/CDs/DVDs infectados.
5.- Sitios webs legítimos pero infectados.
6.- Adjuntos en Correos no deseados (Spam)
7.- Copias de programas (descargas con virus de regalo)
8.- Fallos de seguridad de los propios sistemas operativos.


Conclusión
Los virus informáticos han evolucionado al ritmo de la computación actual, renovando sus sistemas y métodos de infección estando acordes a la actualidad; incluso la funcionalidad de los virus ha cambiado con el tiempo y según los intereses de sus creadores. 




No hay comentarios:

Publicar un comentario

 

Most Reading