Este blog esta elaborado para la publicación de actividades académica de la asignatura de la introducción al procesamiento de datos

virus informatico

Virus Informático
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZ0xg98ER4W_LvTe62kg_kKJbBu86cU3e-PkqRJ_zfZogUJhDQ1dMkuUTMLXGLU92crDd_rvjRMeloU2CyERE7_mK0FYdqOTxlL5JGYm47SAOYrHz2RNU4q_PHAAfg4YkTFK0PluNsUWKI/s200/Imagen1.jpg
Los virus informáticos han penetrado en la cultura popular tanto como en el parque mundial de los ordenadores.
 La atención científica que se les ha prestado dista de ser suficiente y rigurosa. Gran parte de  su popularidad cabe atribuirla a una semejanza biológica obvia y profunda. En efecto, los virus informáticos se reproducen al adherirse a un anfitrión (que será un programa o un ordenador en lugar de una célula biológica) y optar conjuntamente con él a sus recursos para autocopiarse.
Los síntomas observados van de lo desagradable a lo fatal. Además, así como los virus biológicos se propagan en el interior de un organismo y entre distintos individuos, los virus informáticos se contagian de programa a programa y de un ordenador a otro ordenador.  Sin embargo, antes de seguir el tema de los virus informáticos, es importante  definir la etimología de la palabra “virus”, ya que partiendo de este, es que se basa la explicación anterior.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuwjmQKyobNz-lMMpPQE9Sl69CG3Y0tZPJxnJ5C17NSSVBaAyyoUceqxmfpGPeDajtdP2NhSi5WWnduoaJkn-LwoG_Jrsrnv3QO2yUfZTpMGa-ARqy4KcynqeOif1ikq33h1SRDiCqvva9/s200/Imagen2.jpgEl termino virus hace referencia indirecta a la vida artificial (artificial life o alife) pero poco tiene que ver con las nuevas formas de vida biológica, creada en los laboratorios de genética de nuestros días. En una conferencia realizada en EE.UU sobre el tema de Los Alamos, el biólogo Cristopher Langton se planteó la  gran pregunta acerca del tema en curso: ¿Puede un programa en una computadora ser un ente vivo? A priori, si; porque es capaz de replicarse a si mismo y es capaz de realizar operaciones complejas.


Es el Dr. Cohen, en el año 1983 quien define el término “virus informático” como: un programa que permite copiarse o replicarse y ha sido creado para cometer algunas acciones. Y es en el año siguiente cuando se da a conocer públicamente la existencia y los grados de peligros de los virus informáticos.

Cuando un archivo es atacado por un virus, este incorpora sus propias líneas infectadas en las líneas del código del programa, por consiguiente, cada vez que se pone en marcha el programa o archivo infectado, el virus entra en acción.  Es decir, el virus se engancha a un fichero o archivo.

Cronología de los virus informáticos
Año
Virus
Características
1986
“Brian”

“Stoned”
Adjuntaba el propio código ejecutable en otras aplicaciones, duplicándose a su vez cada programa infectado.  A finales de ese mismo año nace el virus “Stoned” dañando definitivamente el sistema operativo de los ordenadores.
1989
“Dark Avanger” 
Causa un daño lento en el sistema operativo.
1990
“Virus poliformes”
Mutantes, capaces de autoreproducirse generando una copia diferente a la anterior.
1992
“Micheangelo”
Infecta parte del disco duro
1999
“Melissa”

“Chernobyl”
Difunde el virus a través de las direcciones E-mail

Causa daños económicos cifrados  en Asia y Europa
2000
“I love you”
Temor en el sector informatico, causa grandes perdidas en la industria del software.
2001
“W32/Sircam”
Es capaz de infectar a millones de computadores en cuestión de horas
2002
“Nimda”
Ralentiza el funcionamiento de las computadoras

Una particularidad muy interesante es que, generalmente lo que llama la atención a las personas dedicadas a generar y difundir virus en la red, en nuestros días, es el afán de la publicidad. En la mayor parte de los casos trata de jóvenes cuyas edades oscilan entre los 22 y 35 años de edad, con gran conocimiento de informática.








https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbeV96Jyi6wkW723n5flKwRLZNRcBse4TX7sw09OaTGoRXRytD-UU8LnzGhE9zoS9wQxtLrzqHu72zcYdH6Bz2GrofetGu7X9u6b9rmXl9xvEfm_kElnYACGW7Hb1UiisnhJqm_Di4ofQ1/s320/Imagen4.jpgTipos de Virus Informáticos

Podemos decir que actualmente, existe mas de 60.000 tipos de virus informá ticos, entre ellos se encuentran los capaces de contaminar los archivos, fastidiar el sector boot o autoarranque de la computadora y los virus macro.

Una clasificación de los virus informáticos, es la que se presenta a
continuación:



  • Virus por correo Electrónico
  • Virus gusanos
  • Virus polimorfos
  • Virus invisibles
  • Virus lentos
  • Virus de ataque múltiple
  • Virus acorazados
  • Virus de acompañamiento



https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbMYjRkF82RFaPGDYtPlGIZ4LYWARf-GoF8zG1p8iFJ62ZQGer3pq2VHE73S74OTMMqQzwUsAr-p6QZicAc7oiOOX3UqXFF46M0a17_wwm7ld76n0oCtTvV9Y3OuHgN91thh57pWSOiHfh/s200/Imagen5.jpg
En la actualidad, nos enfrentamos con tres virus informáticos muy clásicos, difundidos a lo largo de la historia:

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFcwtnL698C93HadRaKeFfgs2hR3LPoBs1vkYL8X5eGr319KWYkVbQxjArKEYWe8iSw5hL_1RTE-ybNBKYFfLZAThE-ZTH-QLBaaYh_ZT8xkn_a8__XrCC5PLjbg37grtlNrXwdUaWSIed/s320/Imagen6.jpg Virus por correo electrónico: utiliza como plataforma de lanzamiento el programa Outlook de Microsoft, para alcanza una máxima difusión de infección a través de la red.


Virus gusanos (worm): se divulga por medio de los correos electrónicos, como es el caso del Sircam.

Virus Caballo de Troya (Trojan Horse): son los más peligrosos desde el punto de vista de la seguridad, una vez este virus entra al sistema es capaz de leer, modificar, borrar, copiar archivos y programas, hasta el punto de destruir poco a poco el sistema.

¿Qué hace ante la presencia o sospecha de un Virus informático?

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSpItRan07SlEkfX2s95lNoBUPIVjOT2kvdxEi8NORjKzAJqdk8dfiXBoEWImq6rDhRWGQYIco55rzGpeRuaLsk7c7kpT21cGpJxhU2TSpErcYaZocYO6yECRmbsjN7171QTryaSsFmk_Q/s200/Imagen7.jpgSi llegas a tener la sospecha de que tu computador ha sido infectado por un virus informático, es necesario que sigas los siguientes pasos:

Mantener la calma
Llamar a un experto informático mas próximo
No apagar y volver a encender la computadora
Apuntar las últimas operaciones que se estaban   realizando, para posteriormente tratar de recuperar la información.
Poner en marcha el programa antivirus. y como si de una farmacia se tratara, una vez aparece un virus, velozmente se crea el antídoto del virus…

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjr1sjUqgKZSFhb6tviT1kLuztgqPEeUe2b8KAQlKOYRTyIuaiBBGSmPVwTHI16iXJK7m1958tIrIxD6KXuRKGcLIPnvK0utsfQE2ZgpNtH9HBOTLGHg4RvXb0vbZgUVjWzRQlLxfLidb8o/s200/Imagen8.jpgEl Antivirus
Como se explico anteriormente hay muchos tipos de virus y muchas formas de infección, pero también, múltiples maneras de combatir este problema; una de las maneras más efectivas es concienciar a los usuarios del problema y que éstos eviten acciones que pueden resultar inseguras; además de complementarlo con la instalación de programas y plataformas antivirus..


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7rfYto8jSH3SVtAbBmeVtsPJYuZulCHcxKwS304dtI-cTUK0DVUvBm1AmwpkYeA_2O-L8ddFA2RIw5beL-7LAUVyEw0HwhsrlUEdS05kSOTWL-Xhoiz5CTfYIYe863PY0B7EZPR0mupWD/s200/Imagen9.jpg Al igual  que en la medicina, es mejor prevenir que curar los posibles daños que puedan afectar el buen funcionamiento del sistema informático. Es por ello que, algunas casas comerciales de informática han ideado importantes sistemas denominados “security intelligence” (seguridad inteligente) para salvaguardar la información


 
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZaNKTFotAY5YR_ObUsFW3o0M0_oNLq2Rw-tpCxx8oHKLrF_LM1OhVTBj1GBA3dAkQhJedRtSZvZSFdSd0uuyfikiPrDL6iJR9muosx2MMKVlCp4yxQ_TNI8SGMBixrd_4EVJkTcm6kSCf/s200/Imagen10.jpgLos antivirus son programas que detectan y eliminan o bloquean la actividad de estos virus o códigos maliciosos.
Las aplicaciones antivirus se componen de un motor y un conjunto de vacunas que se actualizan de manera automática en el server. Por ejemplo, McAfee llevan las letras “Dat Files” (listado o archivo de vacunas) y “Engine Updates” (actualización del motor). Cada uno de ellos tiene un número asociado que señala la versión de los mismos.


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi181JIStKgfJNkiMerFblxM929b70SIKzYU6UOWEGqDWmgm8UFYBNpmVnB78tI5W3dNnKm4ydokjr8y_Uk1jzefr_jhv6ewhJUxwE27dt5gIzC5MlQN3eW0Uaai3zBAFjIiU0iHKVhvMJd/s200/Imagen11.png
La instalación de estos programas comerciales, no requiere de grandes conocimientos de informática, puesto que todos ellos disponen de un mecanismo tutorial. Lo que si es vital es la practica semanal de actualizar el antivirus y de vez en cuando el motor que lo hace funcionar.
Tipos de Antivirus
Según la función del programa antivirus, se puede clasificar en tres tipos:
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi9wGwnTdP8FAVNZqgISFImOKiwudNGojzhoLu9nJ4uOlqlt9wRDoBmj0KOTgNd970w6RvAtuwVyMAMcAHcUcZSBwBXe8wPcAjmEUAc3g3NQt9_t-kg6BcGm0k1H17MHNHUhHQDehNgfn7V/s640/Imagen12.png

  En el mercado a nivel global existen grandes soluciones en materia de seguridad y antivirus. Sin embargo, es importante reconocer que el elemento clave, en todo este tema del antivirus y su proceso, es el ser humano. De nada vale tener el último software de avanzada tecnología y que cuesta mucho dinero, cuando a la persona que realiza tales labores no se le reconoce su constancia y responsabilidad para el buen funcionamiento del computador y sus sistemas.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJDETT6o9xNDMwfGxOoj6ontMfXUjBO1QU4j05KQ6MOuRWO5Oml0WTCKwKhamkIvRypArNVBxnfNzGHdot-zgedLEt3GsaOtCoOPLbk0u_o1bffEEUrssdWlib91UjEARatgq1xH5WdGwi/s320/Imagen13.jpgAlgunos programas antivirales mas conocidos son
Panda internet security 2008: es una suite de seguridad. Que incluye entre otras aplicaciones Antispyware y fireware
Norton internet security 2008: igual a la anterior pero con avanzadas aplicaciones
Kaspersky internet security 7: suite comercial similar a las anteriores
Bitdefender internet security 2008: completa suite (antivirus, antispware, farewall)
McAfee internet security suite 2008:  suite antivirus con diversas funcionalidades




  Entre las soluciones antivirales gratuitas están
  • AVG Antivirus Free edition: Antivirus completo: protección residente, exploración de    correo electrónico y actualización periodica de los patrones
  • Avira Antivir Personal Edition: Incluye escudo residente, detección de virus de macro y asistente de actualización
  • Clam Antivirus: Protección permanente
  • Avast 4 Home Edition: Gratuito para usuarios domésticos sin animo de lucro.
  • Spybot-S&D: Aplicación gratuita que analiza su PC en busca de software espía, publicitario, modificadores de navegador y otras aplicaciones de software malicioso.
  • Zonealarm: cortafuegos muy potentes y configurable que permite bloquear los puertos susceptibles de ataque

¿Cómo prevenir el virus?

Medidas antivirus

Antivirus instalado y actualizado (comercial o gratuito).https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmfiChy4bm9er2hv7klNvbe84jZQvN8wmSKQpIQKPdvYCRbylg3jFK53H0iFDuYDhOwg74XNJjtXFrdnak6XeywGMY61VlXodqrqosS4iqfZzmaYOAcfSFmt7VmP28XLe0aKpH78pUMAPv/s400/Imagen14.jpg
Sistemas Antispyware y Firewall complementarios (o integrados en la suite).
Utilizar particiones en el disco duro para separar el sistema operativo (programas) de la información (archivos); generalmente los virus afectan al programa operativo (no perderíamos los datos guardados en caso de infección).

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitDLdNc2raZZ8osgYunquLpNRSpXxcNhzeaag9SXCvXXnOmZbg7OWhyphenhyphenGUxMtTgoP4Yd8NBc28fIqhKM2kQSwv9RjB9-z8f1E2xcEO9AXrMxXx_106jyiX1gv4d15L6U2TNAcOFZ3y1oCsP/s400/Imagen15.jpg
4. Realizar periódicamente una copia de seguridad del registro de Windows y de los datos sensibles de su ordenador.
5. Utilizar con precaución el correo electrónico: no descargar (y ejecutar) archivos de origen desconocido o de procedencia dudosa.
6. No abrir o ejecutar archivos con extensión “.exe” sin comprobar su seguridad.
7. Extremar precauciones al utilizar programas de intercambios de archivos.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVrLsU5c0l6x-FD2qYrpyyZZrIiCtSPKfRLiKwsZ_jKFCVsKJRNfOzA-5ap06b8VkgwliDbnHfYZvw_NZ4xY-59HR2ety4EVh8v3YY1BHS7ZR1K1p3hPgWLV5tBkrxXVzWPkLNsxHen2zZ/s320/Imagen16.jpg8. No responder a requerimientos realizados a través de correo electrónico, si no podemos identificar inequívocamente al remitente.
9. Denunciar cualquier intento de estafa o intrusión.


10. Desconfía de los correos electrónicos, que aún procediendo de remitentes conocidos, incorporan archivos o programas que no hemos solicitado.

El Spam

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiO_1sYRcg8lhEDaNEUGo00vHG0SYN9sO5jCOuEQwe4Q7H1N7jKLFdG_xnMJsRUOdNjHWVZxBDvSln6sg0G2-L_AeTJV7VLApjEWc1UujuNY3mSKyRUq3EEf_tF4JM0S7C61n1n0oDAx4bT/s200/Imagen17.jpgEl Spam es un fenómeno que va en aumento día a día, y representa un elevado porcentaje del total del tráfico de correo electrónico. 

El término spam proviene de la contracción de Spiced Ham (carne especiada), un producto muy comercializado en Reino Unido durante la Segunda Guerra Mundial. Años más tarde, el grupo humorístico británico The Monty Python fue el responsable de otorgarle el significado que tiene hoy spam tras popularizar una broma televisiva en la que sus protagonistas repetían esta palabra en innumerables ocasiones, de la misma manera en que ahora lo hace el correo no deseado.


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh31Ot2ecoE9ZM1UFSoEGotwBfim_Wz55JdKHbcDhu8el85SFkIn1O5_rv8eI_okpB3oZEtyBuSL19c8m9NhuyC_XEfDqV73PF2sdU2hKYz002DdZe-nYZVglRe2tSFCmLvK8eEnESKUGJQ/s320/Imagen18.jpg

    El Spam son mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva a muchos usuarios al mismo tiempo. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono.

¿Cómo reconocer un Spam?

Este tipo de mensajes de correo electrónico presentan una serie de características:

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlc5cyLV-AS1wvGk2CPQSkkOxg2aqb6a2ZeIsoOJEHnNnPLKAuDGE9Hrz7s5zDi_mWqitdkRc9-hS5D2zuWazvC4L9q1poGLO6vXXB6x9IE9wE903JFshgQLfXnu3ywM1fJC9wLlx5nT_d/s200/Imagen19.jpg Suelen tener un contenido publicitario métodos para obtener dinero fácilmente, productos milagro, supuestas ofertas inmobiliarias o catálogos de productos en venta en promoción a un precio especialmente bajo.
 Suelen presentar un asunto llamativo que intenta captar la atención de las personas a las que va dirigida.
  En muchas ocasiones la redacción del escrito suele presentar imperfecciones semánticas y faltas de ortografía.
 La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, siendo habitual también en ocasiones que esté falseada.
 El mensaje no suele tener la posibilidad de contestarlo. 

Medios de distribución del Spam
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhR00ke4XGIXJ5-1CTYe7NR1iZ0UXgYrR6IyjtYde7DUJ8rB7Ee5HzCxa6_X2E95myB4pP_txoTDnXO-OFwFN496bgj8SoIdRYanPCM_2wd-7hgH-qkFpgLw-NUgFmiZQR13ikgmL3jWEkd/s320/Imagen21.jpgExisten diferentes variantes, cada cual con su propio nombre, asociado en función del canal de distribución:

Spam en sentido estricto: enviado a través del correo electrónico.
Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS (Short Message Service).
Spim: específico para aplicaciones de tipo mensajería instantánea (MSN Messenger, Yahoo Messenger, etc).
Spit: spam sobre telefonía IP que consiste en la utilización de Internet como medio de transmisión para realizar llamadas telefónicas


Tipos de Spam

Con el paso del tiempo se han ido desarrollando técnicas de Spam más avanzadas que por los métodos característicos que siguen y por el importante número de consumidores a los que puede llegar han adoptado nombres específicos. Entre ellos nombramos los siguientes:
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6rvPWxKSuA169kKBidZA8sihpEmB7wUOSb5XKgYnBZ9MlkgWUECPEkFFQ9ktG1yzIYepz-glJquDIgU56igDUOlkB2QuMCWPnIpPm4yhs_bjKh4ZV17kkl2i7hbPwvLKzFHIWYOPZw8tg/s640/Imagen22.png
    A medida que surgen nuevas soluciones y tecnologías más efectivas para luchar contra el spam, los spammers (usuarios maliciosos que se dedican profesionalmente a enviar spam) se vuelven a su vez más sofisticados, y modifican sus técnicas con objeto de evitar las contramedidas desplegadas por los usuarios. Actualmente hay empresas que facturan millones de dólares al año recolectando direcciones de correo electrónico, vendiéndolas y enviándole mensajes de promociones, ofertas, y publicidad no solicitada.



Cookies
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCM6J5IOKmml4r12ONgV_5g0eS1VVvFyO7B2ocOvOzyTqQHfnUCYqOnLcAReMh1we70G1WFjNENfJX7PfPfuqQrAH6xerX9C8t8V0d9xPqebGTDrMJDbOXjGoNXCKq4KvU02DQ1yQ4zzZ1/s200/Imagen23.png
El concepto de cookie deriva de “magic cookie”. En informática es un paquete de datos que un programa recibe y reenvía sin cambiarlos y que normalmente se emplea para indicar que ha ocurrido un evento o situación especial.



https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhU22Bv67LV9WniBq_d9_Mgj69vws0_44ASSj0S9ni7xy2kPJNZ7-vFjZzGQDV7lzhc61mB6I7F-I1s4P0Y15BoGE_WO1H7LioEQYeLamd_jvE-yJxrpr9cfoBeLYKuQkNg9YgYqD4SflTS/s320/Imagen24.png     Una cookie es un paquete de datos que un navegador web almacena de forma automática en el ordenador de un usuario cuando este visita una página web. La cookie es enviada desde el servidor al visitante de la página web.
Posteriormente, cada vez que el usuario visite esa misma página web o alguna otra del mismo dominio, la cookie será leída por el navegador web, sin ser modificada, y devuelta al servidor web.

     Por tanto, una cookie son sólo datos que se almacenan en el ordenador del usuario. Pero como el almacenamiento se realiza por orden del servidor web, siempre ha existido el miedo de que se pudiera hacer algo malicioso. Sin embargo, las cookies no son software, tampoco son fragmentos de código, son simplemente datos.

Asimismo, las cookies no pueden transmitir y ejecutar virus, ni instalar malware como troyanos o programas de espionaje. Pero, las cookies sí que pueden ser utilizadas para realizar un seguimiento de la actividad de un usuario en la Web.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivbKQ5YIZgeKwnJknrkMsUW4EJPve1EsA7ZZKxsqD4f7TRt215t8ihzYywN14zstsYtqZqpvte8AIzsbLB3wuCiM_vF3k2HVz-n5i993qeufEVuHVAxqFyA5GjqJd588XgLDFLuDz92JJK/s320/Imagen25.png
Tipos de cookies

a.    Según la entidad que las gestione
      Según quien sea la entidad que gestione el equipo o dominio desde donde se envían las cookies y trate los datos que se obtengan, podemos distinguir

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6lpl8DqHYgqaqABmtrevU41bxnT38fSU-K4BguXi9wmm6F0MK1FDuZTZzzwKnTB6yRdTnfN682vq2xDYucVO6gEMMst1_mEPgn5oF9KRuVq5S21iaoPeKJitVnb6Nxy7pKLpHE_XcGwHt/s200/Imagen26.jpgCookies propias: Son aquéllas que se envían al equipo terminal del usuario desde un equipo o dominio gestionado por el propio editor y desde el que se presta el servicio solicitado por el usuario. 


Cookies de tercero: Son aquéllas que se envían al equipo terminal del usuario desde un equipo o dominio que no es gestionado por el editor, sino por otra entidad que trata los datos obtenidos través de las cookies. 

En el caso de que las cookies sean instaladas desde un equipo o dominio gestionado por el propio editor pero la información que se recoja mediante éstas sea gestionada por un tercero, no pueden ser consideradas como cookies propias.

b.    según el plazo de tiempo que permanecen activadas
      Según el plazo de tiempo que permanecen activadas en el equipo terminal podemos distinguir:

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfE3-GuvqHR0e-1_FDvEPu3yG39HicPfF13BYYDRsSgMB-DcbUCh9mQs1jO5KS3RTyUXBaH0JCwrkgE8LrVlEtEDCBQ7gknUtDapdXX8f8Skuvby_nSrccSiUwdmRwrGL2b2JDkihP5KPt/s400/Imagen27.pngCookies de sesión: Son un tipo de cookies diseñadas para recabar y almacenar datos mientras el usuario accede a una página web. Se suelen emplear para almacenar información que solo interesa conservar para la prestación del servicio solicitado por el usuario en una sola ocasión.



https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgq9_L7UuQYvvgP9IHhtjzhN5vaOP1zE3LhTiiPldovLRn8tW7UTeTj1CUokcs6hLg6x-BJFS7wkh3tX8rFrvh4WmjmXMiBym2Y6Ph_9494QiH2r0aYDob0ejQjzVwAKZalP0FW7J4U9b25/s200/Imagen28.pngCookies persistentes: Son un tipo de cookies en el que los datos siguen almacenados en el terminal y pueden ser accedidos y tratados durante un periodo definido por el responsable de la cookie, y que puede ir de unos minutos a varios años.






         según su finalidad

   Según la finalidad para la que se traten los datos obtenidos a través de las cookies, podemos distinguir entre:

Cookies técnicas Son aquellas que permiten al usuario la navegación a través de una página web, plataforma o aplicación y la utilización de las diferentes opciones o servicios que en ella existan como, por ejemplo, controlar el tráfico y la comunicación de datos, identificar la sesión, acceder a partes de acceso restringido, utilizar elementos de seguridad durante la navegación, entre otros.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYKCSRAGdUIgxSFp4nAPpoXNBiQQl-m8tN6uqqysFqsT8J9iqzUCY3hv6sfYf4s3M7ebMuglrGb7k64wApmzBxTuCHN6Y3REFa21NhRrqNtRhT1GGk8tiJPah76M2xGK_qWdzYy-ODHV1e/s400/Imagen29.png
Cookies de personalización Son aquellas que permiten al usuario acceder al servicio con algunas características de carácter general predefinidas en función de una serie de criterios en el terminal del usuario como por ejemplo serian el idioma, el tipo de navegador a través del cual accede al servicio, la configuración regional desde donde accede al servicio, etc. 

Cookies de análisis Son aquellas que permiten al responsable de las mismas, el seguimiento y análisis del comportamiento de los usuarios de los sitios web a los que están vinculadas. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad de los sitios web, aplicación o plataforma y para la elaboración de perfiles de navegación de los usuarios de dichos sitios.

Cookies publicitarias Son aquellas que permiten la gestión, de la forma más eficaz posible, de los espacios publicitarios que, en su caso, el editor haya incluido en una página web, aplicación o plataforma desde la que presta el servicio solicitado en base a criterios como el contenido editado o la frecuencia en la que se muestran los anuncios. 

Cookies de publicidad comportamental Son aquellas que permiten la gestión, de la forma más eficaz posible, de los espacios publicitarios que, en su caso, el editor haya incluido en una página web, aplicación o plataforma desde la que presta el servicio solicitado. Estas cookies almacenan información del comportamiento de los usuarios obtenida a través de la observación continuada de sus hábitos de navegación, lo que permite desarrollar un perfil específico para mostrar publicidad en función del mismo.

¿Cuando puede instalarse una cookies?

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9_uV-2KMnOVGeumN0crTmyCwwxw-d2L_yFf_X5h3-q0sG3R6JnntkuwJefdebVtAnOmRB9PQHQtsFZwOJvdObpeNL4cDZ0YN3ZF88y2w_I2ow2YbEhgrFb-wzHXVOiCvR6Jy4a-hPy0N7/s400/Imagen30.jpg     La instalación de la cookie podrá tener lugar cuando el usuario disponga de la información preceptiva sobre las cookies y la forma de obtención del consentimiento y el mismo se preste de acuerdo con los procedimientos indicados. En este sentido, la instalación de las cookies debería ir acompañada por un consentimiento informado de los usuarios para tal instalación, de forma que los destinatarios tengan la oportunidad de examinar la información y decidir si permiten o no la implantación de estos dispositivos.
 Las cookies son necesarias porque el protocolo HTTP que se emplea en la Web para transmitir las páginas web, es un protocolo sin estado, y no ofrece un mecanismo para mantener el estado, es decir, la historia de las peticiones y acciones realizadas por un usuario entre diferentes peticiones.

Finalidad de las cookies
    

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiem0UvIuTuPqxPL2RCNGDw11_jfi5fY2l_fB_IYQMbc92qh841wf4X40UVfJO9VJytdwx4g2WIiSI2Ve_Pqf5XveXaG8ccYXJdzBPuyhtF6dFaOaqDeludUqnPEiAIgN47STABRWRCvk-/s400/Imagen31.jpg     El principal uso de las cookies es para almacenar la sesión. La sesión es un concepto básico en las aplicaciones web que permite controlar el acceso de los usuarios a ciertas partes de un sitio web y mostrarle la información particular de ese usuario.  El seguimiento permite conocer los sitios web que un usuario ha visitado, cuánto tiempo ha estado en cada uno de ellos, y normalmente se emplea para crear perfiles de usuarios anónimos que se pueden utilizar posteriormente para diferentes fines, como la creación de campañas publicitarias basadas en perfiles de usuarios.






Hackers

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSJBdH8pLr8UbV3YmvCH5LdnH3p9_-tHCaStSrsy_QWXnW0TuD_0uwkccuLm5l9xNxU0q5-2KDX7jzh7Pk8596n6UNopOdT5CPXcDSb66ETXSIU1XT_jL1dRJbTSmq31hdYmDBKFcEg2d2/s320/Imagen32.jpg      Según las definiciones del Jargon File, se pueden mencionar varias definiciones del término hacker que extienden el concepto más allá de los límites teleinformáticos:
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRJsEt4BvQEzQ9xeP5-ZowYyJTvvga4S5qJbyfi2t3igzjItNBsG6zHwHEPQOd2rcK39G4jbDUmYDx8CsYyEwU9Yt90Ku7fvxoPr7-t_id4A0T4uynLPyY_XQt_7pCVmZp0cgK2h-OfTLG/s200/Imagen33.jpg 0  Persona que disfruta explorando los detalles de los sistemas programables y busca cómo expandir sus posibilidades, al contrario de la mayoría de los usuarios, que solo prefieren conocer lo mínimo para utilizarlos.
  Experto o apasionado de algo. Aquel que disfruta con el reto intelectual de superar   las limitaciones de manera creativa. Sin embargo,  he aquí un mejor concepto donde se dice que, los verdaderos hackers


tecnológicos son individuos con un alto nivel de conocimiento teleinformático, que en algunos casos se dedican a revisar y proponer soluciones a las vulnerabilidades en redes de computadores y sitios web. Los hackers no son delincuentes.
Pero, el término adquirió una connotación negativa debido a su uso generalizado, a la ignorancia mediática y a los intereses creados
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdCCIYIfj2cdSGgmawTn5oeXN0oS-BQAVQvpnXTctMev9SEWgnA6AqBJJWS1nDJyLOzqpNqZ7rL_6s95zJTwFV_tsvh2Y70ATa9g2nkhRFndLQ9vb3eaBzV5ucnAui_PR51ccgoHDn3PD7/s400/Imagen34.jpg A su alrededor se tejen muchas historias como sucede con los temas que han sido superficialmente estudiados y sobre los cuales existe desconocimiento y poca investigación; al respecto abundan varias interpretaciones acerca de lo que es un hacker, cuyas definiciones varían de acuerdo con la posición política, social y económica del grupo o individuo que lo defina, desde un intruso malintencionado hasta genios de las computadoras; no obstante, los hackers son representantes de la nueva sociedad de la información, fanáticos de la informática, que tienen una motivación creciente en aprender acerca de los sistemas, cómo desarrollarlos, optimizarlos y usarlos de forma innovadora y libre.

Los hackers siempre se han mantenido bajo la penumbra que proporciona el mito.
 Protegen su verdadera identidad como una necesidad básica, pues saben que allí reside la clave para mantenerse a salvo de las autoridades y de otros hackers. 
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjN3U_cT7rz66Yn_T-NW3BmMkdRAHyPOCnFUhM828F0AtcenOhaounviAN-ZyYVCIrwnkhoDURXBgVqT759TAZVH5nuJHFUpIclbIsVKnLd3T2dPZDW10uhZz8vNSm32_LuZ3NL76axbuE9/s320/Imagen35.jpg
En el mundo informático se dan a conocer mediante nicknames, es decir, una especie de alias que les permite a sus “colegas” conocerlos sin develar quiénes son.  Nadie  acepta que es hacker, pero por su etiqueta en internet se hacen notar y ya saben que ese ‘ente’ virtual es un hacker. Algunos de ellos son contactados por las autoridades y las empresas de seguridad informática para que colaboren en las investigaciones de delitos en la red.

Los hackers crearon Internet, Unix, Linux, la World Wide Web y un largo etcétera, además de la mayoría de elementos que las componen; ellos fomentan la libertad en el uso de herramientas, sistemas y lenguajes no privativos con copyleft; desarrollaron los lenguajes y técnicas de programación, las telecomunicaciones y siguen luchando en un mundo cada vez más globalizado y abierto.

¿Cómo identificar un Hackers?

   Hacker es quien se interesa por la tecnología, alguien que posee ansias de tener conocimientos sobre algo; alguien normal, con sus miedos y sus dudas, pero que posee una fuerte voluntad para pasarse horas delante del computador probando cosas.

Le encanta descubrir cómo funcionan los programas o por lo menos para qué sirve cada cosa. El hacker es, entonces, una persona normal, con amplios conocimientos acumulados a fuerza de empeño, y normalmente suele sorprender con su forma de ver la vida.

Tipos de hackers

En el mundo hay ocho clases para diferenciar a los hackers.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjodII1FwnDtLLJtwy0sZm5LPIBRqLe3EvuOoPFsPSEu4bQkk9KKfkLgUz3UmtjA4SX6dvulw3NLWxN9PrEqo3j3HO0ggMrD7ReIRqzh8qhs3HXfFKsK_ych1X-7KH6qMYYg_csh6Co0n-O/s320/Imagen36.jpgEl primero son los Black Hat Hackers o Sombrero Negro, es decir, los ‘malos’ del paseo, quienes quieren vulnerar sistemas y hacerlos colapsar. En el lado contrario de ellos están los White Hat Hacker o los Sombreros Blancos, personas que promueven el hacking ético y principalmente trabajan para alguna compañía en el área de seguridad informática protegiendo los sistemas.  En el medio de estas dos clases están los Gray Hat Hackers o los Sombrero Gris, que realizan tanto trabajos en la legalidad como en la ilegalidad.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFlxwOrCaIoZ1VU7ZMizSN0TsIGPoFreHP_-ijQe3GAhqTJKcESaL5fhcxEZiDZEcFhXqmkFQ-wD8LFGCFi437xhQ_-e2nJ4DyOS6HJ0ra3v1AwNc8jrsFBxjNO1zL2xjlq9DMRkgEDq_a/s200/Imagen37.jpg En el lado de los ‘malos’ también se ubican los Crackers, quienes diseñan programas para romper seguridades de Softwares y entran en sistemas para robar información y dejar algún virus. También están los hackers que ingresan a los sistemas telefónicos. A ellos los llaman los Phreakers.




https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpo52sdsNz3s9Jm_O84Ej1yp5FNmZJGsBnn43jOVo5NCIDibHFWeg4Zxmp-srLT9jZZkQyMHAL25Hqw977CMJ83FHU8Acrny8jgXEYs114xlCOe-Mx0MEj7PeV0Vx0h00qmyrG_wJvgOuk/s200/Imagen38.jpg El Newbie o el Novato es el que se tropieza con una página web sobre hacking y comienza a leer y a ejecutar los programas para ver que  hacen. Junto a ellos están los Script Kiddies, los hackers con menos competencias. Sin embargo, en el fondo del escalafón de conocimientos están los Lammer. Así se les llama a las personas que no saben nada del tema pero se creen hackers.



https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggQfyXyJ_kp5Ggfwmsk3wQwbw7vYNBsvg5wi78vtnFxKXsg4U3nKJiqxehwF7TAl24O6WB87s-l1Za_V7cWFGhubT_ssP5Gwp9nr8zXG258UqoUQT3Zlfo7bMgPkaCAVafnFjPKGryYady/s200/Imagen39.jpg
 El hacking también puede ser considerado como un continuo desafío a la sociedad de la informática para crear mejores productos, prácticas y procedimientos. Si los hackers no estuvieran continuamente tratando de hackear los productos, estos no podrían seguir evolucionando en la forma que lo están haciendo. Seguramente, los productos seguirían creciendo en funcionalidad, pero no necesariamente en seguridad.

Hoax


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgD3tH8Th0C2UsDugTBu2f0auhEJAULxhuWmyPBDPo8Ib596NO0ebgbMtpcXZEjyhO3P9S6eTUO2li1CYSjukUNcxkOZHnsScPFf1Lb-thjtYDWmfqguAG5v0TrXgOPHlosOx781N0Q9pPz/s320/Imagen40.png

    El Hoax por excelencia es el mensaje que advierte de los peligros de un virus informático. Puede simplemente crear una falsa alarma que se extiende sin freno entre la lista de contactos de los receptores e incluso recomendar acciones preventivas que ocasionen daños sobre la computadora. 





Cómo identificar un Hoax?
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgtopSVE0wVCGvokWYyvu24zMTZxdLeVopBB1lOOutrmZNOM1nQSSO0mcBZyeZ3rwisRvGhPiMkpOciIrD45kuxyW2cU3-BofYjO5LBxOFIl61j8jW-XcPrNPNG1ZWftFdTmmU1f94ttGJx/s200/Imagen41.jpg
El contenido de los hoax es similar al de las cadenas de mensaje, y suelen incluir tres partes: 



   



https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhLdnu6Bp2cG1etMh5zCkPqTQQivIIQ2uIdfb12-zFyE8GAqKEjLooUUEocS-ZAH4qF-RWN7-fZh-akSHuW5vgt18CdWmhVVTFpALxI0BpUeVeScxufIpPWiHfdUKEewo-lpuKnFVX4XOvy/s200/Imagen42.pngGancho: Para captar el interés, tanto en el “asunto” del mensaje como al principio del texto. Mediante frases como “Alerta virus”, “Hazte rico en dos días” o “Una niña necesita tu ayuda”, apelan al miedo por un estropicio en la computadora o la compasión por alguien que necesita ayuda
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTohCLvzDEvo2_r0YxXXREooScPAMqAnVgs1HhUxD1H5JZA5DlTE5GBZ-74cn3y21Y_4CjAmC_Zvh2QBK3IaX0nj3AW3O5YTHUGthHuNvorDnlgz05nnaYuDAd7Ci0ReTYC4Ce8mRrFyMd/s200/Imagen43.png

         Amenaza: Advierte de las terribles consecuencias de romper la cadena. Los falsos avisos de virus confían mas en que nadie dejara de avisar a sus conocidos de un peligro en ciernes.


Petición: En los esquemas piramidales se solicita enviar algo de dinero a varias personas para, en un futuro incierto, recibir una fuerte suma; la versión electrónica de este fraude simplemente solicita el reenvío masivo para compartir un aviso o tener suerte

Tipos de Hoaxes

Clásicos

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgy1K6YS2gGj8lubFlLNt4lLht26sbrpPdealdKQz31jGEO-K5PHMqoBYsH23BXbQGaMHOicq8dbrWVsSn1r_M-a3fz854jrXWGlEUz5sIXQyWv3ECrntjpmjcopHuvJAexXyeWELJwWEOF/s200/Imagen44.jpgGood Times: el primer hoax de extensión masiva, era capaz de destruir el disco duro y hasta el procesador.

Penpal Greetings: es otro clásico, auguraba terribles catástrofes informáticas al que recibiese el inexistente virus.
Bud Frogs Screensaver: El salvapantallas de las ranas protagonistas de la publicidad de la cerveza Budweiser, cuya descarga eliminaría el contenido del disco duro.


Dañinos
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhgwCweyBga2Pm4GIDRHlQoNBuGrDkOfV5hpjEk0ftXDb7o86Ny52QxWaSD2FtDJfz3XUoTIoJzwg2PTfpcEDaQx59rQ8g_gUWjII7NJ9thFe9W4pwyQqcy5TK5wKAWVNXqhWbkl3BWlkj3/s200/Imagen45.gif
JDBGMGR o Teddy, JDBMGR, JBDGMGR, Teddy bear: Apremia a eliminar el archivojdbgmgr.exe de Windows para protegerse del virus Bugbear (autentico), con lo que solo se conseguirá que no se carguen de manera correcta algunas paginas web que utilicen applets de Java.

Sulfhbkexe: Parecido al anterior, incita a eliminar el virus del mismo nombre y avisar a todas las personas. Si se le hace caso, los nombres de archivos largos se verán truncados a 8 caracteres.



Móviles

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpN-4D5uGX-tqWoifEYwkGURwLsFZXc09uIK_9ECXuUaMjQHSZNynwxlQ1HMz8JLVlZV7eBd-jzqUjJHx5ghH1PxL0hhbbb3-qjWv-kcQPnoqCjdoL8bt7b3g6NgCjX8kirzIOYPJUSsiP/s200/Imagen46.jpgVirus on mobile phone: Hay varios hoax referentes a teléfonos móviles. Uno de los

mas extendidos dice: "Si recibe una llamada y en la pantalla del teléfono aparece "UNAVAILABLE!?", no responda, puesto que su móvil será infectado por un virus. La información ha sido confirmada por Motorola y Nokia y el virus ya ha infectado a 3 millones de móviles".



https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGiUTSTr95e0iN21SijKXdWZyekMjQQwIUuXhWCobErSBlLE-RNyJIpZoUJbWzUbOChqP8-BhKWX-TsexySG0DwiTdWkZ-yXfwsAWdtjzK3Q_Y3zzMct2HjtHKSeQA-5-KayRKhyphenhyphengQkWzk/s320/Imagen47.pngLos virus son una amenaza real que padecen los usuarios de ordenadores, en especial aquellos que utilizan con frecuencia el correo electrónico. Ahí es donde los bromistas encuentran sus victimas: las alertas de nuevos virus son una práctica diaria, por lo que el usuario se siente incapaz de discernir entre los avisos reales de los bulos.





Los creadores de hoax utilizan mensajes que emulan las alarmas reales, recurriendo a un lenguaje difícil de comprender y citando alguna fuente conocida, por lo general fabricantes de antivirus para hacer el texto mas https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi16MnICJwcGwQ4MYKsP60_pmgJwJ2O1Ptn_ztq5mmZjG1j_te7wrv826pEGfuLTO1KafiEQQV90p5AlGN50K9NrhWNPHRwK8xljVkZTa-kNutM1l_aQWvzQWZ0oPPMI9UL1zWgHGaI0LrO/s320/Imagen48.pngcreíble. El usuario debe sospechar del tono alarmista, que a veces llega a extremos. Este es un ejemplo: "el virus borrara para siempre todo su disco.


Keyloggers


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPElu_g622DMciWaIRidcAqVJ1aKw7Taom5l5kdeYChI1pJNUyOg2XViuBcIGw8FmRL2Z0QqExCx8m0TeG0770yxtsI2GIuI0aRj6oXq1ccG3vAMCJCtjqPoQVTw8-zl16_T9Y9Z3qOzj1/s1600/Imagen49.png Los Keyloggers son aplicaciones muy fáciles de usar, que permiten guardar todo lo que se digita en el computador e un ordenador, en ocasiones  también muestra los clics del mouse y toma screenshots de las ventanas abiertas en las que se trabaja. 










Tipos

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZKn2pvCM-BZL5oPK1-jYdnsoomj3l9oUpW7KopgLccG-CIT0ukYSvChCtWs5gAc2Mxrns5ZD9cc6bGOBc_9LgKfO7T1RvnGjbjHINAnSTtlTE_gGmgxjElfS_hDpRT8aUF8uCTW-181al/s200/Imagen50.pngExisten dos tipos de keylogger:

Keylogger por hardware: dispositivos físicos que se encargan de registrar las pulsaciones


Keylogger por software: programas informáticos que se encargan de registrar las pulsaciones




https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgm47jGKKV0kwnnqRAIy7TyiVx13t1pQaUfHMhJpQrYDuAdDs1kzn_XRyLgjBRvi9dI-hV6c5HPi3egeW2Igo2bjfChSZP0wPPzgCT1zx3yYgwLGC6ph4xS8Ll3GgF38GCfvm1roT5TfGc1/s320/Imagen53.jpg     Los keyloggers son herramientas muy útiles por ejemplo para controlar lo que ven los niños en internet al guardar todo lo que se digita en el ordenador, pero también puede ser una herramienta que haga daño en el caso de que alguien la utilice en un cafenet con el objetivo de robar las contraseñas y conversaciones importantes que los usuarios tienen en computadores públicos.
     Por eso se debe tener en cuenta cual es el uso que le vamos a dar a nuestro programa y a la información que registramos ya que podemos meternos en problemas bastante graves por el robo de información.













Consecuencias de un Keylogger

Este Virus es un troyano que actúa mediante pulsaciones, estas pulsaciones pueden

obtener mucha información Como las que son cuentas bancarias, contraseñas de usuarios, prácticamente obtiene toda la información que se encuentra en el PC.
Se puede decir que los keyloggers son herramientas muy útiles siempre y cuando no se busque el robo de información personal de otras personas ya que esto conllevaría a un delito muy grave.

Firewall

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFn1UgUZ2T5KLN1swvSdfaEhAeKAVe6Vxkj06OZOwRoNan-ey4Hofdj7LM9VsApfUteHEK-yuq6aj0eioXBy6wGGasfvvTvu8DCaIRDBSH9vSGXHdy74EyFWmZJe0AbBMyZOkgbyr_c03u/s320/Imagen54.jpg     Al desarrollar una aplicación o sitio web, siempre lo hacemos con el fin de que se pueda acceder desde cualquier lugar y que toda persona que desee llegar a ella pueda hacerlo.  Es ahí cuando entramos en problemas, ya que no siempre existirá gente que consulte nuestra aplicación web haciendo buen uso, sino que también existirán personas que quieran dañarla o afectar sus servicios. Por esta razón, debemos estar conscientes de que es muy importante no dejar de lado los aspectos de seguridad.

     Existen mecanismos de protección a considerar que son importantes al publicar una aplicación web, es recomendable que no los dejes para después, mejor actúa antes de que los problemas vengan a tu aplicación. 

Un firewall es un dispositivo o programa encargado de filtrar la información entrante hacia una red local o una computadora. Cuando ciertos datos coinciden con las limitantes de protección definidas en el firewall, se evita su ingreso al sistema local. Sin este tipo de protección los usuarios se verían expuestos a ataques o intentos de ataque
por parte de personas o programas dedicados a revisar dónde existen “agujeros” en la seguridad para infiltrarse y recuperar o destruir información.

Un Firewall de Aplicación Web (WAF), al igual que un firewall convencional, se encarga de proteger tu red. Pero un WAF irá más allá y te ayudará a proteger tus aplicaciones

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijvHREX1tvgYsjQXUFdTOgkiSYZuqdojHPkQ8eyRCyk1YxIK8hfrpZCdcqoTgz_TjtKWgiENJQbwcYgJFkhra7pqKgB4rGRTMzlYTxoAWGBiJcCyTopfVwtAmmvn6rU433riKDwoGHzSun/s320/Imagen55.jpgweb de ataques que, normalmente, son un dolor de cabeza para los administradores de las aplicaciones o para los dueños de las mismas.



 Un WAF podría definirse como un dispositivo, plugin del servidor o un conjunto de reglas que filtran y analizan el tráfico web (entre tu servidor web y tu red externa), es decir, los datos que recibimos por parte del usuario y la respuesta que nuestro servidor web arrojará al usuario. Prácticamente se encuentra de intermediario entre tu aplicación y el servidor web que la tiene alojada.

Sin embargo, no ofrecen ninguna clase de protección contra los ataques especializados en explotar vulnerabilidades web. Son muy utilizados en las organizaciones para limitar
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgN0ppEw3DQjpSEjqdml_1qKaeLnwsTNEttqTVJu7TrKXYiGZN2H0fAj6tNX9gS8Ixhui3mQd14rJDcOq7amLuoefpNcFRnbU9bZmvoXiMQd97EvWct4YeIA7iyJAL5TCNM8ISJgROMckpA/s320/Imagen56.jpg
el acceso de red a sus empleados o para proteger los equipos de ser atacados por virus o software malicioso, entre otros. Así garantizamos que toda la comunicación existente viaja segura entre la red local y la red externa (Internet) conforme a las normas de seguridad que han sido definidas en la instalación.
Los WAF aplican un conjunto de reglas al tráfico HTTP para detectar y bloquear peticiones de tipo CrossSite Scripting (XSS), SQL Injection (SQLi), Remote y Local File Inclusion (LFI), etc.

Hay tres formas de operar los firewalls (se pueden usar una o varias de ellas)


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi1flNWYUX1GB317nkcG8vXWUu03YVPOsJV5vex0Rp8sr44xpr5b1Irg-CeGfKH7xorfxkPPRQW8oHX9iNfTPNXL0w3KmjQrpkjgyGkIXJXVcq5iffDdEV6UiO1H2GaHM43sOxGbYhQUkWu/s1600/Imagen57.gifFiltrado de paquetes. Cada paquete de información se analiza con respecto a una serie de filtros. Los paquetes que logran pasar los filtros se envían al sistema que los solicitó y todos los demás se descartan.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxw7_v5m10jFTMH9knblOaRJstJ32AOhlB6W3P0PE-C-OH4Oln5NaJdi059o1ZjukMg1SOAlcNk3_VDJCAYChlf5A-RT49aW8zBhyOvFKsY_kQiOt8SMLUQptozO8fxeVuOhC_VJThJAl-/s320/Imagen58.gif


Servicio Proxy. La información solicitada del exterior es recuperada por el firewall y después enviada al sistema que la requirió originalmente.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPltxr0pIHwZw3l5jiJoHNqMB4fVdzZvTobDd302SLtmOjiWQPdq4tKf-PhW9NMIZt33XQcqezukvhNZZCep3bRrt-sctE1EP-mFR1Rt7K04rH-MDzC8RtIexEzJrWODj9J5-7lFT-K0sg/s1600/Imagen59.pngInspección estática. No se examinan los paquetes de la información, pero se comparan ciertas partes clave de cada paquete en búsqueda de datos confiables.


Los datos que salen de la red local se analizan registrando patrones específicos, de tal manera que la información entrante debe cumplir con esos patrones. Si hay un cierto margen de coincidencia, el material entrante pasa sin problema; en otro caso, se descarta.
Los filtros de un firewall se definen a partir de ciertos criterios, tales como
Direcciones IP. Se puede bloquear el acceso desde una IP específica, evitando ataques o consultas masivas a equipos servidores y clientes.
Nombres de dominio. Consiste en tablas con nombres de computadoras vinculadas al DNS a donde no se permite el acceso de los usuarios locales.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgop6gW8a0pdSdkwSo2GQ5gcqYOm26rrIqz2XEn2HadvecnoBaSLEh0zKjkuoPqemBoalcBdK0gt7Zs98xrHpr008lAEbsAimDb8e9LipzElpVs9KpwJZ9LSVxQ0m8ov-F5ZRzj_cz0N9LN/s1600/Imagen60.jpgPalabras clave. Programas detective (sniffer) en los firewalls revisan el contenido de la información en búsqueda de palabras vinculadas con información o sitios nopermitidos.
Puertos. Cada aplicación o servicio que usa la red IP, genera una conexión hacia un puerto. El 80 es el común para los servidores WWW y el 21 para las transferencias de archivos. Un firewall registra estos servicios, qué computadoras pueden acceder a ellos y cuáles no.
Protocolos. Es factible restringir el uso de algunos protocolos, como HTTP (el que sirve las páginas WWW) o Telnet  (para sesiones remotas). Así se evita que usuarios mal intencionados del exterior de la red, intenten acceder a un equipo local mediante un protocolo específico.







No hay comentarios.:

Publicar un comentario