Virus
Informático
Los virus informáticos han penetrado en la cultura popular tanto como en
el parque mundial de los ordenadores.
La atención científica que se les
ha prestado dista de ser suficiente y rigurosa. Gran parte de su popularidad cabe atribuirla a una
semejanza biológica obvia y profunda. En efecto, los virus informáticos se
reproducen al adherirse a un anfitrión (que será un programa o un ordenador en
lugar de una célula biológica) y optar conjuntamente con él a sus recursos para
autocopiarse.
Los síntomas observados van de lo desagradable a lo fatal. Además, así
como los virus biológicos se propagan en el interior de un organismo y entre
distintos individuos, los virus informáticos se contagian de programa a
programa y de un ordenador a otro ordenador.
Sin embargo, antes de seguir el tema de los virus informáticos, es
importante definir la etimología de la
palabra “virus”, ya que partiendo de este, es que se basa la explicación
anterior.
El termino virus
hace referencia indirecta a la vida artificial (artificial life o alife) pero
poco tiene que ver con las nuevas formas de vida biológica, creada en los
laboratorios de genética de nuestros días. En una conferencia realizada en
EE.UU sobre el tema de Los Alamos, el biólogo Cristopher Langton se planteó
la gran pregunta acerca del tema en curso: ¿Puede un programa en una
computadora ser un ente vivo? A priori, si; porque es capaz de replicarse a si
mismo y es capaz de realizar operaciones complejas.
Es el Dr. Cohen, en el año 1983 quien define el término “virus
informático” como: un programa que permite copiarse o replicarse y ha sido
creado para cometer algunas acciones. Y es en el año siguiente cuando se da a
conocer públicamente la existencia y los grados de peligros de los virus
informáticos.
Cuando un archivo es atacado por un virus, este incorpora sus propias
líneas infectadas en las líneas del código del programa, por consiguiente, cada
vez que se pone en marcha el programa o archivo infectado, el virus entra en
acción. Es decir, el virus se engancha a
un fichero o archivo.
|
Cronología
de los virus informáticos
|
||
|
Año
|
Virus
|
Características
|
|
1986
|
“Brian”
“Stoned”
|
Adjuntaba el propio código
ejecutable en otras aplicaciones, duplicándose a su vez cada programa
infectado. A finales de ese mismo año nace el virus “Stoned” dañando
definitivamente el sistema operativo de los ordenadores.
|
|
1989
|
“Dark Avanger”
|
Causa un daño lento en el
sistema operativo.
|
|
1990
|
“Virus poliformes”
|
Mutantes, capaces de
autoreproducirse generando una copia diferente a la anterior.
|
|
1992
|
“Micheangelo”
|
Infecta parte del disco duro
|
|
1999
|
“Melissa”
“Chernobyl”
|
Difunde el virus a través de
las direcciones E-mail
Causa daños económicos
cifrados en Asia y Europa
|
|
2000
|
“I love you”
|
Temor en el sector
informatico, causa grandes perdidas en la industria del software.
|
|
2001
|
“W32/Sircam”
|
Es capaz de infectar a
millones de computadores en cuestión de horas
|
|
2002
|
“Nimda”
|
Ralentiza el funcionamiento de
las computadoras
|
Una particularidad muy interesante es que,
generalmente lo que llama la atención a las personas dedicadas a generar y
difundir virus en la red, en nuestros días, es el afán de la publicidad. En la
mayor parte de los casos trata de jóvenes cuyas edades oscilan entre los 22 y
35 años de edad, con gran conocimiento de informática.
Podemos decir que actualmente, existe mas de 60.000
tipos de virus informá ticos, entre ellos
se encuentran los capaces de contaminar los archivos, fastidiar el sector boot
o autoarranque de la computadora y los virus macro.
Una clasificación de los virus informáticos, es la
que se presenta a
continuación:
- Virus por correo Electrónico
- Virus gusanos
- Virus polimorfos
- Virus invisibles
- Virus lentos
- Virus de ataque múltiple
- Virus acorazados
- Virus de acompañamiento
En la actualidad,
nos enfrentamos con tres virus informáticos muy clásicos, difundidos a lo largo
de la historia:
Virus por
correo electrónico: utiliza como plataforma de lanzamiento el programa
Outlook de Microsoft, para alcanza una máxima difusión de infección a través de
la red.
Virus gusanos (worm): se
divulga por medio de los correos electrónicos, como es el caso del Sircam.
Virus Caballo de Troya (Trojan Horse): son
los más peligrosos desde el punto de vista de la seguridad, una vez este virus
entra al sistema es capaz de leer, modificar, borrar, copiar archivos y
programas, hasta el punto de destruir poco a poco el sistema.
¿Qué hace ante la presencia o sospecha de un Virus
informático?
Si llegas a tener
la sospecha de que tu computador ha sido infectado por un virus informático, es
necesario que sigas los siguientes pasos:
Mantener la calma
Llamar a un
experto informático mas próximo
No apagar y
volver a encender la computadora
Apuntar las
últimas operaciones que se estaban
realizando, para posteriormente tratar de recuperar la información.
Poner en
marcha el programa antivirus. y como si de una farmacia se tratara, una vez
aparece un virus, velozmente se crea el antídoto del virus…
Como se explico anteriormente hay muchos tipos de virus y muchas formas
de infección, pero también, múltiples maneras de combatir este problema; una de
las maneras más efectivas es concienciar a los usuarios del problema y que
éstos eviten acciones que pueden resultar inseguras; además de complementarlo
con la instalación de programas y plataformas antivirus..
Los antivirus son programas que detectan y eliminan o bloquean la
actividad de estos virus o códigos maliciosos.
Las aplicaciones antivirus se componen de un motor y un conjunto de
vacunas que se actualizan de manera automática en el server. Por ejemplo,
McAfee llevan las letras “Dat Files” (listado o archivo de vacunas) y “Engine
Updates” (actualización del motor). Cada uno de ellos tiene un número asociado
que señala la versión de los mismos.
La instalación de estos programas comerciales, no requiere de grandes
conocimientos de informática, puesto que todos ellos disponen de un mecanismo
tutorial. Lo que si es vital es la practica semanal de actualizar el antivirus
y de vez en cuando el motor que lo hace funcionar.
Tipos de Antivirus
Según la función del programa antivirus, se puede clasificar en tres
tipos:
En el mercado a nivel global
existen grandes soluciones en materia de seguridad y antivirus. Sin embargo, es
importante reconocer que el elemento clave, en todo este tema del antivirus y
su proceso, es el ser humano. De nada vale tener el último software de avanzada
tecnología y que cuesta mucho dinero, cuando a la persona que realiza tales
labores no se le reconoce su constancia y responsabilidad para el buen
funcionamiento del computador y sus sistemas.
Panda internet security 2008: es una suite de
seguridad. Que incluye entre otras aplicaciones Antispyware y fireware
Norton internet security 2008: igual a la
anterior pero con avanzadas aplicaciones
Kaspersky internet security 7: suite
comercial similar a las anteriores
Bitdefender internet
security 2008: completa suite (antivirus, antispware, farewall)
McAfee internet security suite 2008: suite antivirus con diversas funcionalidades
Entre las soluciones antivirales
gratuitas están
- AVG Antivirus Free edition: Antivirus completo: protección residente, exploración de correo electrónico y actualización periodica de los patrones
- Avira Antivir Personal Edition: Incluye escudo residente, detección de virus de macro y asistente de actualización
- Clam Antivirus: Protección permanente
- Avast 4 Home Edition: Gratuito para usuarios domésticos sin animo de lucro.
- Spybot-S&D: Aplicación gratuita que analiza su PC en busca de software espía, publicitario, modificadores de navegador y otras aplicaciones de software malicioso.
- Zonealarm: cortafuegos muy potentes y configurable que permite bloquear los puertos susceptibles de ataque
¿Cómo prevenir el virus?
Medidas antivirus
Sistemas Antispyware y Firewall
complementarios (o integrados en la suite).
Utilizar particiones en el disco duro para separar
el sistema operativo (programas) de la información (archivos); generalmente los
virus afectan al programa operativo (no perderíamos los datos guardados en caso
de infección).
4. Realizar periódicamente una copia de seguridad
del registro de Windows y de los datos sensibles de su ordenador.
5. Utilizar con precaución el correo electrónico:
no descargar (y ejecutar) archivos de origen desconocido o de procedencia
dudosa.
6. No abrir o ejecutar archivos con extensión
“.exe” sin comprobar su seguridad.
7. Extremar precauciones al utilizar programas de
intercambios de archivos.
8. No responder a
requerimientos realizados a través de correo electrónico, si no podemos
identificar inequívocamente al remitente.
9. Denunciar cualquier intento de estafa o
intrusión.
10. Desconfía de los correos electrónicos, que aún
procediendo de remitentes conocidos, incorporan archivos o programas que no
hemos solicitado.
El Spam
El Spam es un
fenómeno que va en aumento día a día, y representa un elevado porcentaje del
total del tráfico de correo electrónico.
El término spam proviene de la contracción de
Spiced Ham (carne especiada), un producto muy comercializado en Reino Unido
durante la Segunda Guerra Mundial. Años más tarde, el grupo humorístico
británico The Monty Python fue el responsable de otorgarle el significado que
tiene hoy spam tras popularizar una broma televisiva en la que sus
protagonistas repetían esta palabra en innumerables ocasiones, de la misma
manera en que ahora lo hace el correo no deseado.
El Spam son mensajes no solicitados,
habitualmente de tipo publicitario, enviados en forma masiva a muchos usuarios
al mismo tiempo. La vía más utilizada es la basada en el correo electrónico
pero puede presentarse por programas de mensajería instantánea o por teléfono.
¿Cómo reconocer un Spam?
Este tipo de mensajes de correo electrónico
presentan una serie de características:
Suelen tener un contenido publicitario métodos
para obtener dinero fácilmente, productos milagro, supuestas ofertas
inmobiliarias o catálogos de productos en venta en promoción a un precio
especialmente bajo.
Suelen
presentar un asunto llamativo que intenta captar la atención de las personas a
las que va dirigida.
En muchas ocasiones la redacción del escrito
suele presentar imperfecciones semánticas y faltas de ortografía.
La dirección
que aparece como remitente del mensaje no resulta conocida para el usuario,
siendo habitual también en ocasiones que esté falseada.
El mensaje no suele tener la posibilidad de
contestarlo.
Medios de distribución del Spam
Existen diferentes
variantes, cada cual con su propio nombre, asociado en función del canal de
distribución:
Spam
en sentido estricto: enviado a través del correo electrónico.
Spam
SMS: spam destinado a enviarse a dispositivos
móviles mediante SMS (Short Message Service).
Spim: específico
para aplicaciones de tipo mensajería instantánea (MSN Messenger, Yahoo
Messenger, etc).
Spit: spam
sobre telefonía IP que consiste en la utilización de Internet como medio de
transmisión para realizar llamadas telefónicas
Tipos de Spam
Con el paso del tiempo se han ido desarrollando
técnicas de Spam más avanzadas que por los métodos característicos que siguen y
por el importante número de consumidores a los que puede llegar han adoptado
nombres específicos. Entre ellos nombramos los siguientes:
A medida que surgen nuevas
soluciones y tecnologías más efectivas para luchar contra el spam, los spammers
(usuarios maliciosos que se dedican profesionalmente a enviar spam) se vuelven
a su vez más sofisticados, y modifican sus técnicas con objeto de evitar las
contramedidas desplegadas por los usuarios. Actualmente hay empresas que
facturan millones de dólares al año recolectando direcciones de correo
electrónico, vendiéndolas y enviándole mensajes de promociones, ofertas, y
publicidad no solicitada.
Cookies
El concepto de cookie deriva
de “magic cookie”. En informática es un paquete de datos que un programa recibe
y reenvía sin cambiarlos y que normalmente se emplea para indicar que ha
ocurrido un evento o situación especial.
Una cookie es un paquete de datos que un navegador web
almacena de forma automática en el ordenador de un usuario cuando este visita
una página web. La cookie es enviada desde el servidor al visitante de la
página web.
Posteriormente, cada vez que el usuario visite esa
misma página web o alguna otra del mismo dominio, la cookie será leída por el
navegador web, sin ser modificada, y devuelta al servidor web.
Por tanto, una cookie son sólo
datos que se almacenan en el ordenador del usuario. Pero como el almacenamiento
se realiza por orden del servidor web, siempre ha existido el miedo de que se
pudiera hacer algo malicioso. Sin embargo, las cookies no son software, tampoco
son fragmentos de código, son simplemente datos.
Asimismo, las cookies no pueden transmitir y
ejecutar virus, ni instalar malware como troyanos o programas de
espionaje. Pero, las cookies sí que pueden ser utilizadas para realizar un
seguimiento de la actividad de un usuario en la Web.
Tipos de cookies
a. Según
la entidad que las gestione
Según quien sea la
entidad que gestione el equipo o dominio desde donde se envían las cookies y
trate los datos que se obtengan, podemos distinguir
Cookies propias: Son
aquéllas que se envían al equipo terminal del usuario desde un equipo o dominio
gestionado por el propio editor y desde el que se presta el servicio solicitado
por el usuario.
Cookies de tercero: Son
aquéllas que se envían al equipo terminal del usuario desde un equipo o dominio
que no es gestionado por el editor, sino por otra entidad que trata los datos
obtenidos través de las cookies.
En el caso de que las cookies sean instaladas desde
un equipo o dominio gestionado por el propio editor pero la información que se
recoja mediante éstas sea gestionada por un tercero, no pueden ser consideradas
como cookies propias.
b. según
el plazo de tiempo que permanecen activadas
Según el
plazo de tiempo que permanecen activadas en el equipo terminal podemos
distinguir:
Cookies de sesión: Son
un tipo de cookies diseñadas para recabar y almacenar datos mientras el usuario
accede a una página web. Se suelen emplear para almacenar información que solo
interesa conservar para la prestación del servicio solicitado por el
usuario en una sola ocasión.
Cookies
persistentes: Son un tipo de cookies en el que los datos
siguen almacenados en el terminal y pueden ser accedidos y tratados durante un
periodo definido por el responsable de la cookie, y que puede ir de unos
minutos a varios años.
según su finalidad
Según
la finalidad para la que se traten los datos obtenidos a través de las cookies,
podemos distinguir entre:
Cookies técnicas Son aquellas
que permiten al usuario la navegación a través de una página web, plataforma o
aplicación y la utilización de las diferentes opciones o servicios que en ella
existan como, por ejemplo, controlar el tráfico y la comunicación de datos,
identificar la sesión, acceder a partes de acceso restringido, utilizar
elementos de seguridad durante la navegación, entre otros.

Cookies de personalización Son aquellas que permiten al usuario acceder al servicio con algunas características de carácter general predefinidas en función de una serie de criterios en el terminal del usuario como por ejemplo serian el idioma, el tipo de navegador a través del cual accede al servicio, la configuración regional desde donde accede al servicio, etc.
Cookies de análisis Son
aquellas que permiten al responsable de las mismas, el seguimiento y análisis
del comportamiento de los usuarios de los sitios web a los que están
vinculadas. La información recogida mediante este tipo de cookies se utiliza en
la medición de la actividad de los sitios web, aplicación o plataforma y para
la elaboración de perfiles de navegación de los usuarios de dichos sitios.
Cookies publicitarias Son
aquellas que permiten la gestión, de la forma más eficaz posible, de los
espacios publicitarios que, en su caso, el editor haya incluido en una página
web, aplicación o plataforma desde la que presta el servicio solicitado en base
a criterios como el contenido editado o la frecuencia en la que se muestran los
anuncios.
Cookies de publicidad comportamental Son
aquellas que permiten la gestión, de la forma más eficaz posible, de los
espacios publicitarios que, en su caso, el editor haya incluido en una página
web, aplicación o plataforma desde la que presta el servicio solicitado. Estas
cookies almacenan información del comportamiento de los usuarios obtenida a
través de la observación continuada de sus hábitos de navegación, lo que
permite desarrollar un perfil específico para mostrar publicidad en función del
mismo.
¿Cuando puede instalarse una cookies?
La
instalación de la cookie podrá tener lugar cuando el usuario disponga de la
información preceptiva sobre las cookies y la forma de obtención del
consentimiento y el mismo se preste de acuerdo con los procedimientos
indicados. En este sentido, la instalación de las cookies debería ir acompañada
por un consentimiento informado de los usuarios para tal instalación, de forma
que los destinatarios tengan la oportunidad de examinar la información y
decidir si permiten o no la implantación de estos dispositivos.
Las cookies son necesarias porque el
protocolo HTTP que se emplea en la Web para transmitir las páginas web, es un
protocolo sin estado, y no ofrece un mecanismo para mantener el estado, es
decir, la historia de las peticiones y acciones realizadas por un usuario entre
diferentes peticiones.
Finalidad de las cookies
El
principal uso de las cookies es para almacenar la sesión. La sesión es un
concepto básico en las aplicaciones web que permite controlar el acceso de los
usuarios a ciertas partes de un sitio web y mostrarle la información particular
de ese usuario. El seguimiento permite conocer los sitios web que un
usuario ha visitado, cuánto tiempo ha estado en cada uno de ellos, y
normalmente se emplea para crear perfiles de usuarios anónimos que se pueden
utilizar posteriormente para diferentes fines, como la creación de campañas
publicitarias basadas en perfiles de usuarios.
Hackers
Según las definiciones del Jargon File, se pueden mencionar varias
definiciones del término hacker que extienden el concepto más allá de los
límites teleinformáticos:
0 Persona
que disfruta explorando los detalles de los sistemas programables y busca cómo
expandir sus posibilidades, al contrario de la mayoría de los usuarios, que
solo prefieren conocer lo mínimo para utilizarlos.
Experto
o apasionado de algo. Aquel que disfruta con el reto intelectual de
superar las limitaciones de manera creativa. Sin embargo, he
aquí un mejor concepto donde se dice que, los verdaderos hackers
tecnológicos son individuos
con un alto nivel de conocimiento teleinformático, que en algunos casos se
dedican a revisar y proponer soluciones a las vulnerabilidades en redes de
computadores y sitios web. Los hackers no son delincuentes.
Pero, el término adquirió
una connotación negativa debido a su uso generalizado, a la ignorancia mediática
y a los intereses creados
A su
alrededor se tejen muchas historias como sucede con los temas que han sido
superficialmente estudiados y sobre los cuales existe desconocimiento y poca
investigación; al respecto abundan varias interpretaciones acerca de lo que es
un hacker, cuyas definiciones varían de acuerdo con la posición política,
social y económica del grupo o individuo que lo defina, desde un intruso
malintencionado hasta genios de las computadoras; no obstante, los hackers son
representantes de la nueva sociedad de la información, fanáticos de la
informática, que tienen una motivación creciente en aprender acerca de los
sistemas, cómo desarrollarlos, optimizarlos y usarlos de forma innovadora y
libre.
Los hackers siempre se han mantenido bajo la
penumbra que proporciona el mito.
Protegen su verdadera identidad como una
necesidad básica, pues saben que allí reside la clave para mantenerse a salvo
de las autoridades y de otros hackers.
En el mundo informático se dan a conocer mediante
nicknames, es decir, una especie de alias que les permite a sus “colegas”
conocerlos sin develar quiénes son. Nadie acepta que es hacker,
pero por su etiqueta en internet se hacen notar y ya saben que ese ‘ente’
virtual es un hacker. Algunos de ellos son contactados por las autoridades
y las empresas de seguridad informática para que colaboren en las
investigaciones de delitos en la red.
Los hackers crearon Internet, Unix, Linux, la World
Wide Web y un largo etcétera, además de la mayoría de elementos que las
componen; ellos fomentan la libertad en el uso de herramientas, sistemas y
lenguajes no privativos con copyleft; desarrollaron los lenguajes y técnicas de
programación, las telecomunicaciones y siguen luchando en un mundo cada vez más
globalizado y abierto.
¿Cómo identificar un Hackers?
Hacker es quien se interesa por la
tecnología, alguien que posee ansias de tener conocimientos sobre algo; alguien
normal, con sus miedos y sus dudas, pero que posee una fuerte voluntad para
pasarse horas delante del computador probando cosas.
Le encanta descubrir cómo funcionan los programas o
por lo menos para qué sirve cada cosa. El hacker es, entonces, una persona
normal, con amplios conocimientos acumulados a fuerza de empeño, y normalmente
suele sorprender con su forma de ver la vida.
Tipos de hackers
En el mundo hay ocho clases para diferenciar a los
hackers.
El primero son los
Black Hat Hackers o Sombrero Negro, es decir, los ‘malos’ del paseo, quienes
quieren vulnerar sistemas y hacerlos colapsar. En el lado contrario de ellos
están los White Hat Hacker o los Sombreros Blancos, personas que promueven el
hacking ético y principalmente trabajan para alguna compañía en el área de
seguridad informática protegiendo los sistemas. En el medio de estas dos
clases están los Gray Hat Hackers o los Sombrero Gris, que realizan tanto
trabajos en la legalidad como en la ilegalidad.
En el lado
de los ‘malos’ también se ubican los Crackers, quienes diseñan programas para
romper seguridades de Softwares y entran en sistemas para robar información y
dejar algún virus. También están los hackers que ingresan a los sistemas
telefónicos. A ellos los llaman los Phreakers.
El Newbie o
el Novato es el que se tropieza con una página web sobre hacking y comienza a
leer y a ejecutar los programas para ver que hacen. Junto a ellos están
los Script Kiddies, los hackers con menos competencias. Sin embargo, en el
fondo del escalafón de conocimientos están los Lammer. Así se les llama a las
personas que no saben nada del tema pero se creen hackers.
El hacking también puede ser considerado como
un continuo desafío a la sociedad de la informática para crear mejores
productos, prácticas y procedimientos. Si los hackers no estuvieran
continuamente tratando de hackear los productos, estos no podrían seguir
evolucionando en la forma que lo están haciendo. Seguramente, los productos
seguirían creciendo en funcionalidad, pero no necesariamente en seguridad.
Hoax
El Hoax por excelencia es el
mensaje que advierte de los peligros de un virus informático. Puede simplemente
crear una falsa alarma que se extiende sin freno entre la lista de contactos de
los receptores e incluso recomendar acciones preventivas que ocasionen daños
sobre la computadora.
Cómo identificar un Hoax?
El contenido de
los hoax es similar al de las cadenas de mensaje, y suelen incluir tres
partes:
Gancho: Para
captar el interés, tanto en el “asunto” del mensaje como al principio del
texto. Mediante frases como “Alerta virus”, “Hazte rico en dos días” o “Una
niña necesita tu ayuda”, apelan al miedo por un estropicio en la computadora o
la compasión por alguien que necesita ayuda
Amenaza: Advierte
de las terribles consecuencias de romper la cadena. Los falsos avisos de virus
confían mas en que nadie dejara de avisar a sus conocidos de un peligro en
ciernes.
Petición: En
los esquemas piramidales se solicita enviar algo de dinero a varias personas
para, en un futuro incierto, recibir una fuerte suma; la versión electrónica de
este fraude simplemente solicita el reenvío masivo para compartir un aviso o
tener suerte
Tipos de Hoaxes
Clásicos
Good Times: el
primer hoax de extensión masiva, era capaz de destruir el disco duro y hasta el
procesador.
Penpal Greetings: es
otro clásico, auguraba terribles catástrofes informáticas al que recibiese el
inexistente virus.
Bud Frogs
Screensaver: El salvapantallas
de las ranas protagonistas de la publicidad de la cerveza Budweiser, cuya
descarga eliminaría el contenido del disco duro.
Dañinos
JDBGMGR o Teddy,
JDBMGR, JBDGMGR, Teddy bear: Apremia a
eliminar el archivojdbgmgr.exe de Windows para protegerse del virus Bugbear
(autentico), con lo que solo se conseguirá que no se carguen de manera correcta
algunas paginas web que utilicen applets de Java.
Sulfhbkexe: Parecido
al anterior, incita a eliminar el virus del mismo nombre y avisar a todas las
personas. Si se le hace caso, los nombres de archivos largos se verán truncados
a 8 caracteres.
Móviles
mas extendidos dice: "Si recibe una llamada y
en la pantalla del teléfono aparece "UNAVAILABLE!?", no responda,
puesto que su móvil será infectado por un virus. La información ha sido
confirmada por Motorola y Nokia y el virus ya ha infectado a 3 millones de móviles".
Los virus son una
amenaza real que padecen los usuarios de ordenadores, en especial aquellos que
utilizan con frecuencia el correo electrónico. Ahí es donde los bromistas
encuentran sus victimas: las alertas de nuevos virus son una práctica diaria,
por lo que el usuario se siente incapaz de discernir entre los avisos reales de
los bulos.
Los creadores de
hoax utilizan mensajes que emulan las alarmas reales, recurriendo a un lenguaje
difícil de comprender y citando alguna fuente conocida, por lo general
fabricantes de antivirus para hacer el texto mas
creíble. El
usuario debe sospechar del tono alarmista, que a veces llega a extremos. Este
es un ejemplo: "el virus borrara para siempre todo su disco.
creíble. El
usuario debe sospechar del tono alarmista, que a veces llega a extremos. Este
es un ejemplo: "el virus borrara para siempre todo su disco.
Keyloggers
Los
Keyloggers son aplicaciones muy fáciles de usar, que permiten guardar
todo lo que se digita en el computador e un ordenador, en ocasiones
también muestra los clics del mouse y toma screenshots de las ventanas
abiertas en las que se trabaja.
Tipos
Keylogger por hardware:
dispositivos físicos que se encargan de registrar las pulsaciones
Keylogger por software: programas
informáticos que se encargan de registrar las pulsaciones
Los
keyloggers son herramientas muy útiles por ejemplo para
controlar lo que ven los niños en internet al guardar todo lo que se
digita en el ordenador, pero también puede ser una herramienta que
haga daño en el caso de que alguien la utilice en un cafenet con el objetivo de
robar las contraseñas y conversaciones importantes que los usuarios tienen en
computadores públicos.
Por eso se debe tener en
cuenta cual es el uso que le vamos a dar a nuestro programa y a
la información que registramos ya que podemos meternos en problemas
bastante graves por el robo de información.
Consecuencias de un Keylogger
Este Virus es un troyano que actúa mediante
pulsaciones, estas pulsaciones pueden
obtener mucha información Como las que son cuentas
bancarias, contraseñas de usuarios, prácticamente obtiene toda la información
que se encuentra en el PC.
Se puede decir que los keyloggers son herramientas
muy útiles siempre y cuando no se busque el robo de información personal
de otras personas ya que esto conllevaría a un delito muy grave.
Firewall
Al desarrollar una aplicación o sitio web, siempre lo hacemos con el fin
de que se pueda acceder desde cualquier lugar y que toda persona que desee
llegar a ella pueda hacerlo. Es ahí cuando entramos en problemas, ya que
no siempre existirá gente que consulte nuestra aplicación web haciendo buen
uso, sino que también existirán personas que quieran dañarla o afectar sus
servicios. Por esta razón, debemos estar conscientes de que es muy importante
no dejar de lado los aspectos de seguridad.
Existen mecanismos de
protección a considerar que son importantes al publicar una aplicación web, es
recomendable que no los dejes para después, mejor actúa antes de que los
problemas vengan a tu aplicación.
Un firewall es un
dispositivo o programa encargado de filtrar la información entrante hacia una
red local o una computadora. Cuando ciertos datos coinciden con las limitantes
de protección definidas en el firewall, se evita su ingreso al sistema local.
Sin este tipo de protección los usuarios se verían expuestos a ataques o
intentos de ataque
por parte de personas o programas dedicados a
revisar dónde existen “agujeros” en la seguridad para infiltrarse y recuperar o
destruir información.
Un Firewall de Aplicación Web (WAF), al igual que
un firewall convencional, se encarga de proteger tu red. Pero un WAF irá más
allá y te ayudará a proteger tus aplicaciones
web de ataques
que, normalmente, son un dolor de cabeza para los administradores de las
aplicaciones o para los dueños de las mismas.
Un WAF podría definirse como un dispositivo,
plugin del servidor o un conjunto de reglas que filtran y analizan el tráfico
web (entre tu servidor web y tu red externa), es decir, los datos que recibimos
por parte del usuario y la respuesta que nuestro servidor web arrojará al
usuario. Prácticamente se encuentra de intermediario entre tu aplicación y el
servidor web que la tiene alojada.
Sin embargo, no ofrecen ninguna clase de protección
contra los ataques especializados en explotar vulnerabilidades web. Son muy
utilizados en las organizaciones para limitar
el acceso de red a sus empleados o para proteger
los equipos de ser atacados por virus o software malicioso, entre otros. Así
garantizamos que toda la comunicación existente viaja segura entre la red local
y la red externa (Internet) conforme a las normas de seguridad que han sido
definidas en la instalación.
Los WAF aplican un conjunto de reglas al tráfico
HTTP para detectar y bloquear peticiones de tipo CrossSite Scripting (XSS), SQL
Injection (SQLi), Remote y Local File Inclusion (LFI), etc.
Hay tres formas de operar los firewalls (se pueden
usar una o varias de ellas)
Filtrado de
paquetes. Cada paquete de información se analiza con
respecto a una serie de filtros. Los paquetes que logran pasar los filtros se
envían al sistema que los solicitó y todos los demás se descartan.
Servicio
Proxy. La información solicitada del exterior es
recuperada por el firewall y después enviada al sistema que la requirió
originalmente.
Inspección
estática. No se examinan los paquetes de la
información, pero se comparan ciertas partes clave de cada paquete en búsqueda
de datos confiables.
Los datos que salen de la
red local se analizan registrando patrones específicos, de tal manera que la
información entrante debe cumplir con esos patrones. Si hay un cierto margen de
coincidencia, el material entrante pasa sin problema; en otro caso, se
descarta.
Los filtros de un firewall
se definen a partir de ciertos criterios, tales como
Direcciones IP. Se puede
bloquear el acceso desde una IP específica, evitando ataques o consultas
masivas a equipos servidores y clientes.
Nombres de dominio. Consiste
en tablas con nombres de computadoras vinculadas al DNS a donde no se permite
el acceso de los usuarios locales.
Palabras clave. Programas
detective (sniffer) en los firewalls revisan el contenido de la información en
búsqueda de palabras vinculadas con información o sitios nopermitidos.
Puertos. Cada aplicación o
servicio que usa la red IP, genera una conexión hacia un puerto. El 80 es el
común para los servidores WWW y el 21 para las transferencias de archivos. Un
firewall registra estos servicios, qué computadoras pueden acceder a ellos y
cuáles no.
Protocolos. Es factible
restringir el uso de algunos protocolos, como HTTP (el que sirve las páginas
WWW) o Telnet (para sesiones remotas).
Así se evita que usuarios mal intencionados del exterior de la red, intenten
acceder a un equipo local mediante un protocolo específico.
























No hay comentarios.:
Publicar un comentario