domingo, 26 de octubre de 2008

AMENAZAS INFORMATICAS

INTRODUCCION

En este artículo lo que pretendemos explicar son cada una de las amenazas informáticas que existen hoy en día y cada una de las precauciones a llevar.
Para cada usuario se le pretende explicar cuáles son las amenazas mas comunes que afectan a nuestra computadora.

DEFINICION: Las amenazas Informáticas son los problemas mas vulnerables que ingresan a nuestra computadora con el hecho de afectarlo (virus).
Realmente en este artículo queremos plasmar cada uno de las amenazas que afectan a un ordenador. Pero ante todo sabemos que los problemas informático son los “virus” ;cuando hablamos de ellos lo primero que viene a nuestra mente que es un bichito raro jejejejeje….pero la verdad no es eso. Los virus según el autor del libro VIRUS David Herley nos lo define como un programa que puede infectar otros programas modificándolos para incluir una, posiblemente cubierta, copia del mismo.

En cada investigación que hemos hecho mis compañeras y yo una servidora sabemos que los virus necesitan tener una cierta carga ya sea malicioso o de otro virus esto lo leímos en el libro “VIRUS” escrito por HERLEY DAVID .

Otro de las amenazas informáticas son los HACKER, CRACKERS Y LAMERS.
Los HACKERS: según FIRTMAN SEBASTIAN autor de libro “SEGURIDAD INFORMATÍCA” nos comenta que el conocimiento que poseen estos atacantes que el resto de las personas /técnicos, ya que tienen la habilidad de razonar igual o mejor que los programas o aplicaciones, y esto en realidad no es tan ilógico, ya que las computadoras y las utilidades que se encuentran instaladas en ellas fueron creadas por personas

Los CRACKERS: cracker proviene del ingles “crack” (romper) y justamente es lo que ellos hacen. Saben más o menos lo mismo que el hacker pero no comparten la ética. Por consiguiente, no les importa romper una arquitectura o sistema una vez dentro, ni tampoco borrar, modificar o falsificar algo; es por eso que la teoría habla de que “los HACKER son buenos y los CRACKER son malos”.

Los LAMERS: se usa la palabra lamer o lammer para hablar de una persona despectiva de una persona que no posee lo mismo que que no posee los mismos conocimientos que tienen los expertos, pero que conserva la misma intención.
Mas puntualmente, se denomina de esta manera que quiere aprende pero no pone el mas minimo esfuerzo por aprender.
En si se denomina lamers para diferenciar de los hackers y los crackers a los novatos que empiezan el camino ya sea en alguno de los otros dos mencionados.

Sebastian Firtman nos comenta que otras de las amenazas informaticas también pueden ser LOS CLINQUEADORES Y LOS GECECE, INTRUSOS POR PAGA, LOS CIBERTERRORISTAS, SOFTWARE CON ERRORES Y PUERTAS TRASERAS.

Los clinqueadores y los gecece.
Esta diversificación salió del concepto scrit-kiddie (clinqueadores + gecece), pero es un concepto muy amplio.

Los clinqueadores, solo saben que haciendo clic pueden explotar algunas vulnerabilidades, así creerse y manifestarse como hackers.
Los gecece utilizan entorno de consola ya que para explotar vulnerabilidades se hacen atreves de un lenguaje de programación.

Los intrusos por paga.
Este tipo de atacante tiene una particularidad muy especial: sabe.
Este individuo posee una sabiduría privilegiada y por tal acto está apto a recibir dinero por usar su experiencia de forma ilícita.

Los ciberterroristas.
Son aquellos que atacan con un fin especifico: ya que sea por ideologías o por puntos de vista. Pueden atacar a páginas que se manifiesten en contra de su religión o directamente pueden dejar inactivo servidores con ataques Dos.

El software con errores.
Son aquellos programadores que al ejecutar los programas contienen errores, ya que estos no son tan visibles y vuelven vulnerables a un servidor.
Puertas traseras.
Son aquellos atajos que dejan los programadores, son métodos no convencionales para traspasar autenticaciones o simplemente métodos más largos para llegar al mismo lugar.


“VIRUS”

Se requiere un programa humano para crear un virus, incorporarlo en software y difundirlo al mundo. Una vez en circulación el virus se puede propagar como una epidemia atraves de software y discos compartidos; además es casi imposible erradicarlo del todo. Los programas vacunan (o desinfectantes) están diseñados para buscar virus, notificar a los usuarios de su existencia y eliminarlos de los discos o buscar archivos infectados. Algunos programas antivirales supervisan continuamente la actividad del sistema para detectar e informar de actividades sospechosas a las de un virus. Pero ningún programa antiviral puede detectar todos lo virus así que hay que revisar estos programas con frecuencia para combatir nuevas clases de virus conforme vayan apareciendo.

CABALLOS DE TROYA. UN CABALLO DE TROYA es un programa que ejecuta una tarea útil al mismo tiempo que realiza acciones destructivas secretas. Como la antigua historia del gran caballo de madera que llevaba en su vientre una multitud de soldados aqueos para cruzar ocultos la muralla de Troya, el software de caballo de Troya oculta al enemigo dentro de un paquete atractivo, por lo general estos programas se colocan dentro de tableros de noticias de dominio público con nombres parecidos a los de un juego o de una utilería. Cuando un incauto cazador de ofertas descarga y ejecuta el programa, puede borra archivos, cambiar datos u ocasionar otra clase de daño.

Algunos saboteadores usan caballos de Troya para pasar datos secretos a otros usuarios no autorizados. Este problema se complica porque mucho de estos caballos de Troya también son portadores de virus.

GUSANOS. Como los virus los gusanos (nombre que proviene, en la literatura en ingles, de tapeworms, platemintos) usan los computadores como anfitriones para reproducirse pero a diferencia de aquellos, los programas gusanos viajan de manera independiente por las redes, en busca de estaciones de trabajo no infectados que puedan ocupar. Un segmento de gusano corriente recibe en la memoria de trabajo, no en disco, de manera que es posible apagando toda las estaciones de la red.

EL MEJOR MODO DE ELIMINAR UN VIRUS.
Para reducir tiempo y evitar perdidas debe hacerse lo mínimo posible para devolver el sistema a su estado habitual empezando por arrancar del sistema un disquete limpio.

¡¡¡¡No es necesario formatear abajo nivel un disco duro para recuperarse de una infección vírica!!!!.

Si existen copias de seguridad de los ficheros dañados o infectados y se ha puesto especial cuidado en asegurarse de que las copias no contienen ficheros infectados, la solución más segura es restaurar el sistema desde la copia de seguridad, incluso a pesar de que puede suponer mucho trabajo si hay muchos ficheros infectados.

Con frecuencia se suele utilizar un programa de desinfección aunque esta opción es un tanto problemática y polémica.

Todo lo que hemos relatado desde los virus lo hemos tomado del libro titulado Virus Informáticos, escrito por el autor David Harley y del libro Introducción a la Computación escrito por George Beekman.

Sistemas de seguridad informática

En el libro escrito por firtman nos comenta que sin duda alguna, el IPS es uno de los dispositivos que se encarga de detectar, analizar y detener un ataque, sea conocido o no. No hay varios tipos de IPS, pero hay varias modalidades que diversos sistemas de prevención. Tienen a disposición del interesado. Por ejemplo, el modo de monitoreo, el modo disimulación, el modo en línea es lo que realmente llamaremos IPS.


CONCLUSION

Sabemos que en la actualidad existen muchas amenazas informáticas las cuales dañan a cada usuario pero también existen diversas formas de combatir todas estas amenazas.
Gracias a todas las formas de seguridad informática que existe hoy en día nos a ayudado. Pero una cosa si le podemos decir que nunca debemos estar confiados de nuestro equipo pero si revisarlos constantemente por qué no sabremos en qué momento estaremos en un peligro.

BIBLIOGRAFIA

SEGURIDAD INFORMATICA
AUTOR: SEBASTIAN FITMAN
EDITORIAL: MP
PAG.: 84-101

VIRUS INFORMÁTICOS
AUTOR: DAVID HARLEY
EDITORIAL: MCGRAW-HILL
MADRID ESPAÑA 2002
PAG.:3-15

INTRODUCCIÓN A LA COMPUTACION
AUTOR: GEORGE BEEKMAN
EDITORIAL: PEARSON EDUCACION
MEXICO 1999
PAG.:280-286.

MONOGRAFIAS .COM.
AMENAZAS INFORMATICAS POR EL INGENIERO EMMANUEL LEGASPI 2002.MEXICO.
INTEGRANTES DEL EQUIPO DE INVESTIGACION:
GISEL DARNELLY RODRIGUEZ VENTURA
MANUELA ALEJANDRA TEJERO HERNANDEZ
ANGELICA NOEMI VAZQUEZ CRUZ
ROCIO ANAHI NOBEROLA REYES
MARIA DE GUADALUPE VALENZUELA ARIAS