Escolar Documentos
Profissional Documentos
Cultura Documentos
-Que
Qu es un virus?
Los virus informticos son programas diseados expresamente para interferir en el funcionamiento de una computadora.
1 Virus
El
primer virus que atac a una mquina IBM Serie360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris.
Historia y evolucin
1949: Se da el primer indicio de definicin de virus por John Von Neumann 1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear.
Historia y evolucin
1970: El Creeper es difundido por la red ARPANET 1974: El virus Rabbit haca una copia de si mismo lo que causaba el bloqueo del sistema 1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio
Historia y evolucin
1984:
El Dr. Fred Cohen incluy las pautas para el desarrollo de virus informticos. 1987: Se da el primer caso de contagio masivo de computadoras
Historia y evolucin
A
mediados de 1995 se reportaron en diversas ciudades del mundo la aparicin de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podan auto-copiarse infectando a otros documentos. Fueron llamados macro virus, slo infectaban a los archivos de MS-Word.
Historia y evolucin
A
principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados a mensajes de correo 2002 surge el primer virus diseado para atacar archivos Shockwave Flash de Macromedia y aparece winux, primer virus para ejecutables tanto de Windows como de Linux.
Historia y evolucin
A partir de ahora podemos considerar que todos los virus son propagados por internet, llegando algunos de ellos como el I Love You a causar grandes daos y llegando incluso a afectar el pentgono.
forma ms comn en que se transmiten los virus es por disquete, descarga o ejecucin de ficheros adjuntos en e-mails.
la zona de los discos en un ordenador, el sector de arranque en los disquetes y discos duros. virus de boot residen en la memoria. Mientras que la mayora son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, as que pueden infectar cualquier PC.
Los
Virus MacroVirus
Se transmite a travs de los documentos de las aplicaciones que poseen algn tipo de lenguaje de macros. Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla. Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuracin del sistema operativo, borrar archivos, enviar e-mails, etc.
Virus Residentes
Cuando se ponen en marcha, la primera accin que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.). Otros virus residentes se mantienen dentro de la memoria y esperan a que ocurra algn evento determinado para de esa forma poder disparar su accin destructiva. Suelen aadirse al programa o los programas que infecta, aadiendo su cdigo al propio cdigo del fichero ejecutable.
Troyano
Descripcin. Programa de computadora que aparenta tener una funcin til, pero que contiene cdigo posiblemente malicioso para evadir mecanismos de seguridad, a veces explotando accesos legtimos en un sistema. Se transmiten por descargas de programas en sitios web no confiables o no oficiales o mediante correo electrnico, al recibir mensajes de remitentes desconocidos con archivos adjuntos infectados. Efectos. Permiten realizar intrusiones o ataques contra el ordenador afectado, realizando acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseas introducidas por el usuario Actualmente pueden funcionar como puertas traseras para abrir un canal de comunicacin que permite al intruso conectarse a nuestro equipo y lo manipule remotamente sin que nosotros estemos concientes de ello. para espiar las actividades del usuario cuando se conecta a Internet. Prevencin Contar con un software antivirus actualizado. Contar con un software antispyware. Aplicar las actualizaciones de seguridad a nuestro equipo constantemente. No descargar archivos adjuntos de correos desconocidos. No descargar archivos de sitios Web no confiables.
Modifica ciertos parmetros del sistema para asegurar su actividad maliciosa cada vez que el usuario reinicie su equipo y para detener el funcionamiento del software de seguridad instalado (como los antivirus y firewalls) con el propsito de evitar su deteccin.
Ya en el sistema intenta propagarse a otros equipos con la misma vulnerabilidad, a travs de rutinas programadas, como la de generar direcciones IP de forma aleatoria y lanzar hacia ellas el cdigo malicioso del gusano y/o lanzar un ataque contra algn sitio Web en particular (DDoS) con el propsito de saturar los servidores de correo electrnico o servidores de pginas Web de una organizacin.
Efectos Equipo de respuesta lenta a cualquier peticin del usuario. Detiene algn servicio y causa que el equipo se reinicie sin autorizacin del usuario. Incorporan software malicioso al cdigo del gusano como Puertas Traseras o backdoors, para permitir un control remoto de los equipos, permitiendo al intruso realizar cualquier accin.
Prevencin. Mantener actualizado la seguridad del sistema e instalar un firewall personal.
Eliminacin. Mediante un software antivirus. Una vez eliminado el gusano se debe actualizar la seguridad del sistema.
Bomba lgica
Definicin. programa informtico que no se reproduce por s solo y se instala en una computadora y permanece oculto hasta cumplirse una o ms condiciones preprogramadas para ejecutar una accin.
Efectos. Puede borrar la informacin del disco duro, mostrar un mensaje, reproducir una cancin, enviar un correo electrnico.
Prevencin. No aceptar software no original, pues el pirateo es una de las principales fuentes de contagio de un virus. Contar con copia de resguardo del sistema operativo, para recuperacin. Contar con sistema antivirus actualizado
Los Antivirus
Los antivirus son programas que se encargan de evitar la intrusin de programas dainos en nuestro computador.
Un antivirus es un programa diseado para prevenir y evitar la activacin de virus en nuestra computadora, tiene rutinas de deteccin, eliminacin y reconstruccin de la informacin afectada. Vacunar: La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados. Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de cdigos virales el antivirus escanea la informacin para reconocerlos y borrarlos.
Eliminar: Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos daados.
Algunos virus se crean por el desafo tecnolgico de crear una amenaza que sea nica, no detectable, o simplemente devastadora para su vctima. Sin embargo, es discutible que la mayora de las personas crean virus por vanidad. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que disear una solucin.
Otras Amenazas
Keyloggers o registradores de teclas Ingeniera social es la prctica de obtener informacin confidencial a travs de la manipulacin. Los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra
Otras amenazas
'Spam' es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. Los programas anti-spam utilizan tcnicas, tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos de nuestro servidor de correo para evitar descargarlos.
Defacer
Definicin. Usuario con conocimientos avanzados que suele usar puertas traseras, huecos y bugs para acceder a servidores, generalmente los ms usados o los ms importantes. Son tiles para mantener los servidores actualizados ya que por lo general pasan horas investigando y encontrando agujeros. En algunos casos lo reportan a la lista de bugs encontrados y de esta forma los administradores crean el parche correspondiente. No obstante, hay casos en que cuando logran acceder a un servidor lo destruyen, sacando los datos, eliminndolos, usan el servidor para efectuar ataques a otros servidores, o lo usa como proxy.
Viruxer
Definicin. Alguien que produce un cdigo de auto-replicacin que incluye una carga peligrosa.
SNOOPING Y DOWNLOADING
Ataque con el mismo objetivo que el sniffing, pero con diferente mtodo. Sirve para obtener la informacin sin modificarla. Adems de interceptar el trfico de red, el atacante ingresa a los documentos, mensajes de correo y otra informacin guardada, realizando una descarga de esa informacin a su computadora. Comn para robo de informacin o software y para espionaje. TAMPERING O DATA DIDDLING Modificacin no autorizada de datos, o software de un sistema, incluyendo borrado de archivos. Ataques particularmente serios cuando quien lo realiza ha obtenido derechos de administrador o supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier informacin que puede incluso terminar en la baja total del sistema en forma deliverada. O an sin intencin, el administrador quiz necesite dar de baja por horas o das hasta revisar y recuperar aquella informacin que ha sido alterada o borrada. Generalmente se realiza con el propsito de fraude o dejar fuera de servicio un competidor.
SPOOFING
Tcnica para actuar en nombre de otros usuarios, usualmente para realizar tareas de snoofing o tampering. Lo comn es conseguir el nombre y password de un usuario legtimo para ingresar al sistema y tomar acciones en su nombre, como enviar falsos e-mails. Se utiliza usualmente un proceso llamado looping con que el intruso utiliza un sistema para obtener informacin e ingresar en otro, y luego utiliza este para entrar en otro, y en otro, con la finalidad de ocultar la identificacin y ubicacin del atacante, rebasando incluso los lmites de un pas. La consecuencia del looping es que el atacado supone que esta siendo atacado desde un punto del extranjero, cuando en realidad lo esta siendo por un insider, dificultando su localizacin ya que se debe contar con la colaboracin de cada administrador de red utilizada en la ruta, que pueden ser de distintas jurisdicciones. Tambin existe el IP spoofing, en este el atacante genera paquetes de Internet con una direccin de red falsa en el campo From, pero que es aceptada por el destinatario del paquete o el atacante enva a nombre de otro e-mails con otros objetivos.
JAMMING o FLOODING
Ataques que desactivan o saturan los recursos del sistema, con el objetivo de consumir toda la memoria o espacio de disco disponible, o enviar tanto trfico a la red que nadie ms puede utilizarla. Se puede atacar el sistema de protocolo TCP IP con mensajes que requieren establecer conexin, pero en vez de proveer la direccin IP del emisor, el mensaje contiene falsas direcciones. El sistema responde al mensaje, pero como no recibe respuesta, acumula buffers con informacin de las conexiones abiertas, no dejando lugar a las conexiones legtimas. Otra accin comn es la de enviar millares de e-mails sin sentido a todos los usuarios posibles en forma los distintos servers destino.
Phishing
Tcnica de estafa que consiste en robar la identidad de una organizacin por un lado y, por el otro recomendar a los usuarios la visita a un portal web falso, haciendo creer al visitante que se encuentra en la pgina original. Objetivo. Obtener informacin personal de los usuarios a travs de engaos, solicitando va e-mails, telefnica, fax o ventanas emergentes que ingresen a vnculos falsos incluidos en los mensajes, a supuestos sitios Web reconocidos o de su confianza, como bancos o empresas de crdito, que no son legtimos, sino sitios falsos que buscan que el usuario confiado introduzca informacin personal que se transmite directamente al delincuente, el cual la utiliza para robar su identidad con fines ilcitos. Prevencin. Nunca responda a solicitudes de informacin personal a travs de correo electrnico. Si tiene alguna duda, pngase en contacto con la entidad que supuestamente le ha enviado el mensaje. Para visitar sitios Web, introduzca la direccin URL en la barra de direcciones. Asegrese de que el sitio Web utiliza cifrado. Consulte frecuentemente los saldos bancarios y de sus tarjetas de crdito. Comunique los delitos relacionados con su informacin personal a las autoridades competentes. Phishing Scam. Una primera fase del phishing es la tcnica por la que los estafadores se nutren de usuarios de chats, foros o correos electrnicos, a travs de mensajes de ofertas de empleo con una gran rentabilidad o disposicin de dinero (SCAM), para despus remitirles correos electrnicos solicitando ingresen informacin personal.
Spamming
Definicin. Es el abuso de cualquier medio de comunicacin electrnico para enviar mensajes masivos no solicitados, en algunos casos se agrega a dicha definicin el que tengan carcter comercial publicitario; sin embargo en la actualidad los propsitos del Spam tienen mayores objetivos y se han desarrollado numerosas vas de spammeo como son el correo electrnico, mensajera instantnea, usuarios de grupos de noticias, en buscadores, de weblogs y va telefona mvil o fija. Spam
Definicin. Mensajes electrnicos no solicitados o no esperados, entendindose por mensaje electrnico los correos electrnicos, mensajes de texto de telefona mvil SMS, mensajes multimedia MMS y mensajes instantneos iM.
ESTADSTICAS
72% del correo electrnico mundial es Spam Objetivos:
Ganar Notoriedad
Daar empresas internacionales Recolectar datos (ratware, pictionary, spiders, crawlers) Cometer delitos (spoofing, pishing, etc.) Publicidad pagada por el usuarios y a costo mnimo para el emisor
Beneficios:
De tipo econmico
* Contratados por empresas * Venta de datos Reconocimiento
POR QU EXISTE? ES UN NEGOCIO QUE GENERA PUBLICIDAD Y BENEFICIOS ECONMICOS CASI SIN COSTO UN SPAMMER PUEDE GANAR 8000 USD POR DA!!!!
A Usuarios
Prdida de recursos por los que paga (saturacin) Paga publicidad que no solicito Prdida de informacin por combate (sobrefiltrado) Traslado de costos de combate por ISPs Costos por Ancho de Banda Costos por inversin en herramientas para su combate Costos en imagen
A ISPs
PREVENCIN
No abrir y eliminar todo mensaje cuyo ttulo o emisor (personas o empresas) que resulte sospechoso o desconocido; Ser cuidadoso al abrir los archivos adjuntos, pueden contener virus que se activan al abrirlos; Instalar un firewall y un antivirus. Actualizarlos frecuentemente; Instalar un filtro de Spam o suscribirse al de su prestador de servicios de internet; Utilizar diversas direcciones de correo, por ejemplo, una cuenta de trabajo y una cuenta personal solo para mensajes a personas confiables y conocidas; Si le es solicitada informacin confidencial mediante mensaje aparente de su banco o compaa crediticia, verificar su veracidad por telfono. Si enva mensajes a un gran nmero de destinatarios, usar el campo de copia ciega BCC, de esta forma las direcciones no son visibles a otros; Usar un programa de encriptacin para sus mensajes, as aseguras que el contenido slo sea visto por el destinatario; No comprar, ni responder a mensajes comerciales de empresas dudosas. No responder solicitando la eliminacin de la lista, con ello asegura al spammer la validez de su cuenta de correo, lo que llevar a que aparezca en ms listas y bases de datos; No responder a cadenas o a reportes de falso virus (hoax), ni atienda a sus solicitudes de reenvo. Estos reportes le impulsan a tomar supuestas medidas contra el virus, que en realidad te llevarn a provocar daos a su equipo; Verificar siempre la necesidad e identificar la identidad real del destinatario cuando proporcione su informacin confidencial va Internet o e-mail; Considera siempre a quin proporcionas tus datos de contacto, tales como direccin de correo electrnico o nmero celular, previniendo quin podra tener acceso a l despus.
Filtros
Criptografa (autenticacin)
Reverse Lookups
Challenges
Consideraciones: Se requiere homologacin de medidas entre ISPs Cuidado con el sobrefiltrado! La cura no puede ser peor que la enfermedad. Objetivo de creacin del Internet (Libertad de expresin vs. Proteccin)
Autoridad
Direccin Nacional de Datos Personales Ministerio de Telecoms Depto. Comercio y FCC Regulador Telecoms ACMA
rea
Proteccin datos
Legislacin
Ley de Proteccin de Datos Ley y Reglamento antispam Can Spam Act (ene 2004) Spam Act (abril 2004)
Regulacin
No Aplica
Sanciones
Pecuniarias y Penales
Especiales
*Aplicacin medidas judiciales
Per
Suspensin servicio Opt-out Por envo spam masivos Un solo mail es spam Gua de seguridad Spam a link australiano u origen Opt-out Etiquetado Suspensin de servicio *Grupo de Trabajo (Ministerio y op. mviles) *Promueve
EUA
E-mail y SMS
Australia
Ministerio Telecoms
E-mail y SMS
CONCLUSIONES
No desaparecen los riegos, pero se previenen y reducen sus consecuencias Las amenazas informticas avanzan con la tecnologa El combate a los riesgos informticos y los delitos en lnea requiere la accin coordinada de todos los sectores sociedad, gobierno y empresas
Su combate no es materia de nueva legislacin, sino de dar eficacia a la existente y establecer medidas para la persecucin y castigo de delitos
Actualmente el Spam es la principal herramienta para hacernos presa de las prcticas nocivas en los medios informticos La informacin como usuarios nos permite elegir y autoprotegernos. Como funcionarios genera educacin, competencia y proteccin al desarrollo de las comunicaciones en el pas, resultando en mejores servicios.