Información sobre seguridad

Información sobres Seguridad…

Supongo que a estas alturas todo el mundo sabe lo que es un Virus, los tipos de virus que existen, como se puede detectar su presencia, etc., etc., pero a mi me gustaría dejar aqui dicha información pues quizás mi blog lo lea alguién que desconoce de lo que estoy escribiendo, o quizás conozca, pero muy poco, comencemos desde lo más básico hasta llegar a complicar algunos conceptos.

¿QUÉ ES UN VIRUS? Lo que llamamos “Virus”, no es nada mas que un programa informático creado por alguien cuya finalidad es difundirse y provocar daños en archivos y sistemas a la mayor cantidad de usuarios (internautas) posibles, teniendo la capacidad de auto-replicación contagiando archivos y ordenadores. Suele permanecer oculto en una primera fase tratando de esconderse mientras se reproduce para no ser descubierto para más tarde manifestarse.
¿QUÉ TIPOS DE VIRUS EXISTEN?
Cuando hicieron su aparición, una primera clasificación útil de los virus era según su emplazamiento:
  • de BOOT y PARTICIÓN, infecta boot y partición de discos duros y disquetes.
  • de ARCHIVO, infectan archivos ejecutables y, la nueva generación, también infecta archivos de datos.
  • COMPANION, infectan archivos .EXE creando un .COM del mismo nombre.
  • MULTIPARTITOS, infectan tanto archivos, como sectores boot, partición, dispositivos drivers,…

E la actualidad, esta diferenciación ya no es significativa, y podemos distinguir:

  • VIRUS DE MACRO: Los primeros virus capaces de extenderse a gran velocidad, ya que infectan las plantillas de los archivos de datos y éstos se intercambian mucho más a menudo que los ejecutables. Infectan archivos de datos MS Office-Word, Excel, PowerPoint y Access y son fáciles de crear.
  • VIRUS EN INTERNET/EXTRANET: La difusión de Internet propicia entornos de trabajo abiertos para las empresas haciendo sus datos más vulnerables a las amenazas de virus. Éstos pueden llegar a través de archivos adjuntos o bien bajando archivos infectados de páginas web (entre ellos, OCX).
  • VIRUS EN E-MAILS: Se difunden también a gran velocidad al transmitir por correo electrónico archivos infectados. Utilizan técnicas de Ingeniería Social.
  • SUPER GUSANOS (Gusanos de 3ª Generación): Muy sofisticados, atacan vulnerabilidades sin participación del usuario, identifican nuevas víctimas automáticamente, incorporan troyanos y utilizan múltiples vectores de ataque.
VIRUS DE ÚLTIMA GENERACIÓN
  • DoS (Denial of Service): Lanzan ataques de Denegación de Servicio.
  • Las herramientas DoS permiten lanzar ataques a los sistemas para cortar los servicios ofrecidos por éstos. En Internet, el problema se traduce en bloqueo de los principales servicios o en consumo total de recursos limitados de servidores web.
  • WAP: Los terminales móviles dotados del protocolo WAP (Wireless Application Protocol) pueden ser objetivo de numerosos virus.
  • SYMBIAN: La mayoría de los teléfonos móviles ya incluyen este sistema operativo. En la actualidad ya existen muchos virus que atacan este sistema: Skulls , Cardblock, Pbstealer.
  • FINANCIEROS: Existen en la actualidad virus especializados en el robo de información financiera como el Troyano Bancos
  • LINUX: Ya han aparecido también virus para el S.O. Linux. El Santy, es uno de ellos.
  • CRIPTOVIRUS o RAMSOMWARE:Son virus “extorsionadores”. Codifican diversos archivos, como bases de datos, Excel, Word y luego solicitan el pago de un rescate a cambio de la contraseña para decodificar o “liberar” la información. El primero que apareció fue el PGP-Coder.
¿CÓMO DETECTAR LA PRESENCIA DE UN VIRUS?

Principales Síntomas:

  •  Cambio de longitud en archivos.
  • Modificación de la fecha original de los archivos.
  • Aparición de archivos o directorios extraños.
  • Dificultad para arrancar el PC o no conseguir inicializarlo.
  • El PC se “re-bootea” frecuentemente
  • Bloqueo del teclado.
  • El PC no reconoce el disco duro.
  • Ralentización en la velocidad de ejecución de los programas.
  • Archivos que se ejecutan mal.
  • El PC no reconoce las disqueteras.
  • Se borran archivos inexplicablemente.
  • Aparecen nuevas macros en documentos de Word.
  • La opción “ver macros” se desactiva.
  • Pide passwords no configurados por el usuario.
  • O, por supuesto, con un software anti-virus ADECUADO y ACTUALIZADO que detecte su presencia.
MÉTODOS DE DETECCIÓN DE LOS ANTI-VIRUS
  • ESCÁNER: Detecta virus conocidos y se utiliza para chequear disquetes y CD’s. Es un método reactivo que se basa en un archivo de firmas conocidas.
  • ESCÁNER HEURÍSTICO: Detecta virus desconocidos utilizando métodos de inteligencia artificial.
  • CHEQUEOS DE INTEGRIDAD: Detecta si algún archivo ha sido alterado o modificado
  • DRIVER VIRTUAL (VXD), la nueva concepción del escáner en background.
¿QUÉ HACER ANTE LA PRESENCIA DE UN VIRUS ?
  • Informar a los responsables de seguridad informática.
  • Si se trata de una red, comprobar primero el servidor y después las estaciones de trabajo.
  • Aislar el PC y EVITAR el intercambio de disquetes y CD’s con otros PC’s.
  • No enviar mensajes ni archivos a través de la red o de Internet.
  • Comprobar que existen backups actualizados y, si no es así, hacerlos inmediatamente, aunque el PC ya esté infectado.
  • Comprobar que está instalada (o instalar) la versión más actualizada que exista del software anti-virus adecuado.
  • Y, lo más importante, solicitar el asesoramiento de los Expertos.
¿CÓMO ELEGIR EL MEJOR ANTI-VIRUS?
Debe ofrecer:
  • Máximo índice de detección y eliminación de virus avalado por las principales certificaciones internacionales.
  • Actualizaciones permanentes vía Internet y otros soportes.
  • Gestión centralizada y versiones específicas para todas las plataformas.
  • Alcance y capacidad para incorporar con rapidez todos los nuevos virus a nivel mundial.
  • En la actualidad son recomendables las soluciones de “Filtrado Gestionado”
  • Respaldo de un equipo de profesionales con experiencia que proporcione solución inmediata a los nuevos virus.
VIRUS DE ESTE SIGLO
  • Busca envíos masivos
  • Motores propios de difusión
  • Aprovechan vulnerabilidades del S.O., firewalls, programas de correo, navegadores, etc…
  • Amenazan la privacidad
  • Secuestran” equipos (zombies)
  • Organizan redes clandestinas de miles y miles de equipos comprometidos
  • Lanzan ataques de Denegación de Servicio (DoS)
  • Velocidad propagación infinitamente superior
  • Utilizan técnicas de spoofing
  • Introducen backdoors (puertas traseras)
  • Anonimato = Impunidad
  • Warspamming
EQUIPOS ZOMBIS (COMPROMETIDOS)

Funciones:

  • Enviar correos masivos (spam)
  • Actuar como proxy para ocultar el ruteo de los mensajes
  • Robar la identidad del dueño para traspasar “listas negras”
  • Lanzar ataques DoS para tirar sitios web
  • Atacar a sitios web anti-spam
  • Hosting temporal de sitios web de spam
  • Conseguir listas de e-mails para uso de spam
¿Te gusta compartir? ¡Comparte!
  •  
  •  
  •  
  •  
  •  
  •  

Dejar un Comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *