martes, 1 de julio de 2008

Tipos de virus que pueden afectar nuestros sistemas

Caballo de Troya:Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

Medios de control físico

Los humanos al reconocer a una persona con la vista hacemos dos tareas casi conjunta e instantáneamente: identificación y autenticación. Para las computadoras, estas tareas son independientes y mucho más complicadas de realizar.

La identificación consiste en preguntar a una persona quién es, y muy distinto, el autenticar a una persona es corroborar que esa persona es quien dice ser.

Los métodos de autenticación suelen ser divididos en tres grandes categorías, en función de lo que utilizan para la verificación de identidad:
• Algo que la persona sabe
• Algo que la persona posee
• Una característica física de la persona o un acto involuntario del mismo. Esta última categoría se conoce con el nombre de autenticación biométrica.

Controles que se deben realizar

• Acceso físico: controles y monitoreos sobre accesos no sólo en áreas donde se encuentran los equipos informáticos sino en otras tales como áreas donde se encuentran los cableados. Además, controles sobre cableados telefónicos, eléctricos, de red, y de control de calefacción.
• Peligros ambientales: se refiere no sólo al ambiente físico que rodea al negocio sino también al ambiente del negocio mismo. Los peligros ambientales son los riesgos por causas naturales y hechos por el hombre. Incluye el derrame de productos químicos, disturbios civiles u alborotos.
• Protección ante fuego y el agua: el fuego y el agua, junto a los daños producidos como consecuencia de procedimientos de extinción del primero (por el humo y los productos químicos utilizados) son dos de las causas más comunes de daños en equipamientos informáticos. El fuego puede nacer en áreas adyacentes e incluso edificios contiguos y las agua puede deberse a sistemas de aire acondicionado, sistemas de cañerías cercanas en los pisos o las paredes.
Es tarea de un auditor informático el establecer los riesgos físicos presentes en un área y establecer los controles de seguridad adecuados. Por supuesto, esto siempre va acompañado de ciertos objetivos de seguridad, para establecer el marco, las políticas y los programas correspondientes.

Riegos si no se toma seguridad

Los riesgos son muchos pero pueden enmarcarse diciendo que: la integridad, confidencialidad y disponibilidad de los datos están en riesgo debido a:
Errores humanos, accidentes u omisiones: comprobado por grandes empresas de auditoria, este es el riesgo que de forma directa tiene las mayores consecuencias e implican las mayores pérdidas todos los años. Estos errores son causados por datos entrados incorrectamente o errores de programación de los programas. (¿sabía que se dijo que el error que causó la explosión del Challenger allá por el año 1986 fue de un “data-entry”?, data-entry es la persona encargada de ingresar los datos al sistema.)
Empleados y ex empleados: la gran parte de los delitos perpetrados a sistemas informáticos suelen ser realizados por ex empleados o empleados con accesos mal autorizados.
Entes externos a la organización: ¿le suena la palabra “hackers”?. La publicidad adversa que puede traer el haberse descubierto un bache de seguridad aprovechado por un hacker puede traer consecuencias muy costosas en términos monetarios y no monetarios.
Daños en el ambiente: el fuego es una de las catástrofes más significativas y más controlables. Estos fuegos pueden ocurrir en el mismo lugar donde están las computadoras, pero usualmente se originan en áreas adyacentes y se extienden hacia esa área. El fuego, humo y agua pueden dañar severamente los sistemas informáticos y hasta dejarlos inutilizables.
Cortes de energía eléctrica o transmisión de electricidad “sucia”: los equipos informáticos necesitan energía “limpia”. Las subas y bajas de tensión pueden tener consecuencias graves y los cortes de energía pueden causar pérdidas de datos y de capacidades operacionales si no se implementan los sistemas de prevención adecuados.

Estructura del Tigerweb

La herramienta es accesible desde una interfaz web personalizable con la apariencia corporativa de la empresa usuaria. Se compone de un motor de análisis desde donde se realizan una serie de pruebas (Actualmente más de 2000) sobre las IP seleccionadas. Cuenta con una base de datos de vulnerabilidades permanentemente actualizada y utilidades para verificar si las vulnerabilidades están presentes o no en un sistema determinado. De los datos resultantes del análisis y de la base de datos de vulnerabilidades, se genera un informe del estado de la seguridad de los sistemas frente ataques externos . En el informe se describen las pruebas de seguridad realizadas, y el resultado obtenido de ellas, detallando tanto las vulnerabilidades encontradas, como soluciones y recomendaciones para subsanar las deficiencias, referencias técnicas a las vulnerabilidades, así como sitios web con información adicional, descargas para actualizaciones, etc. Además de estas informaciones, se proporciona el código CVE y/o Bugtraq asignado a la vulnerabilidad.

Tigerweb

¿Qué es?

Es una herramienta de análisis de seguridad perimetral en redes IP. Mediante una extensa serie de pruebas sobre máquinas que disponen de una dirección IP externa, busca potenciales vulnerabilidades que puedan ser utilizadas por usuarios malintencionados para acceder, corromper, destruir o impedir el acceso a dichos sistemas. Como resultado del análisis genera un informe en castellano del estado de la seguridad de los sistemas analizados.

Hardware y Software

Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo.