martes, 1 de julio de 2008

Tipos de virus que pueden afectar nuestros sistemas

Caballo de Troya:Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

Medios de control físico

Los humanos al reconocer a una persona con la vista hacemos dos tareas casi conjunta e instantáneamente: identificación y autenticación. Para las computadoras, estas tareas son independientes y mucho más complicadas de realizar.

La identificación consiste en preguntar a una persona quién es, y muy distinto, el autenticar a una persona es corroborar que esa persona es quien dice ser.

Los métodos de autenticación suelen ser divididos en tres grandes categorías, en función de lo que utilizan para la verificación de identidad:
• Algo que la persona sabe
• Algo que la persona posee
• Una característica física de la persona o un acto involuntario del mismo. Esta última categoría se conoce con el nombre de autenticación biométrica.

Controles que se deben realizar

• Acceso físico: controles y monitoreos sobre accesos no sólo en áreas donde se encuentran los equipos informáticos sino en otras tales como áreas donde se encuentran los cableados. Además, controles sobre cableados telefónicos, eléctricos, de red, y de control de calefacción.
• Peligros ambientales: se refiere no sólo al ambiente físico que rodea al negocio sino también al ambiente del negocio mismo. Los peligros ambientales son los riesgos por causas naturales y hechos por el hombre. Incluye el derrame de productos químicos, disturbios civiles u alborotos.
• Protección ante fuego y el agua: el fuego y el agua, junto a los daños producidos como consecuencia de procedimientos de extinción del primero (por el humo y los productos químicos utilizados) son dos de las causas más comunes de daños en equipamientos informáticos. El fuego puede nacer en áreas adyacentes e incluso edificios contiguos y las agua puede deberse a sistemas de aire acondicionado, sistemas de cañerías cercanas en los pisos o las paredes.
Es tarea de un auditor informático el establecer los riesgos físicos presentes en un área y establecer los controles de seguridad adecuados. Por supuesto, esto siempre va acompañado de ciertos objetivos de seguridad, para establecer el marco, las políticas y los programas correspondientes.

Riegos si no se toma seguridad

Los riesgos son muchos pero pueden enmarcarse diciendo que: la integridad, confidencialidad y disponibilidad de los datos están en riesgo debido a:
Errores humanos, accidentes u omisiones: comprobado por grandes empresas de auditoria, este es el riesgo que de forma directa tiene las mayores consecuencias e implican las mayores pérdidas todos los años. Estos errores son causados por datos entrados incorrectamente o errores de programación de los programas. (¿sabía que se dijo que el error que causó la explosión del Challenger allá por el año 1986 fue de un “data-entry”?, data-entry es la persona encargada de ingresar los datos al sistema.)
Empleados y ex empleados: la gran parte de los delitos perpetrados a sistemas informáticos suelen ser realizados por ex empleados o empleados con accesos mal autorizados.
Entes externos a la organización: ¿le suena la palabra “hackers”?. La publicidad adversa que puede traer el haberse descubierto un bache de seguridad aprovechado por un hacker puede traer consecuencias muy costosas en términos monetarios y no monetarios.
Daños en el ambiente: el fuego es una de las catástrofes más significativas y más controlables. Estos fuegos pueden ocurrir en el mismo lugar donde están las computadoras, pero usualmente se originan en áreas adyacentes y se extienden hacia esa área. El fuego, humo y agua pueden dañar severamente los sistemas informáticos y hasta dejarlos inutilizables.
Cortes de energía eléctrica o transmisión de electricidad “sucia”: los equipos informáticos necesitan energía “limpia”. Las subas y bajas de tensión pueden tener consecuencias graves y los cortes de energía pueden causar pérdidas de datos y de capacidades operacionales si no se implementan los sistemas de prevención adecuados.

Estructura del Tigerweb

La herramienta es accesible desde una interfaz web personalizable con la apariencia corporativa de la empresa usuaria. Se compone de un motor de análisis desde donde se realizan una serie de pruebas (Actualmente más de 2000) sobre las IP seleccionadas. Cuenta con una base de datos de vulnerabilidades permanentemente actualizada y utilidades para verificar si las vulnerabilidades están presentes o no en un sistema determinado. De los datos resultantes del análisis y de la base de datos de vulnerabilidades, se genera un informe del estado de la seguridad de los sistemas frente ataques externos . En el informe se describen las pruebas de seguridad realizadas, y el resultado obtenido de ellas, detallando tanto las vulnerabilidades encontradas, como soluciones y recomendaciones para subsanar las deficiencias, referencias técnicas a las vulnerabilidades, así como sitios web con información adicional, descargas para actualizaciones, etc. Además de estas informaciones, se proporciona el código CVE y/o Bugtraq asignado a la vulnerabilidad.

Tigerweb

¿Qué es?

Es una herramienta de análisis de seguridad perimetral en redes IP. Mediante una extensa serie de pruebas sobre máquinas que disponen de una dirección IP externa, busca potenciales vulnerabilidades que puedan ser utilizadas por usuarios malintencionados para acceder, corromper, destruir o impedir el acceso a dichos sistemas. Como resultado del análisis genera un informe en castellano del estado de la seguridad de los sistemas analizados.

Hardware y Software

Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo.

Amenazas y Vulnerabilidades


Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos.

Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es un blanco, es el medio a través del cual es posible afectar todo el entorno de red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el Web Site de la compañía. Con ello, es evidente que los riesgos están en la red, no en la PC.

Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo.

Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los recursos.

Las políticas deberán basarse en los siguientes pasos:

•Identificar y seleccionar lo que se debe proteger (información sensible)
•Establecer niveles de prioridad e importancia sobre esta información
•Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la pérdida de datos sensibles
•Identificar las amenazas, así como los niveles de vulnerabilidad de la red
•Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla
•Implementar respuesta a incidentes y recuperación para disminuir el impacto


Este tipo de políticas permitirá desplegar una arquitectura de seguridad basada en soluciones tecnológicas, así como el desarrollo de un plan de acción para el manejo de incidentes y recuperación para disminuir el impacto, ya que previamente habremos identificado y definido los sistemas y datos a proteger.

Es importante tomar en consideración, que las amenazas no disminuirán y las vulnerabilidades no desaparecerán en su totalidad, por lo que los niveles de inversión en el área de seguridad en cualquier empresa, deberán ir acordes a la importancia de la información en riesgo.

Así mismo, cada dispositivo que conforma la red empresarial necesita un nivel de seguridad apropiado y la administración del riesgo implica una protección multidimensional (firewalls, autenticación, \ antivirus, controles, políticas, procedimientos, análisis de vulnerabilidad, entre otros), y no únicamente tecnología.

Un esquema de seguridad empresarial contempla la seguridad física y lógica de una compañía. La primera se refiere a la protección contra robo o daño al personal, equipo e instalaciones de la empresa; y la segunda está relacionada con el tema que hoy nos ocupa: la protección a la información, a través de una arquitectura de seguridad eficiente.

Esta última debe ser proactiva, integrar una serie de iniciativas para actuar en forma rápida y eficaz ante incidentes y recuperación de información, así como elementos para generar una cultura de seguridad dentro de la organización.

¿Por qué es tan importante la seguridad?


Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.
Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.

Introducción


Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no esten dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática.
En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.
En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.