martes, 28 de octubre de 2008

AMENAZAS INFORMATICAS

En lo que se refiere a amenazas informáticas les mostraremos y explicaremos lo que éstos son, sus principales tipos, y posteriormente cómo podemos prevenirlos, así como también como los podemos detectar a tiempo para luego darle solución a cada uno de sus tipos, y con esto mantener limpio nuestro equipo.

AMENAZAS INFORMÁTICAS

De acuerdo con Joyanes Aguilar, Luis. (2001). Sistemas Operativos. Madrid. 4° Edición. Prentice-Hall. Las amenazas informáticas son:” Programas de ordenadores que se reproducen a sí mismo e interfiere con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora), y se caracterizan mejor contemplando la función del sistema como un suministrador de información”.

PRINCIPALES TIPOS

Los principales tipos de amenazas que mencionaremos aquí en acuerdo con Joyanes Aguilar, Luis. (2001). Sistemas Operativos. Madrid. 4° Edición. Prentice-Hall, son dos:

- “El intruso, conocido en general, como pirata informático (hacker o craker).
- Y los software malignos, entre los que se encuentran los virus”.


Se identifican tres clases de intrusos, para Joyanes Aguilar, Luis. (2001). Sistemas Operativos. Madrid. 4° Edición. Prentice-Hall; y Anderson, J. (Abril 1980). Computer Security Thread Monitoring and Surveillance. Washington, PA: James P. Anderson Co.:

- “Suplantador: un individuo que no está autorizado a usar el computador y que penetra en un sistemas de control de acceso para explotar una legítima entrada de usuario.
- Abusador: un usuario legítimo que accede a datos, programas o recursos a los que no está autorizado, o que está autorizado pero hace mal uso de sus privilegios.
- Usuario clandestino: un individuo que está a cargo del control de supervisión del sistema y utiliza este control para evadir la auditoria y el control de acceso o para suprimir la recopilación de datos auditados”.

PREVENCION CONTRA INTRUSOS

Para Joyanes Aguilar, Luis. (2001). Sistemas Operativos. Madrid. 4° Edición. Prentice-Hall, una de las estrategias más eficaces “sería obligar a los usuarios a elegir contraseñas difíciles de adivinar.
El objetivo es entonces, eliminar las contraseñas adivinables a la vez que se permite a los usuarios elegir una contraseña recordable. Para ello se pueden utilizar 4 técnicas básicas: Formación del usuario, esta puede que no sea fructuosa en la mayoría de las instalaciones, en particular cuando hay una gran población de usuarios o un gran volumen de transacciones. La 2da es contraseñas generadas por el computador, la 3ra es inspección reactiva de contraseñas y el enfoque más prometedor sería una inspección proactiva de contraseñas, esta sería la cuarta. ”

DETECCION DE INTRUSIONES

De acuerdo con Joyanes Aguilar, Luis. (2001). Sistemas Operativos. Madrid. 4° Edición. Prentice-Hall, “hasta los mejores sistemas de prevención de intrusos pueden fallar. Una 2da defensa es la detección de los intrusos, que ha sido de mucha investigación en los últimos años. Este interés viene motivado por una serie de consideraciones, entre las que se incluyen las siguientes:
1. Si se detenta un intruso suficientemente pronto, éste podrá ser identificado y expulsado del sistema antes de que haga algún daño o comprometa determinados datos.
2. Un sistema eficaz de detección de intrusos puede servir como medida disuasiva, obrando también como prevención de intrusiones.
3. La detección de intrusos facilita el conjunto de información sobre las técnicas de intrusión que pueden reforzar el servicio de prevención de intrusos.
La detección de intrusos se basa en el supuesto de que el comportamiento del intruso se diferencia del comportamiento del usuario legítimo en formas que pueden cuantificarse”.
Las técnicas para la detección de intrusiones son identificadas por Anderson, J. (Abril 1980). Computer Security Thread Monitoring and Surveillance. Washington, PA: James P. Anderson Co.:
1. “Detección de anomalías estadísticas: este método supone la recolección de datos del comportamiento de los usuarios legítimos durante un periodo de tiempo. Después se aplican pruebas estadísticas al comportamiento observado para determinar, con un alto grado de confianza, si los comportamientos no son de usuario legítimos.
2. Detección basada en reglas: este método supone el intento de definir un conjunto de reglas que pueden emplearse para decidir si un comportamiento es el de un intruso”.

El otro tipo de amenazas para Joyanes Aguilar, Luis. (2001). Sistemas Operativos. Madrid. 4° Edición. Prentice-Hall, son los software malignos “son llamados programas maliciosos a causa del peligro de usarlo sobre recursos o un computador objetivo. Está, frecuentemente, camuflado dentro de programas legítimos o suplantaciones. En algunos casos, se despliega él mismo hacia otro computador vía correo electrónico o infectando disquetes”.
Estas amenazas para Joyanes Aguilar, Luis. (2001). Sistemas Operativos. Madrid. 4° Edición. Prentice-Hall, son:
- “Virus.
- Caballos de Troya.
- Bombas lógicas.
- Gusanos”.

VIRUS
Para Joyanes Aguilar, Luis. (2001). Sistemas Operativos. Madrid. 4° Edición. Prentice-Hall, “un virus es un programa que puede infectar a otros programas, alterándolos; la alteración incluye una copia del programa de virus, que puede entonces seguir infectando a otros programas”.





PREVENCION

Con completo acuerdo con Joyanes Aguilar, Luis. (2001). Sistemas Operativos. Madrid. 4° Edición. Prentice-Hall, “los usuarios pueden prepararse frente a una infección viral creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos, para poder recuperar el sistema informático en caso necesario. Puede copiarse en un disco flexible el software del sistema operativo y proteger el disco contra escritura, para que ningún virus pueda sobreescribir el disco. Las infecciones virales se pueden prevenir obteniendo los programas de fuentes legítimas, empleando una computadora en cuarentena para probar los nuevos programas y protegiendo contra escritura los discos flexibles siempre que sea posible”.

DETECCION

Para Joyanes Aguilar, Luis. (2001). Sistemas Operativos. Madrid. 4° Edición. Prentice-Hall, “para detectar la presencia de un virus se pueden emplear varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros del ordenador. Como los nuevos virus tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos programas de rastreo buscan características habituales de los programas virales; suelen ser menos fiables.
Los únicos programas que detectan todos los virus son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado. Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca. Los programas de vigilancia detectan actividades potencialmente nocivas, como la sobreescritura de ficheros informáticos o el formateo del disco duro de la computadora. Los programas caparazones de integridad establecen capas por las que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad se efectúa automáticamente una comprobación de suma, y si se detectan programas infectados no se permite que se ejecuten”.

SOLUCION

La solución ideal para la amenaza de los virus dice Joyanes Aguilar, Luis. (2001). Sistemas Operativos. Madrid. 4° Edición. Prentice-Hall, “que es la prevención: en primer lugar, no permitir que los virus entren en el sistema. Esta meta es, en general imposible de alcanzar, aunque esta puede reducir el número de ataques víricos fructuosos. El siguiente mejor método es ser capaz de hacer lo siguiente:
- Detección: una vez que se ha producido la infección, determinar que ha tenido lugar y localizar el virus.
- Identificación: una vez que se ha logrado la detección, identificar el virus específico que ha infectado un programa.
- Eliminación: una vez que se ha identificado el virus específico, eliminar todo rastro del virus del programa infectado y reponerlo en su estado original. Eliminar el virus de todos los sistemas infectados, de forma que la plaga no pueda extenderse más.
Si la detección tiene éxito, pero la identificación o la eliminación no son posibles, la alternativa es descartar el programa infectado y cargar una copia de seguridad limpia”.






TROYANOS O CABALLOS DE TROYA

Técnicamente, para Joyanes Aguilar, Luis. (2001). Sistemas Operativos. Madrid. 4° Edición. Prentice-Hall, dice que “los Troyanos no se consideran virus, que ya que no se reproducen infectando otros ficheros. Tampoco se propagan haciendo copias de sí mismo como hacen los gusanos. A efectos prácticos, son tratados como virus y son detectados y eliminados por los antivirus. El objetivo básico de estos virus es la introducción e instalación de otros programas en el ordenador, para permitir su control remoto desde otros equipos. Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología: llegan al ordenador como un programa aparentemente inofensivo. Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano. Los efectos de los Troyanos pueden ser muy peligrosos. Al igual que los virus, tienen la capacidad de eliminar ficheros o destruir la información del disco duro. Pero además pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.
Estos son algunos ejemplos de Troyanos: IRC.Sx2, Trifo”.

PREVENCION, DETECCION Y SOLUCION

Para Joyanes Aguilar, Luis. (2001). Sistemas Operativos. Madrid. 4° Edición. Prentice-Hall, “la prevención, detección y solución es la misma pues un troyano es tratado como un virus y son eliminados también por los antivirus. También una forma de asegurarse contra los ataques de los caballos de Troya es el empleo de un sistema operativo seguro y de confianza”. Pero esto no quiere decir que en su ejecución sean iguales a los virus, puesto que éstos llegan aparentemente inofensivos y luego comienzan a ser peligrosos; si tienen algunas capacidades similares a los virus, pero no son iguales.

BOMBAS LOGICAS

Para Joyanes Aguilar, Luis. (2001). Sistemas Operativos. Madrid. 4° Edición. Prentice-Hall, las bombas lógicas “tampoco se consideran estrictamente virus, ya que no se reproducen. Ni siquiera son programas independientes, sino un segmento camuflado dentro de otro programa. Tienen por objetivo destruir los datos de un ordenador o causar otros daños de consideración en él cuando se cumplen ciertas condiciones. Mientras este hecho no ocurre, nadie se percata de la presencia de la bomba lógica. Su acción puede llegar a ser tremendamente destructiva. Es uno de los tipos de amenazas más antiguos, anterior a los virus y gusanos”.

GUSANOS

De acuerdo con Joyanes Aguilar, Luis. (2001). Sistemas Operativos. Madrid. 4° Edición. Prentice-Hall, “los gusanos no se consideran virus porque no necesitan infectar otros ficheros para reproducirse. A efectos prácticos, son tratados como virus y son detectados y eliminados por los antivirus. Básicamente, los gusanos se limitan a realizar copias de sí mismos a la máxima velocidad posible, sin tocar ni dañar ningún otro fichero. Sin embargo, se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran. Las infecciones producidas por estos virus casi siempre se realizan a través del correo electrónico, las redes informáticas y los canales de Chat (tipo IRC o ICQ) de Internet. También pueden propagarse dentro de la memoria del ordenador.
Estos son algunos ejemplos de gusanos: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson. Aunque no se consideran virus pueden comportarse como tal, al igual que pueden implantar caballos de Troya o realizar cualquier número de acciones trastornadoras o destructoras”





PREVENCION, DETECCION Y SOLUCION

Para los gusanos una prevención sería asegurarse que al estar conectado en internet, saber bien que la página está segura y se pueden bajar archivos, músicas, imágenes; con la seguridad que no le traerán esta amenaza o disminuir la posibilidad de tener muchos gusanos, virus, etc. En cuanto a la detección y solución para Joyanes Aguilar, Luis. (2001). Sistemas Operativos. Madrid. 4° Edición. Prentice-Hall, “son iguales a los virus, pues al igual que los troyanos son tratados como virus y eliminados por los antivirus”.





CONCLUSIONES


Con la información aquí presentada, esperamos que sea de gran ayuda los conocimientos básicos acerca de las amenazas informáticas que atentan contra nuestros equipos de cómputo y por consiguiente dañarlos.
Hemos aprendido bien lo que son estos, y como detectarlos a tiempo y eliminarlos en caso de que hayan infectado algún archivo, lo que nos llevará a ser más cuidadosos en cuanto a la prevención de estas amenazas.

REFERENCIAS

- Joyanes Aguilar, Luis. (2001). Sistemas Operativos. Madrid. 4° Edición. Prentice-Hall. Pp.632-659.
- Anderson, J. (Abril 1980). Computer Security Thread Monitoring and Surveillance. Washington, PA: James P. Anderson Co.,

INTEGRANTES

Canizalez Almeida Pamela

Coronel Perales Ana Laura

Alvarado Hernández Keila María

Vidal Gómez Fernanda Elizabeth

Cordero Hernández Gamaliel

1 comentario:

madigantaheri dijo...

The best and worst casinos to play at, 2021 - DRMCD
It's 김제 출장마사지 like 아산 출장마사지 a lottery game, so if you want to get 시흥 출장마사지 a winning ticket, the slots in table games will be 보령 출장안마 the 상주 출장샵 only option for you.