investigación de los Avances tecnológicos del siglo XXI
Metodologia final
1. Universidad Tecnológica de Panamá Facultad de Ingeniería en Sistemas Licenciatura en Redes Informáticas Tema: Seguridad Informática Profesor: Prof. Modaldo,Tuñon Integrante: Chu, Roberto 8-746-765 9 de Julio del 2011
2. Introducción La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
3.
4.
5.
6. Lista con los 20 virus más importantes # 1. CREEPER (1971) El primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo Tops Ten. # 2. ELK CLONER (1985) El primer virus para computadores personales, concretamente para Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. # 3. El INTERNET WORM (1985) Escrito por una persona de la Universidad Cornell que paralizó Internet. # 4. PAKISTANI BRAIN (1988) El primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Fue el primer virus que recibió amplia cobertura de los medios, pues sólo se conocían masivamente en historias de ciencia ficción. # 5. Stoned (1989) Es uno de los virus que más se propagó. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase "your computer is now stoned". # 6. Jerusalem Family (1990) Se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén. # 7. Dark Avenger Mutation Engine (1990) Fue escrito en 1988, pero se utilizó a principios de los noventa en virus como Pogue y CofeeShop. Este motor de mutación fue el primer polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionaban los virus.
7. # 8. Michelangelo (1992) Una variante de Stoned, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos. # 9. World Concept (1995) El primer macro virus para Microsoft Word. Word Concept escribía la frase, "That´s enough to prove my point". Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado. # 10. CIH/Chernobyl (1998) Chernobyl fue uno de los más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash Rom Bios del computador. # 11. Melissa (1999) Es el primer virus que se propagó vía correo electrónico y realmente marcó una nueva era en Internet. El devastador Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien no fue destructivo, sí se replicaba y saturaba los buzones de correo a donde llegaba. # 12. Lovebug (2001) Es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. # 13. Code Red (2001) Bautizado con el nombre de una popular bebida, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400 mil páginas web.
8. # 14. Nimda (2001) Llamado la "Navaja Suiza" de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red. # 15. Bagel/Netsky (2004) Fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año. # 16. Botnets (2004) Estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc. # 17. Zotob (2005) Este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo CNN y The New York Times. # 18. Rootkits (2005) Se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo. # 19. Storm Worm (2007) El virus pasó por miles de versiones. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales. # 20. Italian Job (2007) En lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como Mpack. Corrompió a más de 10.000 sitios web.
9. Smitnyl Nombre completo: Trojan.W32/Smitnyl Peligrosidad: 2 - Baja Fecha de publicación: 21/02/2011 Tipo: Trojan Descripción: Troyano para plataformas Windows que modifica el archivo de arranque de Windows (Master Boot Record). Alias: Trojan.Smitnyl (Symantec) Agent.QKY Nombre completo: Trojan.W32/Agent.QKY@Otros Peligrosidad: 1 - Mínima Fecha de publicación: 21/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que modifica el registro para ejecutarse al inicio del sistema y se conecta a diferentes direcciones de Internet. Alias: Troj/Agent-QKY (Sophos) Bohu.A Nombre completo: Trojan.W32/Bohu.A Peligrosidad: 2 - Baja Fecha de publicación: 20/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que al instalarse cambia la configuración IP de la máquina y filtra todo el tráfico que se dirige a aplicaciones antivirus en la nube Alias: Backdoor:W32/Bohu.A (F-Secure) Agent.QKP Nombre completo: Trojan.W32/Agent.QKP Peligrosidad: 1 - Mínima Fecha de publicación: 19/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que se conecta con sitios maliciosos chinos Alias: Troj/Agent-QKP (Sophos) Listado de virus más reciente correspondiente a este año 2011
10. CVVStealer.L Nombre completo: Trojan.Multi/CVVStealer.L Peligrosidad: 2 - Baja Fecha de publicación: 17/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que abre una puerta trasera en el ordenador comprometido para enviar información confidencial y recibir comandos remotos. Alias: BDS/CVVStealer.l (AVIRA) Pws.BPM Nombre completo: Trojan.W32/Pws.BPM Peligrosidad: 1 - Mínima Fecha de publicación: 16/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que se mantiene residente en el sistema y realiza conexiones a servidores de Internet Alias: Troj/PWS-BPM (Sophos) SecurityTool.AOA Nombre completo: Trojan.Multi/SecurityTool.AOA Peligrosidad: 2 - Baja Fecha de publicación: 16/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que trata de conectarse a servidores remotos a través del protocolo HTTP. Alias: FakeAlert-SecurityTool.ao!A278E774253D
11.
12. Firewall : es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Ingeniería social: es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Seguridad de la información: a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistema tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad , la disponibilidad e Integridad de la misma. Esteganografía : es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia Hide In Picture (HIP): es un programa de esteganografía. Te permite "esconder" cualquier tipo de archivo adentro de una imagen bitmap (soporta GIF y BMP).
13.
14. Plan de Recuperación antes desastres ¿Qué es un Plan de Recuperación de Desastres? Es un proceso de recuperación que cubre los datos, el hardware y el software crítico, para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural o causado por humanos. Objetivos: Razones para recurrir a un Plan de Recuperación de Desastres:
18. Fases del Plan de Continuidad FASE I – Análisis del negocio y evaluación de riesgos Se trata de obtener un conocimiento de los objetivos de negocio y de los procesos que se consideran críticos para el funcionamiento de la compañía. Una vez identificados los procesos críticos, se analizarán cuáles son los riesgos asociados a dichos procesos para identificar cuáles son las causas potenciales que pueden llegar a interrumpir un negocio. FASE II – Selección de estrategias Esta fase tiene dos objetivos: • Por un lado, valorar las diferentes alternativas y estrategias de respaldo en función de los resultados obtenidos en la fase anterior, para seleccionar la más adecuada a las necesidades de la compañía. • Por otro lado, corregir las vulnerabilidades detectadas en los procesos críticos de negocio identificadas en el Análisis de Riesgos.
27. Fase de alerta • Procedimiento de notificación del desastre. • Procedimiento de lanzamiento del Plan • Procedimiento de notificación de la puesta en marcha del Plan a los equipos implicados. Fase de transición • Procedimiento de concentración de equipos. • Procedimiento de traslado y puesta en marcha de la recuperación. Fase de recuperación • Procedimientos de restauración. • Procedimientos de soporte y gestión. Fase de vuelta a la normalidad • Análisis del impacto. • Procedimientos de vuelta a la normalidad.
28.
29.
30. Organismos Oficiales de seguridad informática Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC ( Computer Emergency Response Team Coordination Center ) del SEI (Software Engineering Institute) de la Carnegie Mellon University, el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.
31.
32. Conozca cómo Microsoft resuelve los retos de seguridad en correo electrónico Microsoft tal y como muestra la grafica tiene servicios de seguridad que permiten proteger los múltiples repositorios y multicapas que tiene definida la organización y donde se almacena o transita sus activos de información. Microsoft cuenta con una gama de productos que permiten proteger a las organizaciones de los virus, del spam, del tránsito del contenido no autorizado y en fin reduce drásticamente la posibilidad de la propagación de código malicioso en la organización.
33.
34. Seguridad básica para el hogar Al conectar un usuario su ordenador al Internet expone su privacidad, abre puertas sin saberlo a la comunidad. Esto resulta crítico de no contar el sistema con una protección básica. La protección básica debe contener un antivirus y un firewall. Adicionalmente puede contar con programas que combatan los spyware y los adware. Un programa Antivirus tiene la función de combatir el ataque al ordenador por parte de toda clase de software maliciosos como pueden ser virus; gusanos; troyanos; etc, a través de su protección en tiempo real y de ser necesario; buscar, encontrar, neutralizar o eliminar cualquier virus que sea encontrado durante el análisis. Esta protección es fundamental, esté el usuario conectado a Internet o no, ya que a través de medios extraíbles como, disquetes que aun se usan, CD's, DVD's y/o medios de memoria USB y similares hacen vulnerable el sistema. El software a elegir deberá ser aquel que mejor se adapte a sus necesidades y dependerá de muchos factores, entre ellos la velocidad del ordenador, el uso que se le dé al mismo y si este cuenta con conexión a Internet. El antivirus debe actualizarse periódicamente. El proceso de actualización de un antivirus consiste en descargar desde Internet nuevas definiciones de virus, para de esta manera pueda detectar las nuevas variantes virales, en algunas ocasiones también se permite actualizar los módulos del software antivirus y su motor de búsqueda
35. Firewall (cortafuegos) La mayoría de los usuarios creen que los virus son el único riesgo que acecha la seguridad de los sistemas. Hay muchos otros, los cuales pueden llegar a causar más daños de cualquier tipo de virus, tanto a nuestro ordenador como a nosotros mismos (considere la utilización de una identidad ajena). Otra de los peligros a que están expuesto los usuarios, son los Hackers (expertos informáticos), los cuales pueden conectarse a un ordenador sin autorización, haciéndose de información sensible privada, como pueden ser los datos de acceso cuentas bancarias, a Internet etc., documentos personales y de negocios almacenados en el ordenador, entre otros. Es aquí donde encuentra aplicación un firewall. Estos programas exploran los puntos de acceso al sistema y piden identificación a los que tratan de conectarse a él. Si los datos de acceso son correctos permite la conexión; de no ser así, lo impide. De esta manera trabaja un firewall, controlando todos los paquetes que solicitan acceso a los puertos del ordenador, filtrando el acceso a los mismos. El firewall es una medida de seguridad imprescindible si cuenta con una conexión a Internet, sea cual fuera el tipo de la misma, un firewall siempre debe actuar en una PC que se encuentre online. Zone Alarm Personal de Zone Labs, es un firewall gratuito y tiene una versión en español.