ProtectorPC
viernes, 18 de febrero de 2011
Sistema de detección de intrusos IDS
Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusión Detection System) es un programa usado para detectar accesos no autorizados a una computadora o a una red.
Funcionamiento
El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento.
Normalmente esta herramienta se integra con un firewall. El detector de intrusos es incapaz de detener los ataques por sí solo, excepto los que trabajan conjuntamente en un dispositivo de puerta de enlace con funcionalidad de firewall, convirtiéndose en una herramienta muy poderosa ya que se une la inteligencia del IDS y el poder de bloqueo del firewall, al ser el punto donde forzosamente deben pasar los paquetes y pueden ser bloqueados antes de penetrar en la red.
Recuperado de
http://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos el día 18/2/2011 a las 11:55 PM
miércoles, 16 de febrero de 2011
Firewall
Un cortafuego es una parte de un sistema o una red que esta diseñada para bloquear el acceso no autorizado. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y criterios.
Los cortafuegos pueden ser implementados en hardware o software. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente a intranets. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada oDMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
Fuente
http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica) recuperado el día 4/2/20011 a las 10:15 PM
jueves, 4 de noviembre de 2010
CIBERACOSO
El ciberacoso: es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, celulares y sitios Web difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
TIPOS DE CIBERACOSO
• Ciberacoso: Acoso entre adultos. La victima y el ciberacosador son mayores de edad.
• Ciberacoso sexual: Acoso entre adultos con finalidad sexual.
• Ciberbullying: Acoso entre menores.
• Grooming: Acoso de pedófilos a menores.
• Web apaleador: Web creada para realizar ‘ciberacoso’ sobre la víctima, metiéndose con él/ella de manera pública ridiculizándolo/la. De esta manera se anima a los testigos a que hostiguen a la víctima.
PARTES IMPLICADAS:
El acosador: es un depredador que puede esperar pacientemente conectado a la red para participar en un chat o en foros hasta establecer contacto con alguien que le parece susceptible molestar, generalmente las posibles víctimas son mujeres y niños, y que disfruta persiguiendo a una persona determinada, tenga o no relación directa con la víctima.
La víctima: en principio no se puede afirmar que existe un perfil psicológico que se predisponga a una persona a ser víctima de acoso u hostigamiento en su lugar de trabajo. Esto quiere decir que cualquier persona en cualquier momento puede ser víctima. Las víctimas de acoso no tienen porque ser siempre personas débiles o enfermos desde el punto de vista psicológico, ni personas con rasgos diferenciales marcados o que presenten problemas para relacionarse socialmente.
Testigos: uno de los motivos por lo que los testigos se unen al hostigador algunos de los compañeros es porque estos no quieren tener problema. Piensan que algo habrá hecho la víctima. En cualquier caso ven a la víctima como quien no conviene estar. Esta situación lleva a la persona aislada a reforzar la idea que el tiene la culpa, porque nadie le habla.
Clasificación de los testigos
Compinches: Amigos íntimos y ayudantes del agresor.
Reforzadores: Aunque no acosan de manera directa, observa las agresiones y las aprueban e incitan.
Ajenos: Se muestran como neutrales y no quieren implicarse, pero al callar están tolerando el acoso.
Defensores: Pueden llegar a apoyar a la víctima del acoso.
EJEMPLOS DE CÓMO ACCIONA EL ACOSADOR
Violación derecho de la identidad
• Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no la pueda consultar, leer los mensajes que a su buzón llegan violando su identidad.
• Robo de fotos, videos, audios, datos personales, tarjetas de crédito, contraseñas, archivos, contactos del entorno de la víctima y familiares.
Calumnias e injurias
• Dejan comentarios ofensivos en foros o participan en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ah sufrido la usurpación de personalidad.
• Colgar en la red una Web dedicada a la persona acosada, publicando contenidos personales ofensivos, pornográficos para asustar a sus víctimas y conseguir de ella lo que desee.
• Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
• Dar de alta con foto incluida de la victima en una pagina Web donde se trata de votar a la persona más fea, la menos inteligente, etc. y darle “puntos” o “votos” para que aparezca en los primeros lugares.
Amenazas
• Enviar mensajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los que se relaciona de manera habitual provocándole una sensación completa de agobio.
Bombardeo de llamadas
• El uso del celular como instrumento de acoso. La más tradicional es el de las llamadas ocultas realizadas a cualquier hora en un momento inesperado, estas llamadas pueden ser silenciosas o el algunos casos agresivos.
Consecuencias del ciberacosador sobre la víctima
A medio y corto plazo
El ciberacoso esta presente las 24 hs del día, siempre esta online, incluso si se apaga la PC la víctima sabe que página Web esta accesible, o qué personas están propagando rumores sobre ella. Los efectos secundarios de la violencia( ya sea psicológica, física o sexual) de páginas difamatoria, suelen causar, en la mayoría de los usuarios agredidos: estrés, humillación, ansiedad, ira, impotencia y fatiga, aunque en pocos casos se han presentado enfermedades físicas, en gran parte d estas situaciones el individuo acosado tiene una enorme pérdida de confianza en sí mismo.
Secuelas del acoso prolongado
Los supervivientes de acosos prolongados desarrollan cambios de personalidad característicos del desorden de estrés postraumático, incluyendo deformaciones en la capacidad de relacionarse. Tiempo después de que haya acabado el acoso, muchos afectados, siguen sintiendo que ha muerto una parte de ellos, y algunas víctimas, desearían estar muertas. La amenaza de muerte que define al acoso puede atormentar al superviviente mucho después de que haya pasado el peligro.
Cambios en la personalidad de la víctima
Uno de los efectos más característicos es el cambio de la situación de psicoterror puede operar en la personalidad de las víctimas. Se describen tres patrones básicos de acoso que presentan las siguientes características:
• Resignación: aislamiento social voluntario, la víctima no se siente parte de la sociedad (efecto de alienación, la víctima muestra una actitud cínica hacia el mundo).
• Predominio de rasgos obsesivos: actitud hostil y suspicacia, sentimiento crónico de nerviosismo, hipersensibilidad con respecto a las injusticias.
• Predominio de rasgos depresivos: sentimientos de indefensión, incapacidad para disfrutar y sentir placer, anhedonía, desesperanza aprendida.
Consecuencias sobre el ciberacosador
Los efectos del acoso no son exclusivamente dañinos para la víctima, sino que el propio acosador entra en un círculo vicioso del que resulta difícil escapar, y es precisamente, esta propia dinámica de agresión la que va destruyendo poco a poco su vida de su personalidad: los valores que lo destruyen como persona.
Las conductas de acoso pueden hacerse crónicas y convertirse en una manera ilegítima de alcanzar sus objetivos, con el consiguiente riesgo de derivación hacia conductas delictivas, incluyendo violencia doméstica y de género.
Consecuencia sobre los testigos
Los espectadores corren riesgo de incivilizarse ante las agresiones cotidianas y de no reaccionar a las situaciones de injusticia en entorno.
Como denunciar el ciberacoso:
Argentina
Sí Ud. ha sido víctima de un delito Informático, tiene varias opciones en Argentina:
1. En la ciudad de Buenos Aires, denunciarlo en la cámara del crimen de la Capital Federal (Viamonte 1147 PB, de 7.30 a 13.30) o el fuero federal (Comodoro Py 2002, de 7.30 a 13.30). En el interior puede ir al juzgado federal más cercano.
2. Ir a una Fiscalía federal o de instrucción ( dependiendo de la jurisdicción) O Fiscalía o justicia Contravensional de la C.A.B.A ( si corresponde la competencia en Bs. As.) para que le tomen la denuncia. Para presentar una denuncia en el Ministerio Público de la Ciudad de Buenos Aires debe ir a la sede de Combate de los Pozos 155, de 9 a 20 horas o vía mail a denuncias a denuncias AT jusbaires gov ar ( solo para delitos del Art. 128- pornografía infantil- o Art. 183/184- daño informático- del Código Penal).
3. Denunciarlo en Policía Federal (teléfonos 101 0 911) o en la sección Delitos de Tecnología ( calle Cavia 3350, 1º piso, Capital Federal, Tel.4370-5899, o en el correo electrónico analisis_criminal@policiafederal.gov.ar).
4. Acudir a la Dirección Nacional de Protección de Datos Personales, En Sarmiento 1118 Piso 5, si el delito esta relacionado con la privacidad o sus datos personales.
Fuentes:
http://es.wikipedia.org/wiki/Ciberacoso recuperado el día 25/10/10 a las 7.30 PM.
http://www.delitosinformaticos.com.ar/blog/como-denunciar-un-delito-informatico/ recuperado el día 25/10/10 a las 7.30 PM.
viernes, 3 de septiembre de 2010
LOS ANTIVIRUS
Los antivirus son una herramienta cuyo objetivo es detectar y eliminar virus informáticos, nacieron en la década del 80`.
Con el transcurso del tiempo los sistemas operativos más avanzados e Internet , ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar los virus, sino que también bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como Spyware, rootkits.
Funcionamiento
El funcionamiento de una antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de conocerlos( las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde o hacia una PC.
Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detención proactiva, que no se basan en una lista del malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística1.
Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se encargar de analizar y verificar todos los archivos abiertos, creados modificados, ejecutados y transmitidos en tiempo real, es decir mientras la computadora esta en uso.
Asimismo, cuentan con un componente de análisis bajo demanda ( los conocidos scanners, exploradores, etc.) y módulos de protección de correo electrónico, Internet.
El objetivo primordial de un antivirus es detectar la mayor cantidad de amenazas informáticas que puedan afectar una PC y bloquearlas antes que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
Seguridad y métodos de protección
Existen numerosos medios para combatir el problema. Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, es más difícil tener controlados a todos y será mas sencillo que las PC´s se puedan infectar.
Ante este tipo de problemas están los software llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena).
Los métodos para contener los virus se denominan activos o pasivos.
Antivirus (activo)
Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
El antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Además, dado que están continuamente comprobando la memoria de la máquina, dar más memoria al sistema no mejora las prestaciones del mismo.
Filtros de fichero (activo)
Otra aproximación es la de generar filtros dentro de la red que proporcionen un filtro más selectivo. Desde el sistema de correo, hasta el empleo de firewall, proporcionan un método activo y eficaz de eliminar estos contenidos.
En general este sistema proporciona una seguridad donde el usuario no requiere intervención, puede ser más tajante, y permite emplear únicamente recursos de formas más selectiva.
Copias de seguridad (pasivo)
Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.
1Heuristica: es la técnica que emplean los antivirus para reconocer códigos maliciosos (virus, gusanos, troyanos, etc.) que no se encuentran en su base de datos ( ya sea porque son nuevos, o porque no son muy divulgados). El término general implica funcionalidades como detención a través de firmas genéricas, reconocimiento del código compilado, desensamblado, desempaquetamiento, entre otros.
Fuentes consultadas:
Recuperado de http://es.wikipedia.org/wiki/Antivirus el 3/9/10
Recuperado de http://es.wikipedia.org/wiki/Heur%C3%ADstica_en_antivirus el 3/9/10
martes, 17 de agosto de 2010
Virus Informaticos
En esta primera publicación empezare a hablarles de lo que es un virus informático, como se clasifican, en que lugar de la PC se ubican y que daños pueden causar.
¿ Qué es un virus informático?
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, que va desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando un tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
¿ Cómo se clasifican?
La primera clasificación que se hizo fue:
Caballos de
Troya o Troyano Programa que tiene un aspecto inocente, que en realidad tiene una actividad nefasta. Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Bombas de Tiempo o Bombas Lógicas Explota en un día exacto. Son programas que se activan al producirse un acontecimiento determinado. La situación suele ser una fecha (Bombas de tiempo), una combinación de teclas, o ciertas condiciones técnicas(Bombas Lógicas)
Polillas y Gusanos En realidad no son virus aunque se los considera como tales. Introducen caracteres basura en la pantalla, documentos y archivos de trabajo. Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
En la PC hay varias clasificaciones pero existen dos grandes familias de virus:
Los de programa de arranque: sustituyen al programa de arranque de un disco flexible o un disco duro. Una vez que el virus tiene el control, determina si han sido cargados desde disco flexible y ese caso infectan al disco duro. Posteriormente se aloja en la memoria para poder infectar los discos flexibles.
Ejemplos:
Ping-Pong: no es peligroso y tiene 1 bite conteniendo el número de versión, genera un efecto Ping-Ping en la pantalla
Hacked Ping-Pong: destruye los primeros 8 sectores de un disco flexible.
See You Family: virus dañino residente encriptado en memoria, infectan el sector de arranque de la unidad C: y discos flexibles. De acuerdo a la fecha del sistema eliminan sectores del disco y despliega uno de los mensajes:
See you later
Hapy birhtday, Populizer
Los de programas ordinarios. Conocidos como virus contaminadores de archivos ejecutables (.exe, .com)
Los conocidos como acompañantes que son programas “.com” que se autocopian con el mismo nombre de algún programa “.exe”.
Otros se añaden al final del archivo ejecutable “.com” y luego sustituyen los primeros bytes del archivo por una instrucción de salto para enviarle el control al virus.
Ejemplos:
Natas.4744 es de sobreescritura, se encripta y se encuentra residente en la memoria. Infecta archivos “.com” y “.exe”, así como el sector de arranque de los discos flexibles y registros principales de inicio de discos duros (MBR).
Flip infecta archivos .com, .exe y .ovl, incluyendo el command.com altera también el (MBR) y el sector de arranque de discos duros.
Virus de macro
Es una familia de virus de reciente aparición y gran expansión. Estos programas están usando el lenguaje de macros Word Basic, gracias la cual pueden infectar y replicarse a través de archivos MS-Word (DOC), esta técnica se ha extendido a otras aplicaciones como Excel y a otros lenguajes de macros, como es el caso de los archivos SAM del procesador de texto Lotus.
Porción de código de un típico virus Macro:
Sub MAIN
DIM dlg As FileSaveAs
GetCurValues dlg
ToolsOptionsSave.GlobalDotPrompt=0
Ifcheckit(0)=0 Then
MacroCopy FileName$() + ":autoopen",
"global;autoopen"
End If
Virus bat
Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo de virus.
En ocasiones, los archivos de proceso por lotes son utilizados como lanzaderas en la memoria virus comunes. Para ello se copian así mismo como archivos como archivos.COM y se ejecutan
Virus del mirc
Forman parte de una nueva generación de virus, demuestra que la red que la red abre una nueva forma de infección, consiste en un script para el cliente de IRC Mirc, cuando alguien accede a un canal IRC donde se encuentra alguna persona infectada, recibe por DCC un archivo llamado “ script.ini”
Hay otros dos virus que no son peligrosos si no que son molestos:
Hoax: los hoax, no son virus, ni tienen capacidad de reproducirse solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviárselas a sus contactos. Suelen apelar a los sentimientos morales (“ayuda a un niño enfermo de cáncer”) o al espíritu solidario (“aviso de un nuevo virus peligroso.
Joke: al igual que el hoax, no son virus, pero son molestos, un ejemplo una página pornográfica que se mueve de un lado al otro, y si se llega a dar errar es posible que salga una ventana con el siguiente mensaje OMFG!! No se puede cerrar¡
Fuentes consultadas
Recuperado de http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico el 17/8/10
Recuperado de http://entrenate.dgsca.unam.mx/introduccion/virus_clasif.html el 17/8/10
Suscribirse a:
Entradas (Atom)