TENGA CUIDADO, EL INTERNET ES UN MEDIO DE COMUNICACIÓN MUY BUENO PERO, TAMBIEN ES MUY INSEGURA AREA DE SISTEMAS INGENIERA DIANA PATRICIA CRIOLLO SEGURIDAD DE INTERNET REALIZADO POR LUIS CARLOS YAGUEE TUMBO SEMESTRE 1 INSTITUTO POLITECNICO JOSE CELETINO MUTIS 1 TENGA CUIDADO, EL INTERNET ES UN MEDIO DE COMUNICACIÓN MUY BUENO PERO, TAMBIEN ES MUY INSEGURA TABLA DE CONTENIDO pag 1. Introducción -----------------------------------------------------------------------------------3 2. OBJETIVO GENERAL ---------------------------------------------------------------------4 2.1. Específicos 3. Seguridad de internet ----------------------------------------------------------------------5 3.1. 3.1 Que es un virus informático? --------------------------------------------------4 3.2. 3.2 propagación -----------------------------------------------------------------------5 3.3. vías de infección -----------------------------------------------------------------------6 3.4. tipos de virus ----------------------------------------------------------------------------7 3.4.1 Gusano 3.4.2 Troyano 3.4.3 Macro 3.4.4 Ejecutables 3.4.5 residente 4. clases de virus ----------------------------------------------------------------------------- 8 4.1 virus de programa 4.2virus de arranque 4.3 virus macro 5. programas dañinos o de infección ------------------------------------------------------9 5.1. programas de antivirus 5.2. tipos de antivirus ---------------------------------------------------------------------10 6. conclusiones --------------------------------------------------------------------------------12 7. bibliografía -----------------------------------------------------------------------------------13 2 TENGA CUIDADO, EL INTERNET ES UN MEDIO DE COMUNICACIÓN MUY BUENO PERO, TAMBIEN ES MUY INSEGURA 1. INTRODUCCION Podríamos definir la seguridad en Internet como el conjunto de medidas que los internautas deben tomar para navegar con ciertas garantías por la Red, mantener a salvo su privacidad y la integridad de sus PCs. Una navegación segura no sería concebible si nuestros PCs estuviesen infectados por algún tipo de malware o software malicioso (virus, troyanos, gusanos, adware, spyware, dialers, keyloggers, rootkits o PUPs - Potentially Unwanted Programs) que a su vez abriera puertas traseras (backdoors) que permitieran a los intrusos acceder a nuestros PCs a su antojo. Por todo ello, entiendo que la seguridad en Internet está estrechamente ligada, entre otros aspectos, a la ausencia de software malicioso en los PCs. Por supuesto, además de contar con un antivirus residente, programas antispyware (sólo uno con protección residente) y un cortafuegos, también son necesarias ciertas dosis de prudencia, precaución y sentido común por parte de los internautas cuando navegan por la Red, realizan compras con tarjeta de crédito, acceden a webs de entidades bancarias o descargan software (cuidado con los programas que se descargan e instalan en el PC), además de mantener los Sistemas Operativos actualizados (actualizaciones de seguridad y Service Packs). 3 TENGA CUIDADO, EL INTERNET ES UN MEDIO DE COMUNICACIÓN MUY BUENO PERO, TAMBIEN ES MUY INSEGURA 2. OBJETIVO GENERAL Aplicar las herramientas de Word en un trabajo escrito 2.1 específicos: _ Aprender a manejar el programa Word con todas sus herramientas _ editar y elaborar documentos mejorando la presentación del mismo 4 TENGA CUIDADO, EL INTERNET ES UN MEDIO DE COMUNICACIÓN MUY BUENO PERO, TAMBIEN ES MUY INSEGURA 3. SEGURIDAD DE INTERNET Quiero realizar a modo de consulta que es lo que opinan sobre Internet en el sentido de que si es un medio de comunicación Seguro? Yo doy mi opinión sobre el tema. Me parece un sistema de comunicación mas inseguro que existe, ya que mediante anonimato se pueden realizar muchas cosas tales como venta de cosas en "Negro", se puede lucrar o lavar dinero que nunca se sabrá si se obtuvo de una forma Legal o no. Otro punto es el robo de información y el CopyRight perdido de muchas empresas. Es cierto que la única seguridad que tenemos es el IP, pero para llegar al IP y luego a la persona que realmente es muy difícil, mediante el Ingenio por este medio que tiene cada día mas gente entre sus redes se vuelve un medio algo Espero sus opiniones. 3.1 ¿QUE ES UN VIRUS INFORMÁTICO? Un virus informático es un pedazo o secuencia de código ejecutable que se caracteriza por ser capaz de clonarse a sí mismo. Al igual que sus homólogos biológicos, los virus informáticos se propagan a gran velocidad, por lo que a menudo resultan muy difíciles de erradicar. Se "acoplan" prácticamente a cualquier tipo de archivo, quedando ocultos en su interior y difundiéndose cuando esos ficheros se copian para enviarse de una persona a otra. Algunos virus informáticos contienen una rutina que hace que se activen y causen algún tipo de daño. Ese daño puede consistir en meras molestia, como que aparezcan en la pantalla imágenes o mensajes, hasta llegar incluso al borrado de archivos, el reformateado del disco duro u otro tipo de daños. Los virus que no contienen rutinas de ataque causan igualmente problemas al modificar el tamaño de los archivos, haciendo que ocupen más espacio y ocupando memoria o ralentizando en general el funcionamiento del ordenador. Cada vez se dan más ataques víricos, más frecuentes y de consecuencias más graves. Debido a la rápida aparición de gran número de redes internas y conexiones de red en las empresas en los últimos tiempos, vinculadas sobre todo a internet e intranets, éstos se ha incrementado espectacularmente. Cuantos más ficheros se envíen entre sí los usuarios, tanto mayor será el riesgo de que un virus les infecte. Además del aumento de la cantidad de virus capaces de penetrar en la red de una empresa, el crecimiento de la tasa de incidencias se debe al surgimiento de nuevos tipos de virus, como los virus de macro y los de PE, que se extienden a gran velocidad en los documentos que viajan de unos usuarios a otros u ocultos en archivos adjuntos o en mensajes de correo. En el Sexto informe anual sobre presencia de virus informáticos, elaborado por los laboratorios de la Asociación Internacional de Seguridad 5 TENGA CUIDADO, EL INTERNET ES UN MEDIO DE COMUNICACIÓN MUY BUENO PERO, TAMBIEN ES MUY INSEGURA Informática (ICSA en sus siglas en inglés), en 2000, el 87% de los virus se propagaron a través de internet, frente al 56% que utilizaron esa vía en 1999. Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro. 3.2 PROPAGACION Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién procede y los esté esperando. Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo. Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar. Tenga en cuenta las siguientes recomendaciones: Si un virus infecta su equipo, el tipo al que pertenece y el método usado para adquirir acceso al equipo no son cuestiones tan importantes como su rápida eliminación y la interrupción de su propagación. Para ello tenga instalado en su PC programas recomendados que previenen esta infección y su propagación. 3.3 VIAS DE INFECCION Existen dos clases de contagio o también conocidos como vías de infecciones: En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.. Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia. 6 TENGA CUIDADO, EL INTERNET ES UN MEDIO DE COMUNICACIÓN MUY BUENO PERO, TAMBIEN ES MUY INSEGURA 3.4 TIPOS DE VIRUS 3.4.1 VIRUS GUSANO: Un gusano informático es un programa (o conjunto de programas) que utilizan copias completas de sí mismos para infectar distintos equipos informáticos, en los que dejan esa reproducción o un segmento suyo. Normalmente se propagan a través de las conexiones de una red o de ficheros adjuntos en mensajes de correo. 3.4.2 VIRUS TROYANO: Un caballero de Troya o troyano es un programa que lleva a cabo acciones inesperadas o no autorizadas, a menudo dañinas, como mostrar mensajes en pantalla, borrar archivos o formatear discos. Los troyanos no infectan otros archivos introduciéndose en ellos, por lo que no hace falta limpiarlos. 3.4.3 VIRUS DE MACRO: Los virus de macro son virus que se distribuyen a sí mismos a través de un lenguaje de programación que utiliza macros para crear aplicaciones. Al contrario que otros virus, los virus de macro no infectan programas ni el sector de arranque, aunque algunos de ellos sí que pueden inhabilitar programas situados en el disco duro del usuario. 3.4.4 VIRUS EJECUTABLES: Es el virus mas peligroso y con mas trayectoria, ya que posee la capacidad de infectar archivos .COM, .EXE, y .SRC. A diferencia de otros, este tipo de virus puede infectar todo el sistema operativo de forma de dejarlo completamente inutilizable a través de su residencia tanto en memoria como en el registro de Windows. Al ejecutar un fichero infectado, también será activado el virus. Estos virus pueden ser: - residentes en la memoria: pueden controlar el entero sistema e infectarlo en cualquier momento. - virus no-residentes, que son activados solamente cuando se inicia el programa-host. Ya que estos virus infectan ficheros ejecutables, pueden propagarse por cualquier tipo de soportes de almacenamiento o transferencia de datos: disquetes, CDs, módems, redes. 3.4.5 VIRUS RESIDENTE: Son aquella variedad de virus que permanecen indefinidamente en memoria incluso después de haber finalizado el programa portador del virus. Es el virus de archivo más frecuente y de los más infecciosos. Una vez ejecutado el programa portador del virus, este pasa a la memoria del computador y se queda allí hasta que se apague la computadora. Mientras tanto va infectando todos aquellos programas ejecutables que cargue. 7 TENGA CUIDADO, EL INTERNET ES UN MEDIO DE COMUNICACIÓN MUY BUENO PERO, TAMBIEN ES MUY INSEGURA 4. CLASES DE VIRUS INFORMATICO 4.1 Los virus de programa: infectan archivos de programa. Estos archivos suelen tener las extensiones .COM, .EXE, .OVL, .DLL, .DRV, .SYS, .BIN e incluso .BAT. Entre los virus de programa conocidos se encuentran los virus Jerusalem y Cascade, por ejemplo. 4.2 Los virus de sector de arranque: infectan el área de sistema de un disco, es decir, el registro de arranque de los disquetes y los discos duros. Todos los disquetes y discos duros (incluidos los disquetes que sólo contienen datos) albergan en su registro de arranque un pequeño programa que se ejecuta cuando arranca la computadora. Los virus de sector de arranque se adjuntan a esta parte del disco y se activan cuando el usuario intenta arrancar desde el disco infectado. Algunos ejemplos de virus de sector de arranque son Form, Disk Killer, Michelangelo y Stoned (otro tipo de virus, los virus multipartitos, infectan tanto los registros de arranque como los archivos de programa). 4.3 Los virus de macro: infectan archivos de los programas Word, Excel, PowerPoint y Access de Microsoft Office. Sin embargo, la tendencia más reciente es a infectar también otros programas. Todos estos virus usan un lenguaje de programación propio de estos programas, desarrollado para permitir a los usuarios automatizar determinadas tareas. A causa de la facilidad con que es posible crear estos virus, existen literalmente miles de ellos en libertad. 8 TENGA CUIDADO, EL INTERNET ES UN MEDIO DE COMUNICACIÓN MUY BUENO PERO, TAMBIEN ES MUY INSEGURA 4.1 PROGRAMAS DAÑINOS O DE INFECCION MALWARE: alware es la abreviatura de “Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rogues, etc…. En la actualidad y dado que los antiguos llamados Virus ahora comparten funciones con sus otras familias, se denomina directamente a cualquier parásito/infección, directamente como un “Malware”. SPAM: Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. 4.2 PROGRAMAS DE ANTIVIRUS Los programas antivirus pueden dividirse en 4 tipos: _ Detectores:Detectan la presencia de virus conocidos y avisan Al usuario para que tome medidas contra ellos. Este es el tipo de Antivirus más simple. _ Eliminadores/Reparadores: También conocidos como "mata- virus". Además de detectar la presencia de un virus, pueden eliminarlo de los ficheros contaminados o la zona de arranque del disco, dejando los programas ejecutables en su estado original. Esto no siempre es posible, ya que algunos virus sobreescriben parte del código original del programa infectado. _ Protectores:También conocidos como "programas preventivos" o "inmunizadores". Se anticipan a la infección de cualquier virus, caballo de Troya o acción voluntaria involuntaria de destrucción de datos (por ejemplo, un FORMAT C:), permaneciendo residentes en la memoria del ordenador y vigilando las operaciones de ejecución de programa, copia ficheros, formateado de discos, etc. Suelen ser programas muy seguros que generalmente pueden detectar nuevos virus y evitar la acción de los caballos de Troya y bombas lógicas. _ Programas de Vacuna:Añaden código a un fichero 9 TENGA CUIDADO, EL INTERNET ES UN MEDIO DE COMUNICACIÓN MUY BUENO PERO, TAMBIEN ES MUY INSEGURA 4.3 TIPOS DE ANTIVIRUS 1 - KAV (KasperskyAnti-virus) -EADRH -www.kaspersky.com 2 - F-Secure - EADRH-www.f-secure.com 3 - eScan - EADRH-www.mwti.net 4 - AntiVir - EADRH-www.antivir.es 5 - Microsoft Security Essentials - EADSG- www.microsoft.com/Security 6 -BitDefender Prof.+ - ADRH- www.bitdefender.com 7 - NOD32 Anti-Virus - EADRSH - www.nod32.com 8 - McAfeeVirusScan - E AH -www.mcafee.com 9 - G DATA - EADRH - www.gdata.de/portal/ES 10 - Avast! Home - EADHG - www.avast.com 11 - AVG Professional - EAS HG- www.grisoft.com 12 - Norton Anti-Virus - ADRH - www.symantec.com 13 - Panda antivirus - EARH - www.pandasoftware.es 14 - F-Prot Anti-Virus - E ASH - www.f-prot.com 15 - RAV Desktop - AH -www.ravantivirus.com 16 - Dr. Web - AH - www.drwebArgentina.com.ar CORTAFUEGOS – FIREWALL Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets. Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados. Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red. Cortafuegos de hardware Los cortafuegos de hardware proporcionan una fuerte protección contra la mayoría de las formas de ataque que vienen del mundo exterior y se pueden comprar como producto independiente o en routers de banda ancha. Desafortunadamente, luchando contra virus, gusanos y Troyanos, un cortafuegos de hardware puede ser menos eficaz que un cortafuegos de software, pues podría no detectar gusanos en emails. 10 TENGA CUIDADO, EL INTERNET ES UN MEDIO DE COMUNICACIÓN MUY BUENO PERO, TAMBIEN ES MUY INSEGURA PHISHING O PHISHING El Phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. Existe un amplio abanico de software y aplicaciones de toda índole que quedan clasificados dentro de la categoría de robo de información personal o financiera, algunas de ellas realmente complejas, como el uso de una ventana Javascript flotante sobre la barra de direcciones del navegador con el fin de confundir al usuario. Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son: Uso de nombres de compañías ya existentes. En lugar de crear desde cero el sitio web de una compañía ficticia, los emisores de correos con intenciones fraudulentas adoptan la imagen corporativa y funcionalidad del sitio de web de una empresa existente, con el fin de confundir aún más al receptor del mensaje. Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compañía, desde ésta le podrán confirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma. Direcciones web con la apariencia correcta. Como hemos visto, el correo fraudulento suele conducir al lector hacia sitios web que replican el aspecto de la empresa que está siendo utilizada para robar la información. En realidad, tanto los contenidos como la dirección web (URL) son falsos y se limitan a imitar los contenidos reales. Incluso la información legal y otros enlaces no vitales pueden redirigir al confiado usuario a la página web real. Factor miedo. La ventana de oportunidad de los defraudadores es muy breve, ya que una vez se informa a la compañía de que sus clientes están siendo objeto de este tipo de prácticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de información se cierra en el intervalo de unos pocos días. Por lo tanto, es fundamental para el defraudador el conseguir una respuesta inmediata por parte del usuario. En muchos casos, el mejor incentivo es amenazar con una pérdida, ya sea económica o de la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido, y que usualmente están relacionadas con nuevas medidas de seguridad recomendadas por la entidad. 11 TENGA CUIDADO, EL INTERNET ES UN MEDIO DE COMUNICACIÓN MUY BUENO PERO, TAMBIEN ES MUY INSEGURA 5.CONCLUCIONES En este trabajo hemos abordado aspectos referidos a la seguridad en Internet. Los aspectos de seguridad y control de la información son una prioridad para los contables. Las amenazas pueden surgir tanto desde el exterior como desde el interior de la organización: virus, hackers, los propios empleados, etc. El plan de seguridad de la información de una organización debe tratar todas estas amenazas que con Internet se ven amplificadas. 12 TENGA CUIDADO, EL INTERNET ES UN MEDIO DE COMUNICACIÓN MUY BUENO PERO, TAMBIEN ES MUY INSEGURA BIBLIOGRAFIA Internet – wikipedia Curso de informática TIC 13