Вы находитесь на странице: 1из 22

Modulo I: Operación del equipo de cómputo

Sub módulo I: Operación del equipo de cómputo

Competencia IV: Diferenciar las funciones del sistema operativo.

Antivirus
Los antivirus nacieron como una herramienta simple cuyo
objetivo era detectar y eliminar virus informáticos durante la
década de 1980.

Con el transcurso del tiempo, la aparición de sistemas


operativos más avanzados e Internet, los antivirus han
evolucionado hacia programas más avanzados que no sólo
buscan detectar virus informáticos, sino bloquearlos,
desinfectar y prevenir una infección de los mismos, y
actualmente ya son capaces de reconocer otros tipos de
malware, como spyware, rootkits, etc.

El funcionamiento de un antivirus varía de uno a otro, aunque


su comportamiento normal se basa en contar con una lista de
virus conocidos y su formas de reconocerlos (las llamadas
firmas o vacunas), y analizar contra esa lista los archivos
almacenados o transmitidos desde y hacia un ordenador.

Adicionalmente, muchos de los antivirus actuales han


incorporado funciones de detección proactiva, que no se
basan en una lista de malware conocido, sino que analizan el
comportamiento de los archivos o comunicaciones para
detectar cuáles son potencialmente dañinas para el
ordenador, con técnicas como heurística, HIPS, etc.

Usualmente, un antivirus tiene un (o varios) componente


residente en memoria que se encarga de analizar y verificar
todos los archivos abiertos, creados, modificados, ejecutados
y transmitidos en tiempo real, es decir, mientras el ordenador
está en uso.

Nombre: Yesica Vargas Vargas

Grupo: 2 “D” Informática

Docente: L.I. Edgar Castelán Márquez


Modulo I: Operación del equipo de cómputo

Sub módulo I: Operación del equipo de cómputo

Competencia IV: Diferenciar las funciones del sistema operativo.


Asimismo, cuentan con un componente de análisis bajo
demanda (los conocidos scanner, exploradores, etc.) y
módulos de protección de correo electrónico, Internet, etc.

El objetivo primordial de cualquier antivirus actual es detectar


la mayor cantidad de amenazas informáticas que puedan
afectar un ordenador y bloquearlas antes de que la misma
pueda infectar un equipo, o poder eliminarla tras la infección.

Actualmente hay una gran variedad de antivirus, pero no


todos se asemejan al pretendido por todos: un antivirus eficaz
en todos los sentidos.

El funcionamiento de un antivirus
Muchas veces las personas se preguntan cómo funciona un
antivirus, ya que tienen que verificar cada archivo de las
computadoras si están infectadas. Puede haber una teoría: un
antivirus se crea con una lista de códigos maliciosos, lo que
lleva al antivirus a examinar en la base de datos de un
archivo; si en la lista de códigos maliciosos hay un código que
está en un archivo, será reconocido como un virus
informático.

Daños y perjuicios
Dado que una característica de los virus es el consumo de
recursos, los virus ocasionan problemas tales como pérdida
de productividad, baja en el rendimiento del equipo, cortes en
los sistemas de información o daños a nivel de datos.

Nombre: Yesica Vargas Vargas

Grupo: 2 “D” Informática

Docente: L.I. Edgar Castelán Márquez


Modulo I: Operación del equipo de cómputo

Sub módulo I: Operación del equipo de cómputo

Competencia IV: Diferenciar las funciones del sistema operativo.


Las redes, en la actualidad, ayudan a dicha propagación.

Los daños que los virus causan a los sistemas informáticos


son:

• Pérdida de información (evaluable y actuable según el


caso).
• Horas de contención (técnicos de SI, horas de paradas
productivas, pérdida productiva, tiempos de contención
o reinstalación, cuantificables según el caso y horas de
asesoría externa).
• Pérdida de imagen (valor no cuantificable).

Métodos de contagio
Existen dos grandes grupos de propagación: los virus la
instalación de los cuales el usuario en un momento dado
ejecuta o acepta de forma inadvertida, o los gusanos, con los
que el programa malicioso actúa replicándose a través de las
redes.

En cualquiera de los dos casos, el sistema operativo infectado


comienza a sufrir una serie de comportamientos anómalos o
no previstos. Dichos comportamientos son los que dan la
traza del problema y tienen que permitir la recuperación del
mismo.

Dentro de las contaminaciones más frecuentes por


interacción del usuario están las siguientes:

• Mensajes que ejecutan automáticamente programas


(como el programa de correo que abre directamente un
archivo adjunto).

Nombre: Yesica Vargas Vargas

Grupo: 2 “D” Informática

Docente: L.I. Edgar Castelán Márquez


Modulo I: Operación del equipo de cómputo

Sub módulo I: Operación del equipo de cómputo

Competencia IV: Diferenciar las funciones del sistema operativo.


• Ingeniería social, mensajes como: «Ejecute este
programa y gane un premio».
• Entrada de información en discos de otros usuarios
infectados.
• Instalación de software que pueda contener uno o varios
programas maliciosos.
• Unidades extraíbles de almacenamiento (USB).

Seguridad y métodos de protección


Existen numerosos medios para combatir el problema. Sin
embargo, a medida que nuevos programas y sistemas
operativos se introducen en el mercado, más difícil es tener
controlados a todos y más sencillo va a ser que a alguien se le
ocurran nuevas formas de infectar sistemas.

Ante este tipo de problemas, están el software llamados


antivirus. Estos antivirus tratan de descubrir las trazas que ha
dejado un software malicioso para detectarlo o eliminarlo, y
en algunos casos contener o parar la contaminación
(cuarentena).

Los métodos para contener o reducir los riesgos asociados a


los virus pueden ser los denominados activos o pasivos.

Antivirus (activo)
Estos programas, como se ha mencionado, tratan de
encontrar la traza de los programas maliciosos mientras el
sistema esté funcionando.

Nombre: Yesica Vargas Vargas

Grupo: 2 “D” Informática

Docente: L.I. Edgar Castelán Márquez


Modulo I: Operación del equipo de cómputo

Sub módulo I: Operación del equipo de cómputo

Competencia IV: Diferenciar las funciones del sistema operativo.


Tratan de tener controlado el sistema mientras funciona
parando las vías conocidas de infección y notificando al
usuario de posibles incidencias de seguridad.

Como programa que esté continuamente funcionando, el


antivirus tiene un efecto adverso sobre el sistema en
funcionamiento. Una parte importante de los recursos se
destinan al funcionamiento del mismo. Además, dado que
están continuamente comprobando la memoria de la
máquina, dar más memoria al sistema no mejora las
prestaciones del mismo.

Otro efecto adverso son los falsos positivos; es decir, notificar


al usuario de posibles incidencias en la seguridad. De esta
manera, el antivirus funcionando da una sensación de falsa
seguridad.

Tipos de vacunas
• CA: Sólo detección: Son vacunas que solo detectan
archivos infectados sin embargo no pueden eliminarlos o
desinfectarlos.

• CA: Detección y desinfección: son vacunas que


detectan archivos infectados y que pueden
desinfectarlos.

• CA:Detección y aborto de la acción: son vacunas que


detectan archivos infectados y detienen las acciones que
causa el virus

Nombre: Yesica Vargas Vargas

Grupo: 2 “D” Informática

Docente: L.I. Edgar Castelán Márquez


Modulo I: Operación del equipo de cómputo

Sub módulo I: Operación del equipo de cómputo

Competencia IV: Diferenciar las funciones del sistema operativo.


• CB: Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos para saber
si están infectados.

• CB: Comparación de signature de archivo: son


vacunas que comparan las signaturas de los atributos
guardados en tu equipo.

• CB: Por métodos heurísticos: son vacunas que usan


métodos heurísticos para comparar archivos.

• CC: Invocado por el usuario: son vacunas que se


activan instantáneamente con el usuario.

• CC:Invocado por la actividad del sistema: son


vacunas que se activan instantáneamente por la
actividad del sistema Windows xp/vista

Firewalls (corta fuegos)


Filtrar contenidos y puntos de acceso. Eliminar programas que
no estén relacionados con la actividad. Tener monitorizado los
accesos de los usuarios a la red, permite asimismo reducir la
instalación de software que no es necesario o que puede
generar riesgo para la continuidad del negocio. Su significado
es barrera de fuego y no permite que otra persona no
autorizada tenga acceso desde otro equipo al tuyo.

Antispam

Nombre: Yesica Vargas Vargas

Grupo: 2 “D” Informática

Docente: L.I. Edgar Castelán Márquez


Modulo I: Operación del equipo de cómputo

Sub módulo I: Operación del equipo de cómputo

Competencia IV: Diferenciar las funciones del sistema operativo.


El antispam es lo que se conoce como método para prevenir
el "correo basura" (spam = correo electrónico basura).

Tanto los usuarios finales como los administradores de


sistemas de correo electrónico utilizan diversas técnicas
contra ello. Algunas de estas técnicas han sido incorporadas
en productos, servicios y software para aliviar la carga que
cae sobre usuarios y administradores. No existe la fórmula
perfecta para solucionar el problema del spam por lo que
entre las múltiples existentes unas funcionan mejor que otras,
rechazando así, en algunos casos, el correo deseado para
eliminar completamente el spam, con los costes que conlleva
de tiempo y esfuerzo.

Las técnicas antispam se pueden diferenciar en cuatro


categorías: las que requieren acciones por parte humana; las
que de manera automática son los mismos correos
electrónicos los administradores; las que se automatizan por
parte de los remitentes de correos electrónicos; las
empleadas por los investigadores y funcionarios encargados
de hacer cumplir las leyes.

Detección de spam
El usuario suele tender a ignorar los spam sin poner ningún
tipo de medio para evitarlo, por la sencilla razón de que desea
que le lleguen todos los correos electrónicos, ya sean
"buenos" o "malos", de esa manera tiene la seguridad de que
no pierde (no se le bloquea) ningún correo de los que se
Nombre: Yesica Vargas Vargas

Grupo: 2 “D” Informática

Docente: L.I. Edgar Castelán Márquez


Modulo I: Operación del equipo de cómputo

Sub módulo I: Operación del equipo de cómputo

Competencia IV: Diferenciar las funciones del sistema operativo.


suelen considerar "buenos". Este hecho de saber diferenciar
entre los correos buenos de los malos es el fundamento de los
programas o sistemas antispam.

Mientras algunos sistemas permiten a los usuarios finales


tener cierto control sobre este equilibrio, la mayoría de las
técnicas suelen tener errores por donde termina entrando la
basura, por ejemplo, existen antispam cuya técnica consiste
en hacer perder gran cantidad de correos electrónicos basura
con la finalidad de reducir el número de correos legítimos.

La detección de spam basado en el contenido del mensaje de


correo electrónico, ya sea mediante la detección de palabras
clave como "viagra" o por medios estadísticos, es muy
popular. Estos métodos pueden ser muy precisos cuando se
sintoniza correctamente a los tipos de correo legítimo que
una persona recibe, pero también pueden cometer errores
tales como la detección de la palabra clave "sialis" en la
palabra "especialista". El contenido tampoco determina si el
spam estaba destinado a una dirección particular o bien de
distribución masiva, las dos principales características de
spam.

Un ejemplo podría ser: si un amigo le envía una broma que


menciona "viagra", los filtros de contenido pueden marcarlo
como spam a pesar de que no ha sido enviado con ningún
tipo de maldad.

Las agrupaciones más populares son las conocidas como


listas negras, que son listas de direcciones IP de spammers
conocidos, que abren enlaces, etc., en resumen, zombis de
spam.

Nombre: Yesica Vargas Vargas

Grupo: 2 “D” Informática

Docente: L.I. Edgar Castelán Márquez


Modulo I: Operación del equipo de cómputo

Sub módulo I: Operación del equipo de cómputo

Competencia IV: Diferenciar las funciones del sistema operativo.


También existen los spamtraps, que son direcciones de correo
electrónico inválidas o que no se utilizaron durante mucho
tiempo y que se utilizan para recoger correo basura.

Evitar responder al spam


Los spammers solicitan a menudo respuestas respecto al
contenido de sus mensajes, -incluso admiten las respuestas
como "No me spamees"- como la confirmación de que una
dirección de correo electrónico es válida. Del mismo modo,
muchos mensajes de spam contienen enlaces o direcciones
que el usuario se dirige a seguir para ser removido de la lista
de correo de spammers. En casos extremos, los spams-
combatientes han puesto a prueba esos vínculos,
confirmando con ello que no conducen a la dirección del
destinatario, la redirección, en todo caso, conducen a más
spam.

Las direcciones de los remitentes son a menudo falsificadas


en mensajes de spam, incluyendo el uso del destinatario la
propia dirección como la dirección del remitente falsificado,
con el fin de responder al spam que pueda resultar en
entregas o no podrá llegar a inocentes usuarios de correo
electrónico cuya dirección han sido objeto de abusos.

En Use net, es ampliamente considerado aún más importante


para evitar responder al spam. Muchos proveedores de
software tienen que buscar y destruir los mensajes
duplicados. Alguien puede ver un spam y responder a él antes
de que sea cancelado por su servidor, eso puede tener un

Nombre: Yesica Vargas Vargas

Grupo: 2 “D” Informática

Docente: L.I. Edgar Castelán Márquez


Modulo I: Operación del equipo de cómputo

Sub módulo I: Operación del equipo de cómputo

Competencia IV: Diferenciar las funciones del sistema operativo.


efecto de reposting para ellos; al no ser un duplicado, la copia
reposted durará más tiempo.

Formularios electrónicos de contacto


Los formularios electrónicos de contacto permiten a los
usuarios mediante el envío de mensajes remitir su correo
electrónico, rellenando los formularios en un navegador web.
Al solicitar el servidor web una serie de datos, también se
puede facilitar con ello la transmisión de una dirección de
correo electrónico. El usuario nunca ve la dirección de correo
electrónico. Los formularios de contacto tienen el
inconveniente de que requieren de un sitio web que apoya a
los scripts del lado del servidor. También son incómodas al
remitente del mensaje ya que no son capaces de utilizar sus
clientes preferidos de correo electrónico. Por último, si el
software utilizado para ejecutar los formularios de contacto
que está mal diseñado puede convertirse en herramientas de
spam en su propio derecho. Además, muchos spammers han
adoptado para sí el uso de formularios de contacto para
enviar spam a los destinatarios.

Spyware (Programa espía)


Un programa espía, traducción del inglés spyware, es un
programa, dentro de la categoría malware, que se instala
furtivamente en una ordenador para recopilar información
sobre las actividades realizadas en ella. La función más
común que tienen estos programas es la de recopilar
información sobre el usuario y distribuirlo a empresas
publicitarias u otras organizaciones interesadas, pero también
Nombre: Yesica Vargas Vargas

Grupo: 2 “D” Informática

Docente: L.I. Edgar Castelán Márquez


Modulo I: Operación del equipo de cómputo

Sub módulo I: Operación del equipo de cómputo

Competencia IV: Diferenciar las funciones del sistema operativo.


se han empleado en organismos oficiales para recopilar
información contra sospechosos de delitos, como en el caso
de la piratería de software. Además pueden servir para enviar
a los usuarios a sitios de internet que tienen la imagen
corporativa de otros, con el objetivo de obtener información
importante. Dado que el spyware usa normalmente la
conexión de una computadora a Internet para transmitir
información, consume ancho de banda, con lo cual, puede
verse afectada la velocidad de transferencia de datos entre
dicha computadora y otra(s) conectada(s) a la red

Entre la información usualmente recabada por este software


se encuentran: los mensajes, contactos y la clave del correo
electrónico; datos sobre la conexión a Internet, como la
dirección IP, el DNS, el teléfono y el país; direcciones web
visitadas, tiempo durante el cual el usuario se mantiene en
dichas web y número de veces que el usuario visita cada web;
software que se encuentra instalado; descargas realizadas; y
cualquier tipo de información intercambiada, como por
ejemplo en formularios, con sitios web, incluyendo números
de tarjeta de crédito y cuentas de banco, contraseñas, etc.

Los programas espía pueden ser instalados en un ordenador


mediante un virus, un troyano que se distribuye por correo
electrónico, como el programa Magic Lantern desarrollado por
el FBI, o bien puede estar oculto en la instalación de un
programa aparentemente inocuo. Algunos programas
descargados de sitios no confiables pueden tener instaladores
con spyware y otro tipo de malware.

Los programas de recolección de datos instalados con el


conocimiento del usuario no son realmente programas espías

Nombre: Yesica Vargas Vargas

Grupo: 2 “D” Informática

Docente: L.I. Edgar Castelán Márquez


Modulo I: Operación del equipo de cómputo

Sub módulo I: Operación del equipo de cómputo

Competencia IV: Diferenciar las funciones del sistema operativo.


si el usuario comprende plenamente qué datos están siendo
recopilados y a quién se distribuyen.

Los cookies son archivos en los que almacena información


sobre un usuario de internet en su propio ordenador, y se
suelen emplear para asignar a los visitantes de un sitio de
Internet un número de identificación individual para su
reconocimiento subsiguiente. La existencia de los cookies y su
uso generalmente no están ocultos al usuario, quien puede
desactivar el acceso a la información de los cookies; sin
embargo, dado que un sitio Web puede emplear un
identificador cookie para construir un perfil de un usuario y
que dicho usuario no conoce la información que se añade a
este perfil, se puede considerar al software que transmite
información de las cookies, sin que el usuario consienta la
respectiva transferencia, una forma de spyware. Por ejemplo,
una página con motor de búsqueda puede asignar un número
de identificación individual al usuario la primera vez que visita
la página, y puede almacenar todos sus términos de
búsqueda en una base de datos con su número de
identificación como clave en todas sus próximas visitas (hasta
que el cookie expira o se borra). Estos datos pueden ser
empleados para seleccionar los anuncios publicitarios que se
mostrarán al usuario, o pueden ser transmitidos (legal o
ilegalmente) a otros sitios u organizaciones.

Algunos ejemplos de programas espía conocidos son Gator, o


Bonzi Buddy

Principales síntomas de infección son:


• Cambio de la página de inicio, error en búsqueda del
navegador web.
Nombre: Yesica Vargas Vargas

Grupo: 2 “D” Informática

Docente: L.I. Edgar Castelán Márquez


Modulo I: Operación del equipo de cómputo

Sub módulo I: Operación del equipo de cómputo

Competencia IV: Diferenciar las funciones del sistema operativo.


• Aparición de ventanas "pop-ups", incluso sin estar
conectados y sin tener el navegador abierto, la mayoría son
temas pornográficos y comerciales (por ejemplo, la salida
al mercado de un nuevo producto).
• Barras de búsquedas de sitios como la de Alexa, Hotbar,
MyWebSearch, FunWeb, etc... que no se pueden eliminar.
• Creación de carpetas tanto en el directorio raíz, como en
"Archivos de programas", "Documents and Settings" y
"WINDOWS".
• Modificación de valores de registro.
• La navegación por la red se hace cada día más lenta, y con
más problemas.
• Aumento notable en el tiempo que toma el computador en
iniciar, debido a la carga requerida por el spyware que se
ejecuta en ese momento, alterando el registro con el fin de
que el spyware se active a cada inicio.
• Al hacer clic en un vínculo el usuario retorna de nuevo a la
misma página que el software espía hace aparecer.
• Botones que aparecen en la barra de herramientas del
navegador y no se pueden quitar.
• Aparición de un mensaje de infección no propio del
sistema, así como un enlace web para descargar un
supuesto antispyware.
• Al acceder a determinados sitios sobre el escritorio se
oculta o bloquea tanto el panel de control como los iconos
de programas.
• Denegación de servicios de correo y mensajería
instantánea.

Cortafuegos

Nombre: Yesica Vargas Vargas

Grupo: 2 “D” Informática

Docente: L.I. Edgar Castelán Márquez


Modulo I: Operación del equipo de cómputo

Sub módulo I: Operación del equipo de cómputo

Competencia IV: Diferenciar las funciones del sistema operativo.

Esquema de una red de computadoras que utiliza un


Cortafuegos.

Un muro de fuego (firewall en inglés) es una parte de un


sistema o una red que está diseñada para bloquear el acceso
no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas. Se trata de un dispositivo o conjunto de
dispositivos configurados para permitir, limitar, cifrar,
descifrar, el tráfico entre los diferentes ámbitos sobre la base
de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o


software, o una combinación de ambos. Los cortafuegos se
utilizan con frecuencia para evitar que los usuarios de
Internet no autorizados tengan acceso a redes privadas
conectadas a Internet, especialmente intranets. Todos los
mensajes que entren o salgan de la intranet pasan a través
de los cortafuegos, que examina cada mensaje y bloquea
aquellos que no cumplen los criterios de seguridad
especificados. También es frecuente conectar al cortafuegos a
una tercera red, llamada Zona desmilitarizada o DMZ, en la
que se ubican los servidores de la organización que deben
permanecer accesibles desde la red exterior. Un cortafuego

Nombre: Yesica Vargas Vargas

Grupo: 2 “D” Informática

Docente: L.I. Edgar Castelán Márquez


Modulo I: Operación del equipo de cómputo

Sub módulo I: Operación del equipo de cómputo

Competencia IV: Diferenciar las funciones del sistema operativo.


correctamente configurado añade una protección necesaria a
la red, pero que en ningún caso debe considerarse suficiente.
La seguridad informática abarca más ámbitos y más niveles
de trabajo y protección.

Tipos de cortafuegos
Nivel de aplicación de pasarela

Aplica mecanismos de seguridad para aplicaciones


específicas, tales como servidores FTP y Telnet. Esto es muy
eficaz, pero puede imponer una degradación del rendimiento.

Circuito a nivel de pasarela


Aplica mecanismos de seguridad cuando una conexión TCP o
UDP es establecida. Una vez que la conexión se ha hecho, los
paquetes pueden fluir entre los anfitriones sin más control.
Permite el establecimiento de una sesión que se origine desde
una zona de mayor seguridad hacia una zona de menor
seguridad.

Cortafuegos de capa de red o de filtrado de paquetes


Funciona a nivel de red (nivel 3) de la pila de protocolos
(TCP/IP) como filtro de paquetes IP. A este nivel se pueden
realizar filtros según los distintos campos de los paquetes IP:
dirección IP origen, dirección IP destino, etc. A menudo en
este tipo de cortafuegos se permiten filtrados según campos
Nombre: Yesica Vargas Vargas

Grupo: 2 “D” Informática

Docente: L.I. Edgar Castelán Márquez


Modulo I: Operación del equipo de cómputo

Sub módulo I: Operación del equipo de cómputo

Competencia IV: Diferenciar las funciones del sistema operativo.


de nivel de transporte (nivel 4) como el puerto origen y
destino, o a nivel de enlace de datos (nivel 2) como la
dirección MAC. Este es uno de los principales tipos de
cortafuegos. Se considera bastante eficaz y transparente pero
difícil de configurar.

Cortafuegos de capa de aplicación


Trabaja en el nivel de aplicación (nivel 7), de manera que los
filtrados se pueden adaptar a características propias de los
protocolos de este nivel. Por ejemplo, si se trata de tráfico
HTTP, se pueden realizar filtrados según la URL a la que se
está intentando acceder.

Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse


proxy, y permite que los computadores de una organización
entren a Internet de una forma controlada. Un proxy oculta de
manera eficaz las verdaderas direcciones de red.

Cortafuego personal
Es un caso particular de cortafuegos que se instala como
software en un computador, filtrando las comunicaciones
entre dicho computador y el resto de la red. Se usa por tanto,
a nivel personal.

Ventajas de un cortafuego
Establece perímetros confiables.
• Protege de intrusiones.- El acceso a ciertos
segmentos de la red de una organización sólo se permite

Nombre: Yesica Vargas Vargas

Grupo: 2 “D” Informática

Docente: L.I. Edgar Castelán Márquez


Modulo I: Operación del equipo de cómputo

Sub módulo I: Operación del equipo de cómputo

Competencia IV: Diferenciar las funciones del sistema operativo.


desde máquinas autorizadas de otros segmentos de la
organización o de Internet.

• Protección de información privada.- Permite definir


distintos niveles de acceso a la información, de manera
que en una organización cada grupo de usuarios definido
tenga acceso sólo a los servicios e información que le
son estrictamente necesarios.

• Optimización de acceso.- Identifica los elementos de


la red internos y optimiza que la comunicación entre
ellos sea más directa. Esto ayuda a reconfigurar los
parámetros de seguridad.

Limitaciones de un cortafuego
Las limitaciones se desprenden de la misma definición del
cortafuego: filtro de tráfico. Cualquier tipo de ataque
informático que use tráfico aceptado por el cortafuego (por
usar puertos TCP abiertos expresamente, por ejemplo) o que
sencillamente no use la red, seguirá constituyendo una
amenaza. La siguiente lista muestra algunos de estos riesgos:

• Un cortafuego no puede proteger contra aquellos


ataques cuyo tráfico no pase a través de él.

• El cortafuego no puede proteger de las amenazas a las


que está sometido por ataques internos o usuarios
negligentes. El cortafuego no puede prohibir a espías
corporativos copiar datos sensibles en medios físicos de
almacenamiento (discos, memorias, etc.) y sustraerlas
del edificio.

Nombre: Yesica Vargas Vargas

Grupo: 2 “D” Informática

Docente: L.I. Edgar Castelán Márquez


Modulo I: Operación del equipo de cómputo

Sub módulo I: Operación del equipo de cómputo

Competencia IV: Diferenciar las funciones del sistema operativo.


• El cortafuego no puede proteger contra los ataques de
ingeniería social.

• El cortafuego no puede proteger contra los ataques


posibles a la red interna por virus informáticos a través
de archivos y software. La solución real está en que la
organización debe ser consciente en instalar software
antivirus en cada máquina para protegerse de los virus
que llegan por cualquier medio de almacenamiento u
otra fuente.

• El cortafuego no protege de los fallos de seguridad de los


servicios y protocolos cuyo tráfico esté permitido. Hay
que configurar correctamente y cuidar la seguridad de
los servicios que se publiquen en Internet.

Phishing
Éste es un ejemplo de un intento de Phishing. Haciéndose
pasar por un email oficial, trata de engañar a los clientes del
banco para que den información acerca de su cuenta con un
enlace a la página del fhisher.

Phishing es un término informático que denomina un tipo de


delito encuadrado dentro del ámbito de las estafas
cibernéticas, y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta (como puede
ser una contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria). El estafador, conocido
como phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica,
Nombre: Yesica Vargas Vargas

Grupo: 2 “D” Informática

Docente: L.I. Edgar Castelán Márquez


Modulo I: Operación del equipo de cómputo

Sub módulo I: Operación del equipo de cómputo

Competencia IV: Diferenciar las funciones del sistema operativo.


por lo común un correo electrónico, o algún sistema de
mensajería instantánea1 o incluso utilizando también llamadas
telefónicas.2

Dado el creciente número de denuncias de incidentes


relacionados con el Phishing, se requieren métodos
adicionales de protección. Se han realizado intentos con leyes
que castigan la práctica y campañas para prevenir a los
usuarios con la aplicación de medidas técnicas a los
programas.

Phishing en MSN Messenger


Dos de los ejemplos más recientes son las páginas
quienteadmite10 y noadmitido11 destinadas a robar el
nombre y contraseña de los usuarios de MSN a cambio de
mostrarle a los visitantes que las utilicen, quien los ha
borrado de su lista de contactos. Esta tecnica consiste en
pedirle al usuario final su usuario o correo electrónico y luego
la contraseña, datos que son enviados luego a la base de
datos de el autor de la pagina, y así almacenando la
información para poder acceder a dichas cuentas.12

Intentos recientes de Phishing

Los intentos más recientes de Phishing han tomado como


objetivo a clientes de bancos y servicios de pago en línea.
Aunque el ejemplo que se muestra en la primera imagen es
enviado por phishers de forma indiscriminada con la
esperanza de encontrar a un cliente de dicho banco o
servicio, estudios recientes muestran que los phishers en un
principio son capaces de establecer con qué banco una
posible víctima tiene relación, y de ese modo enviar un e-
Nombre: Yesica Vargas Vargas

Grupo: 2 “D” Informática

Docente: L.I. Edgar Castelán Márquez


Modulo I: Operación del equipo de cómputo

Sub módulo I: Operación del equipo de cómputo

Competencia IV: Diferenciar las funciones del sistema operativo.


mail, falseado apropiadamente, a la posible víctima.13 En
términos generales, esta variante hacia objetivos específicos
en el Phishing se ha denominado spear Phishing (literalmente
pesca con arpón). Los sitios de Internet con fines sociales
también se han convertido en objetivos para los phishers,
dado que mucha de la información provista en estos sitios
puede ser utilizada en el robo de identidad.14 Algunos
experimentos han otorgado una tasa de éxito de un 90% en
ataques Phishing en redes sociales.15 A finales de 2006 un
gusano informático se apropió de algunas páginas del sitio
web MySpace logrando re direccionar los enlaces de modo
que apuntaran a una página web diseñada para robar
información de ingreso de los usuarios.16

Técnicas de Phishing
La mayoría de los métodos de Phishing utilizan alguna forma
técnica de engaño en el diseño para mostrar que un enlace
en un correo electrónico parezca una copia de la organización
por la cual se hace pasar el impostor. URLs mal escritas o el
uso de subdominios son trucos comúnmente usados por
phishers, como el ejemplo en esta URL,
http://www.nombredetubanco.com.ejemplo.com/. Otro
ejemplo para disfrazar enlaces es el de utilizar direcciones
que contengan el carácter arroba: @, para posteriormente
preguntar el nombre de usuario y contraseña (contrario a los
estándares17 ). Por ejemplo, el enlace
http://www.google.com@members.tripod.com/ puede engañar
a un observador casual y hacerlo creer que el enlace va a
abrir en la página de www.google.com, cuando realmente el
enlace envía al navegador a la página de
members.tripod.com (y al intentar entrar con el nombre de
usuario de www.google.com, si no existe tal usuario, la página
Nombre: Yesica Vargas Vargas

Grupo: 2 “D” Informática

Docente: L.I. Edgar Castelán Márquez


Modulo I: Operación del equipo de cómputo

Sub módulo I: Operación del equipo de cómputo

Competencia IV: Diferenciar las funciones del sistema operativo.


abrirá normalmente). Este método ha sido erradicado desde
entonces en los navegadores de Mozilla18 e Internet
Explorer.19 Otros intentos de Phishing utilizan comandos en
Java Scripts para alterar la barra de direcciones. Esto se hace
poniendo una imagen de la URL de la entidad legítima sobre
la barra de direcciones, o cerrando la barra de direcciones
original y abriendo una nueva que contiene la URL ilegítima.

En otro método popular de Phishing, el atacante utiliza contra


la víctima el propio código de programa del banco o servicio
por el cual se hace pasar. Este tipo de ataque resulta
particularmente problemático, ya que dirige al usuario a
iniciar sesión en la propia página del banco o servicio, donde
la URL y los certificados de seguridad parecen correctos. En
este método de ataque (conocido como Cross Site Scripting)
los usuarios reciben un mensaje diciendo que tienen que
"verificar" sus cuentas, seguido por un enlace que parece la
página web auténtica; en realidad, el enlace está modificado
para realizar este ataque, además es muy difícil de detectar si
no se tienen los conocimientos necesarios.

Otro problema con las URL es el relacionado con el manejo de


Nombre de dominio internacionalizado (IDN) en los
navegadores, puesto que puede ser que direcciones que
resulten idénticas a la vista puedan conducir a diferentes
sitios (por ejemplo dominio.com se ve similar a dοminiο.com,
aunque en el segundo las letras "o" hayan sido reemplazadas
por la correspondiente letra griega ómicron, "ο"). Al usar esta
técnica es posible dirigir a los usuarios a páginas web con
malas intenciones. A pesar de la publicidad que se ha dado
acerca de este defecto, conocido como IDN spoofing20 o
ataques homógrafos,21 ningún ataque conocido de Phishing lo
ha utilizado.
Nombre: Yesica Vargas Vargas

Grupo: 2 “D” Informática

Docente: L.I. Edgar Castelán Márquez


Modulo I: Operación del equipo de cómputo

Sub módulo I: Operación del equipo de cómputo

Competencia IV: Diferenciar las funciones del sistema operativo.

Daños causados por el Phishing

Una gráfica muestra el incremento en los reportes de Phishing


desde octubre de 2004 hasta junio de 2005.

Los daños causados por el Phishing oscilan entre la pérdida


del acceso al correo electrónico a pérdidas económicas
sustanciales. Este tipo de robo de identidad se está haciendo
cada vez más popular por la facilidad con que personas
confiadas normalmente revelan información personal a los
phishers, incluyendo números de tarjetas de crédito y
números de seguridad social. Una vez esta información es
adquirida, los phishers pueden usar datos personales para
crear cuentas falsas utilizando el nombre de la víctima, gastar
el crédito de la víctima, o incluso impedir a las víctimas
acceder a sus propias cuentas.

Nombre: Yesica Vargas Vargas

Grupo: 2 “D” Informática

Docente: L.I. Edgar Castelán Márquez

Вам также может понравиться