jueves, 12 de febrero de 2015

el virus mes perillos (el troia )

  • Un troià informàtic o cavall de Troia (traducció més fidel de l'anglès Trojan horse encara que no tan utilitzada) és un programa nociu amb aparença deprogramari legítim que permet l'accés a usuaris externs, a través d'una xarxa d'àrea local o d'Internet, amb la finalitat de recaptar informació o controlar remotament a la màquina amfitriona, però sense afectar el funcionament d'aquesta. Els troians no són capaços de replicar-se per si mateixos i poden ser adjuntats amb qualsevol tipus de software per un programador o pot contaminar els equips per mitjà de l'engany. Els troians poden introduir programes espia dins l'ordinador d'una persona.malperit barris de merda
  • El nom prové del mitològic cavall de fusta troià, que va ser construït pels grecs com a ofrena a Minerva, suposadament per propiciar-se un bon retorn a Grècia. En realitat era un parany per atacar la ciutat, ja que el cavall estava ple de guerrers grecs. Durant la nit van sortir de dins del cavall i van arrasar Troia.

metodes de protecio passius

Passius

  • Còpies de seguretat: Mantenir una política de còpies de seguretat garanteix la recuperació de les dades i una solució quan res de l'anterior ha funcionat.
  • Estudiar: Aprendre com és el software de la nostra computadora, buscant i buscant informació, en llocs en els quals s'hi pugui confiar, sobre software maligne, per a així evitar-lo.
  • Desconfiar: Si no coneixem alguna cosa o no sabem el que fa, serà millor tenir-li respecte i no tocar-lo fins a aclarir el nostre dubte, (en l'ús d'aquesta norma és recomanable no obrir arxius de correus dels què es desconegui el remitent, o se sospiti que pugui contenir codi maliciós, o que no va demanar vostè. Encara així, si és de plena confiança, analitzi sempre amb un antivirus l'arxiu abans d'obrir-lo. És aconsellable complementar aquesta manera de procedir aplicant una política de contrasenyes i de seguretat més segures a la seva xarxa local o als paràmetres d'accés a Internet. El que molts creadors de virus desitgen és la sensació de vulnerabilitat al provocar les condicions de contagi idònies que permetin una infecció del virus a nivell mundial i causar danys sense deixar rastre de la seva presència.

Mètodes de protecció

         Mètodes de protecció 

Els mètodes per a contenir o reduir els riscos associats als virus poden ser els denominats   actius o passius.

          Actius

  • Antivirus: els anomenats programes antivirus intenten descobrir les traces que ha deixat un software maliciós, per detectar-lo i eliminar-lo, i en alguns casos contenir o parar la contaminació. Intenten tenir controlat el sistema mentre funciona parant les vies conegudes d'infecció i notificant a l'usuari de possibles incidències de seguretat.
  • Filtres de fitxers: consisteix a generar filtres de fitxers perjudicials si l'ordinador està connectat a una xarxa. Aquests filtres poden usar-se per exemple, en el sistema de correus o usant tècniques de firewall. En general, aquest sistema proporciona una seguretat on no es requereix la intervenció de l'usuari, pot ser molt eficaç, i permetre utilitzar únicament recursos de forma més selectiva.


Història

Història

El primer virus que va atacar una màquina IBM Serie 360 (i reconegut com a tal), va ser l'anomenat Creeper, creat el 1972 per Robert Thomas Morris. Aquest programa emetia periòdicament en la pantalla el missatge: "I'm a creeper... catch me if you can!" (sóc una enfiladissa, agafeu-me si podeu). Per eliminar aquest problema es va crear el primer programa antivirus denominat Reaper (segadora).
Encara que el terme virus no s'adoptà fins al 1984, aquests ja existien des d'abans. Els seus inicis van ser en els laboratoris de Bell Computers. Tres programadors van desenvolupar un joc anomenat Core Wars, que consistia a ocupar tota la memòria RAM de l'equip contrari en el menor temps possible.

jueves, 5 de febrero de 2015

Tipus de virus i programes espies






  • Virus: Són un tipus de malware que necessiten algun portador. Els més comuns són els arxius executables i es reprodueixen sobreescribint els mateixos programes i passen a altres ordinadors si es passa el software amb l'executable.
  • Troià (Trojan horses): Els troians no són capaços de reproduir-se per ells mateixos i poden infectar sistemes sent adjuntats a qualsevol tipus de software per un programador. Poden tenir l'objectiu d'obtenir informació de l'equip infectat o controlar-lo remotament.
  • Cuc (Worms): No depenen d'arxius portadors per a infectar sistemes i poden modificar el sistema operatiu per autoexecutar-se amb la inicialització del sistema. Els cucs infecten equips a través de l'enginyeria social o explotant alguna vulnerabilitat de l'objectiu.
  • Programari espia (Spyware): És semblant al troià però està destinat a "espiar" les accions que realitza l'usuari i recol·lectar informació.
  • Porta falsa (Backdoors): Permet l'accés al sistema operatiu ignorant els procediments d'autentificació.
  • Programes salami o tècnica del salami: És un tipus de programari que desvia petites quantitats de béns, principalment diners, d'una font amb gran quantitat d'aquests béns. Són extremadament difícils de detectar

Atacs informatics classificacions





Els atacs informàtics que amenacen a les característiques abans esmentades es poden classificar en:

  • Interrupció: Aquest atac atempta conta la disponibilitat d'un recurs informàtic, ja sigui hardware, un servei o informació.
     
  • Intercepció: Els atacs d'intercepció vulneren la confidencialitat de les comunicacions de dades, ja s'està accedint a informació per a la qual no es té permís.
     
  • Fabricació: La fabricació d'informació vulnera la característica d'autenticitat i no rebuig, ja que crea recursos nous per a suplantar els autèntics.

  • Modificació: Finalment la modificació de la informació sense autorització vulnera la integritat de les dades, alterant-les d'alguna manera des de la seva font original fins al receptor de les mateixes.

Característiques

Tot i així, afirmen que la seguretat es basa en 4 característiques:

  • Integritat
  • Disponibilitat
  • No rebuig / Autenticitat

La seguretat informàtica

 

La seguretat informàtica és una branca de la informàtica que estudia com assegurar que els recursos dels sistemes informàtics siguin utilitzats de la forma en què es van definir. El seu objectiu és la creació de plataformes segures en què els agents que hi interaccionen (programes i usuaris) només puguin realitzar les accions que hi hagin estat autoritzades.
Els experts en seguretat informàtica acostumen a afirmar que un sistema 100% segur no existeix.