Buscar
 
 

Resultados por:
 


Rechercher Búsqueda avanzada

Últimos temas
» En casa de Belén, de vacaciones
Dom Abr 03, 2011 2:48 am por Invitado

» CONTINUIDAD
Lun Sep 14, 2009 8:28 pm por alfonso

» Boletín diario de Seguridad de INTECO-CERT
Jue Ago 20, 2009 3:52 pm por son5minutos

» Vulnerabilidad crítica en Flash Player
Dom Jul 26, 2009 2:13 pm por son5minutos

» Adobe conocía su último "0 day" desde 2008
Dom Jul 26, 2009 2:12 pm por son5minutos

» Último Informe del CERT para PYMES y Ciudadanos de Inteco
Dom Jul 26, 2009 2:11 pm por son5minutos

» STILO
Dom Jun 28, 2009 2:45 pm por nenina

» CINE
Dom Jun 28, 2009 2:44 pm por nenina

» VIAJAR
Dom Jun 28, 2009 2:44 pm por nenina

» EMPLEO Y FORMACION
Dom Jun 28, 2009 2:43 pm por nenina

» MOVILES
Dom Jun 28, 2009 2:42 pm por nenina

» VIDEOJUEGOS
Dom Jun 28, 2009 2:41 pm por nenina

» SEGURIDAD
Dom Jun 28, 2009 2:40 pm por nenina

» EMPRENDE
Dom Jun 28, 2009 2:40 pm por nenina

» NOTICIASDOT PRO
Dom Jun 28, 2009 2:39 pm por nenina

» SOFTWARE LIBRE
Dom Jun 28, 2009 2:39 pm por nenina

» GADGETMANIA
Dom Jun 28, 2009 2:37 pm por nenina

» WEB 2.0
Dom Jun 28, 2009 2:37 pm por nenina

» MUNDO DIGITAL
Dom Jun 28, 2009 2:36 pm por nenina

» Averigua quién está conectado a tu ordenador
Dom Jun 21, 2009 12:11 pm por Gaillimh

Flujo RSS


Yahoo! 
MSN 
AOL 
Netvibes 
Bloglines 


Bookmarking social

Bookmarking social Digg  Bookmarking social Delicious  Bookmarking social Reddit  Bookmarking social Stumbleupon  Bookmarking social Slashdot  Bookmarking social Yahoo  Bookmarking social Google  Bookmarking social Blinklist  Bookmarking social Blogmarks  Bookmarking social Technorati  

Conserva y comparte la dirección de Foro en tu sitio de bookmarking social


¿Qué hacer con los virus informáticos?

Ver el tema anterior Ver el tema siguiente Ir abajo

¿Qué hacer con los virus informáticos?

Mensaje por Gaillimh el Dom Nov 18, 2007 8:49 am


¿Qué hacer con los virus informáticos?
La información que Microsoft posee sobre seguridad y protección de los equipos ocuparía varios volúmenes en una enciclopedia. Sin embargo, y con clara intención de hacer las cosas más sencillas, lo hemos resumido en este artículo.
Por: Departamento de Comunicación de C&T

¿Deja usted de salir de casa por temor a contagiarse? ¿Reniega del cuerpo humano cuando sufre una infección? ¿Va con guantes y mascarilla a trabajar por miedo a lo que pueda respirar? Es usted de los que no se conecta a Internet por que está lleno de virus y problemas.

¿Es de los que viaja al trópico sin vacunarse? ¿Le gusta salir a la autopista sin cinturón de seguridad? ¿Deja la puerta de su casa o empresa abierta cuando se marcha por la noche? Es usted de los que navega sin antivirus, o no le importa la procedencia o actualidad de su software.

Seamos sensatos. Por eso conviene mantenerse en el término virtuoso del punto medio, entre el alarmismo y la calma total. La seguridad informática es muy importante, pero no por ello vamos a limitar las posibilidades que la tecnología pone a nuestro servicio. En Microsoft hemos visto empresarios que prácticamente no usan el correo electrónico atemorizados por los virus, y empresas que no disponen de ningún tipo de dispositivo de seguridad, lanzándose al vacío de la ruleta.

Siempre queda aquello de “a mi no me ha pasado nunca” que es justo lo que dicen todo el día antes de que les suceda por primera vez.

Sea cual sea su caso, algunos consejos se imponen. Como que realice copias de seguridad de sus archivos de forma rutinaria (una vez por semana, por ejemplo), que mantenga actualizados sus programas, y, que no olvide que todo lo que podamos contarle sobre soluciones de protección, pasa porque los programas que tenga instalados sean legales: piratear con la seguridad de su empresa es, además de ilegal, un riesgo demasiado costoso.

Pero ¿qué es un virus?
Un virus es un programa informático que intenta transmitirse de un equipo a otro al adjuntarse por sí mismo a un archivo informático. Un virus requiere normalmente la intervención humana para transmitirse, por ejemplo, al compartir un archivo o abrir un correo electrónico.

Un gusano informático, al igual que un virus, está diseñado para copiarse a sí mismo de un equipo a otro, pero lo hace automáticamente al tomar control de las funciones del equipo que sirven para transportar archivos o información. Una vez que se haya instalado un gusano en su sistema, podrá viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números.

Los virus informáticos, como los que atacan nuestra salud, tienen distintas clasificaciones: por su gravedad, por su tiempo de infección, etcétera. No todos los virus destruyen su ordenador, ni todos actúan el viernes. Es importante que se informe de los tipos que existen y que no desespere tampoco ante la idea de que vayan a surgir nuevos. Muchos profesionales y empresas trabajan a destajo para que usted permanezca tranquilo y concentrado en su negocio.

Una de las tácticas de reproducción más insidiosas de un gusano consiste en enviar más mensajes de correo electrónico con archivos adjuntos malintencionados a todos los contactos en la libreta de direcciones de un usuario. De esta forma se disfraza como un mensaje de correo electrónico que proviene de un amigo de confianza. Por esta razón, es muy importante que sea precavido a la hora de abrir un archivo adjunto de correo electrónico.

Si ya es tarde y su ordenador está infectado, no lo dude, desconéctelo de la red, sobre todo si forma parte de una red local de una empresa, y busque la solución en alguna de las direcciones que le recomendamos. Hasta hoy, siempre que ha habido un virus de extremada gravedad, todas las páginas de desarrolladores de software (Microsoft, panda, symantec, etcétera) han colgado en sus webs las soluciones de forma gratuita y con sencillas explicaciones para solucionar el problema.

Prevenir: El sentido común
La mejor forma de prevenir la infección de un gusano es tomar precauciones al abrir archivos adjuntos de mensajes de correo electrónico.

Si recibe un archivo adjunto en un correo electrónico de un amigo, lo más seguro es ponerse en contacto con él y preguntarle si le ha enviado ese archivo adjunto. Si recibe un archivo adjunto en un correo electrónico de alguien a quien no conoce, lo más seguro es eliminarlo.

No conecte sus equipos a Internet si no cumple con las tres reglas que le contamos en este artículo, es como salir a una autopista sin saber si tienes o no los frenos en perfecto funcionamiento.

Cuidado con los archivos que se descarga de la red. Dude de la procedencia de los mismos por defecto. ¿Abre un paquete alegremente si este le llega sin remite a su casa? Igualmente con todo lo que “transporte” en dispositivos como los disquetes, los cds, etcétera. Antes de nada, pase el antivirus para asegurarse de que no contienen ningún virus. Que usted tenga cuidado no significa en absoluto que sus amigos lo tengan.

Seguramente su oficina disponga de alguna alarma contratada con una empresa de seguridad. Seguramente esto le supone un gasto adicional. ¿Acaso duda de él? ¿Tuvo alguna duda al contratar a profesionales para que hicieran ese delicado trabajo? Seguro que no. Pues es casi lo mismo, con la diferencia de que la probabilidad de que un virus se cuele en sus equipos sin protección es cien veces mayor a que lo hagan delincuentes en una oficina sin el cerrojo echado.

De la misma forma ¿acudiría usted a un médico que desconoce las enfermedades de los últimos veinte años? ¿Le inspira confianza un hospital cuyas medicinas se encuentran caducadas? Esto, exactamente esto, es a lo que usted se arriesga con software sin actualizar. ¿Le gustaría que a su hija le opere un cirujano sin título? Esto es dejar su empresa en manos del software pirata. Así de simple.

Gaillimh
Admin
Admin

Masculino
Cantidad de envíos : 4013
Edad : 51
Localización : Barcelona
Fecha de inscripción : 31/10/2007

Ver perfil de usuario http://www.pruebavihbarcelona.org

Volver arriba Ir abajo

Un antivirus no es suficiente

Mensaje por Gaillimh el Dom Nov 18, 2007 9:10 am

Un antivirus no es suficiente
Los nuevos virus se destacan también por sus grandes capacidades de propagación (cuestión de minutos). Y ante todas estas características, las soluciones antivirus de poco nos pueden proteger. Un antivirus clásico actúa cuando el usuario intenta abrir un archivo infectado y reconoce el archivo como infectado porque tiene actualizada su base de datos de virus. Entonces, un virus como Blaster puede modificar archivos en nuestro ordenador sin que el antivirus lo advierta. Los antivirus no son suficiente: necesitamos algo más.

En el caso de usuarios domésticos las medidas básicas son: comprobar si existen nuevas actualizaciones de seguridad regularmente e instalarlas, no abrir archivos sospechosos, instalar un cortafuegos personal y configurarlo adecuadamente y, por último, actualizar el antivirus periódicamente. Las dos últimas medidas constituyen una barrera de seguridad adicional ante lo que son casi siempre errores del usuario (fallos de seguridad no subsanados y archivos infectados que se intentan abrir).

Observemos también que un antivirus clásico sólo protege de los virus conocidos. En cambio, un cortafuegos protege de agujeros de seguridad que todavía no se han parchado, bien por despiste o desconocimiento del usuario o bien, porque todavía no se ha desarrollado el correspondiente parche. Pero no sólo nos protege ante ataques externos sino también de intentos de conexión hacia Internet procedentes de programas instalados en nuestro ordenador. Este es el caso de los troyanos que extraen información confidencial de nuestra máquina y la envían al equipo del atacante. Un cortafuegos correctamente configurado es hoy en día un elemento imprescindible en cualquier conexión a Internet. Es importante comprender todos estos conceptos para configurar correctamente la defensa de nuestro equipo.

Configurar correctamente el cortafuegos
Windows XP incluye en el sistema operativo un cortafuegos personal (Internet Connection Firewall, ICF). El resto de usuarios debe recurrir a productos de terceros como ZoneAlarm. Cualquier cortafuegos es válido siempre que esté correctamente configurado. El cortafuegos debe denegar, en principio, todos los intentos de conexión hacia nuestra máquina desde Internet (todos los puertos cerrados).

Sin embargo, si nuestra máquina hace tareas de servidor tendremos que abrir los puertos requeridos. Por ejemplo, en el caso de un servidor web, el cortafuegos debe configurarse para que acepte conexiones al puerto 80 pero a ningún otro puerto más. Nuestro equipo también puede realizar tareas de servidor en programas P2P (compartiendo archivos a todo Internet) o en otro tipo de aplicaciones como Microsoft Messenger.

El error más común cuando nos encontramos con que una aplicación no funciona es deshabilitar por completo el firewall, en lugar de investigar su configuración correcta. Esto es un terrible error que explica el elevado número de contagios de Blaster entre usuarios de XP, los cuales habían deshabilitado expresamente ICF. Por supuesto, aquellos puertos abiertos en el cortafuegos serán vulnerables si la aplicación que está a la escucha tiene un agujero de seguridad no parchado o está mal configurada.

Protección de redes
El caso de la protección de redes es algo más complejo, por lo que dedicaremos el resto del artículo. Debemos diferenciar entre los virus que entran desde fuera de la red interna (por Internet) y los que lo hacen desde dentro. El segundo caso a menudo se descuida y puede comprometer toda la seguridad de la red interna.

Los administradores de redes conocen su obligación de estar permanentemente informados sobre las nuevas vulnerabilidades de seguridad, mediante boletines diarios de seguridad, y aplicar aquellos parches que correspondan a sus sistemas. Sin embargo, esta tarea frecuentemente se deja para cuando no hay algo urgente que hacer en la empresa. Los motivos principales son la escasez de personal en el departamento técnico y el desconocimiento de los superiores que no valoran las acciones cuyos resultados "no se ven" inmediatamente.

Hasta ahora el riesgo que corría nuestro sistema era que un atacante aprovechara el lapso de tiempo entre que se descubre un agujero y se aplica el parche para ganar privilegios en nuestra máquina, ejecutar códigos, obtener información o provocar ataques de denegación de servicio. Es decir, se requería una persona detrás dirigiendo el ataque.

Medidas básicas
Con la nueva generación de virus esto ya no es así: el propio virus busca máquinas vulnerables y se extiende a velocidades crecientes. El riesgo de que nuestra máquina sea afectada es ahora mucho mayor. Ante esto, la tarea de mantener las máquinas actualizadas es más prioritaria que nunca. Ya no hablamos sólo de aplicar el parche de la interfaz de RPC descrito en el boletín MS03-026 para evitar el Blaster, sino de mantener nuestro equipo con todas las actualizaciones críticas de seguridad disponibles.

Podemos afirmar con seguridad que aparecerán nuevos virus que se aprovecharán de agujeros de seguridad distintos al descrito. Lo que buscamos no son medidas para defendernos de un virus concreto, sino de todos los virus con funcionamiento similar a los ya conocidos.

Cada servicio funcionando en un servidor es un riesgo de seguridad potencial, por lo que sólo deberán funcionar los servicios indispensables para las tareas de cada máquina. Y son justamente los servicios activos los únicos que debemos mantener al día sus actualizaciones de seguridad. Cuantos menos servicios tenga un servidor en ejecución, su administración será más sencilla. Sorprendería saber la cantidad de máquinas que son servidores web o servidores de FTP sin necesitarlo. En este supuesto, si el día de mañana aparece un agujero de seguridad para Internet Information Server que permita la ejecución de código arbitrario, las máquinas que tengan este servicio en ejecución serán vulnerables.

Los cortafuegos son una pieza clave para frenar la propagación de la nueva generación de virus. Una correcta configuración filtrará los ataques automatizados de los virus desde Internet a las máquinas de la red interna. En el caso de Blaster, si el cortafuegos no acepta tráfico por el puerto 135, las máquinas que haya detrás estarán protegidas aunque no tengan el correspondiente parche instalado. Pero no podemos confiarnos y olvidarnos de proteger las máquinas internas de la red. Es tan importante una correcta configuración de la seguridad perimetral como de los servidores y estaciones de trabajo de la red interna. Veamos ahora qué pasaría si el ataque se produce desde el interior.

Ataques desde la red interna
Los ataques desde el interior de la red son más frecuentes de lo que podemos suponer. La mayor parte de las redes disponen de una buena seguridad perimetral basada en cortafuegos, sistemas de detección de intrusos (IDS), antivirus en servidores de correo, etc. Pero, ¿qué pasaría si introducimos en la red interna una máquina infectada? El virus se propagaría entre todas aquellas máquinas no configuradas adecuadamente. Esta idea no es tan descabellada: pensemos en un portátil que se infecta en el domicilio del usuario y, posteriormente, es introducido en la red corporativa; o bien, un usuario infectado que se conecta a la red interna mediante una conexión de acceso telefónico o por líneas privadas.

Llegados a este punto, tenemos que buscar medidas que frenen la propagación de virus dentro de la red interna. Algunos virus, como Bugbear, tienen la capacidad de infectar los recursos compartidos de la red. Esto significa que si los discos duros de la red están compartidos a todos y además, sin contraseña, algo que lamentablemente ocurre en numerosas redes, la infección por todas las máquinas será cuestión de segundos. Los puestos de trabajo no deberían tener compartido ningún directorio y, muchos menos, una unidad completa. En su lugar, se debe habilitar un servidor de archivos con los permisos y medidas de seguridad correspondientes.

No olvidemos tampoco actualizar todas las máquinas con las últimas revisiones de seguridad, deshabilitar los servicios innecesarios, disponer de antivirus actualizados, utilizar contraseñas fuertes, formar a los usuarios, etc. Por supuesto, una posible máquina infectada debe ser desconectada inmediatamente de la red para prevenir males mayores.
"Hackers" automáticos

Según hemos visto, las productos antivirus ya no son suficientes para enfrentarse a la nueva generación de virus, que utiliza las mismas técnicas que los hackers pero ejecutadas de forma masiva y automatizada. Cada máquina infectada actúa como un atacante más buscando nuevas máquinas vulnerables. Además de los consejos habituales para prevenir infecciones de virus, debemos ahora mantener nuestra máquina siempre actualizada y protegida mediante un cortafuegos correctamente configurado.

Relacionados:
W32/Lovsan.A (Blaster). Utiliza la falla en RPC
http://www.vsantivirus.com/lovsan-a.htm
W32/Bugbear.B. Peligroso gusano de gran propagación
http://www.vsantivirus.com/bugbear-b.htm
Cada vez es más fácil "crear" destructivos virus
http://www.vsantivirus.com/ev01-09-03.htm
Una pieza más del dominó, o un simple espectador
http://www.vsantivirus.com/lz-domino.htm
Ingeniería Social, vieja y eficaz amiga de los virus
http://www.vsantivirus.com/lz-ingenieria.htm
Preguntas frecuentes sobre el Lovsan (Blaster)
http://www.vsantivirus.com/faq-lovsan.htm
Lo que debería saber sobre la vulnerabilidad RPC/DCOM
http://www.vsantivirus.com/vul-rpc-dcom.htm
Vulnerabilidad RPC/DCOM: MS03-026
http://www.vsantivirus.com/vulms03-026-027-028.htm
Lovsan, Blaster o MSBlast. Una pesadilla anunciada
http://www.vsantivirus.com/ev12-08-03.htm
La nueva amenaza: los gusanos de rápida propagación
http://www.vsantivirus.com/05-02-03.htm
Cómo configurar Zone Alarm 3.x
http://www.vsantivirus.com/za.htm
Seguridad On-Line
http://www.vsantivirus.com/seguridad-online.htm
Guía rápida para el blindaje de su PC
http://www.vsantivirus.com/mr-blindaje.htm
Las 20 vulnerabilidades más críticas en Internet
http://www.vsantivirus.com/20vul.htm
Guía de supervivencia: Consejos para una computación segura
http://www.vsantivirus.com/guia-de-supervivencia.htm
Win 2000 y el puerto 445, una invitación a los intrusos
http://www.vsantivirus.com/w2k-puerto445.htm
El final de los virus sociales
http://www.vsantivirus.com/virus-sociales.htm
Las siete reglas básicas del FBI para su computadora
http://www.vsantivirus.com/fbi-reglas.htm

Gaillimh
Admin
Admin

Masculino
Cantidad de envíos : 4013
Edad : 51
Localización : Barcelona
Fecha de inscripción : 31/10/2007

Ver perfil de usuario http://www.pruebavihbarcelona.org

Volver arriba Ir abajo

Ver el tema anterior Ver el tema siguiente Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.