martes, 4 de mayo de 2021

Virus y Antivirus

 VIRUS Y ANTIVIRUS



-DEFINICIÓN DE VIRUS

Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intención de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.

Un virus informático es un sistema de software dañino, escrito intencionadamente para entrar en una computadora sin permiso o conocimiento del usuario. Tiene la capacidad de replicarse a sí mismo, continuando así su propagación. Algunos virus no hacen mucho más que replicarse, mientras que otros pueden causar graves daños o afectar negativamente el rendimiento de un sistema. Un virus nunca debe ser considerado como inofensivo y dejarlo en un sistema sin tomar medidas.


Tipos de virus informáticos residentes en memoria

Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se ejecuta, infectando a todos los archivos que se abren. Permanecen allí incluso después de que se ejecute el código malicioso. Tienen control sobre la memoria del sistema y asignan bloques de memoria a través de los cuales ejecuta su propio código. Su objetivo es corromper archivos y programas cuando son abiertos, cerrados, copiados, renombrados, etc.

Virus de acción directa

El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son ejecutados. Cuándo se cumple una condición específica, el virus se pondrán en acción para infectar a los ficheros en el directorio o carpeta que se especifica en el archivo autoexec.bat Este archivo de procesamiento por lotes está siempre en el directorio raíz del disco duro y carga ciertas operaciones cuando el ordenador arranca. El virus infecta uno tras otro todos los archivos que encuentra y que previamente ha seleccionado como sus víctimas. También es capaz de infectar dispositivos externos. Cada vez que se ejecuta el código, estos tipos de virus informáticos cambian su ubicación para infectar nuevos archivos, pero generalmente se encuentra en el directorio raíz del disco duro.

Virus de sobreescritura

Estos tipos de virus informáticos se caracterizan por el hecho de que borran la información contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero sin cambiar su tamaño. La única manera de limpiar un archivo infectado por un virus de sobreescritura es borrar el archivo completamente, perdiendo así el contenido original. Sin embargo, es muy fácil de detectar este tipo de virus ya que el programa original se vuelve inútil.

Virus de sector de arranque

Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte crucial del disco en la que se encuentra la información que hace posible arrancar el ordenador desde disco.

Macro Virus

Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc. Estos mini programas hacen que sea posible automatizar una serie de operaciones para que se realicen como si fuera una sola acción, ahorrando así al usuario tener que llevarlas a cabo una por una. Estos tipos de virus informáticos infectan automáticamente el archivo que contiene macros y también infectan las plantillas y los documentos que contienen el archivo. Suele ser un virus que llega por correo electrónico.

Virus polimórfico

Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un sistema. Esto hace imposible que el software antivirus los encuentre utilizando búsquedas de cadena o firma porque son diferentes cada vez.

Virus fat

La tabla de asignación de archivos FAT es la parte del disco utilizada para almacenar toda la información sobre la ubicación de los archivos, el espacio disponible, el espacio que no se debe utilizar, etc. Estos tipos de virus informáticos pueden ser especialmente peligrosos ya que impiden el acceso a ciertas secciones del disco donde se almacenan archivos importantes. Los daños causados pueden ocasionar la pérdida de información de archivos individuales e incluso de directorios completos.



- DEFINICIÓN DE ANTIVIRUS

Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y eliminar virus de una computadora. Una vez instalados, la mayoría de los software antivirus se ejecutan automáticamente en segundo plano para brindar protección en tiempo real contra ataques de virus.


Tipos de antivirus según su finalidad                                                                                                            

Antivirus preventivos

Se caracterizan porque analizan la entrada y salida de todos los datos en tu ordenador con la finalidad de interceptar posibles amenazas, anticipándose a la infección del equipo por parte de programas maliciosos. Están instalados en la memoria interna del ordenador y en ocasiones pueden llegar a ralentizar el funcionamiento del mismo.


Antivirus identificadores

Como su propio nombre indica, son antivirus que exploran el sistema operativo de tu ordenador con la finalidad de identificar posibles virus existentes en el mismo. Rastrean secuencias de bytes de códigos específicos e intentan identificar comportamientos extraños o patrones fuera dentro de lo común dentro de los programas existentes.


Antivirus descontaminadores

Cuando el virus ya se encuentra identificado en nuestro ordenador, el antivirus de tipo descontaminador se encarga de eliminar esta infección. Tiene algunas funciones similares a los antivirus identificadores.

Tipos de antivirus según su objetivo específico

No todos los antivirus están diseñados para contraatacar un mismo tipo de virus, por ello es importante que identifiques los tipos de antivirus que existen según su objetivo específico:


Firewall o cortafuegos

El firewall (cortafuegos en español) controla la entrada y la salida de datos de tu ordenador y bloquea “como un muro” toda aquella actividad que le resulte dudosa. Actúa de forma preventiva. Actualmente podemos identificar 3 tipos de firewall distintos: los servidores proxy, los filtros de capa de red (o de paquete) y los cortafuegos de capa de aplicación.


Antipop-up

Este es un antivirus muy simple que se encarga únicamente de evitar que algunas webs abran de forma automática ventajas emergentes que puedan resultar molestas al navegar por Internet.


Antispyware o antiespías

Este antivirus tiene el objetivo de detectar y eliminar programas espías que se hayan instalado en nuestro equipo sin nuestro consentimiento. La finalidad de estos programas espías maliciosos y silenciosos es recabar información sobre el usuario (contraseñas, hábitos de navegación, etc.) para pasarla de forma ilegal a terceros.


Antispam

Su objetivo específico es el que identificar emails de dudosa procedencia y mandarlos directamente a la bandeja de spam. Prácticamente todos los proveedores de servicios de correo electrónico, como son Gmail, Hotmail, Yahoo, etc. cuentan con sus propios sistemas antispam.


 Antimalware

Los antimalware están diseñados para analizar, detectar, prevenir y eliminar software malicioso en nuestros equipos, es decir, malware. No es una simple herramienta (como sí puede serlo un antipop-up), sino que es un programa más completo que normalmente ya incorpora varias de las funciones de los antivirus mencionados en esta lista.



Delitos informáticos

 DELITOS INFORMÁTICOS



¿Cuáles son los principales delitos informáticos?

Ciberdelitos

El desarrollo de nuevas herramientas tecnológicas, su capacidad y utilización generalizada, ha permitido la creación de oportunidades para los criminales de cometer ilícitos, aprovechando el enorme potencial de las TIC para la planificación y ejecución de actos delictivos, eliminando barreras territoriales. La utilización de técnicas de suplantación de identidad en los sistemas informáticos y el acceso ilícito a equipos se ha convertido en la nueva forma de crimen en la Era Digital.

Es por ello que resulta importante conocer los delitos informáticos más comunes, con el fin de crear sistemas de seguridad y protección, ya sea a nivel personal, familiar o incluso en el interior de las empresas, con el fin de prevenir ser víctimas de estos crímenes.

A continuación se hará mención de los principales delitos informáticos que se presentan en la actualidad en nuestro país.


La estafa


Este delito se comete generalmente por medio del pishing o el robo de identidad, en el que criminales con conocimiento técnicos utilizan spam, sitios web falsos, software de actividades ilegales y otras técnicas, para engañar a las personas con el fin de obtener las contraseñas o claves personales de forma fraudulenta y así acceder a información confidencial. El ejemplo más claro de lo anterior es el acceso a datos de las tarjetas de crédito o de la cuenta bancaria con el fin de cometer el delito de estafa o incluso con el fin de vender esta información.

Según la memoria presentada por la Fiscalía General de Estado el año anterior acerca de la actividad del Ministerio Fiscal, el volumen más importante de actuaciones por ciberdelitos corresponde a conductas de carácter defraudatorio, con un porcentaje de alrededor del 80% del total de procedimientos registrados en este ámbito, en los últimos 3 años.


Pornografía infantil, sexting y staking


La pornografía infantil: es otro de los delitos informáticos más comunes en este tipo de crímenes. No cabe duda el internet supone una vía privilegiada para la distribución de la pornografía infantil y esto se ha visto reflejado en el aumento sustancial de los casos denunciados.

Sin embargo, vale la pena mencionar algunos de los delitos contra menores que afectan su honor, intimidad y propia imagen: el sexting y el stalking.

El sexting: consiste en el envío de imágenes o mensajes de texto con contenido sexual a otras personas por medio de teléfonos móviles. Si bien en sí mismo este acto no es ilegal, cuando se trata de menores de edad o cuando el adulto no consiente esa actividad, constituye un ilícito penal.

El hostigamiento o stalking: se presenta cuando hay un acoso constante de una persona que vigila, persigue, y contacta con otra a través de medios electrónicos alterando gravemente gravemente el desarrollo de la vida cotidiana del menor y limitando su libertad de obrar.

Las prácticas más habituales para cometer estos delitos son los foros privados, conversaciones o grupos de WhatsApp o Skype y almacenamiento en la nube.


Revelación y descubrimiento de secretos

Este tipo de delitos informáticos afecta directamente a la intimidad documental y de las conversaciones o comunicaciones, de los secretos, el derecho a la propia imagen, así como los secretos de las personas jurídicas. Dentro de este grupo de delitos se encuentran:

-Violación del secreto de las comunicaciones.

-Interceptación de comunicaciones personales de manera ilegal.

-Utilización y modificación de los datos de carácter personal sin consentimiento.

-Acceso ilegal a datos y sistemas informáticos.

-Difusión de datos, hechos descubiertos o imágenes captadas ilícitamente.

Otros de los delitos más comunes son las amenazas y coacciones y la falsificación documental. Respecto a la falsificación documental, las prácticas más comunes son la falsificación de documentos privados, falsificación de certificados y falsificación de tarjetas bancarias.




¿QUÉ ES LA INFORMÁTICA FORENSE?



 ¿QUÉ ES LA INFORMÁTICA FORENSE? 



El término forense significa literalmente utilizar algún tipo de proceso científico establecido para la recopilación, análisis y presentación de la evidencia que se ha recopilado. Sin embargo, todas las formas de evidencia son importantes, especialmente cuando se ha producido un ataque cibernético.

Por lo tanto, una definición de informática forense se puede presentar de la siguiente manera:

Es la disciplina que combina los elementos del derecho y la informática para recopilar y analizar datos de sistemas informáticos, redes, comunicaciones inalámbricas y dispositivos de almacenamiento de una manera que sea admisible como prueba en un tribunal de justicia.

Obviamente, cuando se ha producido un ataque cibernético, la recopilación de todas las pruebas relevantes es de suma importancia para responder a las preguntas que se describieron anteriormente. Sin embargo, ten en cuenta que el investigador forense está particularmente interesado en una evidencia en particular, que se conoce específicamente como “datos latentes“.

En el mundo de la Ciberseguridad, este tipo de datos (también conocidos como “datos ambientales“) no se pueden ver ni acceder fácilmente a primera vista en la escena de un ataque cibernético. En otras palabras, se necesita un nivel mucho más profundo de investigación por parte del experto en informática forense para desenterrarlos.

Obviamente, estos datos tienen muchos usos, pero se implementaron de tal manera que el acceso a ellos ha sido extremadamente limitado.





Los ejemplos de datos latentes incluyen los siguientes:

Información que se encuentra en el almacenamiento del ordenador pero que no se menciona fácilmente en las tablas de asignación de archivos;
Información que el sistema operativo o las aplicaciones de software de uso común no pueden ver fácilmente;
Datos que se han eliminado deliberadamente y ahora se encuentran en:
Espacios no asignados en el disco duro;
Intercambiar archivos;
Imprimir archivos de cola de impresión;
Volcados de memoria;
El espacio flojo entre los archivos existentes y el caché temporal.

Objetivos del cómputo forense

En caso de que se haya producido una brecha de seguridad, estos son los objetivos esenciales del uso de la computación forense:

Ayuda a recuperar, analizar y preservar el ordenador y los materiales relacionados de tal manera que ayuda a la agencia de investigación a presentarlos como evidencia en un tribunal de justicia.
Ayuda a postular el motivo detrás del crimen y la identidad del principal culpable.
Diseñar procedimientos en una presunta escena del crimen que ayudan a garantizar que la evidencia digital obtenida no esté corrupta.
Adquisición y duplicación de datos: recuperación de archivos eliminados y particiones eliminadas de medios digitales para extraer la evidencia y validarlos.
Ayuda a identificar la evidencia rápidamente y también permite estimar el impacto potencial de la actividad maliciosa en la víctima
Producir un informe forense informático que ofrece un informe completo sobre el proceso de investigación.
Preservar la evidencia siguiendo la cadena de custodia.

Tipos de informática forense

Los principales tipos de informática forense son los siguientes:

De sistemas operativos
Es el proceso de recuperación de información útil del sistema operativo (SO) del ordenador o dispositivo móvil en cuestión. El objetivo de recopilar esta información es adquirir evidencia empírica contra el autor.

La comprensión de un sistema operativo y su sistema de archivos es necesaria para recuperar datos para investigaciones informáticas. El sistema de archivos proporciona un sistema operativo con una hoja de ruta para los datos en el disco duro. El sistema de archivos también identifica cómo el disco duro almacena los datos.

De redes
El análisis forense de la red se refiere a la recopilación, monitorización y análisis de las actividades de la red para descubrir la fuente de ataques, virus, intrusiones o violaciones de seguridad que ocurren en una red o en el tráfico de la red.

Como tal, el análisis forense de la red se considera junto con el análisis forense móvil o el análisis forense de imágenes digitales, como parte del análisis forense digital.

Por lo general, se usa cuando se trata de ataques a la red. En muchos casos, se usa para monitorizar una red para identificar proactivamente el tráfico sospechoso o un ataque inminente. Por otro lado, se utiliza para recopilar pruebas mediante el análisis de datos de tráfico de red para identificar la fuente de un ataque.




Virus y Antivirus

 VIRUS Y ANTIVIRUS -DEFINICIÓN DE VIRUS Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computad...