Modulo: Sesión XII: Objetivo: CONFIGURACION E INSTALL SEGURIDAD INFORMATICA Utilización de herramientas para la protección de nuestro computador (unidades extraíbles, web). 1. OBJETIVOS. Comprender los principios fundamentales sobre la seguridad informática y porque debemos proteger nuestro sistema de intrusos y otras molestias. Para poder erradicar esto de una o varias PC es necesario conocer, cuales son los elementos que causan problemas, como actúan y como deshacernos de ellos. 2. INTRODUCCION Y GENERALIDADES. la proliferación de los sistemas informáticos y las redes que interconectan a estos a traído un avance en las comunicaciones con los siguientes desarrollos de programas cada vez mas especializados, complejos y de la mas diversa índole que nos hacen la vida más fácil en el trabajo cotidiano, trajo aparejado también el surgimiento de programas y métodos para introducirse en nuestra computadora, unos con solo el motivo de penetrar ,pero otros con finalidad dañinas o de hurtar nuestra información. Para poder estudiar estos elementos debemos estudiar sus metodologías y su forma de comportamiento. Estos se clasifican en los siguientes: virus informáticos gusanos troyanos software intruso programas que aprovechan fallas de seguridad: scanner, snifers, etc. 3. Virus informático En la historia de la informática, ningún programa ha generado tantas historias extrañas, mitos y terror entre los usuarios de computadora. Primeramente hay que tener en cuenta que los virus informáticos son creaciones humanas y se comportan de acuerdo a patrones de comportamiento especificados por su creador. Puede haber virus que invaden rutinas guardadas en partes específicas del disco rígido o USB, otros que infecten archivos ejecutables y algunos que hagan las dos cosas. Los virus se transportan en programas comunes infectados. Conocidos como” portadores”. Como un programa infectado pasa desapercibida por el usuario, al usar dicho programa normalmente, el virus se activa he infecta a otras aplicaciones de la PC. Los virus pueden llegar a nuestra PC de diversas formas, través de un USB, CD ROM, un archivo adosado aun correo electrónico, en un archivo bajado de internet, por la red interna de una empresa, etc. La mejor prevención es nunca ejecutar un programa cuyo destino no sea legítimo o muy bien conocido, pues puede ser portador de virus. Además es recomendable hacer copias de su disco rígido tener instalado u antivirus actualizado. 1 3.1. ¿Que son y por que se llaman virus informáticos? Son programas bien escritos y desarrollados, en los que uno de sus características, la reproductiva, les otorga la clasificación de “virus”. Los programas infectados pueden ser ejecutables (aquellos con extensión exe, com.etc) o programas instalados en la zona de arranque del sistema operativo, como tabla de particiones o registro de arranque (boot record). Debido a que el MS-DOS ahora llamado D.O.S es el sistema operativo mas difundido en el mundo, este fue el mas propicio “caldo de cultivo” para los virus. 3.2. ¿Cuales son sus características y como operan? Un virus, por solo hecho de residir en un disco o USB, no significa que este activo. Para ello debe tener el control de la computadora.los que se instalan dentro de un programa gana el control de una PC cuando dicho programa se ejecuta. Un dispositivo que este protegido contra escritura es inmune a los virus ya que es imposible modificar su contenido mediante un software. Un virus puede alojarse dentro de un documento de Word o Excel, simulando un programa de personalización del documento. Los daños de un virus pueden ir desde la molestia de un comportamiento anormal, o la destrucción (borrado) de programas y/o datos en el disco, la destrucción del boot record, tabla de partición, hasta la corrupción de los algunos archivos o disco completo. 3.3. ¿Como clasificar a los virus? Resumiendo la característica de los virus, ya podemos reunirlos en una clasificación según el tipo de programa (portador) que infectan: Virus ACSO Infectan a programas vitales para el arranque del sistema. Generalmente ubicados en la tabla de particiones o boot record. Estos ganan el control del sistema cuando se intenta iniciar la carga del sistema. EXEVIR Infecta a programas comunes, como los *.exe,*.com, etc. para obtener el control del sistema el usuario debe ejecutar un programa infectado8obvio que el usuario no sabe del virus). Virus de macro Infectan documentos de Word, Excel o plantillas de la misma. Solo “viven” dentro de ese entorno en particular. Gracias que estos programas transportan códigos. 2 3.4. ¿Por que se hacen los virus? Muchas personas se preguntan por que alguien se toma la molestia de fabricar virus. Muchos virus vistos hoy en día se hacen por dos factores: a) Para probarle al mundo que el autor o grupo de autores son capaces de crear virus. b) Para tomar venganza por alguien en particular. 3.5. ¿Quienes hacen los virus? Los autores de virus son básicamente programadores avanzados que pertenecen al grupo de “underground” de la computación. Caminan por un camino delgado entre los estudios avanzados de informática y la delincuencia, muchos de ellos lo hacen por solo diversión.se identifican entre ellos con un seudónimo y tienen una relación latamente competitiva. 3.6. Antivirus Los sistemas antivirus (vacuna) son residentes que intenta que un virus se instale en el disco o memoria. Estos programas detectan maniobras no autorizadas en nuestro sistema. Obviamente la utilización de este programa no nos da un 100% de garantía y además restan velocidad operativa y capacidad de memoria operativa. Algunos mainboard traen un sistema antivirus en la BIOS, rechazando cualquier intento de escritura en la tabla de particiones 3.7. Programas comerciales, scanner etc. El Norton Antivirus es un programa que una ves instalado crea un archivo auxiliar de cada uno de los archivos “*.COM,*.exe” de todo el disco en cual deja datos grabados de su longitud, suma de chequeo que le permite que si su contenido a sido alterado. Además provee servicios de scanner y Ccleaner. Conclusión Cada tipo de virus requiere una forma de detección y limpieza diferente. Afortunadamente cada fabricante de antivirus combina métodos heurísticos con bases de datos de características actualizadas permanentemente por internet, para ofrecer una protección muy efectiva. 5. Gusanos 3 Es un programa similar a un virus que se diferencia de este en su forma de realizar las infecciones .mientras que los virus intentan infectar a otro programas, los gusanos solamente realizan copias de ellos mismos 6. Troyanos Un troyano es un programa que puede funcionar independientemente, no se puede considerar virus ya que no se replican o no hacen copias de si mismo, y necesita además que el operador lo ejecute voluntariamente para comenzar su tarea. para motivar al operador, usa frases atractivas distintas de lo realmente es. 7. Software intruso En la actualidad el auge de internet trae consigo programas que antes de comprarlos los puedas probar, a esto se le llama bajar un programa “shareware”, también hay programas de uso gratuito “freeware”, muchos de estos no presentan peligro, pero algunos se instalan en nuestra PC como espías o que realizan funciones que no autorizamos al momento de instalar. Podemos clasificarlos por su comportamiento: a) ADWARE b) SPYWARE c) SCUNWARE Cuestionario XII 1. ¿Cual es la finalidad de un virus informático? ……………………………………………………………………………………………………………… ……………………………………………………………………………………………………………… 2. ¿Donde se ubican los virus de tipo ACSO? ……………………………………………………………………………………………………………… ……………………………………………………………………………………………………………… 3. ¿Que hacen las vacunas? ……………………………………………………………………………………………………………… ……………………………………………………………………………………………………………… 4. ¿Como se defiende un técnico de los virus? …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… 5. ¿Como se detecta la presencia de un virus? …………………………………………………………………………………………………………… ………………………………………………………………………………………………….. 4 Laboratorio XII: En este laboratorio tocaremos la instalación de un antivirus (ESET Nod 32 antivirus) y el uso de un FIX para su actualización automática mediante internet. 1. lo primer que debemos hacer, es instalar el antivirus abriendo el ejecutable. Los ejecutables pueden tener la extensión exe y/o msi. La práctica de instalación la harán con ayuda del profesor (tomar bastante atención) 2. Luego de la instalación del antivirus, nos toca crakear(es decir que nuestro software se vuelva original y nos permita actualizar de una manera sencilla) Este pequeño software conocido como Fix .le permite al usuario actualizar su Antivirus (máxima seguridad) sin necesidad de tener una licencia El Fix se debe copiar en el directorio donde se instalo el antivirus. 3. Le damos menú contextual (clic izquierdo), elegimos propiedades y visualizaremos la siguiente ventana. Nos dirigiremos al botón buscar destino y entremos En ella. Para que en la ventana que aparece Coloquemos el Fix y lo ejecutemos desde ahí dentro. 5 Le damos doble clic para la instalación. Elegimos idioma ingles. Y listo nuestra PC se reiniciara estaremos con nuestra antivirus con una fecha de expiración bastante larga. Ojo: no instalemos 2 antivirus en una PC, recomendable que se instale además de este un antimalware. Nota: también podremos utilizar un Fix (software para actualizar nuestro antivirus).hay que tener en cuenta que la mayoría de programas para volverlos original es necesario de estos software adicionales llamados crack. Se recomienda utilizar software originales decir pagar por la licencia (obtención del programa) de este. El uso del Fix se dará en el laboratorio, con el profesor responsable. Atento alas indicaciones. 6