Seguridad de datos personales

7 abril, 2014 | admin

LA SEGURIDAD DE DATOS PERSONALES

Sistemas de seguridad de datos personales

Candado

Ficheros maliciosos – Virus Informáticos: Malware, Spyware, Troyanos, Gusanos, Rootkit

La seguridad de los datos personales, desde el punto de vista informático, debe ser objetiva,  debe estar absolutamente controlada y  protegida mediante técnicas o programas  criptográficos del entorno informático de la propia empresa, conocidos por contraseña, no puede dar lugar a que cualquier intruso pueda acceder a datos personales considerados sensibles.

Internet como puerta abierta al conocimiento, es también una herramienta que utilizan maliciosamente algunas organizaciones para obtener datos de particulares o empresas, y sustraer datos fundamentales con distintos fines.

Entre los medios utilizados por los sistemas maliciosos se encuentran los que se refieren a continuación.

Malware proviene de una agrupación de las palabras (malicious software). Existen muchísimos tipos de Malware, aunque algunos de los más comunes son los virus, los gusanos, los troyanos, los programas de spyware/adware o incluso los bots. Éstos programas tienen como objetivo recopilar información sobre un usuario, un PC, etc., o con los peores fines también se utilizan para dañar o estropear el ordenador (por ejemplo, usando un virus que elimine los archivos necesarios para el arranque del sistema operativo).

Dos tipos comunes de malware son los virus y los gusanos informáticos, este tipo de programas tienen en común la capacidad para auto replicarse, es decir, pueden contaminar con copias de sí mismo que en algunas ocasiones ya han mutado, la diferencia entre un gusano y un virus informático radica en que el gusano opera de forma más o menos independiente a otros archivos, mientras que el virus depende de un portador para poderse replicar.

Los virus informáticos utilizan una variedad de portadores. Los blancos comunes son los archivos ejecutables que son parte de las aplicaciones, los documentos que contienen macros, y los sectores de arranque de los discos de 3,1/2 pulgadas. En el caso de los archivos ejecutables, la rutina de infección se produce cuando el código infectado es ejecutado, ejecutando al mismo tiempo el código del virus. Normalmente la aplicación infectada funciona normalmente. Algunos virus sobrescriben otros programas con copias de ellos mismos, el contagio entre computadoras se efectúa cuando el software o el documento infectado va de una computadora a otra y es ejecutado.

Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar.

Un programa caballo de troya es una pieza de software dañino disfrazado de software legítimo. Los caballos de troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede contaminar a los equipos por medio del engaño.

Una puerta trasera (o bien Backdoor) es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticación. De acuerdo en como trabajan e infectan a otros equipos, existen dos tipos de puertas traseras. El primer grupo se asemeja a los caballos de troya, es decir, son manualmente insertados dentro de algún otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. El segundo grupo funciona de manera parecida a un gusano informático, el cuál es ejecutado como un procedimiento de inicialización del sistema y normalmente infecta por medio de gusanos que lo llevan como carga.

El spyware es todo aquel software que recolecta y envía información de los usuarios. Normalmente trabajan y contaminan sistemas como lo hacen los caballos de troya.

El spyware es instalado en su ordenador o PC computadora sin su consentimiento y hace un control del uso de su computadora. Este programa puede utilizarse para enviarle anuncios de aparición automática (pop-up ads), redirigir su ordenador hacia sitios Web, controlar su navegación por Internet o registrar lo que usted teclea en su ordenador, lo cual podría resultar en robo de identidad.

Muchos usuarios experimentados del Internet han aprendido a reconocer, evitar y eliminar el spyware. De acuerdo a lo que informan los funcionarios de la Comisión Federal de Comercio (Federal Trade Commission), todos los usuarios de computadoras deberían estar atentos a aquellas señales que podrían indicar que se ha instalado spyware y entonces tomar las medidas adecuadas para eliminarlo.

Entre los indicadores que pueden señalar que su ordenador tiene instalado spyware se encuentran:

  • Un bombardeo de anuncios de tipo pop-up.
  • Un navegador «pirateado» — o sea, un navegador que lo lleva a sitios diferentes a aquellos que usted escribe en la línea de domicilio Web.
  • Un cambio repentino o repetido de la página de inicio o página principal de navegación de su computadora.
  • Aparición de barras de herramientas (tool bars) nuevas e inesperadas.
  • Aparición de íconos o símbolos nuevos en la bandeja de sistema (system tray) ubicada en la parte inferior de la pantalla de su computadora.
  • Teclas que no funcionan (por ejemplo, cuando usted trata de saltar de un casillero a otro al completar un formulario Web, la tecla «Tab» no funciona).
  • Aparición de mensajes de error fortuitos.
  • Funcionamiento lerdo o desesperadamente lento de su computadora al abrir programas o guardar archivos.

Los consumidores pueden seguir algunos pasos para disminuir el riesgo de las infecciones de spyware.

Actualizando el sistema operativo y programa de navegación de Internet. El sistema operativo de su ordenador (tales como Windows o Linux) posiblemente le ofrezca programas gratuitos llamados «parches» (patches) que sirven para reparar las vulnerabilidades del sistema que podrían ser explotadas por el spyware.

Descargando programas gratuitos únicamente ofrecidos por sitios Web conocidos y confiables. Puede resultar tentador descargar programas gratuitos, como por ejemplo juegos, programas de archivos compartidos tipo peer-to-peer, barras de herramientas personalizadas u otros programas que pueden cambiar o personalizar el funcionamiento de su computadora. Pero esté prevenido de que algunas de las aplicaciones de estos programas gratuitos pueden acarrear consigo otro programa, incluso el spyware.

No se deben instalar ningún programa sin saber exactamente qué es. Antes de descargar un programa, tómese tiempo para leer el acuerdo de licencia para el usuario o EULA (por su acrónimo del inglés de end-user license agreement ). Si este acuerdo es difícil de encontrar — o complicado de comprender — piénseselo dos veces antes de instalar el software.
Minimice la descarga «no autorizada» de programas. Asegúrese que la configuración de seguridad de su navegador esté establecida en un nivel suficientemente alto para detectar la descarga no autorizada o inadvertida de programas (drive-by downloads). Por ejemplo, establezca como mínimo una configuración de seguridad «Media» para Internet Explorer. Mantenga actualizado su navegador.

No debe de hacer clic sobre ningún enlace que se encuentre dentro de una ventana de aparición automática (pop-up window). Si lo hace, podría estar instalando el spyware en su computadora. En su lugar, cierre todas las ventanas de aparición automática haciendo clic sobre la «X» de la barra de título.

No haga clic sobre enlaces incluidos en mensajes de tipo spam mediante los que le ofrezcan la instalación de un programa anti-spyware. Algunos programas ofrecidos a través de mensajes electrónicos spam en realidad instalan spyware.

Instale un programa firewall personal para evitar que los usuarios indeseados tengan acceso su computadora. Un programa de los llamados firewall bloquea el acceso no autorizado a su computadora y lo alertará en caso de que un spyware ya instalado en su computadora esté enviando información.

En caso de que usted crea que es probable que su computadora tenga instalado el spyware, siga los siguientes tres pasos aconsejados por los expertos en computación: Compre un programa anti-spyware en un negocio conocido que le merezca confianza. Instálelo para que examine su computadora regularmente — por lo menos una vez por semana — y si fuera posible, cada vez que encienda su computadora; por último, elimine todos los programas software que detecte el programa anti-spyware que usted no desee conservar en su computadora.

Un exploit es aquel software que ataca una vulnerabilidad particular de un sistema operativo. Los exploits no son necesariamente maliciosos –son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas maliciosos como los gusanos informáticos.

Los rootkit, son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante. Los rootkit pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al sistema o también pueden incluir exploits para atacar otros sistemas.

Los caminos de entrada de virus 

Los sistemas de seguridad de los datos personales, son aplicados desde tiempos ancestrales, de hecho ya el imperio chino los utilizaba por medio de la criptografía y la encriptación.

000010_462