sábado, 5 de enero de 2013

Preguntas frecuentes sobre la seguridad informática


En el pasado, los ordenadores estaban expuestos a amenazas principalmente de gusanos y virus. El principal objetivo de esos programas era propagarse. Sin embargo, algunos también estaban diseñados para dañar los archivos y los equipos. Tales programas maliciosos o "malware" podría describirse como "cibervandalismo".

¿Cuál es la diferencia entre un VIRUS y un GUSANO?
¿Qué es un TROYANO y de dónde proviene este nombre?
¿Qué es un ataque DoS?
¿Qué es una descarga "DRIVE-BY DOWNLOAD”?
¿Qué es MALWARE?
¿Qué es SPYWARE?
¿Qué es KEYLOGGER?
¿Qué es PHISHING?
¿Qué es ROOTKIT?
¿Qué es ADWARE?
¿Qué es BOTNET?


¿Cuál es la diferencia entre un VIRUS y un GUSANO?

Un virus es un programa que se replica, es decir, que se propaga de un archivo a otro en el sistema del equipo, y de un ordenador a otro. Además, puede estar programado para borrar o dañar información.
Los gusanos se consideran como un subgrupo de los virus, pero con ciertas diferencias clave. Un gusano es un programa informático que se replica, pero no infecta otros archivos. En lugar de ello, se instala en un equipo y luego busca cómo propagarse a otros equipos.
En el caso de un virus, cuanto más tiempo pase inadvertido, a mayor número de archivos guardados en el equipo infectará. Sin embargo, los gusanos crean una sola instancia de su código. Además, a diferencia del virus, un gusano es autónomo. En otras palabras, un gusano es un archivo separado, mientras que un virus es una serie de códigos que se añaden a archivos existentes.

¿Qué es un TROYANO y de dónde proviene este nombre?

El término troyano proviene del caballo de madera usado por los griegos para infiltrarse en la ciudad de Troya y capturarla. La definición clásica de un troyano es un programa que aparece como un programa legítimo pero al ejecutarlo ocasiona daños. Los troyanos no son autopropagables, característica que los distingue de los virus y gusanos.
Hoy en día, los troyanos suelen instalarse en secreto y lanzan su carga maliciosa sin que el usuario se entere de ello. Gran parte de los modernos programas delictivos (crimeware) la componen distintos tipos de troyanos que son específicamente diseñados con propósitos netamente maliciosos. Los más comunes son los troyanos backdoor (a menudo incluyen un keylogger), los troyanos espía, los troyanos ladrones de contraseñas, y los troyanos proxy que convierten el equipo del usuario en un centro de distribución de spam.

¿Qué es un ataque DoS?

Un ataque DoS (Denial-of-Service o Denegación de Servicio) está diseñado para obstaculizar o detener el normal funcionamiento de un sitio web, de un servidor o de algún recurso de una red. Hay varias formas en que los hackers pueden lograrlo. Un método común consiste en inundar un servidor enviándole más peticiones de las que puede manejar. Esto hará que el servidor funcione lentamente (las páginas web tardarán en abrirse), y el servidor puede sufrir un colapso total (ocasionando que caigan todos los sitios web del servidor).
Un ataque DoS-distribuido se diferencia sólo por el hecho de que el ataque se realiza mediante múltiples equipos. El hacker suele utilizar un equipo cautivo, conocido como "master", y coordina el ataque con otros equipos, llamados "zombis". Tanto el "master" como los "zombis" han sido capturados explotando una vulnerabilidad de una aplicación instalada en el ordenador para instalar un troyano u otro tipo de código malicioso.

¿Qué es una descarga "DRIVE-BY DOWNLOAD”?

En una descarga tipo "drive-by", el equipo del usuario se infecta con solo visitar un sitio web que contenga un código malicioso. Los ciberdelincuentes buscan en Internet servidores vulnerables que puedan capturar. En estos servidores, los ciberdelincuentes inyectan su código malicioso (a menudo en forma de script malicioso) en las páginas web. Si el sistema operativo del equipo o una de sus aplicaciones no cuenta con los debidos parches, un programa malicioso se descargará en el equipo de manera automática cuando visite la página web infectada.

¿Qué es MALWARE?

 

Malware - palabra compuesta de los términos malicioso software - es un término que se refiere a cualquier programa informático creado para realizar acciones ilegítimas y a menudo perjudiciales. Algunos ejemplos de malware o programas maliciosos son los virus, las puertas traseras (backdoors), los capturadores de teclas (keyloggers), los ladrones de contraseñas (password stealers) y otros programas troyanos; macrovirus para Word y Excel, virus para el sector de arranque, virus para secuencias de comandos (scripts) (batch, wndows shell, java, etc.) y troyanos; programas delictivos (crimeware), programas espía (spyware) y programas publicitarios (adware).
Antes, se deniminada a todo "virus" o "troyano", pero los métodos de infección y de distribución han evolucionado y los términos virus y troyano ya no ofrecen una definición satisfactoria para todos los tipos de programas maliciosos que existen.

¿Qué es SPYWARE?


Como su nombre indica, programa espía, es un programa diseñado para recopilar información del usuario y enviarla a un tercero sin que el usuario lo consienta o se entere. Estos programas pueden controlar las teclas que el usuario acciona ("keyloggers"), recopilar información confidencial (contraseñas, números de tarjetas de crédito, PINs, etc.), direcciones de correo electrónico o rastrear los hábitos de navegación en Internet del usuario. Además, el spyware inevitablemente afecta el rendimiento del equipo infectado.

 

¿Qué es KEYLOGGER?

Son programas que registran las teclas que el usuario pulsa y los hackers los usan para hacerse de información confidencial (nombres de usuario, contraseñas, números de tarjetas de crédito, PINs, etc.). Los troyanos backdoor suelen incorporar un keylogger.

 

¿Qué es PHISHING?

 

El phishing es un tipo muy específico de ciberdelincuencia diseñado para engañar al usuario, haciéndole revelar información financiera confidencial. Los ciberdelincuentes crean un sitio web fraudulento que se parece casi completamente al sitio web de un banco legítimo, o al de cualquier otro sitio web en el que se realicen transacciones online, como por ejemplo e-Bay. Los delincuentes intentan engañar al usuario para que visite este sitio e introduzca sus datos confidenciales, como su nombre de usuario, su contraseña o su PIN. Por lo general, los ciberdelincuentes envían correos masivos con un hipervínculo al sitio fraudulento.

 

¿Qué es ROOTKIT?

Este término describe una colección de programas que un hacker usa para evitar su detección mientras intenta acceder de forma ilegítima a un equipo. Aunque el término se originó en el ambiente Unix, se suele aplicar a las técnicas que los autores de troyanos para Microsoft® Windows® usan para ocultar sus actividades ilegítimas. Se ha incrementado el uso de los rootkits para ocultar las actividades de los troyanos. Cuando se instalan en el sistema, los rootkits no sólo son invisibles ante los usuarios, sino que también están diseñados para evitar la detección de las soluciones de seguridad. El hecho de que mucha gente utilice la cuenta de adminsitrador, en vez de crear una cuenta separada con acceso restringido, facilita que los ciberdelincuentes instalen un rootkit.

 

¿Qué es ADWARE?


Adware es un término general que se aplica a los programas que lanzan avisos publicitarios (a menudo banners emergentes o pop-ups) o reenvían los resultados de búsquedas a sitios web promocionales. El adware suele estar incorporado en programas gratuitos (freeware) o compartidos (shareware). Al descargar un programa gratuito, el adware se instala en el sistema del equipo sin que el usuario lo autorice o se entere. A veces un troyano descargaen secreto un adware desde un sitio web y lo instala en el equipo del usuario.
Los buscadores web que no están actualizados suelen tener vulnerabilidades. Estos buscadores son vulnerables a las herramientas de los hackers (conocidos como Browser Hickjackers o secuestradores de buscadores) que pueden descargar adware en el equipo del usuario. Los secuestradores de navegadores pueden cambiar la configuración del buscador, redireccionar URLs mal escritas o incompletas a un determinado sitio web, o cambiar la página incial predeterminada. También pueden derivar las búsquedas a sitios web tipo "pagar para ver" (pay-to-view) que a menudo son pornográficos.
Por lo general, los programas adware no aparecen en el sistema de ninguna manera: no aparecen en el listado bajo Inicio | Programas, no aparece ningún icono en la bandeja del sistema, y tampoco en la lista de tareas. No suelen incorporar un procedimiento de desinstalación y todo intento manual por eliminarlos puede hacer que se dañe el programa original.

¿Qué es BOTNET?

 El término se usa para designar una red de ordenadores controlados por ciberdelincuentes mediante troyanos u otros programas maliciosos.

 


¿COMO RECONOCER UNA BUENA FUENTE PODER?

Siempre que vamos a adquirir una computadora lo primero que pedimos es que sea rapida para eso le preguntamos al vendedor cuanto de memoria le va poner, que procesador y tambien le preguntamos sobre el disco duro pero nunca preguntammos sobre la fuente de poder no sabemos ni que marca menos de cuantos watts es la fuente.



La fuente de poder, muchas veces es mirada en menos al momento de armar nuestros PC, pero sin embargo si utilizamos una fuente de mala calidad, podemos reducir considerablemente la vida de los componentes de nuestro computador, como también hacerlo inestable en su funcionamiento.

Es por esto que si nos preocupamos de escoger una buena fuente, podemos tener un PC con temperaturas más bajas debido a que la fuente no funcionaria exigida, y por ende también tendríamos menos ruido de los ventiladores. En el capítulo de hoy veremos cómo funcionan las fuentes de poder de nuestro “tarro” y sobre como escoger una buena fuente que cumpla con los watts necesarios.


Introducción

Básicamente la fuente de poder lo que hace es convertir la corriente alterna (AC) de nuestros hogares, a corriente directa (DC) que necesita nuestro PC.
Dentro de este cambio de corriente, además se produce una reducción de voltaje, en donde los valores típicos utilizados son 3.3 volts, 5 volts y 12 volts. La línea de 3.3 y 5 volts es utilizada principalmente por circuitos, RAM, CPU y otros componentes, mientras la de 12 volts es para hacer correr los motores de los discos duros, ventiladores, lectores, tarjetas de video de gama alta etc.

Para los que han tenido PC desde hace tiempo, probablemente se acordaran que antiguamente la manera de encenderlos no era mediante un botón, sino que a través de un switch rojo, el cual lo único que hacía era hacer pasar la corriente hacia la fuente de poder.

En cambio hoy en día solo presionamos un botón para encender nuestra computadora, y por lo general solo lo usamos con ese fin, porque para apagarla lo hacemos a través del menú de apagado de nuestro sistema operativo. Esta característica fue añadida hace ya varios años y lo que hace es que el sistema operativo envía una señal a la fuente de poder para ordenarle que apague el equipo. Sin embargo la fuente nunca se apaga en realidad porque siempre deja activa una línea de 5 volts que va hacia el botón de encendido, la cual se llama VSB (voltage stand by).

Fuentes conmutadas

Antes de 1980 las fuentes eran grandes y pesadas, estas usaban transformadores y condensadores (del porte de una lata de bebida) que convertían los 120 o 220 volts a 60Hz en corriente directa de 5 y 12 volts.

En cambio hoy en día las fuentes son pequeñas y livianas, capaces de convertir los 60Hz de la corriente en frecuencias mucho mayores, lo cual permite al pequeño transformador de la fuente realizar la baja de voltaje de 120 o 220 volts a voltajes mucho menores y estables debido a la rectificación aplicada, que son necesarios para los sensibles componentes de nuestro computador.

En otros objetos que podemos encontrar este tipo de tecnología de fuentes conmutadas, es en los inversores de corriente que se utilizan en los autos, para poder usar dispositivos eléctricos comunes, en donde transformamos la corriente directa de la batería a corriente alterna.


Estandarización de las Fuentes de Poder

A través del tiempo han existido por lo menos seis estándares diferentes de fuentes de poder para computadores. Recientemente la industria ha optado por usar las fuentes ATX, que son una especificación de la industria para definir el tamaño y otras características físicas de una fuente de poder, para que esta sea compatible con gabinetes ATX, como también se definen características eléctricas para poder ser utilizadas con placas madres ATX.

Además de estas especificaciones, las fuentes de poder utilizan cables y conectores estandarizados, que tienen como función evitar que los usuarios conecten mal un conector en algún otro componente y es por esto que los conectores tienen formas tan distintas. También los cables tienen colores para definir la función de cada pin.




Manejo Avanzado de Poder (APM) y ACPI.


APM es un estándar desarrollado por Microsoft e Intel, el cual ofrece cinco estados diferentes en el cual un equipo puede estar. Todos los componentes de los computadores e incluyendo también al sistema operativo de hace unos años atrás eran compatibles con este estándar (En Windows Vista se terminó el soporte a APM). La versión mejorada de esta función tiene como nombre ACPI (Advanced Configuration and Power Interface) y esta función puede ser activada o desactivada de la BIOS. La función del ACPI es poner al sistema operativo en cargo de todas las operaciones de la corriente, en vez de a la BIOS. Esta fue lanzada por primera vez en 1996 y la última versión es la revisión 4.0a, publicada en Abril del año pasado. Básicamente es la que define los estados de suspender, hibernar, apagado, encendido, y la distribución eléctrica para los diferentes componentes y elementos dentro del computador. Es por esto que a veces al suspender nuestros equipos puertos USB aun entregan corriente, todo gracias a este estándar. 


Watts de una Fuente de Poder

La cantidad de Watts que aparece en la etiqueta de las fuentes están basadas en la capacidad máxima de salida de estas, claro que muchos de estos datos no son certificados y simplemente son otorgados por los fabricantes, además de ser valores teóricos para ambientes con condiciones ideales.

Es por esto que para explicar del porque a veces una fuente de poder que dice tener más watts no es mejor que otra con menos watts, les daré un ejemplo.

Fuente de Poder A: Dice ofrecer 550 watts a 25 grados Celsius, con 25 amperes (300 W) en la línea de 12 Volts.

Fuente de Poder B: Ofrece 450 watts continuos a 40 grados Celsius, con 33 amperes (400 W) en la línea de 12 Volts.

Si estos datos son correctos, entonces la Fuente de Poder B, debería considerarse una fuente muy superior a la Fuente A, a pesar de la capacidad total de Watts inferior que pueda ofrecer. Debido a que la Fuente A solo podrá otorgar una parte de su real capacidad en un ambiente normal de uso a través de aquella línea. Así que principalmente es la capacidad que puedan ofrecer en cada línea y los amperajes, los que definen a una buena fuente respecto a una mala. Esto también define la temperatura con la cual funcionara una fuente, por lo general la temperatura de una fuente es inferior a 40 grados Celsius, así que si tu equipo está en estado de reposo y tu fuente tira aire caliente como si fuese un calefactor, preocúpate porque estas forzando a tu fuente y probablemente esta no sea muy eficiente.


Conclusión

Para terminar con este post quisiera dejarlos con algunos hechos sobre las fuentes, y derribar algunos mitos que existen sobre estos:

-Algunas fuentes tienen PFC, una tecnología para corregir el factor de poder. Existen dos tipos, pasivos y activos, es recomendable escoger una fuente con este último debido a que ofrecen una mayor estabilidad.

-Las fuentes de gama alta, tienen por lo menos 80% de eficiencia energética, y mientras mayor sea esta mejor, debido a que será menor la energía perdida por calor.

-El tiempo de vida, esta medido en MTBF (Mean time before failure) y debería ser de al menos 100.000 horas para una fuente actual.

-Algunas fuentes tienen un switch para regular el voltaje de 110 a 220 Volts, pero otras traen un sensor interno que hace el cambio de voltaje de entrada automáticamente

-Para las fuentes que tienen más de una línea de 12V es recomendable distribuir la carga en las diferentes líneas, para así no sobrecargar a una sola. (O sea en vez de usar una misma línea para conectar el disco duro y el lector, es mejor usar 2 distintas y dejar algunos conectores sin usar en cada línea)

-SCP (Short circuit protection): Todas las fuentes traen un protector de corto circuito, aunque no lo especifiquen debido a que es un estándar para las fuentes de hoy en día.

-Muchas fuentes de marca, en realidad son fabricadas por terceros, existen métodos para verificar su procedencia. Como por ejemplo viendo algunos códigos impresos en las fuentes.