lunes, 31 de marzo de 2008

Metodos de Proteccion

Estas son algunas recomendaciones para establecer los requerimientos minimos que debes tener en cuenta a la hora de protejer tu pc. sin dejar de utilizar los metodos ya conocidos
  • Realizar copias de respaldo de todos los programas y documentos importantes de la red que pueden ser guardados en un Pendrive, CD, DVD, en un D.D entre otros medios externos.
  • Evitar navegar por sitios potencialmente dañinos buscando articulos o temas relacionados con "pornografía gratis" o "programas gratis de muiltiplataformas", "mp3 gratis" entre otros.
  • Evitar descargar programas o archivos comprimidos o ejecutables, desde redes peer-to-peer.

miércoles, 12 de marzo de 2008

Descripcion del proyecto

Con este proyecto pretendemos llevar a cabo implementar una serie de herramientas antimalware como se consideran los antivirus, antispyware, etc.
Lo que se busca con la utilización del software mencionado anteriormente es realizar una clase de actividades y seguimientos en la forma como se transmite la información por la Red.
Nuestra propuesta esta basada en implementar estas herramientas en los servidores de correo utilizados en el sena y otros que implementaremos en clientes Windows y Linux

Nuestro objetivo General es poder detectar todo aquel software que es considerado código malicioso, prevenir sus ataques y realizar soluciones inmediatas cuando por alguna razón cause estragos en el sistema.

Esto lo llevaremos a cabo realizando pruebas con spam real, clasificando los malware por categorías etc. y efectuando sobre los equipos de la Red los parches y las actualizaciones diseñados para contrarrestar sus efectos.

A medida que desarrollaremos este proyecto describiremos los procesos que hemos realizado para hacer cada una de las actividades propuestas en este modulo de seguridad.

En este link podrás encontrar un pequeño vídeo de una conferencia realizada en España sobre las ultimas tendencias del malware
http://www.dragonjar.org/video-ultimas-tendencias-del-malware.xhtml

sábado, 8 de marzo de 2008

Terminos Relacionados

VIRUS INFORMÁTICO: es básicamente la función que se propaga al realizar distintos objetivos desde una simple broma que puede ocasionar algún daño importante en el sistema o algún archivo infectado de Internet.

TROYANO: programa malicioso que se oculta en el interior de un programa que puede aparecer inocente en que tipo de programas: software
P2P y entre otros.

BOMBA LÓGICA: software informático que se instala en un ordenador tanto simple como poderoso, y ademas permanece oculto en el servidor hasta que el programa cumple una o mas condiciones así puede ejecutar la acción.

SPYWARE: software que monitoriza y captura toda la información de las actividades de los usuarios ejemplo:como los nombres y contraseñas de los correos, las tarjeta de crédito, códigos secretos, y ademas el spyware tiene rutinas que captura las teclas digitadas por el usuario esto se le domina
keyloggers

ADWARE: software que durante su funcionamiento despliega publicidad de distintos productos o servicios a traves de la red y esta aplicacion incluye un codigo que muestra la publicidad en ventanas de emergencia.

EXPLOIT: es aque software que ataca una vulnerabilidad en particular de un sistema operativo. Los exploits no son necesariamente maliciosos, son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad.

ROOTKIT: Son programas instalados en una computadora después de que algún atacante ha ganado el control de un sistema. Los
Rootkit generalmente incluyen funciones para ocultar rastros del ataque, como es borrar los log de entrada o los procesos del atacante, también puede incluirse exploits para atacar otros sistemas.


PUERTAS TRASERAS (BACKDOOR): Es un softeare que permite el acceso al sistema de la computadota ignorando los procedimientos normales de autenticacion. Existe dos tipos de puertas traseras. El primer grupo se asemeja a los caballos de troya, son manualmente instalados dentro de algun otro software ejecutable infectado en el sistema para poder ser instalado. El segundo grupo funciona parecido a un Gusano Informatico.