jueves, 28 de octubre de 2010

Amenazas que puede sufrir un sistema computacional

Existen programas maliciosos que se aprovechan de las vulnerabilidades e inseguridades de un computador.

El primer factor de riesgo se centra en los Virus informáticos que todos conocemos. Los virus pueden definirse como programas creados malintencionadamente y enviados por atacantes. Se transmiten a otras computadoras por correo electrónico, transferencias de archivos y mensajería instantánea. Para esconderse, los virus se adjuntan a un archivo almacenado en la computadora. Cuando se accede al archivo, el virus se ejecuta e infecta la computadora. Los virus son capaces de dañar, e incluso eliminar, archivos de la computadora, utilizar el servicio de correo electrónico para propagarse hacia otras computadoras o, incluso, borrar todos los archivos del disco duro.

Los dispositivos de almacenamiento extraíbles son los pioneros en infectar nuestros computadores, como: Disquetes, Pendrives (Memorias USB), CD-Roms, entre otros.

Internet es una vía muy frecuentada por los Virus informáticos, y casi el 70% de las infecciones a las computadoras actuales, provienen de sí misma.

Una amenaza informática menos común pero también riesgosa son los “Caballos de Troya“, o también conocidos como “Troyanos”. El troyano es técnicamente un gusano. No necesita adjuntarse a otro software. En cambio, la amenaza del troyano se oculta en software que parece realizar determinada tarea pero que, entre bambalinas, realiza otra. Por lo general, el troyano se presenta disfrazado de software útil. Puede reproducirse como un virus y propagarse a otras computadoras. Los daños ocasionados en la información y la producción pueden ser significativos. Es probable que se requieran los servicios de reparación de un técnico y que los empleados pierdan o deban reemplazar información. Una computadora infectada puede estar enviando información esencial a la competencia y, al mismo tiempo, infectando otras computadoras de la red.

Otra amenaza menos conocida pero un poco más pretenciosa son las “Bombas Lógicas” que son Virus informáticos que se ejecutan cuando el usuario realiza una operación predeterminada por el programador del Virus. Por ejemplo, al iniciar un programa (MSN Messenger, Internet Explorer), en una fecha dada.

El más peligroso derivado de los Virus son los “Gusanos o Worms“, cuyo único objetivo principal es volcar la memoria o, mejor dicho, utilizar todos los recursos del sistema hasta desbordar la Ram. El programa se va copiando a sí mismo sucesivamente, lo que hace que se denote una gran lentitud en la computadora, ocasionando bajo rendimiento de la misma.

Estas son las amenazas más comunes actualmente. Puedes protegerte utilizando algun AntiVirus que esté actualizado.

jueves, 14 de octubre de 2010

Validación y Contraseñas

Es muy recurrente hoy en día toparse con paginas web (Como la página de CISCO por ejemplo) que requieren de un nombre de usuario y contraseñas de alta complejidad en su composición, como exigir por ejemplo dos letras minúsculas, dos letras mayúsculas, dos numeros y etc. Esto se debe al creciente interés y necesidad de reservar los archivos para sus propietarios o a quienes estos permitan el acceso.

Los sistemas operativos, paginas webs y otros entornos virtuales usualmente permiten a sus usuarios crear cuentas en donde almacenan gran variedad de información, al mismo tiempo que les otorga el privilegio de establecer contraseñas para garantizar la privacidad de la información. Cabe aclarar que un acceso autorizado no significa que sea autentico, por ej: nuestra cuenta y contraseña de una web X se la podemos proporcionar a quien sea y la web X no cuenta con una herramienta que autentifique nuestro propio ingreso. Es decir si el Usuario almacenado "Grupo8" con la contraseña "loscapos", son ingresados y comparados, se autoriza el ingreso.

Pero lamentablemente existe un grave problema en este tema, ya que lo que interesa es resguardar la información, y contraseñas como la del ejemplo son fáciles de descifrar. Existen variedad de programas que son utilizados para decifrar contraseñas, a continuacion citamos una hecho real:


"....la gente tiende a elegir contraseñas fáciles de recordar, fácil de escribir – y fácil de adivinar. Por ejemplo, cuando 32 millones de contraseñas del sitio web de medios de comunicación social de RockYou fueron liberadas sin darse cuenta en diciembre pasado, casi la mitad resultaron ser “contraseñas triviales” como los dígitos consecutivos, las palabras del diccionario, o nombres comunes, según un análisis en enero pasado por la Web de la firma de seguridad Imperva."

La forma en que se mejora este problema es estableciendo algoritmos que impidan la repetición de contraseñas, aunque esto es sólo útil en una reducida cantidad de usuarios y un pequeño entorno virtual. Aplicar estos algoritmos en paginas como Hotmail u otras similares es demasiado extenso y la información que se desea reservar no requiere tanto grado de seguridad, después de todo son sólo cuentas de correo electrónicas.