Vous êtes sur la page 1sur 27

INTRODUCCIN

Se entiende por seguridad informtica al conjunto de normas, procedimientos


y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la informacin que reside en un sistema de
informacin.
Cada da ms y ms personas mal intencionadas intentan tener acceso a los datos de
nuestros ordenadores.
El acceso no autorizado a una red informtica o a los equipos que en ella se
encuentran pueden ocasionar en la gran mayora de los casos graves problemas.
Uno de las posibles consecuencias de una intrusin es la prdida de datos. Es un
hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al da de las
copias de seguridad. Y aunque estemos al da, no siempre es posible recuperar la
totalidad de los datos.
Otro de los problemas ms dainos es el robo de informacin sensible y confidencial.
La divulgacin de la informacin que posee una empresa sobre sus clientes puede
acarrear demandas millonarias contra esta, o un ejemplo mas cercano a usted es el de
nuestras contraseas de las cuentas de correo por las que intercambiamos
informacin con otros.
Con la constante evolucin de las computadoras es fundamental saber que recursos
necesitar para obtener seguridad en los sistemas de informacin.
En el presente informe se hablara sobre la importancia de seguridad informtica, se
mencionara sobre a las formas que existen para proteger los sistemas informticos y
la informacin que contienen sobre accesos no autorizados, daos, modificaciones o
destrucciones

OBJETIVOS

OBJETIVO GENERAL
comprender los conceptos bsicos de seguridad informtica.

OBJETIVOS ESPECIFICOS
Describir los principales problemas de seguridad informtica con los que se enfrentas
los usuarios de computadoras.
Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la informacin.
Mencionar los factores de riesgos.
Investigar los mecanismos de seguridad informtica existentes.
Concientizar sobre los riesgos a los que las organizaciones y usuarios de
computadoras se enfrentan en materia de seguridad de la informacin

MARCO CONCEPTUAL

1: SEGURIDAD INFORMTICA
La seguridad informtica es la disciplina que se Ocupa de disear las normas,
procedimientos, mtodos y tcnicas, orientados a proveer condiciones seguras y
confiables, para el procesamiento de datos en sistemas informticos.
consiste en asegurar que los recursos del sistema de informacin (material informtico
o programas) de una organizacin sean utilizados de la manera que se decidi y que
el acceso a la informacin all contenida, as como su modificacin, slo sea posible a
las personas que se encuentren acreditadas y dentro de los lmites de su autorizacin.

Principios de Seguridad Informtica:


Para lograr sus objetivos la seguridad informtica se fundamenta en tres principios,
que debe cumplir todo sistema informtico:
Confidencialidad: Se refiere a la privacidad de los elementos de informacin
almacenados y procesados en un sistema informtico, Basndose en este principio,
las herramientas de seguridad informtica deben proteger el sistema de invasiones y
accesos por parte de personas o programas no autorizados. Este principio es
particularmente importante en sistemas distribuidos, es decir, aquellos en los que los

usuarios , computadores y datos residen en localidades diferentes , pero estn fsica y


lgicamente interconectados.
Integridad: Se refiere a la validez y consistencia de los elementos de informacin
almacenados y procesador en un sistema informtico. Basndose en este principio, las
herramientas de seguridad informtica deben asegurar que los procesos de
actualizacin estn bien sincronizados y no se dupliquen, de forma que todos los
elementos del sistema manipulen adecuadamente los mismos datos. Este principio es
importante en sistemas descentralizados, es decir, aquellos en los que diferentes
usuarios , computadores y procesos comparten la misma informacin.
Disponibilidad: Se refiere a la continuidad de acceso a los elementos de informacin
almacenados y procesados en un sistema informtico. Basndose en este principio,
las herramientas de seguridad informtica deber reforzar la permanencia del sistema
informtico, en condiciones de actividad adecuadas para que los usuarios accedan a
los datos con la frecuencia y dedicacin que requieran, este principio es importante en
sistemas informticos cuyos compromiso con el usuario, es prestar servicio
permanente.

Factores de Riesgo:

Ambientales/Fsicos : factores externos , lluvias, inundaciones , terremotos, tormentas,


rayos, humedad, calor entre otros.
Tecnolgicos: Fallas de hardware y/o software, fallas en el aire acondicionado, falla en
el servicio elctrico, ataque por virus informtico, etc.
Humanos: hurto, adulteracin, fraude, modificacin, revelacin, prdida, sabotaje,
vandalismo, crackers, hackers, falsificacin, robo de contraseas, alteraciones etc.

2: MECANISMOS DE SEGURIDAD
Un mecanismo de seguridad informtica es una tcnica o herramienta que se utiliza
para fortalecer la confidencialidad , la integridad y/o la disponibilidad de un sistema
informtico.

Existen muchos y variados mecanismos de seguridad informtica. Su seleccin


depende del tipo de sistema, de su funcin y de los factores de riesgo que lo
amenazan.
Clasificacin segn su funcin:
Preventivos: Actan antes de que un hecho ocurra y su funcin es detener agentes no
deseados.
Detectivos: Actan antes de que un hecho ocurra y su funcin es revelar la presencia
de agentes no deseados en algn componente del sistema. Se caracterizan por enviar
un aviso y registrar la incidencia.
Correctivos: Actan luego de ocurrido el hecho y su funcin es corregir la
consecuencias.
Segn un informe del ao 1991 del Congressional Research Service, las
computadoras tienen dos caractersticas inherentes que las dejan abiertas a ataques o
errores operativos
1.-Una computadora hace exactamente lo que est programada para hacer,
incluyendo la revelacin de informacin importante. Un sistema puede ser
reprogramado por cualquier persona que tenga los conocimientos adecuados.
2.-Cualquier computadora puede hacer slo aquello para lo que est programada , no
puede protegerse a s misma contra un mal funcionamiento o un ataque deliberado a
menos que este tipo de eventos haya sido previsto de antemano y se hayan puesto
medidas necesarias para evitarlos.

Los propietarios de computadoras y los administradores utilizan una gran variedad de


tcnicas de seguridad para protegerse:

1. Restricciones al acceso Fsico: Esta consiste en la aplicacin de barreas y


procedimientos de control , como medidas de prevencin y contramedidas ante
amenazas a los recursos de informacin confidencial.

El Ratn U-Match Bio-Link, comprueba la huella del pulgar del usuario. Contra una

base de datos que contiene las huellas autorizadas.

Se refiere a los controles y mecanismos de seguridad dentro y alrededor del dentro de


computo as como los medios de accesos remoto al y desde el mismo,

implementados para proteger el hardware y medios de almacenamiento de


datos. Una forma de reducir las brechas de seguridad es asegurarse de que
slo las personas autorizadas pueden acceder a una determinada mquina.
Las organizaciones utilizan una gran variedad de herramientas tcnicas para
identificar a su personal autorizado. Las computadoras pueden llevar a cabo
ciertas comprobaciones de seguridad, los guardias de seguridad humanos
otras. En funcin del sistema de seguridad implementado, podr acceder a un
sistema en funcin a:

Algo que usted tenga: Una llave, una tarjeta de identificacin con una fotografa
o una tarjeta inteligente que contenga una identificacin digital codificada
almacenada en un chip de memoria.
Algo que usted conozca: una contrasea, un nmero de identificacin, una
combinacin de bloqueo o algo de su historial personal.
Algo que usted haga: Su firma o su velocidad de escritura y los patrones de
error.
Verificacin Automtica de Firmas (VAF)
En este caso lo que se considera es lo que el usuario es capaz de hacer,
aunque tambin podra encuadrarse dentro de las verificaciones biomtricas.
Mientras es posible para un falsificador producir una buena copia visual o
facsmil, es extremadamente difcil reproducir las dinmicas de una persona:
por ejemplo la firma genuina con exactitud. La VAF, usando emisiones
acsticas toma datos del proceso dinmico de firmar o de escribir. La
secuencia sonora de emisin acstica generada por el proceso de escribir
constituye un patrn que es nico en cada individuo. El patrn

contiene informacin extensa sobre la manera en que la escritura es ejecutada. El


equipamiento de coleccin de firmas es inherentemente de bajo costo y robusto.
Esencialmente, consta de un bloque de metal (o algn otro material con propiedades
acsticas similares) y una computadora barata.
Algo suyo: (Sistema Biomtrico) La Biometra es una tecnologa que realiza
mediciones en forma electrnica, guarda y compara caractersticas nicas para la
identificacin de personas., La forma de identificacin consiste en la comparacin de
caractersticas fsicas de cada persona con un patrn conocido y almacenado en una
base de datos. Los lectores biomtricos identifican a la persona por lo que es (manos,
ojos, huellas digitales y voz).
Los Beneficios de una Tecnologa Biomtrica Pueden eliminar la necesidad de poseer
una tarjeta para acceder. Aunque las reducciones de precios han disminuido el costo
inicial de las tarjetas en los ltimos aos, el verdadero beneficio de eliminarlas consiste
en la reduccin del trabajo concerniente a su administracin.
Utilizando un dispositivo biomtrico los costos de administracin son ms pequeos,
se realiza el mantenimiento del lector, y una persona se encarga de mantener la base
de datos actualizada. Sumado a esto, las caractersticas biomtricas de una persona
son intransferibles
Huella Digital: Basado en el principio de que no existen dos huellas dactilares iguales,
este sistema viene siendo utilizado desde el siglo pasado con excelentes resultados.
Cada huella digital posee pequeos arcos, ngulos, bucles, remolinos, etc. (llamados
minucias) caractersticas y la posicin relativa de cada una de ellas es lo analizado
para establecer la identificacin de una persona. Esta aceptado que dos personas no
tienen ms de ocho minucias iguales y cada una posee ms de 30, lo que hace al
mtodo sumamente confiable.
Verificacin de Voz: La diccin de una (o ms) frase es grabada y en el acceso se
compara la vos (entonacin, diptongos, agudeza, etc.). Este sistema es muy sensible a
factores externos como el ruido, el estado de animo y enfermedades de la persona, el
envejecimiento, etc.
Verificacin de Patrones Oculares: Estos modelos pueden estar basados en los
patrones del iris o de la retina y hasta el momento son los considerados ms efectivos

(en 200 millones de personas la probabilidad de coincidencia es casi 0).

3: CONTRASEAS
Las contraseas son las herramientas ms utilizadas para restringir el acceso a los
sistemas informticos. Sin embargo, slo son efectivas si se escogen con cuidado, la
mayor parte de los usuarios de computadoras escogen contraseas que son fciles de
adivinar: El nombre de la pareja, el de un hijo o el de una mascota, palabras
relacionadas con trabajos o aficiones o caracteres consecutivos del teclado. Un
estudio descubri que las contraseas favoritas en el Reino Unido son Fred-God,
mientras que en Amrica eran, Love- sexy, . Los hackers conocen y explotan estos
clichs, por lo que un usuario precavido no debe utilizarlos. Muchos sistemas de
seguridad no permiten que los usuarios utilicen palabras reales o nombres como
contraseas, evitando as que los hackers puedan usar diccionarios para adivinarlas.
Incluso la mejor contrasea sebe cambiarse peridicamente.
Combine letras, nmeros y smbolos. Cuanto ms diversos sean los tipos de
caracteres de la contrasea, ms difcil ser adivinarla.
En sistemas informticos, mantener una buena poltica de seguridad de creacin,
mantenimiento y recambio de claves es un punto crtico para resguardar la seguridad y
privacidad.
Muchas passwords de acceso son obtenidas fcilmente porque involucran el nombre u
otro dato familiar del usuario y, adems, esta nunca (o rara vez) se cambia. En esta
caso el ataque se simplifica e involucra algn tiempo de prueba y error. Otras veces se
realizan ataques sistemticos (incluso con varias computadoras a la vez) con la ayuda
de programas especiales y "diccionarios" que prueban millones de posibles claves, en
tiempos muy breves, hasta encontrar la password correcta.
Los diccionarios son archivos con millones de palabras, las cuales pueden ser posibles
passwords de los usuarios. Este archivo es utilizado para descubrir dicha password en
pruebas de fuerza bruta. Actualmente es posible encontrar diccionarios de gran
tamao orientados, incluso, a un rea especfica de acuerdo al tipo de organizacin
que se este.

4: NORMAS DE ELECCIN DE CLAVES


Se debe tener en cuenta los siguientes consejos:
No utilizar contraseas que sean palabras (aunque sean extranjeras), o nombres (el
del usuario, personajes de ficcin, miembros de la familia, mascotas, marcas,
ciudades, lugares, u otro relacionado).
No usar contraseas completamente numricas con algn significado (telfono, D.N.I.,
fecha de nacimiento, patente del automvil, etc.).
No utilizar terminologa tcnica conocida.
Elegir una contrasea que mezcle caracteres alfabticos (maysculas y minsculas) y
numricos.
Deben ser largas, de 8 caracteres o ms.
Tener contraseas diferentes en mquinas diferentes y sistemas diferentes. Es posible
usar una contrasea base y ciertas variaciones lgicas de la misma para distintas
mquinas. Esto permite que si una password de un sistema cae no caigan todos los
dems sistemas por utilizar la misma password.
Deben ser fciles de recordar para no verse obligado a escribirlas. Algunos ejemplos
son:

Combinar palabras cortas con algn nmero o carcter de puntuacin: soy2_yo3


Usar un acrnimo de alguna frase fcil de recordar: A ro Revuelto Ganancia de
Pescadores: ArRGdP
Aadir un nmero al acrnimo para mayor seguridad: A9r7R5G3d1P
Mejor incluso si la frase no es conocida: Hasta Ahora no he Olvidado mi Contrasea:
aHoelIo
Elegir una palabra sin sentido, aunque pronunciable: taChunda72, AtajulH, Wen2Mar
Realizar reemplazos de letras por signos o nmeros: En Seguridad Ms Vale Prevenir
que Cura

5: ALGUNOS CONSEJOS A SEGUIR:


No permitir ninguna cuenta sin contrasea. Si se es administrador del sistema, repasar
este hecho peridicamente (auditora).

No mantener las contraseas por defecto del sistema. Por ejemplo, cambiar las
cuentas de Administrador, Root, System, Test, Demo, Guest, InetUser, etc.
Nunca compartir con nadie la contrasea. Si se hace, cambiarla inmediatamente.
No escribir la contrasea en ningn sitio. Si se escribe, no debe identificarse como tal
y no debe identificarse al propietario en el mismo lugar.
No teclear la contrasea si hay alguien observando. Es una norma tcita de buen
usuario no mirar el teclado mientras alguien teclea su contrasea.
No enviar la contrasea por correo electrnico ni mencionarla en una conversacin. Si
se debe mencionar no hacerlo explcitamente diciendo: "mi clave es...".
No mantener una contrasea indefinidamente. Cambiarla regularmente. Disponer de
una lista de contraseas que puedan usarse cclicamente (por lo menos 5).

6: FIREWALLS
Es uno de los elementos ms publicitados a la hora de establecer seguridad, sean
estos elementos. Aunque deben ser uno de los sistemas a los que ms se debe
prestar atencin, distan mucho de ser la solucin final a los problemas de seguridad.
Los Firewalls estn diseados para proteger una red interna contra los accesos no
autorizados. En efecto , un firewall es un Gateway con un bloqueo (la puerta
bloqueada solo se abre para los paquetes de informacin que pasan una o varias
inspecciones de seguridad), estos aparatos solo lo utilizan las grandes corporaciones
Un gateway (puerta de enlace) es un dispositivo, con frecuencia un ordenador, que
permite interconectar redes con protocolos y arquitecturas diferentes a todos los
niveles de comunicacin. Su propsito es traducir la informacin del protocolo utilizado
en una red al protocolo usado en la red de destino. Es normalmente un equipo
informtico configurado para dotar a las mquinas de una red local (LAN) conectadas
a l de un acceso hacia una red exterior
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la
una poltica de seguridad establecida. Es el mecanismo encargado de proteger una

red confiable de una que no lo es (por ejemplo Internet).

Restricciones en el Firewall
La parte ms importante de las tareas que realizan los Firewalls, la de permitir o
denegar determinados servicios, se hacen en funcin de los distintos usuarios y su
ubicacin:
Usuarios internos con permiso de salida para servicios restringidos: permite especificar
una serie de redes y direcciones a los que denomina Trusted (validados). Estos
usuarios, cuando provengan del interior, van a poder acceder a determinados servicios
externos que se han definido.
Usuarios externos con permiso de entrada desde el exterior: este es el caso ms
sensible a la hora de vigilarse. Suele tratarse de usuarios externos que por algn
motivo deben acceder para consultar servicios de la red interna.
Tambin es habitual utilizar estos accesos por parte de terceros para prestar servicios
al permetro interior de la red. Sera conveniente que estas cuentas sean activadas y
desactivadas bajo demanda y nicamente el tiempo que sean necesarias.

Beneficios de un Firewall
Los Firewalls manejan el acceso entre dos redes, y si no existiera, todos las
computadoras de la red estaran expuestos a ataques desde el exterior. Esto significa
que la seguridad de toda la red, estara dependiendo de que tan fcil fuera violar la
seguridad local de cada maquina interna.
El Firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas
de intentos de ataque, el administrador ser el responsable de la revisin de estos
monitoreos.
Otra causa que ha hecho que el uso de Firewalls se haya convertido en uso casi
imperativo es el hecho que en los ltimos aos en Internet han entrado en crisis el
nmero disponible de direcciones IP, esto ha hecho que las intranets adopten
direcciones sin clase, las cuales salen a Internet por medio de un "traductor de
direcciones", el cual puede alojarse en el Firewall.
Los Firewalls tambin son importantes desde el punto de vista de llevar las

estadsticas del ancho de banda "consumido" por el trafico de la red, y que procesos
han influido ms en ese trafico, de esta manera el administrador de la red puede
restringir el uso de estos procesos y economizar o aprovechar mejor el ancho de
banda disponible.
Los Firewalls tambin tienen otros usos. Por ejemplo, se pueden usar para dividir
partes de un sitio que tienen distintas necesidades de seguridad o para albergar los
servicios WWW y FTP brindados.

Limitaciones de un Firewall
La limitacin ms grande que tiene un Firewall sencillamente es el hueco que no se
tapa y que coincidentemente o no, es descubierto por un intruso. Los Firewalls no son
sistemas inteligentes, ellos actan de acuerdo a parmetros introducidos por su
diseador, por ende si un paquete de informacin no se encuentra dentro de estos
parmetros como una amenaza de peligro simplemente lo deja pasar. Ms peligroso
an es que ese intruso deje Back Doors, abriendo un hueco diferente y borre las
pruebas o indicios del ataque original.
Otra limitacin es que el Firewall "NO es contra humanos", es decir que si un intruso
logra entrar a la organizacin y descubrir passwords o los huecos del Firewall y
difunde esta informacin, el Firewall no se dar cuenta.
El Firewall tampoco provee de herramientas contra la filtracin de software o archivos
infectados con virus, aunque es posible dotar a la mquina, donde se aloja el Firewall,
de antivirus apropiados.
Finalmente, un Firewall es vulnerable, l NO protege de la gente que est dentro de la
red interna. El Firewall trabaja mejor si se complementa con una defensa interna.
Como moraleja: "cuanto mayor sea el trfico de entrada y salida permitido por el
Firewall, menor ser la resistencia contra los paquetes externos. El nico Firewall
seguro (100%) es aquel que se mantiene apagado".

7: DEFINICION DE JACKERS

Un hacker es una persona que est siempre en la continua bsqueda de informacin,


vive para aprender y todo para l es un reto; no existen barreras, y lucha por la
difusin libre de informacin (Free information), distribucin de software sin costo y la
globalizacin de la comunicacin.
El concepto es hacker, generalmente es confundido errneamente con los mitos que
existen acerca de este tema:
Un hacker es pirata. Esto no es as ya que los piratas comercian con informacin que
obtienen, entre otras cosas, y un verdadero hacker slo tiene esa informacin para su
uso personal.
Un hacker es el que entra en los sistemas ajenos y se dedica a destruir la informacin
almacenada en ellos. El error consiste en que el que destruye informacin y sistemas
ajenos, no es el hacker si no el Cracker.

Pero entonces veamos que es un Hacker:


1. Un verdadero hacker el curioso y pacientes. Si no fuera as terminaran por hartarse
en el intento de entrar en el mismo sistema una y otra vez, abandonando el objetivo.
2. Un verdadero hacker no se mete en el sistema para borrarlo todo o para vender lo
que consiga. Quiere aprender a satisfacer su curiosidad. Esa es la nica finalidad de
introducirse en el sistema. Buscan dentro de un lugar en el que nunca han estado,
exploran todo los pequeos rincones de un mundo diferente del que ya conocen y que
les aburre. por qu destruir algo y perderse el placer de decir a los dems y que
hemos estado en un lugar donde ellos no han estado?
3. Un hacker es inconformista por qu pagar por una conexin que actualmente
cuesta mucho dinero, y adems eso limita? por qu pagar por una informacin que
slo van a utilizar una vez?
4. Un hacker es discreto, que decir que cuando entra en un sistema de para su propia
satisfaccin, no van por ah cantndolo a los cuatro vientos. La mayora de los casos
de hackers escuchados son en realidad fantasming. Esto quiere decir, que si un
amigo se entera que entrado a cierto sistema; el ruido de los canales de
comunicacin har que se termine sabiendo que sea entrado en un sistema cinco
veces mayor, que habra destruido miles de ficheros y que haba inutilizado el sistema.

5. Un hacker disfrutar con exploracin de los detalles de los sistemas programables y


aprovecha sus posibilidades; al contrario de la mayora de los usuarios, que prefieren
aprender slo lo imprescindible.
6. Un hacker programa de forma entusiasta (incluso obsesiva) rpido y bien.

7. Un hacker es experto en un programa en particular, o realiza trabajo


frecuentemente usando cierto programa.
8. Los hackers suelen congregarse. Tienden a connotar participacin como
miembro de la comunidad global definida como la red.
9. Un hacker disfruta el reto intelectual de superar o rodear las limitaciones de
forma creativa.
ntese que ninguna definicin define al hacker como un criminal. En el mejor
de los casos, los hackers cambian precisamente la fabricacin de la
informacin en la que se sustenta la sociedad y contribuyen al flujo de
tecnologa. En el peor de los casos, los hackers puede ser traviesos perversos
o explorador es curiosos. Los hackers NO escriben dainos virus de
computadora. Quienes lo hacen slo programadores triste, inseguros y
mediocres. Los virus dainos estn completamente en contra de la tica de los
hackers.

Terminologa:
White hat y black hat (Un hacker de sombrero blanco)
Un hacker de sombrero blanco (del ingls, White hats), en jerga informtica, se
refiere a una tica hacker que se centra en asegurar y proteger los sistemas de
Tecnologas de informacin y comunicacin.5 Estas personas suelen trabajar
para empresas de seguridad informtica las cuales los denominan, en
ocasiones, zapatillas o equipos tigre.6
Por el contrario, un hacker de sombrero negro (del ingls, Black Hat) es el
villano o chico malo, especialmente en una pelcula de western, de ah que en
tal carcter se use un sombrero negro, en contraste con el hroe, el de
sombrero blanco.
Tambin conocidos como

"crackers" muestran sus habilidades en informtica rompiendo sistemas de


seguridad de computadoras, colapsando servidores, entrando a zonas
restringidas, infectando redes o apoderndose de ellas, entre otras muchas
cosas utilizando sus destrezas en mtodos hacking.
En los ltimos aos, los trminos sombrero blanco y un sombrero negro han
sido aplicados a la industria del posicionamiento en buscadores (Search Engine
Optimization, SEO). Las tcticas de posicionamiento en buscadores de los
hackers de sombrero negro, tambin llamada spamdexing, intento de
redireccionar los resultados de la bsqueda a pginas de destino particular, son
una moda que est en contra de los trminos de servicio de los motores de
bsqueda, mientras que los hackers de sombrero blanco, utilizan mtodos que
son generalmente aprobados por los motores de bsqueda.
Samuri
Normalmente es alguien contratado para investigar fallos de seguridad, que
investiga casos de derechos de privacidad, est amparado por la primera
enmienda estadounidense o cualquier otra razn de peso que legitime acciones
semejantes. Los samuris desdean a los crackers y a todo tipo de vndalos
electrnicos. Tambin se dedican a hacer y decir cmo saber sobre la
seguridad con sistemas en redes7
Phreaker
De phone freak ("monstruo telefnico"). Son personas con conocimientos
amplios tanto en telfonos modulares (TM) como en telfonos mviles.
Wannabe
Generalmente son aquellos a los que les interesa el tema de hacking y/o
phreaking pero que por estar empezando no son reconocidos por la elite. Son
aquellos que si perseveran aprendiendo y estudiando, pueden llegar a
convertirse perfectamente en hackers. No por ser novato es repudiado, al igual
que tampoco hay que confundirlo con un lammer.
Lammer o script-kiddies
Es un trmino coloquial ingls aplicado a una persona falta de madurez,
sociabilidad y habilidades tcnicas o inteligencia, un incompetente, que por lo

general pretenden hacer hacking sin tener conocimientos de informtica. Solo


se dedican a buscar y descargar programas de hacking para luego ejecutarlos,
como resultado de la ejecucin de los programas descargados estos pueden
terminar colapsando sus sistemas por lo que en general acaban destrozando la
plataforma en la que trabajan.
Son aprendices que presumen ser lo que no son, aprovechando los
conocimientos del hacker y ponindolos en prctica, sin saber. En pocas
palabras, no saben nada de hacking o roban programas de otros,
frecuentemente recin hechos, y dicen que los crearon ellos.
Newbie

Newbie es un trmino utilizado comnmente en comunidades en lnea para


describir a un novato, en esta rea, es el que no posee muchos conocimientos
en el tema.

8: VIRUS INFORMTICO

Un virus informtico es un malware que tiene por objeto alterar el normal


funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros
infectados con el cdigo de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque tambin
existen otros ms inofensivos, que solo se caracterizan por ser molestos.
Los virus informticos tienen, bsicamente, la funcin de propagarse a travs
de un software, no se replican a s mismos porque no tienen esa
facultad[cita requerida] como el gusano informtico, son muy nocivos y algunos
contienen adems una carga daina (payload) con distintos objetivos, desde
una simple broma hasta realizar daos importantes en los sistemas, o bloquear
las redes informticas generando trfico intil.
El funcionamiento de un virus informtico es conceptualmente simple. Se
ejecuta un programa que est infectado, en la mayora de las ocasiones, por

desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la


memoria RAM de la computadora, aun cuando el programa que lo contena
haya terminado de ejecutarse. El virus toma entonces el control de los servicios
bsicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecucin. Finalmente se aade el
cdigo del virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.

Historia
El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal).
Fue llamado Creeper, creado en 1972. Este programa emita peridicamente
en la pantalla el mensaje: I'm a creeper... catch me if you can! (Soy una
enredadera... agrrame si puedes!). Para eliminar este problema se cre el
primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya
existan desde antes. Sus inicios fueron en los laboratorios de Bell Computers.
Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y
Ken Thompson) desarrollaron un juego llamado Core War, el cual consista en
ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Despus de 1984, los virus han tenido una gran expansin, desde los que
atacan los sectores de arranque de disquetes hasta los que se adjuntan en un
correo electrnico.

Virus informticos y sistemas operativos


Los virus informticos afectan en mayor o menor medida a casi todos los
sistemas ms conocidos y usados en la actualidad.
Cabe aclarar que un virus informtico mayoritariamente atacar slo el sistema
operativo para el que fue desarrollado, aunque ha habido algunos casos de
virus multiplataforma.
Caractersticas

Dado que una caracterstica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: prdida de productividad, cortes en los
sistemas de informacin o daos a nivel de datos.
Una de las caractersticas es la posibilidad que tienen de diseminarse por
medio de replicas y copias. Las redes en la actualidad ayudan a dicha
propagacin cuando stas no tienen la seguridad adecuada.
Otros daos que los virus producen a los sistemas informticos son la prdida
de informacin, horas de parada productiva, tiempo de reinstalacin, etc.
Hay que tener en cuenta que cada virus plantea una situacin diferente.

Mtodos de propagacin
Existen dos grandes clases de contagio. En la primera, el usuario, en un
momento dado, ejecuta o acepta de forma inadvertida la instalacin del virus.
En la segunda, el programa malicioso acta replicndose a travs de las redes.
En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anmalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la recuperacin
del mismo.
Dentro de las contaminaciones ms frecuentes por interaccin del usuario
estn las siguientes:
Mensajes que ejecutan automticamente programas (como el programa de
correo que abre directamente un archivo adjunto).
Ingeniera social, mensajes como ejecute este programa y gane un premio, o,
ms comnmente: Haz 2 clics y gana 2 tonos para mvil gratis..
Entrada de informacin en discos de otros usuarios infectados.
Instalacin de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que la computadora pueda
infectarse sin ningn tipo de intervencin del usuario (versiones Windows 2000,
XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple

hecho de estar la mquina conectada a una red o a Internet. Este tipo de virus
aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red
para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar
mensajes de error, renviarse a otras mquinas mediante la red local o Internet
y hasta reiniciar el sistema, entre otros daos. En las ltimas versiones de
Windows 2000, XP y Server 2003 se ha corregido este problema en su
mayora.
Mtodos de proteccin y tipos
Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden
ser los denominados activos o pasivos.
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminacin. Tratan de tener controlado el sistema mientras funciona
parando las vas conocidas de infeccin y notificando al usuario de posibles
incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado
Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve
que es comportamiento sospechoso, salta y avisa al usuario.
Filtros de ficheros: consiste en generar filtros de ficheros dainos si el
computador est conectado a una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando tcnicas de firewall. En general,
este sistema proporciona una seguridad donde no se requiere la intervencin
del usuario, puede ser muy eficaz, y permitir emplear nicamente recursos de
forma ms selectiva.
Pasivos
Evitar introducir a tu equipo medios de almacenamiento extrables que
consideres que pudieran estar infectados con algn virus.
No instalar software "pirata", pues puede tener dudosa procedencia.
No abrir mensajes provenientes de una direccin electrnica desconocida.
No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos ms seguros.

No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un


ejecutable o incorporar macros en su interior.

Tipos de virus e imitaciones


Existen diversos tipos de virus, varan segn su funcin o la manera en que
ste se ejecuta en nuestra computadora alterando la actividad de la misma,
entre los ms comunes estn:
Troyano: Consiste en robar informacin o alterar el sistema del hardware o en
un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las
partes automticas de un sistema operativo que generalmente son invisibles al
usuario.
Bombas lgicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condicin suele ser una fecha (Bombas de
Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas
Lgicas). Si no se produce la condicin permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos.
Son mensajes de contenido falso que incitan al usuario a hacer copias y
enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a
un nio enfermo de cncer") o al espritu de solidaridad ("Aviso de un nuevo
virus peligrossimo") y, en cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una
pgina pornogrfica que se mueve de un lado a otro, y si se le llega a dar a
errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
Acciones de los virus
Algunas de las acciones de algunos virus son:
Unirse a un programa instalado en el computador permitiendo su propagacin.
Mostrar en la pantalla mensajes o imgenes humorsticas, generalmente
molestas.
Ralentizar o bloquear el computador.

Destruir la informacin almacenada en el disco, en algunos casos vital para el


sistema, que impedir el funcionamiento del equipo.
Reducir el espacio en el disco.
Molestar al usuario cerrando ventanas, moviendo el ratn.

9: ANTIVIRUS
Los antivirus son herramientas simples; cuyo objetivo es detectar y eliminar
virus informticos. Nacieron durante la dcada de 1980.
Un virus informtico ocupa una cantidad mnima de espacio en disco (el
tamao es vital para poder pasar desapercibido), se ejecuta sin conocimiento
del usuario y se dedica a auto-replicarse, es decir, hace copias de s mismo e
infecta archivos, tablas de particin o sectores de arranque de los discos duros
y disquetes para poder expandirse lo ms rpidamente posible.
Bsicamente, el propsito de un virus es provocar dao en el equipo
infectado.
Normalmente un antivirus tiene un componente que se carga en memoria y
permanece en ella para verificar todos los archivos abiertos, creados,
modificados y ejecutados, en tiempo real. Es muy comn que tengan
componentes que revisen los adjuntos de los correos electrnicos salientes y
entrantes, as como los scripts y programas que pueden ejecutarse en un
navegador web (ActiveX, Java, JavaScript).
Bsicamente, un antivirus compara el cdigo de cada archivo con una base de
datos de los cdigos de los virus conocidos, por lo que es importante
actualizarla peridicamente a fin de evitar que un virus nuevo no sea detectado.
Tambin se les ha agregado funciones avanzadas, como la bsqueda de
comportamientos tpicos de virus (tcnica conocida como heurstica) o la
verificacin contra virus en redes de computadoras. Actualmente existe una
nueva tecnologa basada en Inteligencia artificial llamada TruPrevent que
cuenta con la capacidad de deteccin de virus desconocidos e intrusos.
Los antivirus son esenciales en sistemas operativos cuya seguridad es baja,
como Microsoft Windows, pero existen situaciones en las que es necesario

instalarlos en sistemas ms seguros, como Unix y similares.


Con tantos software malignos dando vuelta por internet, se hace necesario
disponer de un buen antivirus que nos proteja continuamente.
A continuacin presentamos las caractersticas bsicas de los mejores antivirus
del mercado.
Mtodos de contagio:
Existen dos grandes grupos de propagacin: los virus cuya instalacin el
usuario en un momento dado ejecuta o acepta de forma inadvertida, o los
gusanos, con los que el programa malicioso acta replicndose a travs de las
redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anmalos o no previstos. Dichos
comportamientos son los que dan la traza del problema y tienen que permitir la
recuperacin del mismo.
Dentro de las contaminaciones ms frecuentes por interaccin del usuario
estn las siguientes:
Mensajes que ejecutan automticamente programas (como el programa de
correo que abre directamente un archivo adjunto).
Ingeniera social, mensajes como: Ejecute este programa y gane un premio.
Entrada de informacin en discos de otros usuarios infectados.
Instalacin de software que pueda contener uno o varios programas maliciosos.
Unidades extrables de almacenamiento (USB).
Seguridad y mtodos de proteccin:
Existen numerosos medios para combatir el problema; Sin embargo, a medida
que nuevos programas y sistemas operativos se introducen en el mercado,
ms difcil es tener controlados a todos y ms sencillo va a ser que a alguien se
le ocurran nuevas formas de infectar sistemas.
Los mtodos para contener o reducir los riesgos asociados a los virus pueden
ser los denominados activos o pasivos.
Tipos de vacunas
Slo deteccin: Son vacunas que slo actualizan archivos infectados sin

embargo no pueden eliminarlos o desinfectarlos.


Deteccin y desinfeccin: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
Deteccin y aborto de la accin: son vacunas que detectan archivos infectados
y detienen las acciones que causa el virus
Comparacin por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si estn infectados.
Comparacin de firmas de archivo: son vacunas que comparan las firmas de
los atributos guardados en tu equipo.
Por mtodos heursticos: son vacunas que usan mtodos heursticos para
comparar archivos.
Invocado por el usuario: son vacunas que se activan instantneamente con el
usuario.
Invocado por la actividad del sistema: son vacunas que se activan
instantneamente por la actividad del sistema operativo.
Copias de seguridad
Mantener una poltica de copias de seguridad garantiza la recuperacin de los
datos y la respuesta cuando nada de lo anterior ha funcionado.
Asimismo las empresas deberan disponer de un plan y detalle de todo el
software instalado para tener un plan de contingencia en caso de problemas.
Incluso el sistema de seguridad ms sofisticado no puede garantizar al cien por
ciento una proteccin completa de los datos. Un pico o una cada de tensin pueden
limpiar en un instante hasta el dato ms cuidadosamente guardado. Un UPS(Sistema
de alimentacin ininterrumpidas) puede proteger a las computadoras contra la perdida
de datos durante una cada de tensin, los ms baratos pueden emplearse en las
casas para apagones de corta duracin. Los protectores de sobrecarga no sirven
durante un apagn, pero si protegen los equipos contra los dainos picos de tensin,
evitando costosas reparaciones posteriores.
Por su puestos los desastres aparecen de forma muy diversas, Los sabotajes, los
errores humanos, los fallos de la mquina, el fuego, las inundaciones, los rayos y los
terremotos pueden daar o destruir los datos de la computadora adems del hardware

, Cualquier sistema de seguridad completo debe incluir un plan de recuperacin en el


caso de producirse un desastre. En mainframes y PC, lo mejor, adems de ser lo ms
utilizado, es llevar a cabo copias de seguridad regulares.
Las copias de seguridad son una manera de proteger la inversin realizada en los
datos. Las prdidas de informacin no es tan importante si existen varias copias
resguardadas.
La copia de seguridad es til por varias razones:
Para restaurar un ordenador a un estado operacional despus de un desastre (copias
de seguridad del sistema)
Para restaurar un pequeo nmero de ficheros despus de que hayan sido borrados o
daados accidentalmente (copias de seguridad de datos).
En el mundo de la empresa, adems es til y obligatorio, paraevitar ser sancionado
por los rganos de control en materia de proteccin de datos .
Normalmente las copias de seguridad se suelen hacer en cintas magnticas, si bien
dependiendo de lo que se trate podran usarse disquetes, CD, DVD, Discos Zip, Jaz o
magnticos-pticos, pendrivers o pueden realizarse sobre un centro de respaldo
remoto propio o va internet.
La copia de seguridad puede realizarse sobre los datos, en los cuales se incluyen
tambin archivos que formen parte del sistema operativo. As las copias de seguridad
suelen ser utilizadas como la ltima lnea de defensa contra prdida de datos, y se
convierten por lo tanto en el ltimo recurso a utilizar.
Las copias de seguridad en un sistema informtico tienen por objetivo el mantener
cierta capacidad de recuperacin de la informacin ante posibles prdidas. Esta
capacidad puede llegar a ser algo muy importante, incluso crtico, para las empresas.
Se han dado casos de empresas que han llegado a desaparecer ante la imposibilidad
de recuperar sus sistemas al estado anterior a que se produjese un incidente de
seguridad grave
Software de copias de seguridad
Existen una gran gama de software en el mercado para realizar copias de seguridad.
Es importante definir previamente los requerimientos especficos para determinar el
software adecuado.

Entre los ms populares se encuentran ZendalBackup Cobian, SeCoFi, CopiaData y


NortonGhost.

RECOMENDACIONES

Se debe Actualizar regularmente su sistema operativo y el software instalado en su


equipo, poniendo especial atencin a las actualizaciones de su navegador web. Estar
al da con lasactualizaciones, as como aplicar los parches de seguridad
recomendados por los fabricantes, le ayudar a prevenir la posible intrusin de
hackers y la aparicin de nuevos virus.
Es necesario que instale un Antivirus y actualcelo con frecuencia. Analice con su
antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los
archivos nuevos, especialmente aquellos archivos descargados de internet.
Se debe instalar un Firewall o Cortafuegos con el fin de restringir accesos no
autorizados de Internet.
Se debe utilizar contraseas seguras, es decir, aquellas compuestas por ocho
caracteres, como mnimo, y que combinen letras, nmeros y smbolos. Es conveniente
adems, que modifique sus contraseas con frecuencia. En especial, le
recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia
desde equipos pblicos.
Debe navegar por pginas web seguras y de confianza. Para diferenciarlas identifique
si dichas pginas tienen algn sello o certificado que garanticen su calidad y fiabilidad.
Extreme la precaucin si va a realizar compras online o va a facilitar informacin
confidencial a travs de internet
Debe prestar especial atencin en el tratamiento de su correo electrnico, ya que es
una de las herramientas ms utilizadas para llevar a cabo estafas, introducir virus, etc.
No debe abrir mensajes de correo de remitentes desconocidos.
Debe desconfiar de aquellos e-mails en los que entidades bancarias, compaas de
subastas o sitios de venta online, le solicitan contraseas, informacin confidencial,
etc.
No propague aquellos mensajes de correocon contenido dudoso y que le piden ser

reenviados a todos sus contactos. Este tipo de mensajes, conocidos como


hoaxes, pretenden avisar de la aparicin de nuevos virus, transmitir leyendas
urbanas o mensajes solidarios, difundir noticias impactantes, etc.
En general, es fundamental estar al da de la aparicin de nuevas tcnicas que
amenazan la seguridad de su equipo informtico, para tratar de evitarlas o de
aplicar la solucin ms efectiva posible.

Qu se debe tener en cuenta para calificar un antivirus?


Un antivirus debe ser evaluado por distintas caractersticas como son,
capacidad de deteccin de software maligno conocidos y desconocidos,
actualizacin constante y efectiva, velocidad de escaneo y monitorizacin, dar
grandes posibilidades a los expertos y sencillez a los inexpertos, efectiva
documentacin de ayuda. Simbologa de las principales caractersticas de cada
uno:
Rpido en escaneo/monitor - Buena capacidad de actualizacin - Buena
capacidad de detectar virus - Buena capacidad para remover - Mnimo
consumo de recursos al sistema - Muchas herramientas y facilidades
disponibles - Versin gratuita personal (no para uso comercial).

CONCLUSIONES

Si bien da a da aparecen nuevos y complejos tipos de incidentes, an se


registran fallas de seguridad de fcil resolucin tcnica, las cuales ocurren en
muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por
otro lado, los incidentes de seguridad impactan en forma cada vez ms directa
sobre las personas. En consecuencia, se requieren efectivas acciones de
concientizacin, capacitacin y difusin demejores prcticas.
Es necesario mantener un estado de alerta y actualizacin permanente: la
seguridad es un proceso continuo que exige aprender sobre las propias
experiencias.
Las organizaciones no pueden permitirse considerar la seguridad como un

proceso o un producto aislado de los dems. La seguridad tiene que formar


parte de las organizaciones.
Debido a la constantes amenazas en que se encuentran los sistemas, es
necesario que los usuarios y las empresas enfoquen su atencin en el grado de
vulnerabilidad y en las herramientas de seguridad con las que cuentan para
hacerle frente a posibles ataques informticos que luego se pueden traducir en
grandes prdidas.
Los ataques estn teniendo el mayor xito en el eslabn mas dbil y difcil de
proteger, en este caso es la gente, se trata de uno de los factores que han
incentivado el nmero de ataques internos. No importando los procesos y la
tecnologa, finalmente el evitar los ataques queda en manos de los usuarios.

BIBLIOGRAFA
http://www.slideshare.net/guest8d2f0a/seguridad-informatica3261911?src=related_normal&rel=2573451 (15/11/2012)
http://www.sitiosargentina.com.ar/webmaster/cursos%20y%20tutoriales/que_es
_un_antivirus.htm (15/11/2012)
http://www.segu-info.com.ar/fisica/seguridadfisica.htm (15/11/2012)
http://www.segu-info.com.ar/articulos/2-porque-caen-password-clave.htm
http://www.slideshare.net/saintmanios/8-seguridad-informatica-presentation633705 (15/11/2012)
http://www.seguridad.unam.mx/eventos/admin-unam/politicas_seguridad.pdf
Texto Introduccin a la informtica George Beekman (15/11/2012)

Vous aimerez peut-être aussi