Vous êtes sur la page 1sur 13

TABLA DE CONTENIDO

INTRODUCCION
JUSTIFICACION
OBJETIVOS
TEMA
TITULO
EL PORQUE DEL PROBLEMA
SOLUCION DEL PROBLEMA
CONCLUSION
BIBLIOGRAFIA

INTRODUCCION

La seguridad informtica es un tema al que mucha gente no le da la importancia


que realmente tiene; muchas veces por el hecho de considerar que es intil o que
jams la utilizara. Pero en el mundo moderno, cada da ms y ms personas mal
intencionadas intentan tener acceso a los datos de nuestros ordenadores.
El acceso no autorizado a una red informtica o a los equipos que en ella se
encuentran puede ocasionar en la gran mayora de los casos graves problemas.
Uno de las posibles consecuencias de una intrusin es la prdida de datos. Es un
hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al da de
las copias de seguridad. Y aunque estemos al da, no siempre es posible
recuperar la totalidad de los datos.

JUSTIFICACIN

El anlisis y desarrollo de la Seguridad Informtica en la universidad del sinu, tiene


como ventaja un mayor nivel de proteccin de datos e informacin confidencial,
adems de un funcionamiento ptimo del sistema.
Consecuentemente ante un mayor nivel de desarrollo, el manejo de los datos ser
ms seguro para las personas, y ms seguro para los equipos.

OBJETIVOS

La seguridad informtica debe ser administrada segn los criterios establecidos


por los administradores y supervisores, evitando que usuarios externos y no
autorizados puedan acceder a ella sin autorizacin.
Una parte fundamental para el almacenamiento y gestin de la informacin, asi
como para el funcionamiento mismo de la organizacin.

SEGURIDAD INFORMTICA

CONTAMINACIN DE DATOS EN LA RED A CAUSA DE VIRUS EN LA


UNIVERSIDAD DEL SNU SECCIONAL CARTAGENA SEDE AMBERES
En la universidad del snu seccional Cartagena especialmente en la sede de la
clnica odontolgica de Cartagena de indias, se presentara este proyecto el cual
est basado en la seguridad informtica que se debe implementar para acabar con
la problemticas de virus en la red.
El mismo esta creado para optimizar los equipos de cmputo en la institucin esto
con el fin que evitar daos en la informacin que es lo ms importante para una
institucin o empresa, por esta razn el enfoque de este proyecto es el anlisis de
tipos de agentes que pueden atentar contra nuestra red.
En la actualidad la institucin cuenta con servicios centralizados tales como el
servicio de Internet, DNS, Proxy, Firewall, Estos ubicados en la sede principal
ubicado en la sede principal. Pero los males de la sede Amberes son locales.
Claro est, que tambin influye la Web, en la entrada y salida de datos por medio
de esta.

Anlisis del problema


Como primera medida se debe analizar qu tipos de virus son los que nos estn
afectando nuestra red a continuacin describimos los tipos de virus y la forma
conforme actan, ya que no todos los virus son iguales. El nombre genrico de
virus engloba a varios tipos de programas que actan de muy diversas formas y
tienen diferentes consecuencias.
En la actualidad hay ms de 14,000 tipos de virus. No existe una nica
clasificacin de tipos de Virus Informticos. Cada autor tiene su propia
clasificacin. Todas las clasificaciones son vlidas y muchas veces
complementarias unas con otras.

Marco Terico
Toda red consta de computadores y equipos activos tales como: ROUTER,
SWITHES, ACCESS PONIT y SERVIDORES estos no son ms que equipos de
computo con un recurso compartido centralizado y con ms caractersticas en
hardware por la utilidad que estos brindan
A todo lo antes expuesto se le llama RED, y las podemos clasificar en redes de
rea local, red de rea metropolitana y red de rea amplia, nuestro inters en este
proyecto es neutralizar todo tipo de archivos que ocasionen daos en nuestra red.
Como el problema principal de este son los virus ac especificamos los ms
comunes en la actualidad, los cuales podemos poseer y conocer y hasta saber el
nombre y no sabemos qu hacen en nuestro ordenador
TIPOS DE VIRUS
VIRUS DE FICHERO
VIRUS RESIDENTES
VIRUS DE ARRANQUE
VIRUS DE MACRO
VIRUS BUG-WARE
TROYANOS O (CABALLOS DE TROYA)
LOS GUSANOS
CAMALEONES
CONEJOS O REPRODUCTORES
VIRUS POLIMORFOS O MUTANTES
BOMBAS LOGICAS

RETRO VIRUS O VIRUS ANTIVIRUS


VIRUS MULTIPARTITOS

Virus de fichero
Este tipo de virus se encarga de infectar programas o ficheros ejecutables
(archivos con extensiones .exe o .com). Al ejecutar uno de estos programas el
virus se activa y produce los efectos dainos. La mayora de los virus existentes
son de este tipo.
Virus residentes
Se quedan en la memoria RAM del ordenador esperando a que se ejecute algn
programa al que infectan. La memoria RAM pierde su contenido cuando se apaga
o reinicia el ordenador, por lo tanto, algunos de estos virus desaparecen en cuanto
esto sucede; otros, sin embargo, modifican el sistema para reinstalarse cada vez
que se encienda el ordenador.
Virus de arranque
Son los que afectan al sector de arranque del ordenador y suelen transmitirse a
travs de disquetes. Se ocultan en el primer sector de un disco y se cargan en
memoria RAM. De esa manera toman el control total para ocultarse, diseminarse y
provocar daos. Por lo general reemplazan el contenido del sector de arranque
con su propio contenido y desplazan el sector original a otra rea del disco. Para
eliminarlos, es necesario inicializar el ordenador desde un diskette sin infectar y
proceder a removerlo con un antivirus, y en caso necesario reemplazar el sector
infectado con el sector de arranque original.
Virus de Macro
Son el 80% de todos los virus que hay en el mundo. Son completamente
independientes del sistema operativo utilizado. Los macro-virus son pequeos
programas escritos en el lenguaje propio de un programa. As nos podemos
encontrar con macro-virus para editores de texto, hojas de clculo y utilidades

especializadas en la manipulacin de imgenes. Los virus de macro realizan


infecciones sobre los ficheros que se han creado con determinadas aplicaciones o
programas, como editores de texto, gestores de base de datos, programas de hoja
de clculo, etc. Este tipo de virus se activa al abrir un archivo infectado dentro del
procesador de texto o planilla de clculo.
Virus Bug-ware
Son programas que no fueron pensados para ser virus, sino para realizar
funciones concretas dentro del sistema. Los programas bug-ware no son en
absoluto virus informticos. En realidad son programas con errores, pero el
resultado es semejante al de los virus.
Tambin tenemos los famosos gusanos
Los gusanos son programas que se replican a s mismos de sistema a sistema
sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que
necesitan extenderse mediante un archivo infectado. Un gusano informtico es un
programa independiente capaz de distribuir copias de s mismo a otros sistemas
informticos (normalmente a travs de conexiones de red). Su objetivo es
simplemente el de auto replicarse y no el de causar daos. Introducen caracteres
basura en pantalla, documentos y archivos de trabajo. Aprovechan los agujeros de
seguridad de programas de correo electrnico para infectar los ordenadores.

No necesitan la ejecucin de un programa independiente para ser activados, sino


que ingresan e infectan el ordenador simplemente visualizando un mail.

Troyanos o (Caballos de troya)


Los troyanos son programas de aspecto inocente que en realidad tienen una
actividad nefasta. Una diferencia muy importante con respecto a los virus reales es
que no se replican a s mismos. Los caballos de Troya contienen cdigo daino

que, cuando se activa, provoca prdidas o incluso robo de datos. Para que un
caballo de Troya se extienda es necesario dejarlo entrar en el sistema, por ejemplo
abriendo un archivo adjunto de correo.
Son verdaderas aplicaciones cliente / servidor, por las cuales cualquier persona
con la configuracin adecuada, puede controlar a distancia a travs de una
conexin a Internet los recursos de un ordenador. Los archivos adjuntos enviados
en mensajes no solicitados o los archivos descargados tienen muchas
posibilidades de ser caballos de Troya. Estos virus hacen que la vctima del ataque
ejecute un programa (programa servidor del virus), que se autoinstala en el
sistema esperando a que el usuario conecte su ordenador a Internet. Una vez
conectado, el cliente del programa (hacker), tiene todas las herramientas
necesarias para utilizar a distancia el ordenador de su vctima, gestionar parte de
sus recursos y obtener la informacin guardada en sus unidades de
almacenamiento.

Habitualmente se utiliza para espiar, usando la tcnica para instalar un software de


acceso remoto que permite monitorizar lo que el usuario legtimo de la
computadora hace y, por ejemplo, capturar las pulsaciones del teclado con el fin
de obtener contraseas u otra informacin sensible. Estos ltimos son los
llamados keylogger.
Camaleones
Son una variedad de similar a los Caballos de Troya, pero actan como otros
programas comerciales, en los que el usuario confa, mientras que en realidad
estn haciendo algn tipo de dao. Los camaleones pueden realizar todas las
funciones de los programas legtimos a los que sustituyen (actan como
programas de demostracin de productos, los cuales son simulaciones de
programas reales). Un software camalen podra, por ejemplo, emular un
programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las
acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va

almacenando en algn archivo los diferentes logins y passwords para que


posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del
virus camalen.
Conejos o reproductores
Los conejos o reproductores se reproducen de forma constante una vez que son
ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o
memoria del sistema.
La nica funcin de este tipo de virus es crear clones y ejecutarlos para que ellos
hagan lo mismo. El propsito es agotar los recursos del sistema, especialmente en
un entorno multiusuario interconectado, hasta el punto de que el sistema principal
no puede continuar con el procesamiento normal.

Virus polimorfos o mutantes


Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que
no pueda ser detectado fcilmente por un antivirus. Solo deja disponibles unas
cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse.
Una vez des encriptado el virus intentar alojarse en algn archivo de la
computadora.

Este tipo de virus incluyen un generador de cdigos al que se conoce como engine
o motor de mutacin. Este engine utiliza un generador numrico aleatorio que,
combinado con un algoritmo matemtico, modifica la firma del virus. Gracias a
este engine de mutacin el virus podr crear una rutina de desencripcin que ser
diferente cada vez que se ejecute. Por eso los mtodos bsicos de deteccin no
pueden dar con este tipo de virus.
Bombas lgicas

Una bomba lgica es un programa informtico que se instala en un ordenador y


permanece oculto hasta cumplirse una o ms condiciones pre programadas para
entonces ejecutar una accin. A diferencia de un virus, una bomba lgica jams se
reproduce por s sola. Ejemplos de condiciones predeterminadas son: da de la
semana concreto, hora concreta, pulsacin de una tecla o una secuencia de teclas
concreta. Y ejemplos de acciones que pueden realizar son: borrar la informacin
del disco duro, mostrar un mensaje en la pantalla, reproducir una cancin o enviar
un correo electrnico.

Retro virus o virus antivirus


Un retro-virus intenta atacar directamente al programa antivirus incluido en la
computadora.
Generalmente los retro-virus buscan el archivo de definicin de virus y lo eliminan,
imposibilitando al antivirus la identificacin de sus enemigos. Otros retro-virus
detectan al programa antivirus en memoria y tratan de ocultarse o inician una
rutina destructiva antes de que el antivirus logre encontrarlos. Algunos incluso
modifican el entorno de tal manera que termina por afectar al funcionamiento del
antivirus.
Virus multipartitos
Los virus multipartitos atacan a los sectores de arranque y a los ficheros
ejecutables. Cuando se ejecuta una aplicacin infectada con uno de estos virus,
ste infecta el sector de arranque. La prxima vez que arranque la computadora,
el virus atacar a cualquier programa que se ejecute.
Origen y Solucin del Problemas
Ya conociendo las diferentes clases de virus que pueden atentar contra la
integridad de nuestra red, ahora que ya tenemos que identificados el origen de los
ataques, y encontramos que en las estaciones de trabajos, en la mxima infeccin

de archivos se ven involucradas el transporte de datos por memorias USB esta las
cuales no son revisadas por parte del usuario administrador del equipo
La solucin a este problema es la implementacin de un servidor antivirus en cual
haga una tarea centralizada de actualizar las estaciones de trabajo, mas el motor
de bsqueda de archivos sospechosos, y el escner de los archivos bebe ser a
nivel local y automtico, es por eso que se a considerado que en este proyecto se
plantee al idea de montar una consola antiviral (Servidor antivirus), para mantener
actualizados los antivirus de las estaciones y para tener un mejor control en el
trafico de la red.
De igual manera para evitar problemas con intrusiones por la parte exterior
nuestra red revisemos un Firewall y el Proxy para mejor control de trfico nuestra
red.
La seguridad informtica debe establecer normas que minimicen los riesgos a la
informacin o infraestructura informtica, estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informtica minimizando el impacto en el
desempeo de los funcionarios y de la organizacin en general y como principal
contribuyente al uso de programas realizados por programadores.

CONCLUSION

Vous aimerez peut-être aussi