Vous êtes sur la page 1sur 14

SEGURIDAD INFORMTICA

La seguridad informtica consiste en asegurar que los recursos del


sistema de informacin (material informtico o programas) de una organizacin
sean utilizados de la manera que se decidi y que el acceso a la informacin
all contenida as como su modificacin slo sea posible a las personas que se
encuentren acreditadas y dentro de los lmites de su autorizacin.
Podemos entender como seguridad un estado de cualquier sistema
(informtico o no) que nos indica que ese sistema est libre de peligro, dao o
riesgo. Se entiende como peligro o dao todo aquello que pueda afectar su
funcionamiento directo o los resultados que se obtienen del mismo. Para la
mayora de los expertos el concepto de seguridad en la informtica es utpico
porque no existe un sistema 100% seguro. Para que un sistema se pueda
definir como seguro debe tener estas cuatro caractersticas:

Integridad: La informacin slo puede ser modificada por quien est


autorizado.

Confidencialidad: La informacin slo debe ser legible para los


autorizados.

Disponibilidad: Debe estar disponible cuando se necesita.

Irrefutabilidad: Que no se pueda negar la autora.


Dependiendo de las fuentes de amenaza, la seguridad puede dividirse

en seguridad lgica y seguridad fsica.


En estos momentos la seguridad informtica es un tema de dominio
obligado por cualquier usuario de la Internet, para no permitir que su
informacin sea robada.
ACTIVO Recurso del sistema de informacin o relacionado con ste, necesario
para que la organizacin funcione correctamente y alcance los objetivos
propuestos.

Los activos son los elementos que la seguridad informtica tiene como
objetivo proteger. Son tres elementos que conforman los activos:
Informacin
Es el objeto de mayor valor para una organizacin, el objetivo es el
resguardo de la informacin, independientemente del lugar en donde se
encuentre registrada, en algn medio electrnico o fsico.
Equipos que la soportan
Software, hardware y organizacin.
Usuarios
Individuos que utilizan la estructura tecnolgica y de comunicaciones
que manejan la informacin.

RIESGOS
El activo ms importante que se posee es la informacin y, por lo tanto,
deben existir tcnicas que la aseguren, ms all de la seguridad fsica que se
establezca sobre los equipos en los cuales se almacena. Estas tcnicas las
brinda la seguridad lgica que consiste en la aplicacin de barreras y
procedimientos que resguardan el acceso a los datos y slo permiten acceder a
ellos a las personas autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informtica que dicta: "lo que no
est permitido debe estar prohibido" y sta debe ser la meta perseguida.
Los medios para conseguirlo son:
1. Restringir el acceso (de personas de la organizacin y de las que no lo
son) a los programas y archivos.
2. Asegurar que los operadores puedan trabajar pero que no puedan
modificar los programas ni los archivos que no correspondan (sin una
supervisin minuciosa).
3. Asegurar que se utilicen los datos, archivos y programas correctos
en/y/por el procedimiento elegido.

4. Organizar a cada uno de los empleados por jerarqua informtica, con


claves distintas y permisos bien establecidos, en todos y cada uno de los
sistemas o aplicaciones empleadas.
5. Actualizar constantemente las contraseas de accesos a los sistemas de
cmputo.
AMENAZAS
Una vez que la programacin y el funcionamiento de un dispositivo de
almacenamiento (o transmisin) de la informacin se consideran seguros,
todava deben ser tenidos en cuenta las circunstancias "no informticas" que
pueden afectar a los datos, las cuales son a menudo imprevisibles o
inevitables.

El usuario: causa del mayor problema ligado a la seguridad de un


sistema informtico (por que no le importa, no se da cuenta o a
propsito).

Programas maliciosos: programas destinados a perjudicar o a hacer un


uso ilcito de los recursos del sistema (troyano, Spyware, etc.).

Un intruso: persona que consigue acceder a los datos o programas de


los cuales no tiene acceso permitido (cracker, viruxer, etc.).

Un siniestro (robo, incendio, por agua): una mala manipulacin o una


malintencin derivan a la prdida del material o de los archivos.

PROGRAMAS MALOCIOSOS

VIRUS
Es un pequeo programa (tambin conocido como programa maligno),
escrito intencionalmente para instalarse en la computadora de un usuario sin el
conocimiento o el permiso de este. Decimos que es un programa parsito
porque el programa ataca a los archivos o sector de boteo y se replica a s
mismo para continuar su esparcimiento. Los virus tienen la misin de destruir o
daar la informacin y el equipo segn haya sido programado por el
programador.
Los virus son programas rutinas - en un sentido mas estricto, capaces
de infectar archivos de computadoras, reproducindose una y otra vez cuando
se accede a dichos archivos, daando la informacin existente en la memoria o
algunos de los dispositivos de almacenamiento del ordenador.
Tienen diferentes finalidades: Algunos solo infectan, otros alteran
datos, otros los eliminan, algunos solo muestran mensajes. Pero el fin ltimo
de todos ellos es el mismo: Hacer dao al equipamiento, la informacin y a las
redes.
Los virus son programas que infectan otros programas modificndolos
para incluir una versin de s mismo, este cambia su cdigo en cada infeccin,
sin alterar su funcionamiento. A estos virus, debido a su tcnica de ocultacin,
se les denomina Virus Polimrficos.
La clasificacin de los virus se puede realizar en funcin del medio
empleado para extenderse y las tcnicas utilizadas son:
Virus Residentes. Se colocan automticamente en la memoria del
ordenador y desde ella esperan la ejecucin de algn programa o la utilizacin
de algn archivo.
Virus de Accin Directa. Los virus que se pueden englobar en este
grupo, realizan copias de s mismos en el ordenador que infectan.

Virus de Sobre escritura. Sobrescriben en el interior de los archivos


atacados, haciendo que se pierda el contenido de los mismos.
Virus de Boot. Atacan a los disquetes y discos duros, haciendo
imposible su utilizacin.
Virus de Macro. Estos virus infectan los archivos de texto, Base de
Datos, presentaciones, etc, que incluyen en ellos pequeos programas
llamados macros, que permiten realizar algunas acciones de forma automtica.
Virus de Enlace o Directorio. Modifican las direcciones que permiten,
a nivel interno, acceder a cada uno de los archivos existentes. El resultado es
que posteriormente ser imposible localizarlos y trabajar con ellos.
CARACTERSTICAS DE LOS VIRUS
El virus es un pequeo software (cuanto ms pequeo ms fcil de
esparcir y ms difcil de detectar), que permanece inactivo hasta que un hecho
externo hace que el programa sea ejecutado o el sector de "booteo" sea ledo.
De esa forma el programa del virus es activado y se carga en la memoria de la
computadora, desde donde puede esperar un evento que dispare su sistema
de destruccin o se replique a s mismo.
Los ms comunes son los residentes en la memoria que pueden
replicarse fcilmente en los programas del sector de "booteo", menos comunes
son los no-residentes que no permanecen en la memoria despus que el
programa-huesped es cerrado.
Los virus pueden llegar a "camuflarse" y esconderse para evitar la
deteccin y reparacin. Como lo hacen:
a.

El virus re-orienta la lectura del disco para evitar ser detectado;

b.

Los datos sobre el tamao del directorio infectado son modificados en la


FAT, para evitar que se descubran bytes extra que aporta el virus;

c.

Encriptamiento: el virus se encripta en smbolos sin sentido para no ser


detectado, pero para destruir o replicarse DEBE desencriptarse siendo
entonces detectable;

d.

Polimorfismo: mutan cambiando segmentos del cdigo para parecer


distintos en cada "nueva generacin", lo que los hace muy difciles de
detectar y destruir;

e.

Gatillables: se relaciona con un evento que puede ser el cambio de


fecha, una determinada combinacin de tecleo; un macro o la apertura
de un programa asociado al virus (Troyanos).

QU NO ES UN VIRUS?
Existen algunos programas que, sin llegar a ser virus, ocasionan
problemas al usuario. Estos no-virus carecen de por lo menos una de las tres
caractersticas identificatorias de un virus (daino, autorreproductor y
subrepticio). Veamos un ejemplo de estos no - virus: "Hace algunos aos, la
red de I. B. M., encargada de conectar ms de 130 pases, fue virtualmente
paralizada por haberse saturado con un correo electrnico que contena un
mensaje de salutacin navidea que, una vez ledo por el destinatario, se
enviaba a s mismo a cada integrante de las listas de distribucin de correo del
usuario. Al cabo de un tiempo, fueron tantos los mensajes que esperaban ser
ledos por sus destinatarios que el trfico se volvi demasiado alto, lo que
ocasion la cada de la red".
Asimismo, es necesario aclarar que no todo lo que altere el normal
funcionamiento de una computadora es necesariamente un virus, algunas
pautas principales para diferenciar entre qu debe preocuparnos y qu no:
Los bugs no son virus, y los virus no son bugs. Todos usamos programas
que tienen graves errores (bugs). Si se trabaja por un tiempo largo con un
archivo muy extenso, eventualmente algo puede comenzar a ir mal dentro del
programa, y este a negarse a grabar el archivo en el disco. Se pierde entonces
todo lo hecho desde la ltima grabacin. Esto, en muchos casos, se debe a
ERRORES del programa. Todos los programas lo suficientemente complejos
tienen bugs.
DETECCIN Y PREVENCIN
Debido a que los virus informticos son cada vez ms sofisticados, hoy
en da es difcil sospechar su presencia a travs de sntomas como la prdida
de performance. De todas maneras la siguiente es una lista de sntomas que

pueden observarse en una computadora de la que se sospeche est infectada


por alguno de los virus ms comunes:

Operaciones de procesamiento ms lentas.

Los programas tardan ms tiempo en cargarse.

Los programas comienzan a acceder por momentos a las disqueteras

y/o al disco rgido.

Disminucin no justificada del espacio disponible en el disco rgido y de

la memoria RAM disponible, en forma constante o repentina.

Aparicin de programas residentes en memoria desconocidos.


La primera medida de prevencin a ser tenida en cuenta es contar con

un sistema antivirus y utilizarlo correctamente. Por lo tanto, la nica forma de


que se constituya un bloqueo eficaz para un virus es que se utilice con
determinadas normas y procedimientos. Estas normas tienden a controlar la
entrada de archivos al disco rgido de la computadora, lo cual se logra
revisando con el antivirus todos los disquetes o medios de almacenamiento en
general y, por supuesto, disminuyendo al mnimo posible todo tipo de trfico.
Adems de utilizar un sistema antivirus y controlar el trfico de archivos
al disco rgido, una forma bastante eficaz de proteger los archivos ejecutables
es utilizar un programa chequeador de integridad que verifique que estos
archivos no sean modificados, es decir, que mantengan su estructura. De esta
manera, antes que puedan ser parasitados por un virus convencional, se
impedira su accionar.
Para prevenir la infeccin con un virus de sector de arranque, lo ms
indicado es no dejar disquetes olvidados en la disquetera de arranque y contar
con un antivirus. Pero, adems, puede aprovecharse una caracterstica que
incorpora el setup de las computadoras ms modernas: variar la secuencia de
arranque de la PC a "primero disco rgido y luego disquetera" (C, A). De esta
manera, la computadora no intentar leer la disquetera en el arranque aunque
tenga cargado un disquete.
La NCSA (National Computer Security Association, Asociacin Nacional
de Seguridad de Computadoras) es la encargada de certificar productor
antivirus.

Para obtener dicha certificacin los productos deben pasar una serie de
rigurosas pruebas diseadas para asegurar la adecuada proteccin del usuario.
Antiguamente el esquema de certificacin requera que se detectara
(incluyendo el nmero de versin) el 90 % de la librera de virus del NCSA, y
fue diseado para asegurar ptimas capacidades de deteccin. Pero esta
metodologa no era completamente eficiente.
Actualmente, el esquema de certificacin enfoca la amenaza a las
computadoras empresariales. Para ser certificado, el producto debe pasar las
siguientes pruebas:
a.

Debe detectar el 100% de los virus encontrados comnmente. La

lista de virus comunes es actualizada peridicamente, a medida que nuevos


virus son descubiertos.
b.

Deben detectar, como mnimo, el 90% de la librera de virus del

NCSA (ms de 6.000 virus)


Estas pruebas son realizadas con el producto ejecutndose con su
configuracin "por defecto".
Una vez que un producto ha sido certificado, la NCSA tratar de
recertificar el producto un mnimo de cuatro veces. Cada intento es realizado
sin previo aviso al desarrollador del programa. Esta es una buena manera de
asegurar que el producto satisface el criterio de certificacin.
Si un producto no pasa la primera o segunda prueba, su distribuidor
tendr siete das para proveer de la correccin. Si este lmite de tiempo es
excedido, el producto ser eliminado de la lista de productos certificados.
Una vez que se ha retirado la certificacin a un producto la nica forma
de recuperarla es que el distribuidor enve una nueva versin completa y
certificable (no se aceptar slo una reparacin de la falla.
TROYANO
Se denomina troyano (o caballo de Troya) a un programa malicioso capaz de
alojarse en computadoras y permitir el acceso a usuarios externos, a travs de
una red local o de Internet, con el fin de recabar informacin o controlar
remotamente a la mquina anfitriona.

Un troyano no es en s un virus, an cuando tericamente pueda ser distribuido


y funcionar como tal. La diferencia fundamental entre un troyano y un virus
consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que
acceder y controlar la mquina anfitriona sin ser advertido, normalmente bajo
una apariencia inocua. Al contrario que un virus, que es un husped
destructivo, el troyano no necesariamente provoca daos porque no es su
objetivo.
Habitualmente se utiliza para espiar, usando la tcnica para instalar un software
de acceso remoto que permite monitorizar lo que el usuario legtimo de la
computadora hace (en este caso el troyano es un spyware o programa espa) y,
por ejemplo, capturar las pulsaciones del teclado con el fin de obtener
contraseas (cuando un troyano hace esto se le cataloga de keylogger) u otra
informacin sensible.
QU ES LO QUE HACEN?
Prcticamente un troyano permite ejecutar o matar casi cualquier funcin
dentro de un pc remoto, todo depende de la imaginacin y habilidad del
programador. Por lo general las funciones que podemos realizar con los
troyanos ms comunes son:
Descargar o subir archivos
Substraer passwords y/o archivos de passwords
Finalizar procesos en ejecucin
Mostrar mensajes en pantalla
Escribir en el escritorio
Manipular mouse
Bloquear teclado
Ralizar capturas de pantalla
Ocultar la barra de tareas
Deshabilitar y/o modificar botn de inicio
Abrir y cerrar la bandeja del CD
Reiniciar, apagar, suspender el equipo

Borrar, formatear el disco duro


Leer lo que el teclado remoto escribe
Ver mediante la webcam de la victima
Ejecucin de comandos
Cambiar resolucin
Chatear con la victima
Entre muchas otras acciones.
CMO FUNCIONAN?
El troyano consta de dos mdulos (cliente / servidor), son indispensables
ambos para su funcionamiento. De nada nos sirve uno sin el otro.
El troyano entonces crea una puerta trasera (proporciona la posibilidad
de un acceso no autorizado) al equipo de cmputo de la vctima, de tal forma
que abre un canal de comunicacin por donde se puede acceder a su sistema.
Los troyanos no se reproducen solos por lo que no son considerados
virus como tales, no realizan acciones destructivas por si solos, lo que dificulta
su deteccin, pueden llegar a permanecer activos durante mucho tiempo, de
hecho un gran nmero de personas convive con mas de algn troyano en su pc
y nunca llega a percatarse de ello.
Un troyano necesita la intervencin del usuario cliente para poder
realizar cualquier accin. Salvo escasas ocasiones en que existe un gran
numero de variantes del mismo troyano debido a que el cdigo fue publicado
por el autor, las empresas antivirus no los catalogan en la categora de virus ni
alcanzan los altos niveles de peligrosidad.
METODOS DE INFECCION?
Los troyanos son instalados en la maquina de la victima mediante
ingeniera social, basndose en engaos para que la persona no se d cuenta,
ya sea en un que venga pegado a un juego o un programa, que te lo enven va

e-mail ofrecindote un programita milagroso o un crack para un juego, va


mensajero instantneo, ftp, irc, telnet, puede venir en algn disquete o cd o
incluso al entrar a una pagina aprovechando bugs del Explorer y el ActiveX.
METODOS DE PREVENCION?
Aunque hay mil y un formas de infeccin, el atacante siempre tendr un
problema al querer introducirnos un troyano, convencernos de instalar el
servidor en nuestro pc. Algunas normas bsicas que debemos seguir para
evitar que nos introduzcan un troyano son:
1.- Nunca debemos ejecutar archivos con extensiones .exe y otras
extensiones ejecutables como .pif .vbs .bat .dll si desconocemos su
procedencia,

tampoco

debemos

ejecutar

archivos

de

los

cuales

desconozcamos la extension.
2.- No aceptar archivos de personas o descargarlos de sitios en los(as)
que no tenemos plena confianza y aun cuando fuera alguien en quien
confiamos, se debe preguntar siempre que es lo que nos enva o investigar lo
que se descarga. Siempre que entre un archivo nuevo a nuestro pc deberemos
escanearlo con el antivirus antes de abrirlo. Nunca esta de mas un poco de
paranoia.
3.- Mantener actualizadas con las ultimas versiones, el antivirus,
cortafuegos, y anti-troyanos (en caso de utilizarlo) adems de visitar de vez en
cuando paginas de noticias de virus y/o suscribirse a sus boletines. La
informacin nos protege.
4.-Mantener tu sistema operativo al da con las actualizaciones de
seguridad, en caso de los troyanos no compilados que se instalan por visitar
una pagina de Internet, el tener actualizado al da y bien configurado tu
navegador te proteger de este ataque. Nunca dejes la seguridad para
maana.

Las denominadas "bombas de tiempo" y las "bombas lgicas" son tipos


de troyanos. Las primeras se activan en fechas particulares o un nmero
determinado de veces. Las segundas en determinadas circunstancias
cuando la computadora infectada cumple una serie de requisitos
especificados por su programador.

TCNICAS DE ASEGURAMIENTO DEL SISTEMA

Codificar la informacin: Criptologa, Criptografa y Criptociencia,


contraseas difciles de averiguar a partir de datos personales del
individuo.

Vigilancia de red.

Tecnologas repelentes o protectoras: cortafuegos, sistema de deteccin


de intrusos - anti-spyware, antivirus, llaves para proteccin de software,
etc. Mantener los sistemas de informacin con las actualizaciones que
ms impacten en la seguridad.

CONCLUSIONES
En razn de lo expresado pueden extraerse algunos conceptos que pueden
considerarse necesarios para tener en cuenta en materia de virus informticos:

No todo lo que afecte el normal funcionamiento de una computadora

es

un virus.

TODO virus es un programa y, como tal, debe ser ejecutado para


activarse.

Es

imprescindible

contar

con

herramientas

de

deteccin

desinfeccin.

NINGN sistema de seguridad es 100% seguro. Por eso todo

usuario de

computadoras debera tratar de implementar estrategias de

seguridad

antivirus, no slo para proteger su propia informacin sino para no

convertirse en un agente de dispersin de algo que puede producir


daos graves e indiscriminados.
Para implementar tales estrategias deberan tenerse a mano los
siguientes elementos:

UN DISCO DE SISTEMA PROTEGIDO CONTRA ESCRITURA Y

LIBRE

DE VIRUS: Un disco que contenga el sistema operativo ejecutable

(es

decir, que la mquina pueda ser arrancada desde este disco) con
proteccin contra escritura y que contenga, por lo menos, los

siguientes

comandos: FORMAT, FDISK, MEM y CHKDSK (o SCANDISK en

versiones recientes del MS-DOS).

POR LO MENOS UN PROGRAMA ANTIVIRUS ACTUALIZADO: Se


puede considerar actualizado a un antivirus que no tiene ms de tres
meses desde su fecha de creacin (o de actualizacin del archivo de
strings). Es muy recomendable tener por lo menos dos antivirus.

UNA FUENTE DE INFORMACIN SOBRE VIRUS ESPECFICOS:

Es

decir, algn programa, libro o archivo de texto que contenga la


descripcin, sntomas y caractersticas de por lo menos los cien virus
ms comunes.

UN PROGRAMA DE RESPALDO DE REAS CRTICAS: Algn


programa que obtenga respaldo (backup) de los sectores de

arranque de los disquetes y sectores de arranque maestro (MBR, Master Boot


Record) de los discos rgidos. Muchos programas antivirus incluyen
funciones de este tipo.

LISTA DE LUGARES DNDE ACUDIR: Una buena precaucin es no


esperar a necesitar ayuda para comenzar a buscar quin puede
ofrecerla, sino ir elaborando una agenda de direcciones, telfonos y
direcciones electrnicas de las personas y lugares que puedan

servirnos ms adelante. Si se cuenta con un antivirus comercial o registrado,


debern tenerse siempre a mano los telfonos de soporte tcnico.

UN SISTEMA DE PROTECCIN RESIDENTE: Muchos antivirus


incluyen programas residentes que previenen (en cierta medida), la
intrusin de virus y programas desconocidos a la computadora.

TENER RESPALDOS: Se deben tener respaldados en disco los

archivos de datos ms importantes, adems, se recomienda respaldar todos


los

archivos ejecutables. Para archivos muy importantes, es bueno tener

un

respaldo doble, por si uno de los discos de respaldo se daa. Los


respaldos tambin pueden hacerse en cinta (tape backup).

REVISAR

UTILIZARLOS:

TODOS

LOS

DISCOS

NUEVOS

ANTES

DE

Cualquier disco que no haya sido previamente utilizado

debe ser revisado, inclusive los programas originales (pocas veces sucede que
se

distribuyan discos de programas originales infectados, pero es

factible) y

los que se distribuyen junto con revistas de computacin.


REVISAR TODOS LOS DISCOS QUE SE HAYAN PRESTADO:
Cualquier disco que se haya prestado a algn amigo o compaero de
trabajo, an aquellos que slo contengan archivos de datos, deben

ser

revisados antes de usarse nuevamente.

REVISAR TODOS LOS PROGRAMAS QUE SE OBTENGAN POR


MDEM O REDES: Una de las grandes vas de contagio la

constituyen Internet y los BBS, sistemas en los cuales es comn la


transferencia de
recibiendo

archivos, pero no siempre se sabe desde dnde se est

informacin.

REVISAR PERIDICAMENTE LA COMPUTADORA: Se puede


considerar que una buena frecuencia de anlisis es, por lo menos,
mensual.