Vous êtes sur la page 1sur 27

INSTITUTO TECNOLGICO DE

ENSENADA

Carrera Ttulo del proyecto de investigacin

Nombre de los autores

Nombre del asesor

Ensenada, B.C. Fecha de ltima revisin


Contenido

Pgina

1.- Introduccin. 1

2.- Planteamiento del problema. 4

3.- Objetivos. 5

3.1.- Objetivo general. 5

3.2.- Objetivos particulares. 5

4.- Hiptesis. 6

5.- Justificacin. 7

6.- Marco terico. 10

7.- Metodologa. 20

8.- Conclusiones. 21

Bibliografa. 22

Apndice I.- Glosario. 23


Lista de Figuras

Figura Pgina

1.1 Virus de computadora. 1

1.2 Anlisis para detectar virus de computadora. 2

2.1 Tipos de virus de computadora. 4

5.1 Alerta por virus de computadora. 7

5.2 Informacin sobre virus de computadora. 8

6.1 Virus ELK CLONER. 10

6.2 Cdigo malicioso. 11

6.3 Efecto de un virus de computadora. 12

6.4 Historia de los virus de computadora. 13

6.5 Las compaas de petrleo y gas eran uno de los 19


objetivos de Mask.
Lista de Tablas

TABLA Pgina

1 Costo del proyecto. 9


1.- Introduccin.

En el presente trabajo se expone un estudio terico relacionado con los


virus computacionales, haciendo un anlisis bibliogrfico y presentando algunos
puntos de vista relacionados con los entornos de red y estado del arte en
seguridad informtica

En ciertas ocasiones al estar trabajando en nuestro equipo de cmputo, al


ejecutar alguna aplicacin, esta suele comportarse de manera extraa, digamos
que se ejecutan programas que nosotros no hemos corrido y muchas veces
ignoramos la razn; o tal vez nuestro equipo de repente se apague o muestre en
el monitor algn error sin aparente razn, bueno, pues es muy probable que la
razn de dicho comportamiento sea causado por un virus computacional.

Figura 1.1.- Virus de computadora.

1
El virus computacional es un programa, que se introduce y se transmite a
travs de dispositivos computacionales, causando diversos tipos de daos a los
sistemas informticos. Existen programadores cuyo inters es el de crear virus
informticos, esto se debe a que, para ellos, resulta un reto ver quien es capaz de
crear el mejor virus computacional y el ms letal. Sin embargo, es necesario
analizar este tipo de software malicioso, con la ayuda de programas diseados
para este propsito denominados antivirus o vacunas, de esta forma podremos
determinar las estrategias de seguridad que se puedan implementar, y evitar un
posible ataque a nuestros entornos computacionales (Aldegani, 1997).

La gran similitud entre el funcionamiento de los virus computacionales y los


virus biolgicos, propici que a estos pequeos programas se les denominara
virus. Estos programas tienen algunas caractersticas muy especiales (Viso,
2013):

Son muy pequeos.


Casi nunca incluyen el nombre del autor, ni el registro o copyright, ni la
fecha de creacin.
Se reproducen a s mismos.
Toman el control o modifican otros programas.

Figura 1.2.- Anlisis para detectar virus de computadora.

2
Los virus computacionales son uno de los principales riesgos de seguridad
para los sistemas informticos, ya que afectan a la gran mayora de los usuarios,
tanto en casa, oficina o empresas transnacionales, cuyos sistemas
computacionales deben mantenerse bajo constante vigilancia para evitar prdidas
causadas por los virus, estos virus casi siempre los acarrean las copias ilegales o
piratas. Provocan desde la prdida de datos o archivos en los medios de
almacenamiento de informacin y, algunas veces, incluyen instrucciones que
pueden ocasionar daos al equipo (Viso, 2013).

Un virus se valdr de cualquier tcnica para lograr su cometido. As,


encontraremos virus muy simples que slo se dedican a presentar mensajes en
pantalla y algn otro mucho ms complejo que intenta ocultar su presencia y
atacar en el momento justo. Mucho se habla de la prevencin contra virus de
computadora, pero poca gente sabe que con el vertiginoso desarrollo tecnolgico,
actualmente existe una gran diversidad de dispositivos que tienen acceso a
internet; tales como telfonos inteligentes, cmaras digitales, videoconsolas
porttiles, etc. Ante este escenario, existen virus que pueden atacar y perjudicar el
desempeo de dichos dispositivos. Segn los expertos en seguridad digital, existe
gran inters por parte de los hackers en atacar dichos dispositivos mviles, as
mismo se ha observado que los virus pueden llegar a productos electrnicos
defectuosos, como sucedi recientemente con los iPODS de Apple, que traan un
inofensivo virus (cualquier antivirus lo eliminaba antes de que este virus pudiera
borrar algunos archivos contenidos en el iPOD).

3
2.- Planteamiento del problema.

Actualmente existe una gran diversidad de virus computacionales, los


cuales pueden causar daos directos de distinta magnitud, tanto en el software
como en el hardware. Dicha situacin genera a los usuarios grandes prdidas de
tiempo, y dems contrariedades adversas, y por ende es un problema que afecta a
la sociedad en general, ya que globalmente hablando casi todas las sociedades de
alguna forma u otra estn relacionadas y/o dependen de las computadoras.

Figura 2.1.- Tipos de virus de computadora.

Para identificar ampliamente el problema, tanto en su origen, evolucin,


desarrollo y propagacin de los virus computacionales, en este trabajo se
analizar el estado del arte de los virus computacionales consultando bibliografa
especializada y en base a ello proponer soluciones para evitar infecciones en
nuestros equipos de cmputo y dispositivos mviles.

4
3.- Objetivos

3.1.- Objetivo general:

Analizar las medidas de seguridad contra los virus de computadora,


implementadas en diferentes entornos de red y en base a ello diagnosticar el
grado de vulnerabilidad en dicha red, de tal forma que se puedan proponer
estrategias apropiadas en materia de seguridad dentro de la misma.

3.2.- Objetivos particulares:

1. Determinar las necesidades en materia de seguridad informtica, dentro


diversos entornos de red.
2. Establecer un nuevo sistema de seguridad en cada red identificada
como vulnerable, a fin de mejorar en este rubro la informacin manejada
por los usuarios.
3. Minimizar los riesgos en el manejo de informacin, para evitar al mximo
la infeccin de virus computacionales dentro de las redes analizadas e
identificadas como vulnerables.
4. Proponer estrategias de seguridad en los entornos de red identificados
como vulnerables.
5. Crear conciencia en los usuarios del centro de cmputo acerca de los
daos que pueden causar los virus computacionales.

5
4.- Hiptesis.

El conocimiento adquirido por medio del anlisis y estudio del estado del
arte de los virus computacionales nos permitir emitir recomendaciones
apropiadas para la proteccin de nuestros equipos de computo y dispositivos
mviles y de esta forma evitar prdidas econmicas, de tiempo y dems
situaciones adversas que repercuten directamente en el rendimiento del usuario y
a su vez identificar el grado de afectacin a nuestra sociedad.

.El anlisis de las medidas de seguridad en centros de cmputo, permitir


minimizar los riesgos de afectacin tanto de software como de hardware, ante una
posible infeccin de virus computacional.

6
5.- Justificacin.

El tema de la seguridad informtica, es de gran inters en la comunidad


acadmica por el hecho de que los efectos negativos a los usuarios en muchos
casos son adversos y repercute en prdidas de tiempo, esfuerzo y dinero. Muchos
usuarios se hacen la siguiente pregunta: Por qu razn hacen los virus y para
qu causar tanto dao? En sta investigacin se pretende dar a conocer las
respuestas posibles a stas incgnitas para realmente saber el origen y el por qu
la gente tiene esa idea de que solo sirven para destruir.

Figura 5.1.- Alerta por virus de computadora.

Es imposible que un solo antivirus detecte todos los virus existentes, debido
a que da con da se hacen ms y ms virus por lo que se requieren de nuevos
antivirus o actualizaciones de los mismos sin embargo, muchas veces existe un
patrn de comportamiento o programacin de estos virus, por lo que se hace ms
fcil detectarlos y/o eliminarlos. Aqu se pretende dar a conocer estos
comportamientos o patrones del funcionamiento de los virus para que ms
adelante conozcan esta informacin y solo se dediquen a investigar o detectar los
virus nuevos que se vallan creando para ese entonces.

7
Figura 5.2.- Informacin sobre virus de computadora.

El conocimiento del origen, funcionamiento, y objetivo de los virus


informticos, nos permitir poder identificar los entornos computacionales
vulnerables y de esta manera poder determinar las medidas de seguridad ms
adecuadas a implementar en dichos sistemas.

La tabla nmero 1 que se presenta a continuacin, nos muestra el costo del


presente proyecto de investigacin, cabe recalcar que este costo es solo para
cuestiones de presentacin, como ejemplo acadmico.

8
Tabla 1.- Costo del proyecto.

9
6.- Marco terico.

Virus informtico

El virus informtico es un programa elaborado accidental o


intencionadamente, que se introduce y se transmite a travs de dispositivos
computacionales, causando diversos tipos de daos a los sistemas informticos.
Por ejemplo el famoso virus llamado viernes trece o Jerusaln, fue un virus
diseado para desactivar el conjunto de computadoras de la defensa de Israel y
que actualmente se ha extendido a todo el mundo. El virus Jerusaln es un
programa que se reproduce a s mismo e interfiere con el hardware de una
computadora o con su sistema operativo (el software bsico que controla la
computadora).

Figura 6.1.- Virus ELK CLONER.

Los virus estn diseados para reproducirse y evitar su deteccin. Como


cualquier otro programa informtico, un virus debe ser ejecutado para que
funcione: es decir, la computadora debe cargar el virus desde su memoria y
seguir sus instrucciones. Estas instrucciones se conocen como carga activa del

10
virus. La carga activa puede trastornar o modificar archivos de datos, presentar
un determinado mensaje o provocar fallos en el sistema operativo.

Existen otros programas nocivos similares a los virus, pero que no cumplen
ambos requisitos de reproducirse y eludir su deteccin. Estos programas se
dividen en tres categoras: caballos de Troya, bombas lgicas y gusanos. Un
caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego,
pero cuando se ejecuta puede tener efectos dainos. Una bomba lgica libera su
carga activa cuando se cumple una condicin determinada, como cuando se
alcanza una fecha u hora determinada o cuando se teclea una combinacin de
letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la
computadora y hacer que sus procesos vayan ms lentos.

Por qu llamarlos Virus?

La gran similitud entre el funcionamiento de los virus computacionales y los


virus biolgicos, propici que a estos pequeos programas se les denominara
virus.

Figura 6.2.- Cdigo malicioso.

11
Los virus de las computadoras no son ms que programas; y estos virus
casi siempre los acarrean las copias ilegales o piratas. Provocan desde la prdida
de datos o archivos en los medios de almacenamiento de informacin (discos,
memorias USB, etc.), hasta daos al sistema y, algunas veces, incluyen
instrucciones que pueden ocasionar daos al equipo.

Estos programas tienen algunas caractersticas muy especiales:

Son muy pequeos.


Casi nunca incluyen el nombre del autor, ni el registro o copyright, ni la
fecha de
Creacin.
Se reproducen a s mismos.
Toman el control o modifican otros programas.

Figura 6.3.- Efecto de un virus de computadora.

Los virus computacionales son uno de los principales riesgos de seguridad


para los sistemas, ya que afectan a la gran mayora de los usuarios, tanto en casa,
oficina o empresas transnacionales, cuyos sistemas computacionales deben
mantenerse bajo constante vigilancia para evitar prdidas causadas por los virus.

12
Un virus se valdr de cualquier tcnica para lograr su cometido. As,
encontraremos virus muy simples que slo se dedican a presentar mensajes en
pantalla y algn otro mucho ms complejo que intenta ocultar su presencia y
atacar en el momento justo.

La historia de los virus de computadora.


En 1949, el matemtico estadounidense de origen hngaro John Von
Neumann, en el Instituto de Estudios Avanzados de Princeton, Nueva Jersey,
plante la posibilidad terica de que un programa informtico se reprodujera. Esta
teora se comprob experimentalmente en la dcada de 1950 en los Laboratorios
Bell, donde se desarroll un juego llamado Core Wars en el que los jugadores
creaban minsculos programas informticos que atacaban y borraban el sistema
del oponente e intentaban propagarse a travs de l. En 1983, el ingeniero
elctrico estadounidense Fred Cohen, que entonces era estudiante universitario,
acu el trmino de "virus" para describir un programa informtico que se
reproduce a s mismo.

Figura 6.4.- Historia de los virus de computadora.

13
En 1985 aparecieron los primeros caballos de Troya, disfrazados como un
programa de mejora de grficos llamado EGABTR y un juego llamado NUKE-LA.
Pronto les sigui un sin nmero de virus cada vez ms complejos. El virus llamado
Brain apareci en 1986, y en 1987 se haba extendido por todo el mundo. En 1988
aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial,
y el gusano de Internet, que cruz Estados Unidos de un da para otro a travs de
una red informtica. El virus Dark Avenger, el primer infecto rpido, apareci en
1989, seguido por el primer virus polimrfico en 1990. En 1995 se cre el primer
virus de lenguaje de macros, WinWord Concept.

La primera informacin de algo que parece incluir ya cdigos que trabajan


como virus, se refiere a la dcada de los aos 60, y es acerca de los estudiantes
de computacin en el Instituto Tecnolgico de Massachusetts. Los jvenes
estudiantes se reunan por las noches y se dedicaban a elaborar programas
sofisticados, as se desarrollaron notables programas, como Space Wars, ya que
uno de sus pasatiempos favoritos era jugar amistosamente entre ellos con
programas que los dems no pudieran detectar. Adems, bombardeaban al
programa del contrincante, que no saba de donde reciba el ataque y que lo
provocaba. Estas modificaciones que se hacan a los cdigos de los programas
ajenos no eran propiamente virus si no bombas que actuaban explotando
inmediatamente.

Para ese entonces, el termino hacker se traduca como "programador


genial" no como ahora que se utiliza para nombrar a los piratas, o en su mejor
acepcin, se refiere a personas talentosas que se entretienen infiltrndose en los
sistemas de las grandes empresas que representan un reto para su inteligencia
(Hernndez, 2012).

Los virus son capaces de hacer dao y reproducirse, esto precisamente los
ha convertido en una verdadera pesadilla para las redes y sus usuarios. Pero, no
es hasta mucho despus de escrito el libro de Cohen, que adquieren esa
propiedad y, a consecuencia de ello, se les comienza a llamar virus. Sus
posibilidades de autorreproduccin y mutacin, que los asemejan con los virus

14
biolgicos, todo lo cual parece ser el origen de su nombre. Se le adjudica a Len
Adleman, el haberlos llamado virus por primera vez.

Antes de la explosin de la microcomputacin se hablaba muy poco sobre


ellos. La computacin estaba slo al alcance de investigadores y cientficos que
trabajaban, tanto en universidades como en instituciones privadas y estatales, que
manejaban fuertes sumas de dinero y podan pagar los altos costos de sus
programas. A su vez, las entidades gubernamentales, cientficas o militares, que
experimentaron ataques de virus, se quedaron muy calladas, para no demostrar la
debilidad de sus sistemas de seguridad, que costaban millones de dlares a sus
contribuyentes. Las empresas privadas, como los bancos y las grandes
corporaciones, tampoco podan decir nada, para no perder la confianza de sus
clientes o accionistas. Por tanto, puede decirse que entre 1949 y 1987 el
conocimiento sobre los virus informticos estuvo bastante limitado.

El primer antecedente reconocido de los virus actuales es un juego creado


por programadores de la empresa AT&T, Robert Thomas Morris, Douglas McIlory
y Victor Vysottsky, como parte de sus investigaciones y su entretenimiento. El
juego, llamado "Core Wars", tena la capacidad de reproducirse cada vez que se
ejecutaba. Este programa dispona de instrucciones destinadas a destruir la
memoria del rival o impedir su correcto funcionamiento. Al mismo tiempo,
desarrollaron un programa llamado "Reeper", que destrua las copias hechas por
Core Wars un antivirus o vacuna, como hoy se le conoce. Conscientes de lo
peligroso del juego, decidieron mantenerlo en secreto, y no hablar ms del tema.
No se sabe si esta decisin fue por iniciativa propia o por rdenes superiores.

En el ao 1983, el Dr. Keneth Thomson, uno de los creadores del famoso


sistema operativo UNIX y los programadores de AT&T, que trabajaron en la
creacin de Core Wars, rompieron el silencio acordado, informaron la existencia
del programa y ofrecieron detalles sobre su estructura. A comienzos de 1984, la
revista Scientific American, publica la informacin completa sobre esos programas,
con guas para la creacin de virus. Es el punto de partida de la vida pblica de
estos programas, y naturalmente de su difusin sin control, en las computadoras

15
personales. Por esa misma fecha, 1984, el Dr. Fred Cohen hace una demostracin
en la Universidad de California, donde present un virus informtico residente en
una PC. Al Dr. Cohen se le conoce hoy, como "el padre de los virus".
Paralelamente, aparecieron virus en muchas PCs, se trataba de un virus, con un
nombre similar a Core Wars, escrito en Small-C por Kevin Bjorke, que luego lo
cedi al dominio pblico.

Posteriormente, los virus se multiplicaron con gran rapidez. Cada da creci


el nmero de virus existentes y hoy son tantos que es imposible registrarlos todos.
Aunque cientos de ellos son prcticamente desconocidos, otros gozan de gran
popularidad, debido a su extensin y daos causados (Bello, et al, 2013).

Tipos de virus

Los virus estn diseados para reproducirse y evitar su deteccin. Como


cualquier otro programa informtico, un virus debe ser ejecutado para que
funcione: es decir, la computadora debe cargar el virus desde su memoria y seguir
sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La
carga activa puede trastornar o modificar archivos de datos, presentar un
determinado mensaje o provocar fallos en el sistema operativo. Actualmente existe
una gran diversidad de virus computacionales, los cuales pueden causar daos
directos de distinta magnitud, tanto en el software como en el hardware.

De acuerdo a los daos que causan en las computadoras, existen los


siguientes tipos de virus (Hernndez, 2012):

Worm o gusano informtico: es un malware que reside en la memoria de


la computadora y se caracteriza por duplicarse en ella, sin la asistencia de
un usuario. Consumen banda ancha o memoria del sistema en gran
medida.
Caballo de Troya: este virus se esconde en un programa legtimo que, al
ejecutarlo, comienza a daar la computadora. Afecta a la seguridad de la

16
PC, dejndola indefensa y tambin capta datos que enva a otros sitios,
como por ejemplo contraseas.
Bombas lgicas o de tiempo: se activan tras un hecho puntual, como por
ejemplo con la combinacin de ciertas teclas o bien en una fecha
especfica. Si este hecho no se da, el virus permanecer oculto.
Hoax: carecen de la posibilidad de reproducirse por s mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que
incentivan a los usuarios a que los reenven a sus contactos. El objetivo de
estos falsos virus es que se sobrecargue el flujo de informacin mediante el
e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de
nuevos virus o la desaparicin de alguna persona suelen pertenecer a este
tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que
ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobre escritura: esta clase de virus genera la prdida del contenido de
los archivos a los que ataca. Esto lo logra sobre escribiendo su interior.
Residente: este virus permanecen en la memoria y desde all esperan a
que el usuario ejecute algn archivo o programa para poder infectarlo.

Antivirus
Como ya lo planteaba el doctor Fred Cohen, es imposible que un solo
antivirus detecte todos los virus existentes, debido a que da con da se hacen ms
y ms virus por lo que se requieren de nuevos antivirus o actualizaciones de los
mismos sin embargo, muchas veces existe un patrn de comportamiento o
programacin de estos virus, por lo que se hace ms fcil detectarlos y/o
eliminarlos.

Por lo anterior y para estar prevenidos de los ataques de virus, es


recomendable instalar en nuestro equipo de cmputo al menos un programa de
antivirus. Actualmente existen en el mercado muchos programas de este tipo entre
los ms populares estn Kaspersky, Nod32, Panda, BitDefender y McAfee.
17
A ttulo personal yo recomiendo el antivirus Microsoft Security Essentials, es
gratis y fcil de instalar, lo pueden obtener de la pgina web:

http://windows.microsoft.com/es- MX/windows/security-essentials-download

Caso de estudio:

El virus Mask y las sospechas en torno a su origen hispano


Conocido como "Mask", el virus dirigido principalmente contra instituciones
gubernamentales y representaciones diplomticas as como organizaciones de
activistas, fue probablemente creado por un Estado nacin, dicen los
investigadores de seguridad. "Este nivel de seguridad en las operaciones no es
normal entre los cibercriminales", dijo Costin Raiu, director del Equipo de
Investigacin y Anlisis de Kaspersky, la empresa que descubri el virus."Solo los
gobiernos podran desarrollar semejante instrumento", aadi.

Se cree que Mask ha estado atacando a vctimas durante siete aos. La


empresa dijo que el software es una de las "amenazas ms avanzadas" que ha
visto hasta ahora.

Diferentes versiones
Kaspersky dijo que Mask haba atacado objetivos en 31 pases e infectado
a ms de 380 organizaciones y empresas separadas. Utiliza una variedad de
tcnicas para comprometer las mquinas y, en algunos casos, sus creadores
parecen haber comprado vulnerabilidades indocumentadas en el software con el
fin de penetrar algunos objetivos, segn expertos.

Diferentes versiones de Mask fueron preparadas por sus creadores as que


no importa el tipo de sistema operativo utilizado por la gente, ya sea Windows,
Apple iOS o Linux, todas eran vulnerables. Kaspersky dijo que tambin sospecha
que haba versiones de Mask para atacar telfonos inteligentes de Android o
Apple.

18
Figura 6.5.-Las compaas de petrleo y gas eran uno de los objetivos de Mask.

Pista hispana
El software debe su nombre ("mask" es la palabra para mscara en ingls)
a la aparicin regular de la palabra "Careto" en su cdigo base. Otras pistas en el
cdigo sugieren que se origin en un pas de habla hispana. Kaspersky dijo que
sospecha que el virus fue creado por un Estado nacin para actividades de
espionaje, pero se neg a especular sobre qu pas estaba detrs de l. Los
principales objetivos eran organizaciones en Marruecos pero las instituciones y
empresas de Brasil, Reino Unido, Francia y Espaa y muchos otros pases
tambin fueron blanco. Una vez que logr infectar un sistema, el virus rob
documentos, claves de cifrado, credenciales de redes privadas e informacin de
acceso remoto.

Poco despus de que Kaspersky descubri Mask adopt medidas con otras
empresas informticas para cerrar 90 de los sistemas de mando y control que lo
mantenan activo. Hasta el momento, dijo el investigador de seguridad de
Symantec, Liam O'Murchu, no est claro quin estaba detrs del virus o que
buscaban. "Slo viendo los objetivos, no sabemos quines querran atacarlos. No
hay un patrn claro", dijo a Reuters. "El cdigo est escrito profesionalmente, pero
es difcil decir si est escrito por un gobierno o por una empresa privada que
vende este tipo de software", aadi. (Tomado de BBC mundo, 2014).
19
7.- Metodologa.

La metodologa utilizada para el desarrollo del presente trabajo es la


siguiente:

Bsqueda de informacin en la bibliografa especializada en


seguridad informtica.
Anlisis de la informacin obtenida.
Anlisis de 10 entornos de red, para identificar las fallas en
seguridad informtica.
Pruebas e identificacin de vulnerabilidad de los 10 entornos de red
utilizados en dicha investigacin.
En base a los resultados obtenidos en las pruebas de vulnerabilidad
en los 10 entornos de red, hacer las respectivas mejoras en los
modelos de seguridad implementando un nuevo sistema de
seguridad.
Concientizar a los usuarios sobre los procedimientos de seguridad
pertinentes para evitar futuros ataques de virus computacionales.
Revisar peridicamente los entornos de red y actualizar los sistemas
informticos de seguridad.

La metodologa empleada, nos permiti identificar los entornos de red ms


vulnerables, y adems nos proporciono un plan prevencin hacia futuros ataques
a los sistemas informticos.

20
8.- Conclusiones.

A partir de la investigacin realizada se pudo determinar que de los 10


entornos de red analizados solo uno de ellos no contaba con proteccin alguna,
por lo que fue necesario implementar una estrategia completa de seguridad
informtica.

Por otro lado, tres de los entornos analizados contaban con algunos puntos
vulnerables, donde solo se hizo una implementacin adicional a los que ya se
tenan.

El resto de los entornos de red analizados, contaban con muy buen sistema
de seguridad por lo que no fue necesario implementar alguna mejora adicional.

Como se puede observar, solo un entorno de red no contaba con alguna


medida de seguridad, y solo tres de ellos contaban con algn punto vulnerable, y
la mayora de los entornos de red contaban con un sistema de seguridad
apropiado.

Por lo anterior, es evidente que la mayora de los profesionales encargados


de los entornos de red, cuentan con los conocimientos y recursos necesarios para
implementar sistemas de seguridad apropiados a sus necesidades operativas.

21
Bibliografa

Textos
1. Aldegani, G. Seguridad informtica, Buenos Aires: MP Ediciones,1997.
2. Finker, R., Creatividad, teora, investigacin y aplicaciones, Buenos Aires,
Paids, 1992.
3. Hernandez Hernandez, A., Virus informticos, Mxico, 2012.
4. Viso Altamirano, I., Manual de virus informticos, Universidad de Santiago
de Compostela, 2013

Sitios web

www.bnm.me.gov.ar/cgi-bin/wxis.exe/opac/
Pgina WEB sobre libros de virus informticos.

www.consumer.es/web/es/tecnologia/software/2012/02/20/206796.php
Pgina WEB sobre libros de seguridad en informtica

www.tendencias21.net/
Revista cientfica Tendencias 21.

www.quo.es/
Revista cientfica QUO.

www.cyd.conacyt.gob.mx/264/articulos/para-publicar.html
Revista Ciencia y Desarrollo editada por CONACYT.

22
Apndice I.- Glosario.

GLOSARIO DE TRMINOS
TRMINO SIGNIFICADO
Acpite Texto breve, posterior al ttulo, que aclara el contenido del artculo que
encabeza.
Diccionario de la lengua espaola. 22 edicin. Real Academia Espaola.

Bloqueo de seal El bloqueo de una seal se refiere a la hiptesis de suspender en su


totalidad la recepcin y transmisin de los promocionales de radio y
televisin de todos los gobiernos y entes pblicos federales y locales
que no cumplan con las excepciones de ley, en las estaciones y canales
de radio y televisin de cobertura nacional, cada vez que haya periodos
de campaa local. Esta previsin, tiene como propsito garantizar el
cumplimiento de la Constitucin y el Cofipe en materia de propaganda
partidista en radio y t.v., en los casos de concesionarios de frecuencias
electromagnticas de radio y televisin que por su red de repetidoras
tienen cobertura nacional, as como en aqullos que por contrato o
convenio retransmiten programas o contenidos parciales de las
radiodifusoras nacionales, o de otros estados o regionales y en las
estaciones televisoras y radiodifusoras cuya seal abierta se genera en
una entidad pero que su cobertura y radio de influencia abarcan la
totalidad o parte del territorio de otra entidad en la que tenga lugar un
proceso electoral local.
Acuerdo CG47/2008 del 16 de abril de 2008 y Constitucin, artculo 41, Base
III, Apartado D.

Coalicin Suelen conformarse en torno a un programa comn electoral para lograr


un resultado ms favorable, para enfrentar a una coalicin conformada
por adversarios o para crear una fuerza unida con base en grupos
polticos ms pequeos.
Diccionario electoral, Mxico, 2003, Instituto Interamericano de Derechos
Humanos, p.197.

Compulsa Copia de un documento cotejada con su original.


Diccionario de la lengua espaola. 22 edicin. Real Academia Espaola.

23

Vous aimerez peut-être aussi