Vous êtes sur la page 1sur 43

Republica Bolivariana De Venezuela Ministerio Del Poder Popular Para La Educacin Superior Fundacin: Misin Sucre Aldea Bolivariana:

Amantina de Sucre Biruaca-Edo. Apure

FACILITADORA: Roci Espinoza

PARTICIPANTES: Jhoscard Laya Armando Ibez Smar Arraiz Adriana Colina

Octubre 2011

NDICE Pg. Introduccin Contenido: Seguridad informtica. Los datos perdidos o faltantes Los datos robados Error humano Dispositivos de entrada directos de la fuente Un defecto de software (software bug en ingls), Fallos de corriente elctrica Protector de sobre corriente Prevencin de desastres, estudio de la administracin de riesgos y seguridad de datos Fallas de hardware Cmo prever las fallas de hardware: Respaldo y recuperacin Desastres naturales 4 5 5 6 6 6 8 11 3

11

13 13 14 15

Vandalismo informtico Virus informtico Sntomas Tipos de daos ocasionados por los virus Tipos de virus e imitaciones Virus ms resaltantes Deteccin y prevencin de virus Consejos para evitar virus Anexos Conclusin Bibliografa

20 21 22 23 25 26 29 34 37 40 43

INTRODUCCIN Hemos realizado, este trabajo utilizando la metodologa de

investigacin continua, en diferentes medios del entorno virtual, consultando pginas de internet. El Principal objetivo de esta investigacin, es dar a conocer con detalles, La Seguridad Informtica y el papel de los virus en computacin. Definiremos cada trmino involucrado en este interesante tema, tales como, datos perdidos, datos robados, error humano, errores de software y fallas hardware, entre otras representaciones que se envuelven en el tema de Seguridad Informtica. La Seguridad Informtica, es de gran importancia, debido a la presencia de muchos aspectos tienden afectar negativamente nuestro sistema de computacin, aspectos tanto de software como de hardware. Dentro de esos aspectos que afectan el software, se encuentran los Virus, una de las principales amenazas cuando se navega en la internet, como notaremos a medida del trabajo, los virus son software maliciosos, pero que pueden ser detectados y eliminados, mediante antivirus. Dentro del hardware, se encuentran las fallas elctricas, que afectan nuestro sistema informtico, por ejemplo un corto circuito, puede daar la placa madre. De esta manera, daremos a conocer, la importancia de la seguridad informtica y proteccin de datos.

SEGURIDAD INFORMTICA Es la disciplina que se ocupa de disear las normas, procedimientos, mtodos y tcnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informticos. La decisin de aplicarlos es responsabilidad de cada usuario. Las consecuencias de no hacerlo tambin. La seguridad informtica se fundamenta en tres principios, que debe cumplir todo sistema informtico: confidencialidad, integridad y disponibilidad. Confidencialidad: se refiere a la privacidad de los elementos de informacin almacenados y procesados en un sistema informtico. Basndose en este principio, las herramientas de seguridad informtica deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados. Este principio es

particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, computadores y datos residen en localidades diferentes, pero estn fsica y lgicamente interconectados. Informtica Integridad: se refiere a la validez y consistencia de los elementos de informacin almacenados y procesados en un sistema informtico. Basndose en este principio, las herramientas de seguridad informtica deben asegurar que los procesos de actualizacin estn sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma informacin. Disponibilidad: se refiere a la continuidad de acceso a los elementos de informacin almacenados y procesados en un sistema informtico.

Basndose en este principio, las herramientas de Seguridad Informtica deben reforzar la permanencia del sistema informtico, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicacin que requieran. Este principio es particularmente importante en sistemas informticos cuyo compromiso con el usuario, es prestar servicio permanente. La seguridad de datos, son tcnicas desarrolladas para proteger los equipos informticos individuales y conectados en una red frente a daos accidentales o intencionados. Estos daos incluyen el mal funcionamiento del hardware, la prdida fsica de datos y el acceso a bases de datos por personas no autorizadas. Diversas tcnicas sencillas pueden dificultar la delincuencia informtica. Por ejemplo, el acceso a informacin confidencial puede evitarse destruyendo la informacin impresa, impidiendo que otras personas puedan observar la pantalla del ordenador, manteniendo la informacin y los ordenadores bajo llave o retirando de las mesas los documentos sensibles. LOS DATOS PERDIDOS O FALTANTES Son datos que quedan inaccesibles, por lo general, debido a su eliminacin accidental. Las prdidas de datos en el entorno empresarial pueden estar provocadas por multitud de fallos pero entre todos ellos destaca el error humano como principal causa de este gran problema para las compaas. LOS DATOS ROBADOS No necesariamente son faltantes, sino que han sido abiertos y copiados sin autorizacin. Los datos errneos no son exactos por diversas

causas: errores de tecleo, alteracin deliberada o accidental, o falta de autorizacin. ERROR HUMANO A pesar de todo el despliegue en los medios de comunicacin social que describe a los delincuentes y los virus computacionales, la causa ms comn de datos perdidos es el error humano o error del operador. ste es una falta cometida por el usuario, como teclear datos equivocados o borrar un archivo til. Alguna que otra vez, todos los que usamos una computadora hemos cometido errores que ocasionaron la prdida de datos o su impresin. La cantidad de errores del operador se puede reducir si los usuarios ponen atencin en lo que hacen y adquieren hbitos operativos que les ayuden a evitarlos. DISPOSITIVOS DE ENTRADA DIRECTOS DE LA FUENTE En muchas organizaciones se ha reducido la cantidad de errores humanos con el uso de estos dispositivos de entrada directa. Estos dispositivos (Escner) recopilan los datos del documento u objeto fuente, sin intervencin humana; por ejemplo, un lector de cdigo de barras en los supermercados y afines. Los programadores tambin contribuir a reducir los errores humanos, mediante el diseo de productos de software que prevean las fallas humanas, que ayuden a evitarlas. UN DEFECTO DE SOFTWARE (SOFTWARE BUG EN INGLS), Es el resultado de un fallo o deficiencia durante el proceso de creacin de programas de ordenador o computadora (software). Dicho fallo puede presentarse en cualquiera de las etapas del ciclo de vida del software

aunque los ms evidentes se dan en la etapa de desarrollo y programacin. Los errores pueden suceder en cualquier etapa de la creacin de software. En 1947, los creadores de Mark II informaron del primer caso de error en un ordenador causado por un bug. El Mark II, ordenador sucesor de ASCC Mark I, construido en 1944, sufri un fallo en un rel electromagntico. Cuando se investig ese rel, se encontr una polilla que provoc que el rel quedase abierto. Grace Murray Hopper, licenciada en Fsica y destacada matemtica que trabaj como programadora en el Mark II, peg el insecto con cinta adhesiva en la bitcora y se refiri a ella como "bicho" para describir la causa del problema. Este incidente es errneamente conocido por algunos como el origen de la utilizacin del trmino ingls "bug" (bicho) para indicar un problema en un aparato o sistema. En realidad, Thomas Alva Edison ya haba utilizado "bug" en algunas anotaciones relacionadas con interferencias y mal funcionamiento. Grace lo asoci por primera vez a la informtica, en este caso, relacionado a un insecto real. No obstante, durante los aos 50 del Siglo XX, Grace tambin emple el trmino "debug" al hablar de la depuracin de errores en los cdigos de programacin. Los programas que ayudan a deteccin y eliminacin de errores de programacin de software son denominados depuradores (debuggers) Los errores de software (bugs) pueden ser potencialmente usados por un hacker para una inyeccin de cdigo, ataques de denegacin de servicio u otro ataque.

FALLOS DE CORRIENTE ELCTRICA Producen tambin prdidas de datos debido a que las computadoras usan energa elctrica y son susceptibles a las fallas, picos y descargas de voltaje. En el sistema elctrico que alimenta nuestros equipos pueden ocurrir; cortocircuitos, picos de tensin, cortes de flujo, entre otros fallos, que a diario amenazan la integridad tanto de nuestro hardware como de los datos que almacena o que circulan por l. El problema menos comn en las instalaciones modernas son las subidas de tensin, conocidas como `picos' porque generalmente duran muy poco: durante unas fracciones de segundo el voltaje que recibe un equipo sube hasta sobrepasar el lmite aceptable que dicho equipo soporta. Lo normal es que estos picos apenas afecten al hardware o a los datos gracias a que en la mayora de equipos hay instalados fusibles, elementos que se funden ante una subida de tensin y dejan de conducir la corriente, provocando que la mquina permanezca apagada. Disponga o no de fusibles el equipo a proteger (lo normal es que s los tenga) una medida efectiva y barata es utilizar tomas de tierra para asegurar an ms la integridad; estos mecanismos evitan los problemas de sobretensin desviando el exceso de corriente hacia el suelo de una sala o edificio, o simplemente hacia cualquier lugar con voltaje nulo. Una toma de tierra sencilla puede consistir en un buen conductor conectado a los chasis de los equipos a proteger y a una barra maciza, tambin conductora, que se introduce lo ms posible en el suelo; el coste de la instalacin es pequeo, especialmente si lo comparamos con las prdidas que supondra un incendio que afecte a todos o a una parte de nuestros equipos.

Incluso teniendo un sistema protegido con los mtodos anteriores, si la subida de tensin dura demasiado, o si es demasiado rpida, podemos sufrir daos en los equipos; existen acondicionadores de tensin comerciales que protegen de los picos hasta en los casos ms extremos, y que tambin se utilizan como filtros para ruido elctrico. Aunque en la mayora de situaciones no es necesario su uso, si nuestra organizacin tiene problemas por el voltaje excesivo quizs sea conveniente instalar alguno de estos aparatos. Un problema que los estabilizadores de tensin o las tomas de tierra no pueden solucionar es justamente el contrario a las subidas de tensin: las bajadas, situaciones en las que la corriente desciende por debajo del voltaje necesario para un correcto funcionamiento del sistema, pero sin llegar a ser lo suficientemente bajo para que la mquina se apague. En estas situaciones la mquina se va a comportar de forma extraa e incorrecta, por ejemplo no aceptando algunas instrucciones, no completando escrituras en disco o memoria, etc. Es una situacin similar a la de una bombilla que pierde intensidad momentneamente por falta de corriente, pero trasladada a un sistema que en ese pequeo intervalo ejecuta miles o millones de instrucciones y transferencias de datos. Otro problema, muchsimo ms habituales que los anteriores en redes elctricas modernas, son los cortes en el fluido elctrico que llega a nuestros equipos. Aunque un simple corte de corriente no suele afectar al hardware, lo ms peligroso (y que sucede en muchas ocasiones) son las idas y venidas rpidas de la corriente; en esta situacin, aparte de perder datos, nuestras mquinas pueden sufrir daos. La forma ms efectiva de proteger nuestros equipos contra estos problemas de la corriente elctrica es utilizar una SAI (Servicio de Alimentacin Ininterrumpido) conectada al elemento que queremos proteger.

10

Estos dispositivos mantienen un flujo de corriente correcto y estable de corriente, protegiendo as los equipos de subidas, cortes y bajadas de tensin; tienen capacidad para seguir alimentando las mquinas incluso en caso de que no reciban electricidad (evidentemente no las alimentan de forma indefinida, sino durante un cierto tiempo - el necesario para detener el sistema de forma ordenada). Por tanto, en caso de fallo de la corriente el SAI informar a la mquina Unix, que a travs de un programa como /sbin/powerd recibe la informacin y decide cuanto tiempo de corriente le queda para poder pararse correctamente; si de nuevo vuelve el flujo la SAI vuelve a informar de este evento y el sistema desprograma su parada. As de simple: por poco ms de diez mil pesetas podemos obtener una SAI pequea, ms que suficiente para muchos servidores, que nos va a librar de la mayora de los problemas relacionados con la red elctrica. Un ltimo problema contra el que ni siquiera las SAIs nos protegen es la corriente esttica, un fenmeno extrao del que la mayora de gente piensa que no afecta a los equipos, slo a otras personas. Nada ms lejos de la realidad: simplemente tocar con la mano la parte metlica de teclado o un conductor de una placa puede destruir un equipo completamente. Se trata de corriente de muy poca intensidad pero un altsimo voltaje, por lo que aunque la persona no sufra ningn dao, slo un pequeo calambrazo, el ordenador sufre una descarga que puede ser suficiente para destrozar todos sus componentes, desde el disco duro hasta la memoria RAM. Contra el problema de la corriente esttica existen muchas y muy baratas soluciones: spray antiesttico, ionizadores antiestticos. No obstante en la mayora de situaciones slo hace falta un poco de sentido comn del usuario para evitar accidentes: no tocar directamente ninguna parte metlica, protegerse si debe hacer operaciones con el hardware, no mantener el entorno excesivamente seco, entre otras recomendaciones.

11

La mejor manera de evitar estos fallos es usando los sistemas de alimentacin ininterrumpida ofrecen autonoma a un sistema durante un periodo de tiempo limitado; a veces lo suficiente para guardar la informacin y apagar los sistemas correctamente, y otras incluso para trabajar durante horas. PROTECTOR DE SOBRE CORRIENTE El sistema de alimentacin ininterrumpida, (SAI) en ingls

Uninterruptible Power Supply, UPS, es el mejor protector ante fallas elctricas. Este es un dispositivo que gracias a sus bateras, puede proporcionar energa elctrica tras un apagn a todos los dispositivos que tenga conectados. Otra de las funciones de los UPS es la de mejorar la calidad de la energa elctrica que llega a las cargas, filtrando subidas y bajadas de tensin y eliminando armnicos de la red en el caso de usar corriente alterna. Los UPS dan energa elctrica a equipos llamados cargas crticas, como pueden ser aparatos mdicos, industriales o informticos que, como se ha mencionado anteriormente, requieren tener siempre alimentacin y que sta sea de calidad, debido a la necesidad de estar en todo momento operativos y sin fallos (picos o cadas de tensin). PREVENCIN DE DESASTRES, ESTUDIO DE LA ADMINISTRACIN DE RIESGOS Y SEGURIDAD DE DATOS Idear una poltica en contra del desastre de los datos en una determinada empresa es difcil, puesto que una poltica racional requiere que una organizacin valore de verdad la importancia de la informacin. La poltica a emplear debe resguardar los datos del computador, as como la informacin que a traviesa la red. Muchas organizaciones se basan en: un
12

mecanismo de contrasea para controlar el acceso a los recursos sin embargo estas contraseas Son susceptibles de espionaje, para ello se complementa con el cifrado el cul codifica los bits del mensaje de manera que solo el destinatario que tiene la clave pueda descodificarlo. Otro mecanismo importante para la prevencin es el filtrado de paquetes que consiste en evitar que las computadoras de una red accedan a cualquier computadora y servicio, este filtro consiste en un software que puede evitar que los paquetes pasen por un enrutador que es parte de una ruta entre una red y otra. El administrador debe configurar el filtro para especificar los paquetes que pasan por el enrutador y los que se bloquean. Hoy en da, los administradores de sistemas deben actualizar manualmente los sistemas de proteccin de las redes contra los ataques de los personas que desean acceder a informacin restringida o simplemente para deteriorar datos. Entre otras medidas para hacer frente al creciente problema de la falta de seguridad son: la importancia de evaluar su vulnerabilidad interna y hacerse conscientes de que si bien existen muchas violaciones externas y muchas soluciones tecnolgicas, existe un porcentaje muy alto de inseguridad interna como resultado de problemas organizacionales. Toda organizacin debe estar a la vanguardia de los procesos de cambio. Donde disponer de informacin continua, confiable y en tiempo, constituye una ventaja fundamental. En tal contexto la informacin se reconoce como: Esencial: donde la informacin almacenada representa la seguridad operativa de la empresa. Inestimable: Es un recurso que tiene valor. Confidencial debe ser conocida por las personas que necesitan los datos. La seguridad informtica debe garantizar:

13

Autonoma para el uso de la informacin dentro de la empresa de tal manera que no sea tan rgida el acceso a la informacin Poseer respaldos o backup de toda la informacin para garantizar la pronta recuperacin de la informacin en caso de desastre sabotaje La Confidencialidad de la informacin. FALLAS DE HARDWARE Las Computadoras, estn expuestas a muchos peligros en su funcionamiento correcto y contino sin problemas, entre las fallas de hardware tenemos: Fallas de memoria. Calentamiento del Procesador Falla del disco duro Cmo prever las fallas de hardware: Cuando desees actualizar o reemplazar algn componente interno del equipo (tarjetas, chips, procesador, etc.), hazlo si estas plenamente seguro de cmo hacerlo, de lo contrario, deja esta labor en manos de un tcnico experimentado. Nunca abras la computadora, pues con tan solo tocar un componente lo puedes daar debido a la electricidad esttica que siempre tenemos en nuestro cuerpo. En caso de requerir, ms memoria, otro disco duro o algn otro

componente para tu equipo, asegrate siempre de adquirir aquel que es el indicado para tu equipo y no cree conflictos con otro elemento. Es recomendable conectar la computadora a una fuente de poder (nobreak) o a un regulador de voltaje en vez de hacerlo directamente a la corriente. Esto garantiza una seal ms pura para el equipo y protege a

14

sus componentes de las consecuencias en caso de una variacin en el voltaje. El polvo es un enemigo de tu computadora, as que es recomendable instalarla en un rea limpia y adems, en caso necesario, hacer una limpieza interna de sus componentes de manera peridica (cada 6 meses). RESPALDO Y RECUPERACIN La destruccin de la informacin, ya sea accidental o intencional, es una realidad y tiene distintas causas: Fallas de hardware y de software. Fenmenos meteorolgicos atmosfricos. Fallas en el suministro de energa. Incendios e inundaciones. Robos, vandalismo (incluso terrorismo). Esta posible destruccin de la informacin debe ser tenida en cuenta por: Los sistemas operativos en general. Los sistemas de archivos en particular. Una tcnica muy usada para asegurar la disponibilidad de los datos es realizar respaldos peridicos: Hacer con regularidad una o ms copias de los archivos y colocarlas en lugar seguro. Todas las actualizaciones realizadas luego del ltimo respaldo pueden perderse. Otra tcnica es pasar todas las transacciones a un archivo, copindolas en otro disco:
15

Genera una redundancia que puede ser costosa. En caso de fallas en el disco principal, puede reconstruirse todo el trabajo perdido si el disco de reserva no se da tambin. Tambin existe la posibilidad del respaldo incremental: Durante una sesin de trabajo los archivos modificados quedan marcados. Cuando un usuario se retira del sistema (deja de trabajar), un proceso del sistema efecta el respaldo de los archivos marcados. Se debe tener presente que es muy difcil garantizar una seguridad absoluta de los archivos. DESASTRES NATURALES Un problema que no suele ser tan habitual, pero que en caso de producirse puede acarrear gravsimas consecuencias, es el derivado de los desastres naturales y su falta de prevencin. Terremotos: algunas medidas contra terremotos son

excesivamente caras para la mayor parte de organizaciones, no cuesta nada tomar ciertas medidas de prevencin; por ejemplo, es muy recomendable no situar nunca equipos delicados en superficies muy elevadas pero tampoco es bueno situarlos a ras de suelo, como veremos al hablar de inundaciones. Si lo hacemos, un pequeo temblor puede tirar desde una altura considerable un complejo hardware, lo que con toda probabilidad lo inutilizar; puede incluso ser conveniente utilizar fijaciones para los elementos ms crticos, como las CPUs, los monitores o los routers. De la misma forma, tampoco es recomendable situar objetos pesados en superficies altas cercanas a los equipos, ya que si lo que cae son esos objetos tambin daarn el hardware.
16

Es muy importante no situar equipos cerca de las ventanas: si se produce un temblor pueden caer por ellas, y en ese caso la prdida de datos o hardware pierde importancia frente a los posibles accidentes, incluso mortales que puede causar una pieza voluminosa a las personas a las que les cae encima. Adems, situando los equipos alejados de las ventanas estamos dificultando las acciones de un potencial ladrn que se descuelgue por la fachada hasta las ventanas, ya que si el equipo estuviera cerca no tendra ms que alargar el brazo para llevrselo. Quizs hablar de terremotos en un trabajo dedicado a sistemas normales especialmente centrndonos en lugares con escasa actividad ssmica, debemos entender por terremotos no nicamente a los grandes desastres que derrumban edificios y destrozan vas de comunicacin; quizs sera ms apropiado hablar incluso de vibraciones, desde las ms grandes como los terremotos hasta las ms pequeas como un simple motor cercano a los equipos. Las vibraciones, incluso las ms imperceptibles, pueden daar seriamente cualquier elemento electrnico de nuestras mquinas,

especialmente si se trata de vibraciones continuas: los primeros efectos pueden ser problemas con los cabezales de los discos duros o con los circuitos integrados que se daan en las placas. Para hacer frente a pequeas vibraciones podemos utilizar plataformas de goma donde situar a los equipos, de forma que la plataforma absorba la mayor parte de los movimientos; incluso sin llegar a esto, una regla comn es evitar que entren en contacto equipos que poseen una electrnica delicada con hardware ms mecnico, como las impresoras: estos dispositivos no paran de generar vibraciones cuando estn en funcionamiento, por lo que situar una pequea impresora encima de la CPU de una mquina es una idea no recomendable. Como dicen algunos expertos en seguridad, el espacio en la sala de operaciones es un problema sin importancia comparado con las

17

consecuencias de fallos en un disco duro o en la placa base de un ordenador. Tormentas elctricas: las tormentas con aparato elctrico, generan subidas sbitas de tensin infinitamente superiores a las que pueda generar un problema en la red elctrica, como veremos a continuacin. Si cae un rayo sobre la estructura metlica del edificio donde estn situados nuestros equipos es casi seguro que podemos ir pensando en comprar otros nuevos; sin llegar a ser tan dramticos, la cada de un rayo en un lugar cercano puede inducir un campo magntico lo suficientemente intenso como para destruir hardware incluso protegido contra voltajes elevados. Sin embargo, las tormentas poseen un lado positivo: son predecibles con ms o menos exactitud, lo que permite a un administrador parar sus mquinas y desconectarlas de la lnea elctrica. Entonces, el problema son los responsables de los equipos: la cada de un rayo es algo poco probable, en una gran ciudad donde existen artilugios destinados justamente a atraer rayos de una forma controlada; tanto es as que mucha gente ni siquiera ha visto caer cerca un rayo, por lo que directamente tiende a asumir que eso no le va a suceder nunca, y menos a sus equipos. Por tanto, muy pocos administradores se molestan en parar mquinas y desconectarlas ante una tormenta; si el fenmeno sucede durante las horas de trabajo y la tormenta es fuerte, quizs s que lo hace, pero si sucede un sbado por la noche nadie va a ir a la sala de operaciones a proteger a los equipos, y nadie antes se habr tomado la molestia de protegerlos por una simple previsin meteorolgica. Si a esto aadimos lo que antes hemos comentado, que las tormentas se producen con ms frecuencia en pleno verano, cuando casi toda la plantilla est de vacaciones y slo hay un par de personas de guardia, tenemos el caldo de cultivo ideal para que una amenaza que a priori no es muy grave se

18

convierta en el final de algunos de nuestros equipos. Conclusin: todos hemos de tomar ms en serio a la Naturaleza cuando nos avisa con un par de truenos. Otra medida de proteccin contra las tormentas elctricas hace referencia a la ubicacin de los medios magnticos, especialmente las copias de seguridad; aunque hablaremos con ms detalle de la proteccin de los backups en el punto 2.3.2, de momento podemos adelantar que se han de almacenar lo ms alejados posible de la estructura metlica de los edificios. Un rayo en el propio edificio, o en un lugar cercano, puede inducir un campo electromagntico lo

suficientemente grande como para borrar de golpe todas nuestras cintas o discos, lo que aade a los problemas por daos en el hardware la prdida de toda la informacin de nuestros sistemas. Inundaciones y humedad: cierto grado de humedad es necesario para un correcto funcionamiento de nuestras mquinas: en ambientes

extremadamente secos el nivel de electricidad esttica es elevado, lo que, como veremos ms tarde, puede transformar un pequeo contacto entre una persona y un circuito, o entre diferentes componentes de una mquina, en un dao irreparable al hardware y a la informacin. No obstante, niveles de humedad elevados son perjudiciales para los equipos porque pueden producir condensacin en los circuitos

integrados, lo que origina cortocircuitos que evidentemente tienen efectos negativos sobre cualquier elemento electrnico de una mquina. Controlar el nivel de humedad en los entornos habituales es algo poco necesario, ya que por norma nadie ubica estaciones en los lugares ms hmedos o que presenten situaciones extremas; no obstante, ciertos equipos son especialmente sensibles a la humedad, por lo que es conveniente consultar los manuales de todos aquellos de los que tengamos dudas. Quizs sea necesario utilizar alarmas que se activan al
19

detectar condiciones de muy poca o demasiada humedad, especialmente en sistemas de alta disponibilidad o de altas prestaciones, donde un fallo en un componente puede ser crucial. Cuando ya no se habla de una humedad ms o menos elevada sino de completas inundaciones, los problemas generados son mucho mayores. Casi cualquier medio (una mquina, una cinta, un router...) que entre en contacto con el agua queda automticamente inutilizado, bien por el propio lquido o bien por los cortocircuitos que genera en los sistemas electrnicos. Evidentemente, contra las inundaciones las medidas ms efectivas son las de prevencin (frente a las de deteccin); podemos utilizar detectores de agua en los suelos o falsos suelos de las salas de operaciones, y apagar automticamente los sistemas en caso de que se activen. Tras apagar los sistemas podemos tener tambin instalado un sistema automtico que corte la corriente: algo muy comn es intentar sacar los equipos - previamente apagados o no - de una sala que se est empezando a inundar; esto, que a primera vista parece lo lgico, es el mayor error que se puede cometer si no hemos desconectado completamente el sistema elctrico, ya que la mezcla de corriente y agua puede causar incluso la muerte a quien intente salvar equipos. Por muy caro que sea el hardware o por muy valiosa que sea la informacin a proteger, nunca sern magnitudes comparables a lo que supone la prdida de vidas humanas. Otro error comn relacionado con los detectores de agua es situar a los mismos a un nivel superior que a los propios equipos a salvaguardar (<incluso en el techo, junto a los detectores de humo!); evidentemente, cuando en estos casos el agua llega al detector poco se puede hacer ya por las mquinas o la informacin que contienen.

20

Medidas de proteccin menos sofisticadas pueden ser la instalacin de un falso suelo por encima del suelo real, o simplemente tener la precaucin de situar a los equipos con una cierta elevacin respecto al suelo, pero sin llegar a situarlos muy altos por los problemas que ya hemos comentado al hablar de terremotos y vibraciones. VANDALISMO INFORMTICO El vandalismo computacional destruye millones de archivos cada ao. Como ejemplo de esto estn los virus, caballos de Troya, bombas y gusanos. La gente que se dedica a este tipo de vandalismos recibe el nombre de hackers, crackers o cyberpunks; y lo hacen por diversin o por obtener ganancias ilegales. Los vndalos de Internet son los crackers. Es decir, personas que como los hackers disfrutan con la exploracin de los detalles de los sistemas programables y cmo aprovechar sus posibilidades, pero que a diferencia de aquellos lo hacen con mala intencin. Generalmente, con el objetivo de

romper la seguridad de un sistema y robar informacin. Fueron bautizados as por los hackers, que procuraban defenderse ante el ataque de la prensa ante los delitos cometidos por ellos. Porque los hackers sienten en realidad una fuerte repulsin contra el robo y vandalismo perpetrado por los crackers (el trmino significa, justamente, rompedor). Ellos suponen que cualquiera que haya pasado la etapa larval ha desterrado ya su deseo de crackear y que es en realidad un perdedor quien no es capaz de imaginar una forma ms interesante de jugar con su ordenador que romper los sistemas de alguna otra persona. En general, se distinguen varios tipos de crackers: piratas (que copian de manera ilegal programas, rompiendo sus sistemas de proteccin y licencias para luego distribuirlos, ya sea en CD o por Internet), lamers (personas con
21

poco conocimiento de informtica que ejecutan aplicaciones sin conocer bien sus efectos, pero cuyas consecuencias pueden ser muy dainas), phreakers (que se dedican a atacar y romper los sistemas telefnicos ya sea para daarlos o realizar llamadas de forma gratuita), trashers (que buscan en la basura y en papeleras de los cajeros automticos para conseguir claves de tarjetas, nmeros de cuentas bancarias o informacin secreta para cometer estafas y actividades fraudulentas a travs de Internet), spammers (responsables de los millones de correos basura no solicitados que saturan cada da los buzones electrnicos de todo el mundo),cyberpunks (que irrumpen en sistemas y redes computacionales) e insiders (crackers corporativos empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza). VIRUS INFORMTICO Un virus informtico es un programa de computadora que tiene la capacidad de causar dao y su caracterstica ms relevante es que puede replicarse a s mismo y propagarse a otras computadoras. Infecta "entidades ejecutables": cualquier archivo o sector de las unidades de almacenamiento que contenga cdigos de instruccin que el procesador valla a ejecutar. Se programa en lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del funcionamiento interno de la computadora. Un virus tiene tres caractersticas primarias: Es daino: Un virus informtico siempre causa daos en el sistema que infecta, pero vale aclarar que el hacer dao no significa que vaya a romper algo. El dao puede ser implcito cuando lo que se busca es destruir o alterar informacin o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador, disminucin de la performance.
22

Es auto-reproductor. A nuestro parecer la caracterstica ms importante de este tipo de programas es la de crear copias de s mismo, cosa que ningn otro programa convencional hace. Imagnense que si todos tuvieran esta capacidad podramos instalar un procesador de textos y un par de das ms tarde tendramos tres de ellos o ms. Consideramos sta como una caracterstica propia de virus porque los programas convencionales pueden causar dao, aunque sea accidental,

sobrescribiendo algunas libreras y pueden estar ocultos a la vista del usuario, por ejemplo: un programita que se encargue de legitimar las copias de software que se instalan. Es subrepticio: Esto significa que utilizar varias tcnicas para evitar que el usuario se d cuenta de su presencia. La primera medida es tener un tamao reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una peticin al sistema operativo de mostrar el tamao del archivo e incluso todos sus atributos. SNTOMAS Reduccin del espacio libre en la memoria o disco duro: un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM y por ello ocupa una porcin de ella. Por tanto, el tamao til operativo de la memoria se reduce en la misma cuanta que tiene el cdigo del virus. Aparicin de mensajes de error no comunes. Fallos en la ejecucin de programas. Frecuentes cadas del sistema. Tiempos de carga mayores. Las operaciones rutinarias se realizan con ms lentitud. Aparicin de programas residentes en memoria desconocidos.

23

Actividad y comportamientos inusuales de la pantalla: muchos de los virus eligen el sistema de vdeo para notificar al usuario su presencia en el ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de un virus. El disco duro aparece con sectores en mal estado: algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como daados o inoperativos. Cambios en las caractersticas de los ficheros ejecutables: casi todos los virus de fichero, aumentan el tamao de un fichero ejecutable cuando lo infectan. Tambin puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del fichero a la fecha de infeccin. Aparicin de anomalas en el teclado: existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el ordenador. Tambin suele ser comn el cambio de la configuracin de las teclas, por la del pas donde se programo el virus. Es daino: un virus informtico siempre causa daos en el sistema que infecta, pero vale aclarar que el hacer dao no significa que vaya a romper algo. El dao puede ser implcito cuando lo que se busca es destruir o alterar informacin o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador. TIPOS DE DAOS OCASIONADOS POR LOS VIRUS Los virus informticos no afectan (en su gran mayora) directamente el hardware sino a travs de los programas que lo controlan; en ocasiones no contienen cdigo nocivo, o bien, nicamente causan dao al reproducirse y utilizar recursos escasos como el espacio en el disco rgido, tiempo de procesamiento, memoria, etc. En general los daos que pueden causar los virus se refieren a hacer que el sistema se detenga, borrado de archivos,
24

comportamiento errneo de la pantalla, despliegue de mensajes, desorden en los datos del disco, aumento del tamao de los archivos ejecutables o reduccin de la memoria total. Para realizar la siguiente clasificacin se ha tenido en cuenta que el dao es una accin de la computadora, no deseada por el usuario: Dao Implcito: es el conjunto de todas las acciones dainas para el sistema que el virus realiza para asegurar su accionar y propagacin. Aqu se debe considerar el entorno en el que se desenvuelve el virus ya que el consumo de ciclos de reloj en un medio delicado (como un aparato biomdico) puede causar un gran dao. Dao Explcito: es el que produce la rutina de dao del virus. Con respecto al modo y cantidad de dao, encontramos: Daos triviales: daos que no ocasionan ninguna prdida grave de funcionalidad del sistema y que originan una pequea molestia al usuario. Deshacerse del virus implica, generalmente, muy poco tiempo. Daos menores: daos que ocasionan una prdida de la funcionalidad de las aplicaciones que poseemos. En el peor de los casos se tendr que reinstalar las aplicaciones afectadas. Daos moderados: los daos que el virus provoca son formatear el disco rgido o sobrescribir parte del mismo. Para solucionar esto se deber utilizar la ltima copia de seguridad que se ha hecho y reinstalar el sistema operativo. Daos mayores: algunos virus pueden, dada su alta velocidad de infeccin y su alta capacidad de pasar desapercibidos, lograr que el da que se detecta su presencia tener las copias de seguridad tambin infectadas. Puede que se llegue a encontrar una copia de seguridad no

25

infectada, pero ser tan antigua que se haya perdido una gran cantidad de archivos que fueron creados con posterioridad. Daos severos: los daos severos son hechos cuando un virus realiza cambios mnimos, graduales y progresivos. No se sabe cuando los datos son correctos o han cambiado, pues no hay unos indicios claros de cuando se ha infectado el sistema. Daos ilimitados: el virus "abre puertas" del sistema a personas no autorizadas. El dao no lo ocasiona el virus, sino esa tercera persona que, gracias a l, puede entrar en el sistema. TIPOS DE VIRUS E IMITACIONES Existen diversos tipos de virus, varan segn su funcin o la manera en que ste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los ms comunes estn: Troyano: Consiste en robar informacin o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lgicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se produce la condicin permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por s solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos

26

morales ("Ayuda a un nio enfermo de cncer") o al espritu de solidaridad ("Aviso de un nuevo virus peligrossimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una pgina pornogrfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar! VIRUS MS RESALTANTES La empresa especialista en seguridad de contenidos en Internet Trend Micro ha elaborado una lista con los veinte virus ms dainos que han afectado a los ordenadores desde principios de la dcada de los 70 hasta la actualidad. 1. CREEPER (1971): el primer programa gusano corri en un equipo DEC 10 bajo el sistema operativo TOPS TEN. 2. ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provoc grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciara una generacin de ciber criminales y, en paralelo, una industria de seguridad de la informacin. 3. El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paraliz Internet. 4. PAKISTANI BRAIN (1988): el primer virus que infect el PC de IBM y fue escrito por dos hermanos de Pakistn. Este fue el primer virus que recibi

27

amplia cobertura de los medios, aunque los virus ya se conocan en la ciencia ficcin. 5. JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree sali de la Universidad de Jerusaln. 6. STONED (1989): es el virus que ms se propag en la primera dcada de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el nmero de reinicios desde la infeccin original y mostraba la frase ?your computer is now stoned?. 7. DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utiliz a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutacin fue el primer Polimorfo real que se us a nivel masivo y cambi para siempre la forma en que funcionan los virus. 8. MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borr los primeros 100 sectores de un disco duro, dejndolo intil. Provoc uno de los primeros pnicos mediticos alrededor de los virus de equipos informticos. 9. WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escriba la frase, ?That?s enough to prove my point?. Inici la segunda era de los virus y fue importante en el sentido de que llev los virus a un nivel de hackers mucho menos avanzado. 10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus ms destructivo jams visto, hasta entonces. Atacando los das 26 de cada mes (dependiendo de la versin involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestin. 11. MELISSA (1999): es el primer virus que se propag va correo electrnico y realmente marc el inicio de la era de los virus de Internet. El devastador virus Melissa combin virus y gusanos para propagarse e

28

infectar a millones de usuarios. Si bien Melissa no fue destructivo, s se replicaba y saturaba los buzones de correo a dondequiera que llegaba. 12. LOVEBUG (2001): es el gusano para correo electrnico ms popular, motivado nicamente por la ingeniera social. Es un excelente ejemplo de esta tcnica, que invitaba a las vctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propag rpidamente por todo el mundo, provocando fallos en el correo electrnico y prdidas a las compaas por varios miles de millones de dlares. 13. Code RED (2001): bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrnico o una pgina web. Localizaba ordenadores vulnerables y los infectaba por s mismo. Infect casi 400.000 pginas web. 14. KNIMDA (2001): llamado la ?Navaja Suiza? de los virus, usaba la saturacin del buffer, el correo electrnico, particiones de redes y diez mtodos ms para entrar a una red. 15. BAGEL/NETSKY (2004): fueron virus diseados para demostrar una competencia falsa, o una guerra entre s. Con cientos de versiones cada uno y varias cantidades de nueva tecnologa y xito, estos dos gusanos coparon las noticias virtualmente todo el ao. 16. BOTNETS (2004): estos guerreros zombis de Internet ofrecen a los criminales electrnicos una coleccin infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc. 17. ZOTOB (2005): este gusano slo afect a sistemas Windows 2000 que no estaban actualizados, pero logr dejar operativos a medios importantes, incluyendo la CNN y el New York Times. 18. ROOTKITS (2005): se han convertido en una de las herramientas ms populares en el mundo del cdigo malicioso. Se usa para hacer invisible a otros cdigos maliciosos alterando el sistema operativo.
29

19. STORM WORM (2007): el virus pas por miles de versiones, creando eventualmente la botnet ms grande del mundo. En un momento se crey que ms de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales. 20. ITALIAN JOB (2007): en lugar de una sola pieza de cdigo malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompi a ms de 10.000 sitios web, hacindolos que implantaran el moderno Data Stealing Malware. DETECCIN Y PREVENCIN DE VIRUS La mejor forma de detectar un virus es, obviamente con un antivirus, pero en ocasiones los antivirus pueden fallar en la deteccin. Puede ser que no detectemos nada y an seguir con problemas. En esos casos difciles, entramos en terreno delicado y ya es conveniente la presencia de un tcnico programador. Muchas veces las fallas atribuidas a virus son en realidad fallas de hardware y es muy importante que la persona que verifique el equipo tenga profundos conocimientos de arquitectura de equipos, software, virus, placas de hardware, conflictos de hardware, conflictos de programas entre s y bugs o fallas conocidas de los programas o por lo menos de los programas ms importantes. Las modificaciones del Setup, cambios de configuracin de Windows, actualizacin de drivers, fallas de RAM, instalaciones abortadas, rutinas de programas con errores y an oscilaciones en la lnea de alimentacin del equipo pueden generar errores y algunos de estos sntomas. Todos esos aspectos deben ser analizados y descartados para llegar a la conclusin que la falla proviene de un virus no detectado o un virus nuevo an no incluido en las bases de datos de los antivirus ms importantes.

30

Debido a que los virus informticos son cada vez ms sofisticados, hoy en da es difcil sospechar su presencia a travs de sntomas como la prdida de performance. De todas maneras la siguiente es una lista de sntomas que pueden observarse en una computadora de la que se sospeche est infectada por alguno de los virus ms comunes: Operaciones de procesamiento ms lentas. Los programas tardan ms tiempo en cargarse. Los programas comienzan a acceder por momentos a las disqueteras y/o al disco rgido. Disminucin no justificada del espacio disponible en el disco rgido y de la memoria RAM disponible, en forma constante o repentina. Aparicin de programas residentes en memoria desconocidos. La primera medida de prevencin a ser tenida en cuenta es, como se dijo anteriormente, contar con un sistema antivirus y utilizarlo correctamente. Por lo tanto, la nica forma de que se constituya un bloqueo eficaz para un virus es que se utilice con determinadas normas y procedimientos. Estas normas tienden a controlar la entrada de archivos al disco rgido de la computadora, lo cual se logra revisando con el antivirus todos los disquetes o medios de almacenamiento en general y, por supuesto, disminuyendo al mnimo posible todo tipo de trfico. Adems de utilizar un sistema antivirus y controlar el trfico de archivos al disco rgido, una forma bastante eficaz de proteger los archivos ejecutables es utilizar un programa chequeador de integridad que verifique que estos archivos no sean modificados, es decir, que mantengan su estructura. De esta manera, antes que puedan ser parasitados por un virus convencional, se impedira su accionar.

31

Para prevenir la infeccin con un virus de sector de arranque, lo ms indicado es no dejar disquetes olvidados en la disquetera de arranque y contar con un antivirus. Pero, adems, puede aprovecharse una

caracterstica que incorpora el setup de las computadoras ms modernas: variar la secuencia de arranque de la PC a "primero disco rgido y luego disquetera" (C, A). De esta manera, la computadora no intentar leer la disquetera en el arranque aunque tenga cargado un disquete. Algunos distribuidores o representantes de programas antivirus envan muestras de los nuevos virus argentinos a los desarrolladores del producto para que los estudien o incluyan en sus nuevas versiones o upgrades, con la demora que esto implica. En consecuencia, la deteccin alternativa a la de scanning y las de chequeo de actividad e integridad resultan importantes, ya que pueden detectar la presencia de un virus informtico sin la necesidad de identificarlo. Y esta es la nica forma disponible para el usuario de detectar virus nuevos, sean nacionales o extranjeros. De todas maneras, existe una forma de actualizar la tcnica de scanning. La misma consiste en incorporarle al antivirus un archivo conteniendo cadenas de caracteres ASCII que sean trozos de cdigo (strings) significativos del sector vital de cada nuevo virus que todava no est incorporado en la base de datos del programa. De todas formas, esta solucin ser parcial: la nueva cadena introducida slo identificar al virus, pero no ser capaz de erradicarlo. Es muy importante que los "strings" que se vayan a incorporar al antivirus provengan de una fuente confiable ya que, de lo contrario, pueden producirse falsas alarmas o ser ineficaces.

32

Algunos de los antivirus que soportan esta cualidad de agregar strings son Viruscan, F-Prot y Thunderbyte. La NCSA (National Computer Security Association, Asociacin Nacional de Seguridad de Computadoras) es la encargada de certificar productor antivirus. Para obtener dicha certificacin los productos deben pasar una serie de rigurosas pruebas diseadas para asegurar la adecuada proteccin del usuario. Antiguamente el esquema de certificacin requera que se detectara (incluyendo el nmero de versin) el 90 % de la librera de virus del NCSA, y fue diseado para asegurar ptimas capacidades de deteccin. Pero esta metodologa no era completamente eficiente. Actualmente, el esquema de certificacin enfoca la amenaza a las computadoras empresariales. Para ser certificado, el producto debe pasar las siguientes pruebas: a) Debe detectar el 100% de los virus encontrados comnmente. La lista de virus comunes es actualizada peridicamente, a medida que nuevos virus son descubiertos. b) Deben detectar, como mnimo, el 90% de la librera de virus del NCSA (ms de 6.000 virus) Estas pruebas son realizadas con el producto ejecutndose con su configuracin "por defecto". Una vez que un producto ha sido certificado, la NCSA tratar de recertificar el producto un mnimo de cuatro veces. Cada intento es realizado

33

sin previo aviso al desarrollador del programa. Esta es una buena manera de asegurar que el producto satisface el criterio de certificacin. Si un producto no pasa la primera o segunda prueba, su distribuidor tendr siete das para proveer de la correccin. Si este lmite de tiempo es excedido, el producto ser eliminado de la lista de productos certificados. Una vez que se ha retirado la certificacin a un producto la nica forma de recuperarla es que el distribuidor enve una nueva versin completa y certificable (no se aceptar slo una reparacin de la falla. Acerca de la lista de virus de la NCSA, aclaremos que ningn desarrollador de antivirus puede obtener una copia. Cuando un antivirus falla en la deteccin de algn virus incluido en la lista, una cadena identificadora del virus le es enviada al productor del antivirus para su inclusin en futuras versiones. En el caso de los virus polimrficos, se incluyen mltiples copias del virus para asegurar que el producto testeado lo detecta perfectamente. Para pasar esta prueba el antivirus debe detectar cada mutacin del virus. La A. V. P. D. (Antivirus Product Developers, Desarrolladores de Productos Antivirus) es una asociacin formada por las principales empresas informticas del sector, entre las que se cuentan: Cheyenne Software I. B. M. Intel McAfee Associates ON Tecnology Stiller Research Inc. S&S International
34

Symantec Corp. ThunderByte CONSEJOS PARA EVITAR VIRUS Si todava no se infect, a continuacin 10 consejos importantes para tener muy en cuenta: 1. Cuidado con los archivos VBS: no abrir archivos cuya extensin sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se est absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envo. 2. No esconder extensiones de archivos tipos de programa conocidos: todos los sistemas operativos Windows, por predeterminacin, esconden la extensin de archivos conocidos en el Explorador de Windows. sta caracterstica puede ser usada por los diseadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensin de archivo. Por eso los usuarios, son engaados, y cliquean el archivo de texto y sin darse cuenta ejecutan el archivo malicioso. 3. Configurar la seguridad de Internet Explorer como mnimo a "Media": para activar esta funcin hay que abrir el navegador, ir a Herramientas, Opciones de Internet, Seguridad. Despus elegir la zona correspondiente (en este caso Internet) y un clic en el botn Nivel Personalizado: all hay que seleccionar Configuracin Media o Alta, segn el riesgo que sienta el usuario en ese momento. Aceptar y listo. 4. Instalar un buen firewall: otra opcin muy recomendable para aumentar la seguridad. Puede bajarse alguno gratuito o configurar el del sistema operativo (especialmente si se cuenta con Windows XP). Esta es una lista con los mejores firewall.

35

5. Hacer copias de seguridad: un camino es subir peridicamente los archivos ms vitales a Internet. En la Web existen bauleras muy fciles de usar para guardar lejos de la PC la informacin ms importante y que puede devorada por algn virus. El otro camino es realizar copias de seguridad de esos archivos o carpetas en zips, discos, disquetes o cualquier otra plataforma para copiar 6. Actualizar el sistema operativo: fundamental para aumentar al mximo la seguridad ante eventuales ataques vricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece peridicamente actualizaciones crticas para descargar y si el usuario el algo vago para buscarlas, se puede configurar Windows para que las descargue en forma automtica. 7. Cuidado con los archivos que llegan por email: al recibir un nuevo mensaje de correo electrnico, analizarlo con el antivirus antes de abrirlo, aunque conozca al remitente. En los ltimos meses, muchos virus se activaron porque los usuarios abran los archivos adjuntos de los emails. Es preferible guardar los archivos en el disco local y luego rastrearlo con un antivirus actualizado (En vez de hacer doble click sobre el archivo adjunto del email entrante). 8. El chat, otra puerta de entrada: en las salas de chat es muy comn enviar archivos de todo tipo a travs del sistema DDC. Si se recibe uno que no se solicit o de origen desconocido jams aceptarlo por ms interesante que parezca. 9. Otros consejos: prestar mucha atencin si los archivos aumentan de tamao inesperadamente o aparecen avisos extraos de Windows. Tambin evitar descargar programas desde sitios de Internet que despierten sospechas o desconocidos.

36

10. Y por supuesto, actualizar el antivirus: hoy en da existen buenos antivirus pagos y gratuitos. En ambos casos se actualizan automticamente, por lo que la gran mayora ya dispone del parche para el peligroso MyDoom en todas sus variantes. En la prxima pgina, una seleccin con los mejores antivirus en Terra Downloads.

37

38

AVG AVAST Y NORTON SON LOS ANTIVIRUS MAS POPULARES ACTUALMENTE

LOS VIRUS PUEDEN CONTAGIAR A LAS PC MEDIANTE MEMORIAS USB

39

CONCLUSIN Al final de esta investigacin, hemos de destacar, la importancia de la Seguridad Informtica, definindola, como la proteccin de una computadora y de sus datos frente a daos o prdidas, ya que los datos almacenados en las computadoras son vulnerables al error humano y a las variaciones elctricas. Los datos perdidos o faltantes son los que eliminamos

accidentalmente por tanto son inaccesible, mientras los datos robados no necesariamente son faltantes, sino que han sido abiertos y copiados sin autorizacin. El error humano, como lo indica, tienen su origen en nosotros mismo al teclear de una incorrecta. Los errores en el software o bugs se deben a que los programas comerciales de hoy en da son complicados y muchas veces se sacan al mercado con defectos y causan fallas, aunque no muy grandes. Los Errores ocasionados en el software, son el resultado de una deficiencia durante el proceso de creacin de programas de computadora, y estos pueden dar lugar a ejecucin de virus u otros. Quizs los problemas derivados del entorno de trabajo ms frecuentes son los relacionados con el sistema elctrico que alimenta nuestros equipos; cortocircuitos, picos de tensin, cortes de flujo...a diario amenazan la integridad tanto de nuestro hardware como de los datos que almacena o que circulan por l, por tanto es recomendable usar UPS, que nos previenen de cortes de luz. Entre las fallas de hardware tenemos, fallas de memoria,

calentamiento del procesador y falla del disco duro, si alguno de estos

40

componentes no funcionan, la PC no puede funcionar correctamente, algunas de la prevenciones, son usar Regulador de Voltaje, UPS, colocar la PC en una sitio no muy alto y tampoco no tan bajo, estatura intermedia, aleja de las ventanas, para prevenir hurto por delincuentes.

La manera ms sencilla de prevenir perdida de datos, es haciendo un respaldo gradual en el tiempo, extrayendo la informacin de la pc hacia Cds o Memorias USB. Los Desastres naturales, no solo pueden ocasionar daos a un sistema informtico, por ellos es importante destacar que mediante el desarrollo de un desastre natural tambin podramos salir lesionados nosotros. Los virus son la amenaza, ms frecuente en computacin, su principal caractersticas es daar computadoras o eliminar datos, entre estos destacan los troyanos, ya que son infiltrados en nuestros PC para eliminar la informacin formateando nuestro dico duro. Los virus informticos no afectan (en su gran mayora) directamente el hardware sino a travs de los programas que lo controlan; en ocasiones no contienen cdigo nocivo, o bien, nicamente causan dao al reproducirse y utilizar recursos escasos como el espacio en el disco rgido, tiempo de procesamiento, memoria, etc. En general los daos que pueden causar los virus se refieren a hacer que el sistema se detenga, borrado de archivos, comportamiento errneo de la pantalla, despliegue de mensajes, desorden en los datos del disco, aumento del tamao de los archivos ejecutables o reduccin de la memoria total.

41

Existen diversos tipos de virus, varan segn su funcin o la manera en que ste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los ms comunes estn: troyano, gusano, bombas lgicas o de tiempo, hoax y joke Los Antivirus nos protegen de los virus tambin llamados software maligno y los ms populares son El Avast, AVG y Norton.

42

BIBLIOGRAFA

Referencias Bibliogrficas de Internet Wikipedia, la enciclopedia libre, la enciclopedia gratis, libre y accesible por todos. Enlace: http.www.es.wikipedia.org Consultada: 15 Octubre 2011 Monografias.com, El centro de Recursos Educativos, monografas, tesis y contenido ms amplio de la Red. Base de datos online consultada el 18 de octubre de 2011. Enlace: www.monografias.com El Rincn del Vago, directorio de apuntes, trabajos, monografas para estudiantes. Base de datos online consultada el 18 de octubre de 2011. Enlace: www.rincondelvago.com/

43

Vous aimerez peut-être aussi