Você está na página 1de 45

La Seguridad de la Informacin se ha convertido en un rea clave en el mundo interconectado de hoy.

Da a da, en los principales medios de comunicacin se repiten los ataques de virus, hackers y otros peligros tecnolgicos. Desde el ambito corporativo y gubernamental, la bsqueda de profesionales en Seguridad Informtica se ha duplicado y la tendencia sigue en aumento.

Tercera Generacin

(1964-1971) circuitos integrados Compatibilidad con equipo mayor Multiprogramacin Minicomputadora Las computadoras de la tercera generacin emergieron con el desarrollo de los circuitos integrados (pastillas de silicio) en las cuales se colocan miles de componentes electrnicos, en una integracin en miniatura. Las computadoras nuevamente se hicieron ms pequeas, ms rpidas, desprendan menos calor y eran energticamente ms eficientes. Antes del advenimiento de los circuitos integrados, las computadoras estaban diseadas para aplicaciones matemticas o de negocios, pero no para las dos cosas. Los circuitos integrados permitieron a los fabricantes de computadoras incrementar la flexibilidad de los programas, y estandarizar sus modelos. La IBM 360 una de las primeras computadoras comerciales que us circuitos integrados, poda realizar tanto anlisis numricos como administracin procesamiento de archivos. Los clientes podan escalar sus sistemas 360 a modelos IBM de mayor tamao y podan todava correr sus programas actuales. Las computadoras trabajaban a tal velocidad que proporcionaban la capacidad de correr ms de un programa de manera simultnea (multiprogramacin). Por ejemplo la computadora poda estar calculando la nomina y aceptando pedidos al mismo tiempo. Minicomputadoras, Con la introduccin del modelo 360 IBM acapar el 70% del mercado, para evitar competir directamente con IBM la empresa Digital Equipment Corporation DEC redirigi sus esfuerzos hacia computadoras pequeas. Mucho menos costosas de compra r y de operar que las computadoras grandes, las Minicomputadoras se desarrollaron durante la segunda generacin pero alcanzaron su mayor auge entre 1960 y 70.

Objetivos Conocer los distintos tipos de delitos y Ataques a los informticos

Describir los problemas de seguridad de los sistemas informticos Con Virus informticos
Programas con propsitos ilegtimos Intentan sabotear el funcionamiento de SI Su funcionamiento puede acarrear la prdida de Datos, interrupcin o mal funcionamiento de los SI Su comportamiento es similar al de los Organismos biolgicos: se extienden y Contagian Tipos: troyanos, virus, gusanos, espas, Remedio = Programas antivirus: Intentan determinar si un ordenador esta Ejecutando estos programas ilegtimos. Tambin los detecta en los ficheros antes de que Pasen a ejecutarse (en tareas de prevencin).

Deben ser actualizados a menudo

Hacking: Prctica e investigacin de tcnicas para Intentar descubrir y explotar los fallos de los Sistemas informticos Cracking = hacking delictivo Afn de curiosidad y/o desafo intelectual Muchos acaban trabajando para empresas de Seguridad informtica

Seguridad informtica Proteger los sistemas informticos Para que funcionen cuando deben y cmo deben La informacin que contienen debe ser accedida slo por las personas autorizadas En alto grado puede significar una agresin al derecho de privacidad en las comunicaciones

Seguridad informtica Remedios:


Restringir el acceso fsico a los ordenadores Establecimiento de un sistema de privilegios Por contrasea Cortafuegos o firewalls Monitorizacin y registro de las transacciones Efectuadas Copias de seguridad Conceptos bsicos
Aqu mencionaremos algunos conceptos bsicos para resumir los ms importantes: SOFTWARE: Es el conjunto de programas que se utilizan en la computadora. HARDWARE: Es la parte externa de la computadora, por ejemplo, teclado, mouse, etc. MOTHERBOARD: Es la tarjeta madre de la computadora, aqu van conectados todos los dispositivos de la misma. PROCESADOR: Es el cerebro de la mquina es donde se manejan los procesos de la computadora, hay de diferentes velocidades. DISCO DURO: Es la memoria permanente de la computadora. MEMORIA CACHE: Se encarga de guardar los datos ms recientes, es la memoria de corto plazo.

MEMORIA RAM: Es la memoria que guarda la informacin mientras se trabaja en la computadora. USB: Es un dispositivo de almacenamiento que tienen diferentes capacidades, graban ms informacin que un diskette. Es recomendable cambiar de equipo cada uno o dos aos debido a que siempre sale algo nuevo al mercado y para estar a la vanguardia de la tecnologa.

Una red de "zombis" amenaza a los usuarios de computadora Grandes redes de computadoras personales son alquiladas sin el conocimiento de sus dueos a "spammers", saboteadores digitales y estafadores, dijeron expertos en seguridad el mircoles. (Reuters, CNN) Cmo lo logran? Los aparatos fueron infectados por un virus informtico que los convierte en "zombis", ya que obedecen los comandos de un controlador desconocido y con malas intenciones. Si se conectan todas las computadoras, el resultado es una poderosa red de PC "zombis" que los expertos en seguridad denominan "botnet", trmino utilizado para describir mltiples programas interconectados. Los piratas de la programacin a menudo adolescentes que operan desde su dormitorio estn vendiendo los servicios de estas redes a cualquiera que desee cometer delitos en Internet. "Pequeos grupos de jvenes estn creando una fuerte red de entre 10.000 y 30.000 computadoras y alquilndolas a cualquiera que tenga el dinero", dijo un miembro de la unidad de crmenes informticos de Scotland Yard. Probablemente haya millones de esas PC en todo el mundo cumpliendo los deseos de bandas criminales, dijeron los expertos, y pueden ser alquiladas por una cantidad tan baja como 100 dlares por hora. Con miles de computadoras a sus rdenes, un "spammer" puede enviar un enorme torrente de correo electrnico basura para vender productos de todo tipo utilizando el nombre de los confiados usuarios. Los estafadores conocidos como "phishers" trmino que describe a aquellos que intentan obtener contraseas de acceso mediante representaciones falsas utilizan las redes tanto para enviar mensajes engaosos como para construir sitios de Internet de bancos que parecen autnticos pero estn diseados para robar datos bancarios, dijeron las autoridades. Un uso ms siniestro de los "botnets" es el sabotaje, dijo la polica. El miedo de que un "botnet" pueda utilizarse para desmontar un gran sistema de datos o pginas web est aumentando.

Una amenaza feroz Los "botnets" han crecido en nmero y ferocidad desde hace un ao, cuando una descarga de infecciones digitales golpe a Internet, buscando poner a las computadoras personales bajo las rdenes de un slo programador. La tarea de los piratas se ha facilitado por el nmero creciente de hogares conectados a la banda ancha, un requisito esencial para un "zombi". Unos meses despus de que aparecieran estos virus, expertos en seguridad y de la polica descubrieron reas de discusin en lnea en las que se ofrecan grupos de computadoras infectadas. Recientemente, los "botnets" han apuntado a la incapacitacin de pginas web. La lista de vctimas aumenta cada semana. Incluye a grupos de sitios de apuestas en Internet y a WorldPay, un servicio de pagos por Internet que pertenece del Royal Bank de Escocia.

qu te parece? Qu hacer despus de los estadounidenses promedio de trabajo y la escuela? marcar la casilla leer el artculo. revisar sus respuestas Los estadounidenses tienen una vida emocionante? no salen todas las noches despus del trabajo y la diversin? Bueno, no, no lo hacen. Muchos estadounidenses no suelen salir con sus amigos por la noche. Ellos no van a hacer la cena o ir de compras. Qu hacen?. Se relajan en el pas. De hecho, es su actividad favorita de un 90% de los estadounidenses se quedan en casa por la noche. Y qu pasa con los jvenes?. Bueno, ellos pasan mucho tiempo en casa, tambin. Estudiantes estadounidenses de secundaria estudio durante 3 horas a la semana y ver la televisin durante 18 horas a la semana. Por lo tanto, son americanos perezosos? No, no lo son. 80% de los estadounidenses tienen aficiones. Los pasatiempos son divertidos, interesantes, actividades de tiempo libre, como deportes, lectura, msica, y las computadoras. Los estadounidenses se mantienen ocupados

Programas con propsitos ilegtimos

Intentan sabotear el funcionamiento de SI Su funcionamiento puede acarrear la prdida de datos, interrupcin o mal funcionamiento de los SI Su comportamiento es similar al de los organismos biolgicos: se extienden y contagian Tipos: troyanos, virus, gusanos, espas
Remedio = Programas antivirus: Intentan determinar si un ordenador esta ejecutando estos programas ilegtimos. Tambin los detecta en los ficheros antes de que pasen a ejecutarse (en tareas de prevencin). Deben ser actualizados a menudo Proteger los sistemas informticos Para que funcionen cuando deben y cmo deben La informacin que contienen debe ser accedida slo por las personas autorizadas

En alto grado puede significar una agresin al derecho de privacidad en las comunicaciones Remedios: Restringir el acceso fsico a los ordenadores Establecimiento de un sistema de privilegios por contrasea Cortafuegos o firewalls Monitorizacin y registro de las transacciones efectuadas Copias de seguridad

Delitos Delito por computador: cualquier violacin a la ley realizada por medio del conocimiento o el uso de la tecnologa de computacin. Robo El robo es la forma ms comn de delito por computador; y el tipo de robo ms frecuente es la piratera de software, que es la duplicacin ilegal de software protegido por derechos de autor. La propiedad intelectual cubre el resultado de las actividades intelectuales en las artes, la ciencia y la industria. En su mayora, los programas de software comercial estn protegidos por leyes de derechos de autor, pero algunas compaas se fundan en las leyes de patentes para proteger productos de software. El propsito de las leyes de propiedad intelectual es el de asegurar que se recompense justamente el trabajo mental y que se estimule la innovacin, pero estas leyes son muy difciles de aplicar. La piratera puede ser un problema muy serio para las pequeas compaas, para las cuales la creacin de software es tan difcil como para las grandes, pero careciendo aqullas de los recursos financieros para cubrir sus prdidas por piratera. Sabotaje Hay varios tipos de programas destructores:
Caballos de Troya o Troyanos (trojans): El troyano es un programa que ejecuta una tarea til al mismo tiempo que realiza acciones destructivas secretas. por lo general, estos programas se

colocan en tableros de noticias de dominio pblico con nombres parecidos a los de un juego o una utilera. Virus : Se propagan de programa en programa, o de disco en disco, y en cada programa o disco infectado crean ms copias de ellos. Por lo general, el software virus est oculto en el sistema operativo de un computador o en algn programa de aplicacin. Los virus suelen ser selectivos (los de Mac slo invaden Mac, los de UNIX slo UNIX, etc.). Se requiere un programador humano para crear un virus, incorporarlo en software y difundirlo. una vez en circulacin, el virus se puede propagar como una epidemia a travs de software y discos compartidos; adems es casi imposible erradicarlos del todo. Los programas antivirus o vacuna o desinfectantes estn diseados para buscar virus, notificar al usuario de su existencia y eliminarlos de los discos o archivos infectados. Algunos son residentes. Gusanos : Usan los computadores como anfitriones para reproducirse. Estos programas viajan de manera independiente por las redes, en busca de estaciones de trabajo no infectadas que puedan ocupar. Un segmento de gusano corriente reside en la memoria de una estacin de trabajo, no en disco, de manera que es posible eliminarlo apagando todas las estaciones de trabajo de la red. Bombas lgicas: Es un programa que entrar en accin cuando detecte una secuencia de sucesos o despus de un cierto perodo. Sueles incluirse en los programas virus.

Hacking Los hackers son invasores electrnicos que ingresan a los computadores corporativos y del gobierno usando contraseas robadas o deficiencias de seguridad en el software del sistema operativo. Lo ms comn es que slo estn motivados por la curiosidad y el reto intelectual

Errores y averas Los errores de software ocasionan ms daos que los virus y los delincuentes de la computacin juntos, ya que:
Es imposible eliminar todos los errores. Incluso los programas que parecen funcionar pueden contener errores peligrosos (los errores ms peligrosos son los difciles de detectar y pueden pasar inadvertidos meses o aos). Al aumentar el tamao del sistemas, mayor es el problema.

Reduccin del riesgo Seguridad en los computadores: Proteccin de los sistemas de computacin y la informacin que contienen contra el acceso, el dao, la modificacin o la destruccin no autorizados.

Buy Sanmaxi\'s Keylogger Totally undetectable key logger. Records All Passwords, Keystrokes www.key-logger.wsEnlaces patrocinados

Los computadores tienen 2 caractersticas inherentes que los hacen vulnerables a ataques o errores operativos:
Un computador har exactamente aquello para lo cual est programado, como revelar informacin confidencial. Cualquier sistema que pueda ser programado tambin puede ser reprogramado por alguien que posea los conocimientos suficientes. Todo computador nicamente puede hacer aquello para lo cual fue programado. "...no se puede proteger de averas o ataques deliberados, a menos que estos casos hayan sido previstos, estudiados y atacados especficamente con una programacin apropiada."

Restricciones de acceso fsico Una forma de reducir el riesgo de violaciones a la seguridad consiste en asegurarse de que slo el personal autorizado tenga acceso al equipo de cmputo. Un usuario puede tener acceso al computador con base en:
algo que tiene: una llave, una tarjeta de identificacin con fotografa o una tarjeta inteligente con una identificacin codificada digitalmente; algo que sabe: una contrasea, un nmero de identificacin, la combinacin de un candado o datos personales de difcil conocimiento para otros; algo que hace: su firma o su velocidad para teclear y sus patrones de errores; algo acerca del usuario: su voz, huellas dactilares, lectura retinal u otras mediciones de las caractersticas corporales de un individuo, llamadas biomtricas.

Contraseas Son las herramientas ms comunes para restringir el acceso a los sistemas de computacin, pero slo sern eficaces si se eligen con cuidado y si son cambiadas con frecuencia. El software de control de acceso no tiene que tratar a los usuarios de la misma manera (niveles de autorizacin). Para evitar el uso no autorizado de contraseas robadas por extraos, muchas compaas emplean sistemas de devolucin de llamada: Cuando un usuario ingresa y teclea una contrasea, el sistema cuelga, busca el nmero telefnico del usuario y lo llama antes de permitir el acceso. Cifra miento, blindaje y auditora Cifra miento (encryption): Es una forma de proteger la informacin transmitida escribiendo en cifra esas transmisiones. Un usuario cifra un mensaje aplicndole un cdigo numrico secreto (la clave de cifrado) y el mensaje puede transmitirse o almacenarse como un

revoltijo indescifrable de caracteres, siendo posible leerlo nicamente luego de reconstruirlo con una clave correspondiente.
Blindaje : Se utiliza para la informacin ms confidencial. Por ejemplo el Pentgono utiliza un programa llamado Tempest para crear mquinas con blindaje (shielding) especial. Control de auditora: El software de este tipo sirve para supervisar y registrar transacciones de cmputo en el momento en que tienen lugar, para que los auditores puedan rastrear e identificar actividades sospechosas del computador despus de los hechos. Un software de control de auditora eficaz obliga a todos los usuarios, legtimos o no, a dejar un rastro de huellas electrnicas.

Respaldos (Backus) Guardar el software y los datos puede ser ms importante que salvar el hardware. Ni siquiera el mejor sistema de seguridad puede garantizar la proteccin absoluta de los datos. Todo sistema de seguridad integral debe incluir algn tipo de plan para recuperarse de desastres. El seguro de recuperacin de datos ms eficaz y utilizado es un sistema para hacer respaldos regulares. La frecuencia con que se respalda un disco depende de su volatilidad o de cuan seguido se actualicen los archivos del disco. Controles de seguridad humana La seguridad en materia de computadores es un problema humano que no se puede resolver exclusivamente con tecnologa. La seguridad es un asunto de la gerencia, y las acciones y polticas de un gerente son fundamentales para el xito de un programa de seguridad.

Seguridad y riesgos de una compu

PROSCRITOS ONLINE: EL DELITO INFORMATICO Uso de la tecnologa informtica en el rea del Combate al delito: Bases de datos cruzar y almacenar pistas Reconocimiento de patrones Huellas Dactilares Deteccin fraudes en reas financieras Forenses informticos: usan software especial Para escanear los discos duros de los Criminales.

EL EXPEDIENTE DEL CRIMEN INFORMTICO Delito informtico: cualquier crimen llevado a cabo a travs del conocimiento o uso de la informtica. Mayora de estos crmenes son cometidos por los propios empleados Otros son ex-empleados buscando venganza, bromistas, espas de otras empresas, sindicatos. ROBO POR COMPUTADORA Engaar computadoras con otras computadoras. Ej. Estudiante Pacific Phone Reparador cajeros automticos Software informtico en bancos Chantaje a bancos Robo informacin tarjeta de crdito bancos e Individuos

ROBO POR COMPUTADORA: TCNICAS

Robo de contraseas mediante la Simulacin de otra pantalla. Robo de identidad: Recopilar informacin de Otra persona (cdula, tarjeta, etc.) y suplantar La identidad de esa persona. No necesita computadora. Ingeniera Social: Uso de artimaas para que los individuos faciliten informacin importante PIRATERA DE SOFTWARE

Spoofing:

Duplicacin ilegal de software protegido con copyright (derechos de autor). Copiar software e instalarlo sin licencia o permiso. El objetivo de las leyes de propiedad intelectual es garantizar que el trabajo mental est justamente recompensado de modo que se pueda seguir innovando.

SABOTAJE DE SOFTWARE. VIRUS Y OTROS Delito: Sabotaje de hardware o de software. Los saboteadores informticos utilizan malware (software malintencionado, MALicious softWARE) para llevar a cabo acciones destructivas. Usan programas virus, troyanos, gusanos, etc.

para llevar a cabo sus acciones. TROYANO Es un programa que ejecuta alguna tarea til a la vez que, por detrs, realiza alguna accin destructiva. Basa su nombre en el caballo de Troya. Tipos especiales son la bomba lgica (se activa

en respuesta a un evento o combinacin de eventos) y bomba de tiempo a un tiempo especifico. VIRUS Se propaga como un virus biolgico. Se propaga de programa en programa o de disco a disco y se copia a si mismo en cada uno . Algunos no hacen nada, otros muestran mensajes

en la pantalla y otros destruyen y borran datos y discos. Virus Macros: Se adjuntan a los documentos hechos en Word, Excel, etc. Virus de Correos Electrnicos: Se propagan a travs del correo, Ej. Melissa. GUSANOS Tambin se conocen como tapeworms.

Utilizan la computadora para auto reproducirse igual que los virus, pero los gusanos viajan a travs de las redes de computadora en forma independientes buscando estaciones limpias que puedan infectar. LA GUERRA DE LOS VIRUS Los programas antivirus estn diseados para

buscar, informar a los usuarios cuando encuentren alguno y eliminarlo de los archivos o discos infectados. La mayora se mantiene monitoreando todo el tiempo. No es efectivo si no se mantiene actualizado de forma regular.

PARCHES (PATCHES) DE SEGURIDAD

empresas de software verifican continuamente sus productos para hacerlos mas resistentes a los virus, gusanos y cualquier otra brecha de seguridad. Peridicamente ponen a disposicin del usuario (casi siempre en el Internet) parches como desgas gratuitas o como actualizaciones automticas a los propietarios de ese software

Las

HACKING Y VIOLACIN ELECTRNICA


en su mayora curiosos entusiastas que disfrutaban aprendiendo como funcionan y como entrar a los sistemas informticos. Crackers: Hacen lo mismo pero con animo de delinquir. Webjackers: Secuestran paginas de internet. Ataques DOS (Denegacin de servicio) bombardean constantemente con solicitudes un
Hackers:

sitio de internet hasta que lo sacan de servicio.

SEGURIDAD INFORMATICA: REDUCIR LOS RIESGOS Restringir el acceso fsico: tarjetas, huellas, contraseas, firma, voz, etc. Contraseas: Clave de seguridad, no usar palabras del diccionario, hacerlas largas con caracteres especiales, nmeros, maysculas y minsculas.

(muro protector), encriptacin (codificar) y auditoria (monitorear lo que esta pasando) COPIAS DE SEGURIDAD Y OTRAS Usar UPS (Sistema de alimentacin elctrica ininterrumpida). Hacer coipas de seguridad (backup) en otros lugares.

Firewall

INFORMTICA SEGURA

con cuidado Tengo cuidado con los correos electrnicos que portan regalos Manipule los correos con precaucin Cuidado con el shareware y el freeware No piratee software Desinfecte con regularidad Trate su USB y disco como si tuvieran algo realmente importante Manipule su contrasea en forma seria Haga Backups Si es importante bloquelo y protjalo. No mande toda la informacin a travs del e-mail. (tarjetas, claves) Preprese para lo peor Desconfi

Compartir

SEGURIDAD Y FIABILIDAD
y averas: son vulnerable a fallas:
Errores

imposible eliminar todos los errores. Incluso los que funcionan bien pueden contener errores. Cuanto mayor es el sistema mayor es el problema.

Es

Seguridad y riesgo de las computadoras


Delitos Delito por computador: cualquier violacin a la ley realizada por medio del conocimiento o el uso de la tecnologa de computacin. Robo El robo es la forma ms comn de delito por computador; y el tipo de robo ms frecuente es la piratera de software, que es la duplicacin ilegal de software protegido por derechos de autor. La propiedad intelectual cubre el resultado de las actividades intelectuales en las artes, la ciencia y la industria. En su mayora, los programas de software comercial estn protegidos por leyes de derechos de autor, pero algunas compaas se fundan en las leyes de patentes para proteger productos de software. El propsito de las leyes de propiedad intelectual es el de asegurar que se recompense justamente el trabajo mental y que se estimule la innovacin, pero estas leyes son muy difciles de aplicar.

La piratera puede ser un problema muy serio para las pequeas compaas, para las cuales la creacin de software es tan difcil como para las grandes, pero careciendo aqullas de los recursos financieros para cubrir sus prdidas por piratera. Sabotaje Hay varios tipos de programas destructores:
y

Caballos de Troya o Troyanos (trojans): El troyano es un programa que ejecuta una tarea til al mismo tiempo que realiza acciones destructivas secretas. por lo general, estos programas se colocan en tableros de noticias de dominio pblico con nombres parecidos a los de un juego o una utilera. Virus: Se propagan de programa en programa, o de disco en disco, y en cada programa o disco infectado crean ms copias de ellos. Por lo general, el software virus est oculto en el sistema operativo de un computador o en algn programa de aplicacin. Los virus suelen ser selectivos (los de Mac slo invaden Mac, los de UNIX slo UNIX, etc.). Se requiere un programador humano para crear un virus, incorporarlo en software y difundirlo. una vez en circulacin, el virus se puede propagar como una epidemia a travs de software y discos compartidos; adems es casi imposible erradicarlos del todo. Los programas antivirus o vacuna o desinfectantes estn diseados para buscar virus, notificar al usuario de su existencia y eliminarlos de los discos o archivos infectados. Algunos son residentes. Gusanos: Usan los computadores como anfitriones para reproducirse. Estos programas viajan de manera independiente por las redes, en busca de estaciones de trabajo no infectadas que puedan ocupar. Un segmento de gusano corriente reside en la memoria de una estacin de trabajo, no en disco, de manera que es posible eliminarlo apagando todas las estaciones de trabajo de la red. Bombas lgicas: Es un programa que entrar en accin cuando detecte una secuencia de sucesos o despus de un cierto perodo. Sueles incluirse en los programas virus.

Hacking Los hackers son invasores electrnicos que ingresan a los computadores corporativos y del gobierno usando contraseas robadas o deficiencias de seguridad en el software del sistema operativo. Lo ms comn es que slo estn motivados por la curiosidad y el reto intelectual.

La seguridad informtica es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta (incluyendo la informacin contenida). Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software, bases de datos, metadatos, archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como informacin privilegiada o confidencial. El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya que este ltimo slo se encarga de la seguridad en el medio informtico, pudiendo encontrar informacin en diferentes medios o formas.

Objetivos de la seguridad informtica


La seguridad informtica est concebida para proteger los activos informticos, entre los que se encuentran:
y

La informacin contenida Se ha convertido en uno de los elementos ms importantes dentro de una organizacin. La seguridad informtica debe ser administrada segn los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorizacin. De lo contrario la organizacin corre el riesgo de que la informacin sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra funcin de la seguridad informtica en esta rea es la de asegurar el acceso a la informacin en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daos o prdida producto de accidentes, atentados o desastres. La infraestructura computacional Una parte fundamental para el almacenamiento y gestin de la informacin, as como para el funcionamiento mismo de la organizacin. La funcin de la seguridad informtica en esta rea es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro elctrico y cualquier otro factor que atente contra la infraestructura informtica. Los usuarios Son las personas que utilizan la estructura tecnolgica, zona de comunicaciones y que gestionan la informacin. La seguridad informtica debe establecer normas que minimicen los riesgos a la informacin o infraestructura informtica. Estas normas incluyen horarios

de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informtica minimizando el impacto en el desempeo de los funcionarios y de la organizacin en general y como principal contribuyente al uso de programas realizados por programadores.

Las amenazas
Una vez que la programacin y el funcionamiento de un dispositivo de almacenamiento (o transmisin) de la informacin se consideran seguras, todava deben ser tenidos en cuenta las circunstancias "no informticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la nica proteccin posible es la redundancia (en el caso de los datos) y la descentralizacin -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenmenos pueden ser causados por:
y y

y y y

El usuario: causa del mayor problema ligado a la seguridad de un sistema informtico (porque no le importa, no se da cuenta o a propsito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los recursos del sistema. Es instalado (por inatencin o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informtico, un gusano informtico, un troyano, una bomba lgica o un programa espa o Spyware. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundacin): una mala manipulacin o una malintencin derivan a la prdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informtica.

Tipos de amenaza
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn atacante pueda entrar en ella, con esto, se puede hacer robo de informacin o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas:
y

Amenazas internas: Generalmente estas amenazas pueden ser ms serias que las externas por varias razones como son:

-Los usuarios conocen la red y saben cmo es su funcionamiento.

-Tienen algn nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. Esta situacin se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayora de las compaas a nivel mundial, y porque no existe conocimiento relacionado con la planeacin de un esquema de seguridad eficiente que proteja los recursos informticos de las actuales amenazas combinadas. El resultado es la violacin de los sistemas, provocando la prdida o modificacin de los datos sensibles de la organizacin, lo que puede representar un dao con valor de miles o millones de dlares.
y

Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener informacin certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

La amenaza informtica del futuro


Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnolgicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los significados de la informacin digital. El rea semntica, era reservada para los humanos, se convirti ahora en el ncleo de los ataques debido a la evolucin de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generacin 3.0.
y

Se puede afirmar que la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de tcnicas de inteligencia artificial- son capaces de emular y mejorar la obtencin de conocimiento, hasta el momento reservada a las personas . Es decir, se trata de dotar de significado a las pginas Web, y de ah el nombre de Web semntica o Sociedad del Conocimiento, como evolucin de la ya pasada Sociedad de la Informacin

En este sentido, las amenazas informticas que viene en el futuro ya no son con la inclusin de troyanos en los sistemas o softwares espas, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual.
y

La Web 3.0, basada en conceptos como elaborar, compartir y significar, est representando un desafo para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando as la confusin lgica del usuario y permitiendo de este modo la intrusin en los sistemas , La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente modifica el balance de la cuenta, asustando al internauta y, a partir de all, s efectuar el robo del capital .

Para no ser presa de esta nueva ola de ataques ms sutiles, Se recomienda:


y y y

Mantener las soluciones activadas y actualizadas. Evitar realizar operaciones comerciales en computadoras de uso pblico. Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.

Tipos de Virus
Los virus se pueden clasificar de la siguiente forma:

Virus residentes
La caracterstica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

Virus de accin directa


Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condicin, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

Virus de sobreescritura
Estos virus se caracterizan por destruir la informacin contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

Virus de boot(bot_kill) o de arranque


Los trminos boot o sector de arranque hacen referencia a una seccin muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la informacin esencial sobre las caractersticas del disco y se encuentra un programa que permite arrancar el ordenador.Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectar a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a ste ltimo con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera.

Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. Virus de macro El objetivo de estos virus es la infeccin de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensin DOC), hojas de clculo de Excel (ficheros con extensin XLS), bases de datos de Access (ficheros con extensin MDB), presentaciones de PowerPoint (ficheros con extensin PPS), ficheros de Corel Draw, etc. Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.

Virus de enlace o directorio


Los ficheros se ubican en determinadas direcciones (compuestas bsicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

Virus cifrados
Ms que un tipo de virus, se trata de una tcnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a s mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a s mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimrficos
Son virus que en cada infeccin que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de s mismos e impiden que los antivirus los localicen a travs de la bsqueda de cadenas o firmas, por lo que suelen ser los virus ms costosos de detectar.

Virus multipartites
Virus muy avanzados, que pueden realizar mltiples infecciones, combinando diferentes tcnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

Virus del Fachero


Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

Virus de FAT

La Tabla de Asignacin de Ficheros o FAT es la seccin de un disco utilizada para enlazar la informacin contenida en ste. Se trata de un elemento fundamental en el sistema.Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirn el acceso a ciertas partes del disco, donde se almacenan los ficheros crticos para el normal funcionamiento del ordenador.

Anlisis de riesgos
Vase tambin: Anlisis de riesgo informtico El activo ms importante que se posee es la informacin y, por lo tanto, deben existir tcnicas que la aseguren, ms all de la seguridad fsica que se establezca sobre los equipos en los cuales se almacena. Estas tcnicas las brinda la seguridad lgica que consiste en la aplicacin de barreras y procedimientos que resguardan el acceso a los datos y slo permiten acceder a ellos a las personas autorizadas para hacerlo. Existe un viejo dicho en la seguridad informtica que dicta: "lo que no est permitido debe estar prohibido" y sta debe ser la meta perseguida. Los medios para conseguirlo son:
1. Restringir el acceso (de personas de la organizacin y de las que no lo son) a los programas y archivos. 2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisin minuciosa). 3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. 4. Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. 5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisin entre diferentes puntos. 6. Organizar a cada uno de los empleados por jerarqua informtica, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. 7. Actualizar constantemente las contraseas de accesos a los sistemas de cmputo.

Elementos de un anlisis de riesgo


Cuando se pretende disear una tcnica para implementar un anlisis de riesgo informtico se pueden tomar los siguientes puntos como referencia a seguir:
y

Planes para reducir los riesgos.

Anlisis de impacto al negocio


El reto es asignar estratgicamente los recursos para equipo de seguridad y bienes que intervengan, basndose en el impacto potencial para el negocio, respecto a los diversos

incidentes que se deben resolver. Para determinar el establecimiento de prioridades, el sistema de gestin de incidentes necesita saber el valor de los sistemas de informacin que pueden ser potencialmente afectados por incidentes de seguridad. Esto puede implicar que alguien dentro de la organizacin asigne un valor monetario a cada equipo y un archivo en la red o asignar un valor relativo a cada sistema y la informacin sobre ella. Dentro de los Valores para el sistema se pueden distinguir: Confidencialidad de la informacin, la Integridad (aplicaciones e informacin) y finalmente la Disponibilidad del sistema. Cada uno de estos valores es un sistema independiente del negocio, supongamos el siguiente ejemplo, un servidor Web pblico pueden poseer los requisitos de confidencialidad de baja (ya que toda la informacin es pblica),pero de alta disponibilidad y los requisitos de integridad. En contraste, un sistema de planificacin de recursos empresariales (ERP),sistema puede poseer alta puntaje en los tres variables. Los incidentes individuales pueden variar ampliamente en trminos de alcance e importancia.

Puesta en marcha de una poltica de seguridad


Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones pblicas a implantar una poltica de seguridad. Ej: En Espaa la Ley Orgnica de Proteccin de Datos o tambin llamada LOPD y su normativa de desarrollo. Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificacin. Estos mecanismos permiten saber que los operadores tienen slo los permisos que se les dio. La seguridad informtica debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informtico con toda confianza. Por eso en lo referente a elaborar una poltica de seguridad, conviene:
y y y

Elaborar reglas y procedimientos para cada servicio de la organizacin. Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusin Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informticos.

Los derechos de acceso de los operadores deben ser definidos por los responsables jerrquicos y no por los administradores informticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la poltica de seguridad definida. Adems, como el administrador suele ser el nico en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e informacin relevante sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, as como ser el punto de entrada de la comunicacin a los trabajadores sobre problemas y recomendaciones en trmino de seguridad informtica.

Tcnicas para asegurar el sistema

y y y

Codificar la informacin: Criptologa, Criptografa y Criptociencia, contraseas difciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Zona desmilitarizada Tecnologas repelentes o protectoras: cortafuegos, sistema de deteccin de intrusos antispyware, antivirus, llaves para proteccin de software, etc. Mantener los sistemas de informacin con las actualizaciones que ms impacten en la seguridad. Sistema de Respaldo Remoto. Servicio de backup remoto

Respaldo de Informacin
La informacin constituye el activo ms importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas ms importantes que debe resolver es la proteccin permanente de su informacin crtica. La medida ms eficiente para la proteccin de los datos es determinar una buena poltica de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (slo se copian los ficheros creados o modificados desde el ltimo backup). Es vital para las empresas elaborar un plan de backup en funcin del volumen de informacin generada y la cantidad de equipos crticos. Un buen sistema de respaldo debe contar con ciertas caractersticas indispensables:
y

Continuo El respaldo de datos debe ser completamente automtico y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.

Seguro Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envo de la informacin.

Remoto Los datos deben quedar alojados en dependencias alejadas de la empresa.

Mantencin de versiones anteriores de los datos Se debe contar con un sistema que permita la recuperacin de versiones diarias, semanales y mensuales de los datos.

Hoy en da los sistemas de respaldo de informacin online (Servicio de backup remoto) estn ganando terreno en las empresas y organismos gubernamentales. La mayora de los

sistemas modernos de respaldo de informacin online cuentan con las mximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de informacin sin tener que estar preocupados de aumentar su dotacin fsica de servidores y sistemas de almacenamiento.

onsideraciones de software
Tener instalado en la mquina nicamente el software necesario reduce riesgos. As mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantas aumenta los riesgos). En todo caso un inventario de software proporciona un mtodo correcto de asegurar la reinstalacin en caso de desastre. El software con mtodos de instalacin rpidos facilita tambin la reinstalacin en caso de contingencia. Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.

Consideraciones de una red


Los puntos de entrada en la red son generalmente el correo, las pginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como porttiles. Mantener al mximo el nmero de recursos de red slo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mnimo. Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las mquinas. Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperacin, cmo se ha introducido el virus.

Algunas afirmaciones errneas comunes acerca de la seguridad


y

Mi sistema no es importante para un cracker

Esta afirmacin se basa en la idea de que no introducir contraseas seguras en una empresa no entraa riesgos pues quin va a querer obtener informacin ma?. Sin embargo, dado que los mtodos de contagio se realizan por medio de programas automticos, desde unas mquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.
y

Estoy protegido pues no abro archivos que no conozco

Esto es falso, pues existen mltiples formas de contagio, adems los programas realizan acciones sin la supervisin del usuario poniendo en riesgo los sistemas.
y

Como tengo antivirus estoy protegido

En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicacin, adems los antivirus son vulnerables a desbordamientos de bfer que hacen que la seguridad del sistema operativo se vea ms afectada an.
y

Como dispongo de un firewall no me contagio

Esto nicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son mltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entraar riesgos, adems los firewalls de aplicacin (los ms usados) no brindan proteccin suficiente contra el spoofing.
y

Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha

Puede que este protegido contra ataques directamente hacia el ncleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) est desactualizada, un ataque sobre algn script de dicha aplicacin puede permitir que el atacante abra una shell y por ende ejecutar comandos en el unix

Componentes bsicos de la computadora

Los elementos bsicos de la computadora son Monitor CPU Teclado Ratn Bocinas Escaner Impresora CPU
CPU Unidad de Procesamiento Central (gabinete de la computadora, cerebro de la computadora). Aqu llegan todos los mensajes que se han enviado desde los perifricos de entrada. Se elaboran las preguntas y se resuelven las respuesta adecuadas, es decir que se realizan todos los procesos.

Monitor
monitor Nos muestra la informacin.

Teclado
Su funcin es introducir datos y comunicarte con la computadora

Ratn
El ratn es un dispositivo de mano que al oprimir un boton puede seleccionar objetos en la pantalla,invocar un comando haciendo un clic en ellos y luego desplazarlos . Le da instrucciones a la computadora.

Escner
Escner Un escner te permite copiar una imagen o documento y llevarlo a la computadora. Los escneres de superficie plana se parecen y funcionan como una fotocopiadora.

Impresora
Permite imprimir la informacin del trabajo que realizamos en la computadora

Bocinas
Bocinas Nos permiten escuchar los sonidos que emite la computadora .

Las amenazas
Una vez que la programacin y el funcionamiento de un dispositivo de almacenamiento (o transmisin) de la informacin se consideran seguras, todava deben ser tenidos en cuenta las circunstancias "no informticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la nica proteccin posible es la redundancia (en el caso de los datos) y la descentralizacin -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).

Amenaza a los usuarios de computador

Tipos de Amenazas de Hardware


Mal Diseo: Es cuando los componentes de hardware del Sist. no son apropiados no cumplen los requerimientos necesarios. Error de Fabricacin: Es cuando las piezas de hardware son adquiridas con desperfectos de fabrica y faallan al momento de intentar usarla. Suministro de Energa: Las variaciones de voltaje daan los dispositivos, por ello es necesario verificar que las instalaciones de suministro de energa funcione dentro de los parmetros requeridos. Desgaste: El uso constante del hardware produce un desgaste, que con el tiempo reduce el funcionamiento optimo del dispositivo hasta dejarlo inutilizable. Descuido y mal uso: Todo los componentes deben ser usados dentro de los parmetros establecidos por los fabricantes, esto incluye tiempos de uso, periodos procedimientos adecuados de mantenimientos.

Seguridad y riesgo de las computadoras


Delitos Delito por computador: cualquier violacin a la ley realizada por medio del conocimiento o el uso de la tecnologa de computacin. Robo El robo es la forma ms comn de delito por computador; y el tipo de robo ms frecuente es la piratera de software, que es la duplicacin ilegal de software protegido por derechos de autor. La propiedad intelectual cubre el resultado de las actividades intelectuales en las artes, la ciencia y la industria. En su mayora, los programas de software comercial estn protegidos por leyes de derechos de autor, pero algunas compaas se fundan en las leyes de patentes para proteger productos de software. El propsito de las leyes de propiedad intelectual es el de asegurar que se recompense justamente el trabajo mental y que se estimule la innovacin, pero estas leyes son muy difciles de aplicar. La piratera puede ser un problema muy serio para las pequeas compaas, para las cuales la creacin de software es tan difcil como para las grandes, pero careciendo aqullas de los recursos financieros para cubrir sus prdidas por piratera. Sabotaje Hay varios tipos de programas destructores:
y

Caballos de Troya o Troyanos (trojans): El troyano es un programa que ejecuta una tarea til al mismo tiempo que realiza acciones destructivas secretas. por lo general, estos programas se colocan en tableros de noticias de dominio pblico con nombres parecidos a los de un juego o una utilera. Virus: Se propagan de programa en programa, o de disco en disco, y en cada programa o disco infectado crean ms copias de ellos. Por lo general, el software virus est oculto en el sistema operativo de un computador o en algn programa de aplicacin. Los virus suelen ser selectivos (los de Mac slo invaden Mac, los de UNIX slo UNIX, etc.). Se requiere un programador humano para crear un virus, incorporarlo en software y difundirlo. una vez en circulacin, el virus se puede propagar como una epidemia a travs de software y discos compartidos; adems es casi imposible erradicarlos del todo. Los programas antivirus o vacuna o

desinfectantes estn diseados para buscar virus, notificar al usuario de su existencia y eliminarlos de los discos o archivos infectados. Algunos son residentes.
y

Gusanos: Usan los computadores como anfitriones para reproducirse. Estos programas viajan de manera independiente por las redes, en busca de estaciones de trabajo no infectadas que puedan ocupar. Un segmento de gusano corriente reside en la memoria de una estacin de trabajo, no en disco, de manera que es posible eliminarlo apagando todas las estaciones de trabajo de la red. Bombas lgicas: Es un programa que entrar en accin cuando detecte una secuencia de sucesos o despus de un cierto perodo. Sueles incluirse en los programas virus.

Hacking Los hackers son invasores electrnicos que ingresan a los computadores corporativos y del gobierno usando contraseas robadas o deficiencias de seguridad en el software del sistema operativo. Lo ms comn es que slo estn motivados por la curiosidad y el reto intelectual.

3era Generacin ( 1964-1967).- Los circuitos integrados hicieron por la 3era generacin los que los transistores por la 2da. Los problemas de compatibilidad de las computadoras de la 2da generacin, quedaron casi eliminados en las de la 3era. A mediados de la dcada de la 60s, result evidente que casi toda instalacin de computadoras poda esperar un rpido crecimiento. Una importante caracterstica de las computadoras de la 3era generacin fue la compatibilidad con equipo mayor, lo cual significaba que una compaa poda adquirir una computadora a un vendedor y mejorar despus cambiando una computadora mas poderosa sin tener que volver a disear ni programar los sistemas de informacin. Las computadoras de la 3era., trabajan tan rpido que permiten corre mas de un programa al mismo tiempo ( multiprogramacin) . Fueron utilizados por 1era vez procesadores fabricados con circuitos integrados. Esta generacin tambin present nuevas tecnologas en software de sistema, los sistemas operativos y los sistemas de manejo de base de datos.

Las amenazas a la seguridad de la informacin atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catstrofes naturales. Mediante la materializacin de una amenaza podra ocurrir el acceso modificacin o eliminacin de informacin no autorizada; la interrupcin de un servicio o el procesamiento de un sistema; daos fsicos o robo del equipamiento y medios de almacenamiento de informacin.

Para nadie es secreto que nuestros computadores estn permanentemente expuestos a peligros, no solo por su actividad a travs de Internet sino por factores como el uso de memorias USB que compartimos a diario. A quin no le ha pasado que al descargar un archivo de la red o ejecutarlo desde una memoria, se ha afectado el rendimiento del equipo o incluso, se ha entorpecido completamente la posibilidad de uso del computador? Es normal.

Dentro de lo que es la seguridad de tu computador hay que considerar las diversas amenazas que pueden afectar al funcionamiento de tu computador como lo son los virus, los spywares, los caballos de Troya (o mas bien conocidos como troyanos), los gusanos (o Worms) y los hackers. Dentro de esta unidad se tratar en profundidad que es lo que son cada uno de estos entes maliciosos , el dao que pueden llegar a ser capaces de causar y la forma mas eficaz de combatirlos y mantener tu computador seguro. Tambin se mencionaran algunos softwares que pueden ser de utilidad en lo que es mantener tu computador limpio y libre de amenazas. A continuacin nombraremos las amenazas y los efectos que estos conllevan:

Virus Informtico
Un virus informtico es un programa que se copia automticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus son programas que se replican y ejecutan por s mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms benignos , que solo se caracterizan por ser molestos.

Gusanos (Worms)
Un gusano es un virus informtico que tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a s mismo. Los gusanos siempre daan la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Caballos de Troya (Troyanos)


Se denomina troyano (o caballo de Troya, traduccin fiel del ingls Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a travs de una red local o de Internet, con el fin de recabar informacin o controlar remotamente a la mquina anfitriona. Un troyano no es en s un virus, an cuando tericamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un troyano solo tiene que acceder y controlar la mquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un husped destructivo, el troyano no necesariamente provoca daos porque no es su objetivo.

Hacker (Con Video Incluido De AntiHacking)


Se les es conocido a las hackers como informticos extremadamente capacitados y con un nivel de conocimiento bastante elevado (aun que generalmente la palabra viene de guru [maestro de maestros]). Un hacker en la informtica es conocido como un usuario ajeno que entra en tu computadora con intenciones de robar informacin y de causar dao (al igual que un spyware). La nica diferencia que hay es que en este caso hablamos de una persona fsica que a travs de sus conocimientos rompe las barreras que se les interpongan para entrar a un sitio o computador.

Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este . Los virus pueden destruir, de manera intencionada, los datos almacenados

en un ordenador, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad como el gusano informtico , son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil

Los virus son una amenaza constante que puede acabar en segundos con toda nuestra informacin valiosa. En esta gua trataremos de ver que tareas podemos hacer para proteger la computadora de posibles daos.

Você também pode gostar