Вы находитесь на странице: 1из 8

MARCO TEORICO System Technology

h p://systemstechnology3.blogspot.com/ PEDRO ARCE DANIEL ACOSTA DIEGO POSADA

METODOLOGIA DE LA INVESTIGACION UNIVERSIDAD DE CARTAGENA 10 DE ABRIL 2013 CARTAGENA - BOLIVAR

Introduccin Para nadie es un secreto que hace dcadas numerosas poblaciones distribuidas por diversas partes del mundo han adoptado al computador como un ente fundamental en la organizacin de sus vidas tanto en aspectos sociales como laborales, usando este como herramienta de almacenamiento, comunicacin, trabajo, entre otras funcionalidades no menos importantes en la relacin humanocomputadora, esto sumado a el invento ms significativo en el concepto de muchos en la historia de la humanidad como lo es el internet . Es evidente que el uso de sistemas computacionales en nuestra poca es indispensable ya que esta se ha vuelto motor en la funcionalidad de la sociedad. Desde el usuario domstico que navega por Internet, edita sus fotos digitales y escucha msica, hasta los usuarios ms expertos encargados de la red, programar entre otras funciones especiales. Con dicha expansin del uso de las computadoras, la podemos notar la importancia de la proteccin de los recursos utilizados y generados por ellas, el cual ha crecido debido a lo anteriormente mencionado. En este Marco presentamos los fundamentos o bases en los que nos apoyamos para el desarrollo de nuestra investigacin.

MARCO TEORICO PROYECTO DE INVESTIGACION: Seguridad informtica peligro en la red ANTECEDENTES: A mediados del 2009 la entidad financiera BBVA en Argentina sufre un ataque llamado Phishing en el cual una persona ajena a la entidad intentaba engaar a los usuarios para que estos introdujeran todos sus datos bancarios en una pgina falsa, pero que era idntica a la original. En primer lugar, el principio de seguridad informtica violado en este caso se refiere a la confidencialidad, que se refiere a la privacidad de los elementos de informacin almacenados y procesados en un sistema informtico. Este principio fue violado ya que los datos de una institucin bancaria y sus clientes son confidenciales, y en ste caso a travs de un delito informtico, los datos se convirtieron informacin pblica para los delincuentes. El segundo principio de seguridad informtica violado fue el de integridad, este se refiere a la validez y consistencia de los elementos de informacin almacenados y procesados en un sistema informtico. Las herramientas de seguridad informtica deben asegurar que los procesos de actualizacin estn sincronizados y no se dupliquen, de manera que todos los elementos del sistema manipulen adecuadamente los mismos datos. El principio de integridad fue violado ya que los datos del BBVA Argentina no estaban sincronizados, stos fueron duplicados y no fueron manipulados adecuadamente. En tercer lugar, el principio de seguridad informtica de disponibilidad que se refiere a la continuidad de acceso a los elementos de informacin almacenados y procesados en un sistema informtico, tambin fue violado ya que al entrar al sitio web del banco, sala un aviso donde se informaban de supuestos problemas tcnicos de la pgina y luego se enviaba un correo a los clientes con una nueva pgina de acceso ( la duplicada). Es decir que

la verdadera pgina del banco no era accesible durante el tiempo en el cual la pgina falsa exista. El factor de riesgo en el caso de la institucin bancaria fue el factor humano, ya que hubo intrusin, sabotaje, falsificacin y robo de contraseas. El delito informtico cometido fue el denominado Phishing , que es la capacidad de duplicar una pgina web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. Normalmente, se utiliza con fines delictivos enviando SPAM e invitando acceder a la pgina seuelo. El objetivo del engao es adquirir informacin confidencial del usuario como contraseas, tarjetas de crdito o datos financieros y bancarios. Fue exactamente lo previamente descrito lo que ocurri en el sitio del BBVA. Por ltimo, el mecanismo de seguridad informtica que se ha debido de implementar en la pgina ha debido de ser preventivo, para actuar antes de que el delito ocurriera y detener a los delincuentes que queran robarle los datos a los clientes del banco para luego extraerles dinero. Para fortalecer la seguridad de la pgina se ha debido de implementar un Software para sincronizar transacciones. Otro mecanismo de seguridad que se ha debido de haber implementado son los planes de recuperacin o planes de contingencia para recuperar la funcionalidad, ya que se interrumpi la actividad del sistema. Asimismo se ha podido aplicar la Encriptacin o cifrado de datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado. De esta forma se hubieran fortalecido los principios de seguridad informtica: integridad, confidencialidad y disponibilidad.

FUNDAMENTOS TEORICOS VIRUS: Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los

virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Haciendo un poco de historia podramos decir que el primer virus que atac a una mquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emita peridicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agrrenme si pueden). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (segadora). Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde antes. Sus inicios fueron en el ao 1959 en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mcllory, Robert Thomas Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consista en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.

Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrnico.

HACKER: En informtica, un hacker o pirata informtico es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: Gente apasionada por la seguridad informtica. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicacin como Internet ("Black hats"). Pero tambin incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Una comunidad de entusiastas programadores y diseadores de sistemas originada en los sesenta alrededor del Instituto Tecnolgico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en s misma son creaciones de hackers. El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informticas" La comunidad de aficionados a la informtica domstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informticos, debido a su utilizacin masiva por parte de los medios de comunicacin desde la dcada de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que

tiene muy poco conocimiento sobre cmo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la poblacin no es consciente de que existen diferentes significados. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informtica aceptan todos los usos del trmino, los hackers del software libre consideran la referencia a intrusin informtica como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analoga de "safecracker", que en espaol se traduce como "un ladrn de cajas fuertes"). Puerta trasera: Mecanismo que permite a un atacante entrar y controlar un sistema de forma oculta. Integridad: Los activos informticos y la informacin transmitida pueden ser modificados solo por las partes autorizadas. Las modificaciones incluyen la escritura, el cambio de estado, la eliminacin o repeticin de mensajes. Confidencialidad: Requisito de seguridad que indica que el acceso a los recursos del sistema debe estar limitado exclusivamente a los usuarios con acceso autorizado. Sabotaje: Puede estar dirigido contra la informacin o contra los equipos. En ambos casos la intencin es la de producir daos. Fraude: Manipular la informacin con el fin de obtener un beneficio propio.

BIBLIOGRAFIA

http://noticias.seguridadpc.net/ http://entourageedge1.blogspot.com/2010/11/caso-de-violacionde-seguridad.html http://www.pcworld.com.mx/Articulos/21454.htm http://www.microsoft.com/es-es/security/default.aspx http://www.hispasec.com/

Вам также может понравиться