Вы находитесь на странице: 1из 8

ESERP SIG

Sistemas Informativos de
Gestin

Irene Rodrguez
Contreras

SEGURIDAD Y PROTECCIN
EN LOS SISTEMAS DE
INFORMACIN
1
ESERP SIG

NDICE
La seguridad en el sistema operativo.......................................................................................3
La proteccin en el sistema operativo......................................................................................3
Caballo de Troya.......................................................................................................................3
Puerta trasera...........................................................................................................................5
Bomba lgica............................................................................................................................5
Gusanos....................................................................................................................................5
Polticas de seguridad...............................................................................................................5
La criptografa...........................................................................................................................6

2
ESERP SIG

La seguridad en el sistema operativo


*Seguridad en el sistema operativo conlleva que est libre de todo peligro, dao o riesgo de
una manera infalible, de manera que garantice el cumplimiento de estos tres aspectos:
confidencialidad, integridad y disponibilidad.

A la seguridad se puede ver afectada, principalmente, por la prdida de datos y los intrusos.
Algunas de las causas ms comunes de la perdida de datos son:

Incendios, inundaciones, terremotos o ratas que roen las cintas o discos flexibles.

Mal funcionamiento de la CPU, discos o cintas ilegible, errores de telecomunicacin o


errores en el programa (Errores de Hardware o Software).

Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecucin incorrecta
del programa, perdida de cintas o discos (Errores humanos).

La evolucin en las nuevas tecnologas ha hecho que los sistemas informticos tengan una
mayor accesibilidad a nivel general y, de esta manera, que el riesgo en la seguridad de los
sistemas de informacin aumente:

La vulnerabilidad de las comunicaciones de datos que es un aspecto clave de


la seguridad.

El nivel de confidencialidad de los datos.

En el sistema operativo no basta con cumplir las medidas de seguridad fsicas, sino que
tambin hay que tener en cuenta las amenazas externas por las que pueda verse afectado.

La proteccin en el sistema operativo


Consiste en evitar que se haga un uso indebido de los recursos que estn dentro del mbito del
sistema operativo. Para ello deben existir mecanismos y polticas que aseguren que los
usuarios slo acceden a sus propios recursos (archivos, zonas de memoria, etc.). Adems es
necesario comprobar que los recursos slo son usados por los usuarios que tengan acceso a los
mismos.las polticas de proteccin y seguridad de Hardware, software y datos deben incluirse
dentro del sistema operativo, pudiendo afectar a uno o varios componentes del mismo. En
cualquier caso, el sistema operativo debe proporcionar medios para implementar la poltica de
proteccin deseada por el usuario, as como medios que logren el cumplimiento de esa
poltica.

Caballo de Troya
El Caballo de Troya es uno de los virus informticos ms conocidos y utilizados. Opera bajo
un aspecto inofensivo y til para el usuario, e incluye un mdulo capaz de destruir datos.

3
ESERP SIG

Habitualmente ejecuta una o varias funciones deseadas por un usuario, mientras que a la vez
de manera oculta, ejecuta acciones que el usuario no desea realizar, de ah su nombre, ya que
recuerda a la entrada de los griegos en la protegida ciudad de Troya.
A diferencia de los dems virus, los Caballos de Troya generalmente no se reproducen, y
mientras los dems virus infectan cualquier programa del ordenador sin que el programa
anfitrin tenga nada que ver con el virus, el Caballo de Troya no.

Normalmente este tipo de virus se utiliza para robar informacin, y en casos extremos para
obtener el control remoto de la computadora, de forma que el atacante logre el acceso de
lectura y escritura a los archivos y datos privados almacenados, visualizaciones de las pantallas
abiertas, activacin y desactivacin de procesos, control de los dispositivos y la conexin a
determinados sitios de Internet desde la computadora afectada.

Las vas ms frecuentes de propagacin son el correo electrnico, la transferencia de archivos


mediante chat o mensajera electrnica instantnea, la descarga de software libre o
desconocido, as como los recursos compartidos en una red local. Adems, las aplicaciones
clientes de correo electrnico y navegadores de Internet, permiten la ejecucin de cdigos
contenidos en mensajes que tienen formato HTML con slo abrirlos.

El correo electrnico se usa con mucha frecuencia, por lo que es muy fcil para un atacante
lograr que el receptor del mensaje abra y ejecute un archivo anexo, pues slo necesita que ste
posea como remitente el nombre o direccin de una persona conocida y un texto atractivo. Los
anexos comnmente pueden referirse a juegos, refrescadores de pantalla, tarjetas de
felicitaciones, etc. y tienen extensiones correspondientes a archivos ejecutables o de doble
extensin.

Existen medidas de proteccin que sin tener amplios conocimientos tcnicos pueden ser
aplicadas para protegernos de estos programas malignos, como por ejemplo:

No ejecutar programas de origen desconocido, independientemente de las vas por las


cuales los recibamos, aun cuando aparenten ser de fuentes conocidas. En caso de
extrema necesidad, previa comprobacin del envo por parte del emisor puede
someterse a cuarentena auxilindonos de antivirus y programas identificadores
actualizados.

No enviar anexos, ni transferir archivos si no son solicitados y en este ltimo caso,


revisar antes de enviarlos.

Descargar aplicaciones desde sitios seguros.

Mantener los sistemas actualizados, de ser posible con la ltima versin oficial de las
aplicaciones que se utilizan, sobre todo las que se usan para acceder a los servicios de
Internet, correo electrnico, mensajera instantnea y conversaciones en tiempo real,
entre otros.

Comprobar la existencia de parches que solucionen vulnerabilidades en el Sistema


Operativo.

4
ESERP SIG

Auxiliarse de herramientas que permiten comprobar las vulnerabilidades, e instalacin


de los parches correspondientes.

Utilizar aplicaciones y comandos del Sistema Operativo que permitan conocer el uso de
los puertos.

Tener instalada y activa una aplicacin cortafuegos (firewall), as como antivirus y


programas identificadores de virus actualizados.

Puerta trasera
Los troyanos ms peligrosos y difundidos son aquellos que atacan las puertas traseras,
estos son utilitarios con administracin remota y someten los equipos infectados a un
control externo por medio de la red local o Internet. Su forma de funcionamiento es
parecido a la de los programas de administracin remota (a distancia) usados por los
administradores de sistemas, lo que hace que sea dificultosa su deteccin, stas puertas
traseras se instalan sin que el usuario lo sepa y sin su consentimiento, cuando se ejecuta,
monitorea el sistema sin que el usuario lo perciba y el equipo de la vctima queda a
disposicin del agresor.

Bomba lgica
La bomba lgica es un determinado programa o rutina que se activa al momento de
realizar una determinada accin, enviar un e-mail, ingresar a alguna aplicacin, etc. Las
bombas lgicas son consideradas virus informtico. Normalmente su activacin no es
apreciable a los ojos del usuario y sus consecuencias varan: puede destruir la informacin
del sistema, interceptar los servicios del sistema para propagarse a travs del correo
electrnico, etc.

Gusanos
Los "Gusanos Informticos" son programas que realizan copias de s mismos,
almacenndolas en diferentes ubicaciones del ordenador. El objetivo de este malware
suele ser colapsar los ordenadores y las redes informticas, impidiendo as el trabajo a los
usuarios. A diferencia de los virus, los gusanos no infectan archivos.

El principal objetivo de los gusanos es propagarse y afectar al mayor nmero de


ordenadores posible. Para ello, crean copias de s mismos en el ordenador afectado, que
distribuyen posteriormente a travs de diferentes medios, como el correo electrnico,
programas P2P o de mensajera instantnea, entre otros.

Los gusanos suelen utilizar tcnicas de ingeniera social para conseguir mayor efectividad.
Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que
camuflar el archivo malicioso. Los temas ms recurrentes son los relacionados con el sexo,
famosos, temas morbosos, temas de actualidad o software pirata.

5
ESERP SIG

Adems, el uso de esta tcnica aumenta considerablemente en fechas sealadas como San
Valentn, Navidades y Halloween, entre otras.

Desbordamiento de pila y de bfer


Un desbordamiento de pila es un tipo de error de programacin que se produce cuando un
programa intenta asignar ms llamadas de memoria en la pila de las que hay disponibles.
Es un error potencialmente grave que hace que el programa en cuestin se caiga y es
generalmente el resultado de uno de los dos errores de diseo.

Un desbordamiento de buffer es un error de software que se produce cuando se copia una


cantidad de datos sobre un rea que no es lo suficientemente grande para contenerlos,
sobrescribiendo de esta manera otras zonas de memoria. Esto se debe en general a un fallo
de programacin. La consecuencia de escribir en una zona de memoria imprevista puede
resultar impredecible. Existen zonas de memoria protegidas por el sistema operativo. Si se
produce la escritura fuera de una zona de memoria protegida se producir una excepcin
del sistema de acceso a memoria seguido de la terminacin del programa. Bajo ciertas
condiciones, un usuario obrando con malas intenciones puede aprovecharse de este mal
funcionamiento o una vulnerabilidad para tener control sobre el sistema.

Polticas de seguridad
El trmino poltica de seguridad se suele definir como el conjunto de requisitos definidos
por los responsables directos o indirectos de un sistema que indica en trminos generales
qu est y qu no est permitido en el rea de seguridad durante la operacin general de
dicho sistema. Una poltica de seguridad informtica es una manera de comunicarse con
los usuarios, ya que las mismas establecen un canal formal de actuacin del personal, en
relacin con los recursos y servicios informticos de la organizacin.

No se puede considerar que una poltica de seguridad informtica es una descripcin


tcnica de mecanismos, ni una expresin legal que involucre sanciones a conductas de los
empleados, es ms bien una descripcin de los que deseamos proteger y el por qu de
ello, pues cada poltica de seguridad es una invitacin a cada uno de sus miembros a
reconocer la informacin como uno de sus principales activos as como, un motor de
intercambio y desarrollo en el mbito de sus negocios. Por tal razn, las polticas de
seguridad deben concluir en una posicin consciente y vigilante del personal por el uso y
limitaciones de los recursos y servicios informticos.

Surgen como una herramienta organizacional para concientizar a los colaboradores de la


organizacin sobre la importancia y sensibilidad de la informacin y servicios crticos que
permiten a la empresa crecer y mantenerse competitiva. Ante esta situacin, el proponer o
identificar una poltica de seguridad requiere un alto compromiso con la organizacin,
agudeza tcnica para establecer fallas y debilidades, y constancia para renovar y actualizar
dicha poltica en funcin del dinmico ambiente que rodea las organizaciones modernas.

La criptografa
6
ESERP SIG

La palabra criptografa es un trmino genrico que describe todas las tcnicas que
permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una accin especfica.

La criptografa se basa en la aritmtica: En el caso de un texto, consiste en transformar las


letras que conforman el mensaje en una serie de nmeros (en forma de bits ya que los
equipos informticos usan el sistema binario) y luego realizar clculos con estos nmeros
para:

modificarlos y hacerlos incomprensibles. El resultado de esta modificacin (el mensaje


cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto
simple.

asegurarse de que el receptor pueda descifrarlos.

El hecho de codificar un mensaje para que sea secreto se llama cifrado. El mtodo inverso,
que consiste en recuperar el mensaje original, se llama descifrado.

El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere


una clave de descifrado. Las claves generalmente se dividen en dos tipos:

Las claves simtricas: son las claves que se usan tanto para el cifrado como para el
descifrado. En este caso hablamos de cifrado simtrico o cifrado con clave secreta.

Las claves asimtricas: son las claves que se usan en el caso del cifrado asimtrico
(tambin llamado cifrado con clave pblica). En este caso, se usa una clave para el
cifrado y otra para el descifrado.

Bibliografa
MARIA DEL PILAR ALEGRE RAMOS, ALFONSO GARCA-CERVIGN HURTADO. Seguridad informtica
Paraninfo.

FABIN PORTANTIER.Seguridad informtica.

7
ESERP SIG

Вам также может понравиться