Академический Документы
Профессиональный Документы
Культура Документы
Sistemas Informativos de
Gestin
Irene Rodrguez
Contreras
SEGURIDAD Y PROTECCIN
EN LOS SISTEMAS DE
INFORMACIN
1
ESERP SIG
NDICE
La seguridad en el sistema operativo.......................................................................................3
La proteccin en el sistema operativo......................................................................................3
Caballo de Troya.......................................................................................................................3
Puerta trasera...........................................................................................................................5
Bomba lgica............................................................................................................................5
Gusanos....................................................................................................................................5
Polticas de seguridad...............................................................................................................5
La criptografa...........................................................................................................................6
2
ESERP SIG
A la seguridad se puede ver afectada, principalmente, por la prdida de datos y los intrusos.
Algunas de las causas ms comunes de la perdida de datos son:
Incendios, inundaciones, terremotos o ratas que roen las cintas o discos flexibles.
Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecucin incorrecta
del programa, perdida de cintas o discos (Errores humanos).
La evolucin en las nuevas tecnologas ha hecho que los sistemas informticos tengan una
mayor accesibilidad a nivel general y, de esta manera, que el riesgo en la seguridad de los
sistemas de informacin aumente:
En el sistema operativo no basta con cumplir las medidas de seguridad fsicas, sino que
tambin hay que tener en cuenta las amenazas externas por las que pueda verse afectado.
Caballo de Troya
El Caballo de Troya es uno de los virus informticos ms conocidos y utilizados. Opera bajo
un aspecto inofensivo y til para el usuario, e incluye un mdulo capaz de destruir datos.
3
ESERP SIG
Habitualmente ejecuta una o varias funciones deseadas por un usuario, mientras que a la vez
de manera oculta, ejecuta acciones que el usuario no desea realizar, de ah su nombre, ya que
recuerda a la entrada de los griegos en la protegida ciudad de Troya.
A diferencia de los dems virus, los Caballos de Troya generalmente no se reproducen, y
mientras los dems virus infectan cualquier programa del ordenador sin que el programa
anfitrin tenga nada que ver con el virus, el Caballo de Troya no.
Normalmente este tipo de virus se utiliza para robar informacin, y en casos extremos para
obtener el control remoto de la computadora, de forma que el atacante logre el acceso de
lectura y escritura a los archivos y datos privados almacenados, visualizaciones de las pantallas
abiertas, activacin y desactivacin de procesos, control de los dispositivos y la conexin a
determinados sitios de Internet desde la computadora afectada.
El correo electrnico se usa con mucha frecuencia, por lo que es muy fcil para un atacante
lograr que el receptor del mensaje abra y ejecute un archivo anexo, pues slo necesita que ste
posea como remitente el nombre o direccin de una persona conocida y un texto atractivo. Los
anexos comnmente pueden referirse a juegos, refrescadores de pantalla, tarjetas de
felicitaciones, etc. y tienen extensiones correspondientes a archivos ejecutables o de doble
extensin.
Existen medidas de proteccin que sin tener amplios conocimientos tcnicos pueden ser
aplicadas para protegernos de estos programas malignos, como por ejemplo:
Mantener los sistemas actualizados, de ser posible con la ltima versin oficial de las
aplicaciones que se utilizan, sobre todo las que se usan para acceder a los servicios de
Internet, correo electrnico, mensajera instantnea y conversaciones en tiempo real,
entre otros.
4
ESERP SIG
Utilizar aplicaciones y comandos del Sistema Operativo que permitan conocer el uso de
los puertos.
Puerta trasera
Los troyanos ms peligrosos y difundidos son aquellos que atacan las puertas traseras,
estos son utilitarios con administracin remota y someten los equipos infectados a un
control externo por medio de la red local o Internet. Su forma de funcionamiento es
parecido a la de los programas de administracin remota (a distancia) usados por los
administradores de sistemas, lo que hace que sea dificultosa su deteccin, stas puertas
traseras se instalan sin que el usuario lo sepa y sin su consentimiento, cuando se ejecuta,
monitorea el sistema sin que el usuario lo perciba y el equipo de la vctima queda a
disposicin del agresor.
Bomba lgica
La bomba lgica es un determinado programa o rutina que se activa al momento de
realizar una determinada accin, enviar un e-mail, ingresar a alguna aplicacin, etc. Las
bombas lgicas son consideradas virus informtico. Normalmente su activacin no es
apreciable a los ojos del usuario y sus consecuencias varan: puede destruir la informacin
del sistema, interceptar los servicios del sistema para propagarse a travs del correo
electrnico, etc.
Gusanos
Los "Gusanos Informticos" son programas que realizan copias de s mismos,
almacenndolas en diferentes ubicaciones del ordenador. El objetivo de este malware
suele ser colapsar los ordenadores y las redes informticas, impidiendo as el trabajo a los
usuarios. A diferencia de los virus, los gusanos no infectan archivos.
Los gusanos suelen utilizar tcnicas de ingeniera social para conseguir mayor efectividad.
Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que
camuflar el archivo malicioso. Los temas ms recurrentes son los relacionados con el sexo,
famosos, temas morbosos, temas de actualidad o software pirata.
5
ESERP SIG
Adems, el uso de esta tcnica aumenta considerablemente en fechas sealadas como San
Valentn, Navidades y Halloween, entre otras.
Polticas de seguridad
El trmino poltica de seguridad se suele definir como el conjunto de requisitos definidos
por los responsables directos o indirectos de un sistema que indica en trminos generales
qu est y qu no est permitido en el rea de seguridad durante la operacin general de
dicho sistema. Una poltica de seguridad informtica es una manera de comunicarse con
los usuarios, ya que las mismas establecen un canal formal de actuacin del personal, en
relacin con los recursos y servicios informticos de la organizacin.
La criptografa
6
ESERP SIG
La palabra criptografa es un trmino genrico que describe todas las tcnicas que
permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una accin especfica.
El hecho de codificar un mensaje para que sea secreto se llama cifrado. El mtodo inverso,
que consiste en recuperar el mensaje original, se llama descifrado.
Las claves simtricas: son las claves que se usan tanto para el cifrado como para el
descifrado. En este caso hablamos de cifrado simtrico o cifrado con clave secreta.
Las claves asimtricas: son las claves que se usan en el caso del cifrado asimtrico
(tambin llamado cifrado con clave pblica). En este caso, se usa una clave para el
cifrado y otra para el descifrado.
Bibliografa
MARIA DEL PILAR ALEGRE RAMOS, ALFONSO GARCA-CERVIGN HURTADO. Seguridad informtica
Paraninfo.
7
ESERP SIG