Вы находитесь на странице: 1из 36

COMPUTACIÓN E INFORMÁTICA

SEGURIDAD DE INFORMÁTICA
Unidad de Aprendizaje: 01

- SEGURIDAD DE INFORMÁTICA
- VIRUS INFORMÁTICO

Lic. María Huachaca Cuellar


maryhuachacac@gmail.com
LOGRO DE LA UNIDAD

Tenga usted presente que al terminar la Unidad, el alumno:

• Elaborará el plan de aplicación de seguridad de información, de

acuerdo a las medidas adoptadas por el oficial de seguridad.


• SEGURIDAD DE INFORMÁTICA
SEGURIDAD INFORMÁTICA
• La seguridad informática, es conocida como ciberseguridad o seguridad de
tecnología de la información, es el área relacionada con la informática y la
Telemática.

• Se enfoca en la protección de la infraestructura computacional y todo lo relacionado


con esta y, especialmente, la información contenida en una computadora a través de
las redes de computadoras.

• La ciberseguridad.- Comprende software (bases de datos, archivos), Hardware,


redes de computadoras y todo lo que la organización valore y signifique un riesgo si
esta información confidencial llega a manos de otras personas, convirtiéndose, por
ejemplo, en información privilegiada

La telemática.- Es la disciplina científica y


tecnológica que analiza e implementa servicios
y aplicaciones que usan tanto los sistemas
informáticos como los de telecomunicación.
4
SEGURIDAD INFORMÁTICA

• La definición de seguridad de información no debe ser confundida con la de


“seguridad informática”, ya que esta última solo se encarga de la seguridad en el
medio informático, pero la información puede encontrarse en diferentes medios o
formas, y no solo en medios informáticos.

• Es importante salvaguardar la ventaja organizacional, incluyendo información y equipos


físicos, tales como los mismos computadores.

5
SEGURIDAD INFORMÁTICA
• La seguridad informática está concebida para proteger los activos informáticos, entre
los que se encuentran los siguientes:
• La infraestructura computacional.- Es una parte fundamental para el
almacenamiento y gestión de la información, así como para el funcionamiento mismo
de la organización. La función de la seguridad informática en esta área es velar por
que los equipos funcionen adecuadamente y anticiparse en caso de fallos, robos,
incendios, sabotajes, desastres naturales, fallos en el suministro eléctrico y cualquier
otro factor que atente contra la infraestructura informática.
• Los usuarios.- Son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. Debe protegerse el sistema en
general para que el uso por parte de ellos no pueda poner en entredicho la seguridad
de la información y tampoco que la información que manejan o almacenan sea
vulnerable.
• La información.- Esta es el principal activo. Utiliza y reside en la infraestructura
computacional y es utilizada por los usuarios (personal).
SEGURIDAD DE LA INFORMACIÓN
• La Seguridad de la Información.- Es importante para la Entidad; ya que mitiga,
protege, asegura y controla todos los riesgos, que pueden generar grandes
pérdidas.

• ¿En qué consiste? Consiste en la aplicación y la gestión de medidas de seguridad


adecuadas que implican analizar una amplia gama de amenazas, con el fin de
garantizar el éxito de la entidad y la continuidad de los procesos.

• ¿Cómo se obtiene? Identificando y aplicando controles que permitan mitigar los


riesgos e integrando un Sistema de Gestión de Seguridad de la Información SGSI.

7
PRINCIPIOS DE SEGURIDAD
FIABILIDAD
• Existen tres principios:
1. Confidencialidad
2. Integridad
3. Disponibilidad

• Cuando falle uno de los componentes nos encontramos ante un peligro para
nuestra seguridad de la información.

8
PRINCIPIOS DE SEGURIDAD
FIABILIDAD
• Tenemos que recordar que ningún sistema de seguridad es completamente
seguro, siempre debemos tener claro que un sistema es mucho más vulnerable
de lo que pensamos.

• Es necesario que tengamos en cuenta las causas de los riesgos y la posibilidad de


que ocurran fallos.

• Una vez que tenemos esto claro podemos tomar las medidas necesarias para tener
un sistema para conseguir un sistema menos vulnerable.

9
CONFIDENCIALIDAD

• La confidencialidad se conoce como una forma de prevenir


la divulgación de la información a personas o sistemas
que no se encuentran autorizados.

• La información debe ser accedida sólo por aquellas


personas que lo requieran, como una necesidad legítima
Para la persona para la realización de sus funciones.
correcta
• La revelación no autorizada de la información
confidencialidad clasificada o reservada, implica un grave
impacto en la SNS en términos económicos, de su imagen y
ante sus clientes.

10
INTEGRIDAD

• Cuando hablamos de integridad en seguridad de la


información nos referimos a cómo los datos se mantienen
intactos libre de modificaciones o alteraciones por
terceros.

• La información de la SNS debe ser precisa, coherente y


Información completa desde su creación hasta su disposición final y
Correcta únicamente podrá ser modificada por las personas
expresamente autorizadas para ello.

• La falta de integridad de la información puede exponer a la


Empresa a toma de decisiones incorrectas, lo cual puede
ocasionar pérdidas de imagen o financieras

11
DISPONIBILIDAD

• Disponibilidad es un pilar fundamental de la seguridad de


la información, nada hacemos teniendo segura e integra
nuestra información, si no va a estar disponible cuando el
usuario o sistema necesite realizar una consulta.

• La información debe estar en el momento y en el formato


En el momento que se requiera ahora y en el futuro, al igual que los
correcto recursos necesarios para su uso.

• La no disponibilidad de la información puede resultar en


pérdidas financieras, de imagen y/o de credibilidad ante los
clientes de la Entidad.

• Ningún sistema de seguridad es completamente seguro, es


mucho mas vulnerable de que pensamos.

12
SOFTWARE ISO 27001

• El estándar internacional ISO 27001, junto con todas las normas que componen su
familia, generan todos los requisitos necesarios para poder implementar un Sistema
de Gestión de Seguridad de la Información de una forma rápida y sencilla,
además el Software ISOTools Excellence para ISO 27001 presta solución a todas
estas cuestiones que se plantean a la hora de implementar un Sistema de Gestión
de Seguridad de la Información .

• En el siguiente Link haga clic y encontrar más información de ISO 27001:

Normas ISO 27001


https://www.isotools.org/pdfs-pro/iso-27001-sistema-gestion-seguridad-informacion.pdf
Artículo ISO 27001:
https://www.aec.es/c/document_library/get_file?uuid=a89e72de-d92b-47cf-ba5e-
5ea421fcbeb4&gro

13
•Virus Informático
ÍNDICE

1. Introducción
2. Funcionamiento
3. Historia
4. Clasificación
• Virus de archivo, de arranque o de sistema operativo
5. Tipos de virus
• Acompañante y de archivo. ¿Dónde se esconden?, agrupación según su
comportamiento
6. Técnicas de los virus
7. Daños
8. Métodos de contagio
9. Ejemplos de virus
• Worms, troyanos, jokes, hoaxes, de macros
10. Factores que hacen a un sistema más vulnerable
11. Virus informáticos y sistemas operativos
1. INTRODUCCIN AL VIRUS INFOMÁTICO

El virus informático es un
programa que daña o altera
un sistema de cómputo.
Existen varios tipos de virus
los cuales veremos sus
características en esta
presentación.

16
VIRUS

Los virus informáticos


son programas
diseñados expresamente
para interferir en el
funcionamiento de una
computadora.

17
2.FUNCIONAMIENTO

 El funcionamiento de un virus informático es conceptualmente simple.


 Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda alojado en la memoria RAM
de la computadora, aun cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que sean llamados
para su ejecución.
 Finalmente se añade el código del virus al del programa infectado y se graba en
disco, con lo cual el proceso de replicado se completa.
3.HISTORIA

• El primer virus que atacó a una máquina IBM fue llamado Creeper, creado en 1972
por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el
mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si
pueden). Para eliminar este problema se creó el primer programa antivirus
denominado Reaper (segadora).

• Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían
desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro
programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core Wars, el cual consistía en ocupar
toda la memoria RAM del equipo contrario en el menor tiempo posible.

• Después de 1984, los virus han tenido una gran expansión, desde los que atacan los
sectores de arranque de disquetes hasta los que se adjuntan en un correo
electrónico
4.CLASIFICACIÓN

• Existen, fundamentalmente dos tipos de virus:


1. Aquellos que infectan archivos. A su vez, éstos se clasifican en:
1. Virus de acción directa: En el momento en el que se ejecutan, infectan a otros
programas.
2. Virus residentes: Al ser ejecutados, se instalan en la memoria de la
computadora. Infectan a los demás programas a medida que se accede a
ellos. Por ejemplo, al ser ejecutados.
2. Los que infectan el sector de arranque. Recordemos que el sector de arranque
es lo primero que lee el ordenador cuando es encendido. Estos virus residen en
la memoria.
• La clasificación de los virus también se divide en dos categorías, pero el criterio de
clasificación utilizado es distinto:
1. Virus de archivos, que modifican archivos o entradas de las tablas que indican el
lugar donde se guardan los directorios o los archivos.
2. Virus de sistema operativo, cuyo objetivo consiste en infectar aquellos archivos
que gobiernan la computadora.
5.TIPOS DE VIRUS

• Existen una variedad de virus en función de su forma de actuar o de su forma de


infectar clasificados de la siguiente manera.
1. Acompañante: estos virus basan su principio en que MS-DOS ejecuta en
primer lugar el archivo con extensión COM frente al de extensión EXE, en el
caso de existir dos archivos con el mismo nombre pero diferente extensión
dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre
y en el mismo lugar que el EXE a infectar. Después ejecuta el nuevo archivo
COM, creado por el virus, y cede el control al archivo EXE.
2. Archivo: los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN,
*.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del
archivo. Estos se activan cada vez que el archivo infectado es ejecutado,
ejecutando primero su código vírico y luego devuelve el control al programa
infectado pudiendo permanecer residente en la memoria durante mucho tiempo
después de que hayan sido activados.
5.1.¿DONDE SE ESCONDEN?

• En memoria principal: El virus se colocará automáticamente en la memoria principal esperando


que se ejecute algún programa para infectarlo. Ese tipo de virus, se denomina residente.
• Documentos con macros: Los ficheros que no sean programas, no son infectados por ningún
tipo de virus. Sin embargo, existen determinados tipos de documentos con los que el usuario
puede trabajar, o que puede crear, que permiten incluir en ellos lo que se denomina macro. Estas
macros pueden formar parte del documento y por tratarse de programas pueden ser infectados
por los virus
• Sector de arranque: El sector de arranque es una sección concreta de un disco en la que se
guarda la información sobre las características de disco y sobre el contenido del mismo. En
ocasiones, esta sección de un disco contiene un programa que permite arrancar el ordenador.
Algunos virus se esconden en este lugar infectando ese programa y haciendo, en el arranque del
ordenador, que se ejecute el virus.
• Ficheros adjuntos a los mensajes de correo electrónico: Cada vez más se utiliza el correo
electrónico para el envío de ficheros. Estos ficheros acompañan al mensaje de texto que se
envía, pudiendo estar infectados. Al recibirlos, el destinatario no sospecha que el fichero recibido
puede contener un virus o serlo, pero al abrir el mensaje y posteriormente abrir el fichero que
dentro de él se incluye podría llevarse una sorpresa desagradable.
• Páginas Web en Internet: Las páginas que se visitan a través de la navegación por Internet, son
ficheros que por regla general no deberían estar infectados ya que se trata de documentos de
texto. Sin embargo éstas pueden incluir otros elementos, estos son programas que dotan a la
página Web de mayor dinamismo, presentaciones y en definitiva, posibilidades. Por tratarse de
programas pueden estar infectados e infectar al usuario que visita la página que los contiene.
5.2.SEGÚN SU COMPORTAMIENTO

Kluggers: Aquellos virus que al entrar en los sistemas de otro ordenador se reproducen
o bien se cifran de manera que tan sólo se les puede detectar con algún tipo de patrones.
Viddbers: Aquellos virus que lo que hacen es modificar los programas del sistema del
ordenador en el cual entran.
Además hay otros subgrupos de los anteriores grupos:
Virus uniformes, que producen una replicación idéntica a sí mismos.
Virus cifrados, que cifran parte de su código para que sea más complicado.
Virus oligomórficos, que poseen un conjunto reducido de funciones de cifrado y eligen
una de ellas aleatoriamente. Requieren distintos patrones para su detección.
Virus polimórficos, que en su replicación producen una rutina de cifrado completamente
variable, tanto en la fórmula como en la forma del algoritmo. Con polimorfismos fuertes se
requiere de emulación, patrones múltiples y otras técnicas antivirus avanzadas.
Virus metamórficos, que reconstruyen todo su cuerpo en cada generación, haciendo
que varíe por completo. De esta forma se llevan las técnicas avanzadas de detección al
límite. Por fortuna, esta categoría es muy rara y sólo se encuentran en laboratorio.
Sobrescritura, cuando el virus sobrescribe a los programas infectados con su propio
cuerpo.
Stealth o silencioso, cuando el virus oculta síntomas de la infección.
6.TÉCNICAS DE LOS VIRUS
Ocultamiento: Los virus que utilizan esta técnica intentan pasar desapercibidos ante los ojos
del usuario, no levantando ninguna sospecha sobre la infección que ya ha tenido lugar. Los virus
residentes son los que más la utilizan, aunque no es exclusivamente este tipo de virus quienes la
aplican.
Sobrepasamiento: Se trata de una técnica especialmente diseñada para imposibilitar la
protección antivirus en cualquier momento. Mientras el análisis permanente, o residente, del
programa antivirus que se encuentre instalado intenta realizar detecciones, el virus actúa en su
contra. Todas las operaciones que se realizan sobre cualquiera de los archivos son
inspeccionadas por el antivirus mediante la interceptación de las acciones que el sistema
operativo lleva a cabo para hacerlas posible. De la misma manera, el virus interceptará estas
peticiones o servicios del sistema operativo, obteniendo las direcciones de memoria en las que se
encuentran. Así el antivirus no detectará la presencia del virus. No obstante, existen técnicas
antivirus alternativas que permiten la detección de virus que realicen este tipo de operaciones.
Autoencriptación: Los programas antivirus se encargan de buscar determinadas cadenas de
caracteres propias de cada uno de los posibles virus. Estos, por su parte y mediante la técnica de
autoencriptación, infectarán de forma diferente en cada ocasión. Esto significa que el virus utilizará
una cadena concreta para realizar una infección, mientras que en la siguiente infección utilizará
otra distinta. Por otro lado, el virus codifica o cifra sus cadenas para que al antivirus le sea difícil
encontrarlo. Sin embargo, los virus que utilizan este tipo de técnicas, emplean siempre la misma
rutina o algoritmo de encriptación, con lo que es posible su detección.
Polimorfismo: Basándose en la técnica de autoencriptación, el virus se codifica o cifra de
manera diferente en cada infección que realiza y el virus cifrará también el modo mediante el cual
realiza el cifrado de su firma. Todo esto hace posible que el virus cree ejemplares de sí mismo
diferentes de una infección a la siguiente, cambiando de "forma" en cada una de ellas. Para su
detección, los programas antivirus emplean técnicas de simulación de descifrado.
Armouring: Mediante esta técnica el virus impide ser examinado. Para conocer más datos
sobre cada uno de ellos, éstos son abiertos como ficheros que son, utilizando programas
especiales que permiten descubrir cada una de las líneas del código.
7.DAÑOS

• Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas
de información o daños a nivel de datos.

• Otra de las características es la posibilidad que tienen de ir replicándose. Las redes


en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad
adecuada.

• Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.

• Hay que tener en cuenta que cada virus plantea una situación diferente.
8.MÉTODOS DE CONTAGIO

• Dos grandes clases de contagio: 1. El usuario ejecuta o acepta de forma inadvertida


la instalación del virus. 2. El programa malicioso actúa replicándose a través de las
redes. En este caso se habla de gusanos.

• En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una
serie de comportamientos anómalos o imprevistos.

• Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
* Mensajes que ejecutan automáticamente.
* Ingeniería social, mensajes como ejecute este programa y gane un premio.
* Entrada de información en discos de otros usuarios infectados.
* Instalación de software pirata o de baja calidad.
9.EJEMPLOS DE VIRUS

1. Worms o gusanos
2. Troyanos
3. Jokes o virus de broma
4. Hoaxes o falsos virus
5. Virus de macros
9.1 WORMS

• Se registran para correr cuando inicia el sistema operativo ocupando la memoria y


volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables.
Utilizan medios masivos como el correo electrónico para esparcirse de manera
global.
9.2 TROYANOS

• Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos.
Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al
sistema infectado, haciéndose pasar como contenido genuino (salvapantallas,
juegos, música). En ocasiones descargan otros virus para agravar la condición del
equipo.
9.3 JOKES

• No son realmente virus, sino programas con distintas funciones, pero todas con un
fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.
9.4 HOAXES

• Son mensajes con una información falsa; normalmente son


difundidos mediante el correo electrónico, a veces con fin de crear
confusión entre la gente que recibe este tipo de mensajes o con un
fin aún peor en el que quieren perjudicar a alguien o atacar al
ordenador mediante ingeniería social.
9.5 VIRUS DE MACROS

• Un macro es una secuencia de ordenes de teclado y mouse asignadas a


una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, haciéndose pasar por una macro y
actuarán hasta que el archivo se abra o utilice.
10.FACTORES QUE HACEN A UN SISTEMA MÁS
VULNERABLE

• Homogeneidad: Cuando todas las computadoras en una red funcionan con el


mismo sistema operativo, si pueden corromper ese SO, podrán afectar cualquier
computadora que lo corra.
• Defectos: La mayoría de los sistemas contienen errores que se pueden aprovechar
por el malware, mientras no se ponga el parche correspondiente.
• Código sin confirmar: Un código en un diskette, en CD-ROM o USB, se puede
ejecutar por la irresponsabilidad o ignorancia del usuario.
• Sobre-privilegios del usuario: Algunos sistemas permiten que todos los usuarios
modifiquen sus estructuras internas.
• Sobre-privilegios del código: La mayoría de los sistemas operativos permiten que
el código sea ejecutado por un usuario con todos los derechos.
11.VIRUS INFORMÁTICOS Y SISTEMAS OPERATIVOS

• Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras
causas, a:
• Su gran popularidad, como sistema operativo, entre los ordenadores personales, PCs.
Se estima que, actualmente un 90% de ellos usa Windows. Esta popularidad basada en la
facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para
el desarrollo de los virus, y así atacar sus puntos débiles, que por lo general son
abundantes.
• Falta de seguridad en esta plataforma, situación a la que Microsoft está dando en los
últimos años mayor prioridad e importancia que en el pasado. Al ser un sistema muy
permisivo con la instalación de programas ajenos a éste, sin requerir ninguna
autentificación por parte del usuario o pedirle algún permiso especial para ello.
• Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e
incluidos en forma predeterminada en las últimas versiones de Windows, son conocidos
por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos
programas están fuertemente integrados en el sistema operativo dando acceso completo,
y prácticamente sin restricciones, a los archivos del sistema.
• La escasa formación de un número importante de usuarios de este sistema, lo que
provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema
está dirigido de manera mayoritaria a los usuarios no expertos en Informática. Esta
situación es aprovechada constantemente por los programadores de virus.
FORMA DE INSTALARSE EN LA COMPUTADORA

A Cómo infecta un virus el computador?

D El usuario instala un programa infectado en su computador.


La mayoría de las veces se desconoce que el archivo tiene un
Q virus.
U
El archivo malicioso se aloja en la memoria RAM de la
I computadora, así el programa no haya terminado de
instalarse.
S
I El virus infecta los archivos que se estén usando en es ese
instante.
C
Cuando se vuelve a prender el computador, el virus se carga
I nuevamente en la memoria RAM y toma control de algunos
Ó servicios del sistema operativo, lo que hace más fácil su
replicación para contaminar cualquier archivo que se
N encuentre a su paso. 35
GRACIAS
POR SU ATENCIÓN
Lic. María Huachaca Cuéllar
maryhuachacac@gmail.com

Вам также может понравиться