Вы находитесь на странице: 1из 16

METODOLOGIA DE LA INVESTIGACION

SEGURIDAD INFORMATICA

GUZMAN BAEZ JUAN ANTONIO

LIC. VIOLETA MARTINEZ SANCHEZ

MEXICO D.F. 2 DE JUNIO DE 2010


INDICE
INTRODUCCION -- -- -- -- -- -- -- 3

SEGURIDAD INFORMATICA -- -- -- -- -- 4

OBJETIVOS -- -- -- -- -- -- -- 4

HIPOTESIS -- -- -- -- -- -- -- -- 4

JUSTIFICACION -- -- -- -- -- -- -- 4

DESARROLLO DEL TRABAJO DE INVESTIGACION -- -- 5

CONCLUSIONES -- -- -- -- -- -- -- 9

BIBLIOGRAFIA -- -- -- -- -- -- -- 1O

TÉRMINOS RELACIONADOS -- -- -- -- -- 11

RESULTADOS DEL CUESTIONARIO -- -- -- -- 12

RESULTADOS ENTRVISTA -- -- -- -- -- 15

1
5
INTRODUCCION

La seguridad informática consiste en asegurar que los recursos del sistema de información
(material informático o programas) de una organización sean utilizados de la manera que se
decidió y que el acceso a la información ahí contenida, así como su modificación, sólo sea posible
a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Podemos entender como seguridad un estado de cualquier tipo de información o la (informático o


no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o
daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen
del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico
porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro
debe tener estas cuatro características:

• Integridad: La información sólo puede ser modificada por quien está autorizado y de
manera controlada.
• Confidencialidad: La información sólo debe ser legible para los autorizados.
• Disponibilidad: Debe estar disponible cuando se necesita.
• Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un
usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.

Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: seguridad
física, seguridad ambiental y seguridad lógica.

En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario
de Internet, para no permitir que su información sea comprometida.

1
5
SEGURIDAD INFORMATICA

OBJETIVOS:
Los activos son los elementos que la seguridad informática tiene como objetivo proteger el
sistema, la información de los usuarios para que esta no sea utilizada de manera maliciosa y que
perjudique al mismo usuario.

HIPOTESIS:
Dar a conocer los tipos de seguridad contra virus que dañan al sistema computacional y tipos de
antivirus para su seguridad del sistema y la información del usuario.

JUSTIFICACION:
Hacer uso de las medidas de seguridad en ordenadores personales o de alguna empresa,
mediante el software como los antivirus.

1
5
DERARROLLO DEL TRABAJO DE INVESTIGACION

Análisis de impacto al negocio


El reto es asignar estratégicamente los recursos para equipo de seguridad y bienes que
intervengan, basándose en el impacto potencial para el negocio, respecto a los diversos incidentes
que se deben resolver. Para determinar el establecimiento de prioridades, el sistema de gestión de
incidentes necesita saber el valor de los sistemas de información que pueden ser potencialmente
afectados por incidentes de seguridad. Esto puede implicar que alguien dentro de la organización
asigne un valor monetario a cada equipo y un archivo en la red o asignar un valor relativo a cada
sistema y la información sobre ella. Dentro de los Valores para el sistema se pueden distinguir:
Confidencialidad de la información, la Integridad (aplicaciones e información) y finalmente la
Disponibilidad del sistema. Cada uno de estos valores es un sistema independiente del negocio,
supongamos el siguiente ejemplo, un servidor Web público pueden poseer los requisitos de
confidencialidad de baja (ya que toda la información es pública), pero de alta disponibilidad y los
requisitos de integridad. En contraste, un sistema de planificación de recursos empresariales
(ERP),sistema puede poseer alta puntaje en los tres variables. Los incidentes individuales pueden
variar ampliamente en términos de alcance e importancia.

Las amenazas.
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o
transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las
circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo
imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso
de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las
comunicaciones).

Tipos de amenaza
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante
pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de
la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos
garantiza la seguridad de la misma.

De acuerdo con el Computer Secutiry Institute (CSI) de San Francisco aproximadamente entre 60
y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto
podemos decir que existen 2 tipos de amenazas:

• Amenazas internas: Generalmente estas amenazas pueden ser más serias que las
externas por varias razones como son:

-Los usuarios conocen la red y saben cómo es su funcionamiento.

-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.

-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.

• Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no


tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder
conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene

1
5
en este caso es que el administrador de la red puede prevenir una buena parte
de los ataques externos.

Tipos de Virus.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque
también existen otros más inofensivos, que solo se caracterizan por ser molestos

Los virus se pueden clasificar de la siguiente forma:

• Virus residentes

La característica principal de estos virus es que se ocultan en la memoria RAM de forma


permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones
llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que
sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de
virus son: Randex, CMJ, Meve, MrKlunky.

• Virus de acción directa

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo
prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una
determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio
para contagiarlos.

• Virus de sobreescritura

Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan.
Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o
parcialmente inservibles.

• Virus de boot o de arranque

Los términos boot o sector de arranque hacen referencia a una sección muy importante de un
disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información
esencial sobre las características del disco y se encuentra un programa que permite arrancar el
ordenador.

• Virus de macro

El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones
que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de
Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB),
presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc. Las
macros son micro-programas asociados a un fichero, que sirven para automatizar complejos
conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.

1
5
• Virus de enlace o directorio

Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco
y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

• Virus cifrados

Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez
pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados
por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando
ha finalizado, se vuelve a cifrar.

• Virus polimórficos

Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes
algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí
mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por
lo que suelen ser los virus más costosos de detectar.

• Virus multipartites

Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas
para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas,
macros, discos, etc.

• Virus de Fichero

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el
programa infectado, el virus se activa, produciendo diferentes efectos.

• Virus de FAT

La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la


información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que
atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes
del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

Acciones de los virus

Algunas de las acciones de algunos virus son:

• Unirse a un programa instalado en el ordenador permitiendo su propagación.


• Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
• Ralentizar o bloquear el ordenador.
• Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que
impedirá el funcionamiento del equipo.
• Reducir el espacio en el disco.
• Molestar al usuario cerrando ventanas, moviendo el ratón...

1
5
Técnicas para asegurar el sistema
• Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de
averiguar a partir de datos personales del individuo.
• Vigilancia de red. Zona desmilitarizada
• Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos -
antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de
información con las actualizaciones que más impacten en la seguridad.

Los antivirus nacieron como una herramienta simple cuyo objetivo era detectar y eliminar virus
informáticos durante la década de 1980.

Estos programas, como se ha mencionado, tratan de encontrar la traza de los programas


maliciosos mientras el sistema esté funcionando.

Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y
notificando al usuario de posibles incidencias de seguridad.

Como programa que esté continuamente funcionando, el antivirus tiene un efecto adverso sobre el
sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del
mismo. Además, dado que están continuamente comprobando la memoria de la máquina, dar más
memoria al sistema no mejora las prestaciones del mismo.

Otro efecto adverso son los falsos positivos; es decir, notificar al usuario de posibles incidencias en
la seguridad. De esta manera, el antivirus funcionando da una sensación de falsa seguridad.

Tipos de vacunas

• CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.

• CA:Detección y desinfección: son vacunas que detectan archivos infectados y que


pueden desinfectarlos.

• CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y


detienen las acciones que causa el virus

• CB:Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.

• CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de


los atributos guardados en tu equipo.

• CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.

• CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el


usuario.

• CC:Invocado por la actividad del sistema: son vacunas que se activan


instantáneamente por la actividad del sistema windows xp/vista
1
5
CONCLUCIONES:

 Mantener segura la información del los usuarios de ordenadores e informar de las medidas
de prevención de daños al equipo.

 Pero para protegerse ante ciertas amenazas, que los usuarios de las empresas poseas
dispositivos de protección informática como firewalls o cortafuegos, sistemas de detección
de intrusos. Antivirus de red, dispositivos antispam, sino que el funcionamiento de los
mismos ha de estar marcado por la implicación de los departamentos de una empresa
(personal) y usuarios.

 No abrir paginas no seguras ni descargar archivos de internet si no se cuenta con un


antivirus.

 Cada año se contabilizan pérdidas millonarias en las empresas debido a los numerosos
ataques de virus y violaciones a la seguridad informática que sufren dichas empresas las
más vulnerables son bancos.

 La mayoría de los usuarios tuenen un conocimiento medio sobre los daños de un virus en
su ordenador.

 Los usuarios usan en la mayoría los antivirus ABG nod32 que son con algunos otros los
mejores que hay en el mercado de seguridad en equipos personales y de oficina.

 La mayoría de los usuarios no saben que es necesario respaldar sus archivos de su


computadora personal en una memoria o un disco externo por perdida en caso de
infección por un virus.

 Anqué algunos de los usuarios no saben cómo se infecta tu computadora de virus ellos la
protegen con algún antivirus.

 Hay usuarios que otorgan información personal a páginas de internet inseguras en donde
hay más probabilidad de pérdida de información o entregar información a otro tipo de
personas.

 No descargar archivos de internet como música imágenes videos etc. ya que estos
descargan virus

 Dar más artículos sobre seguridad informática para informar las nuevas amenazas y las
nuevas medidas de seguridad para combatir los problemas de seguridad informática.}

 Que haya programas con los proveedores de antivirus para acercar a los usuarios a
contratar antivirus seguros y originales.

1
5
BIBLIOGRAFÍA:

http://es.wikipedia.org

http://monografias.com

http://www.rincondelvago.com/

1
5
TÉRMINOS RELACIONADOS CON LA SEGURIDAD INFORMÁTICA

• Activo: recurso del sistema de información o relacionado con éste, necesario para que la
organización funcione correctamente y alcance los objetivos propuestos.
• Amenaza: es un evento que puede desencadenar un incidente en la organización,
produciendo daños materiales o pérdidas inmateriales en sus activos.
• Impacto: medir la consecuencia al materializarse una amenaza.
• Riesgo: Es la probabilidad de que suceda la amenaza o evento no deseado
• Vulnerabilidad: Son aspectos que influyen negativamente en un activo y que posibilita la
materialización de una amenaza.
• Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
• Criptología: es el estudio de los criptosistemas, sistemas que ofrecen medios seguros de
comunicación en los que un emisor oculta o cifra un mensaje antes de transmitirlo para que
sólo un receptor autorizado pueda descifrarlo.
• Criptografía: es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales
y se emplea frecuentemente para permitir un intercambio de mensajes que sólo puedan ser
leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos.

1
5
RESULTADOS DEL CUESTIONARIO
1-.¿Que tanto es tu conocimiento en seguridad informática?

repuesta 1
pregunta Malo: Bueno: Muy Bueno:
p1 1
p2 1
p3 1
p4 1
p5 1
p6 1
total 1 4 1

2.-¿Sabes que es un virus informático?

repuestas 2
pregunta Si: No:
p1 1
p2 1
p3 1
p4 1
p5 1
p6 1
total 4 2

3.-De los Siguientes virus ¿cuales conoces?

repuestas 3
pregunta troyanos gusanos ninguno otros
p1 1
p2 1
p3 1
p4 1
p5 1
p6 1 1
total 4 1 1

1
5
4.-De los siguientes antivirus ¿Cuales usas en tu hogar?
respuesta 4
Preg. ABG Nod32 abast panda ninguno otros
p1 1
p2 1
p3 1
p4 1
p5 1
p6 1
total 2 3 1 0 0 0

5.-¿Sabes cómo quitar los virus de la computadora de tu hogar?


respuesta 5
pregunta SI NO
p1 1
p2 1
p3 1
p4 1
p5 1
p6 1
total 4 2

6.-¿Cuentos virus conoces?


respuesta 6
pregunta 1 a 2 2 o Mas ninguno
p1 1
p2 1
p3 1
p4 1
p5 1
p6 1
total 4 2 0

7.- ¿Conoces otro medio de asegurar tus archivos para un virus?


respuesta 7
pregunta SI NO
p1 1
p2 1
p3 1
p4 1
p5 1
p6 1
total 2 4

1
5
8.- ¿Sabes como se infecta tu computadora?
respuesta 8
pregunta SI NO
p1 1
p2 1
p3 1
p4 1
p5 1
p6 1
total 4 2

9.- ¿Respaldas tus archivos en caso de perdida por un virus?


respuesta 9
pregunta SI NO
p1 1
p2 1
p3 1
p4 1
p5 1
p6 1
total 3 3

10.- ¿Proteges tu computadora de algún virus?


respuesta 10
pregunta SI NO
p1 1
p2 1
p3 1
p4 1
p5 1
p6 1
total 6 0

1
5
RESULTADOS ENTRVISTA
1.- ¿Te sirvió la información sobre seguridad informática?

si no
total 3 1

2.-¿Qué opinas sobre la seguridad informática?

buena mala
total 3 0

3.-¿Qué opinas sobre los virus informáticos?

son buenos son malos


para la para
computadora computadora
total 0 3

4.-¿Qué medidas de seguridad usas?

antivirus no uso otro


total 1 0 2

5.-¿Qué te parecen las medidas de seguridad en la actualidad?

son poco
son buenos funcionales
total 1 2

1
5
6.- ¿Qué antivirus usas?

nod 32 abast
total 1 2

7.-¿Conoces los espaware?

si no
total 3 0

8.-¿Qué solución darías tu para la seguridad informática?

ampliar la
no abrir que no haya
investigación
archivos virus
sobre virus

total 1 1 1

9.- ¿Qué consejos das para las personas para que sus equipos no se contraigan de virus?

utilizar no abrir
antivirus correos
original extraños

total 2 1

10.-¿Cuántas medidas de seguridad informática conoces?

1 2 6
total 1 1 1

1
5

Вам также может понравиться