Академический Документы
Профессиональный Документы
Культура Документы
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA -- -- -- -- -- 4
OBJETIVOS -- -- -- -- -- -- -- 4
HIPOTESIS -- -- -- -- -- -- -- -- 4
JUSTIFICACION -- -- -- -- -- -- -- 4
CONCLUSIONES -- -- -- -- -- -- -- 9
BIBLIOGRAFIA -- -- -- -- -- -- -- 1O
TÉRMINOS RELACIONADOS -- -- -- -- -- 11
RESULTADOS ENTRVISTA -- -- -- -- -- 15
1
5
INTRODUCCION
La seguridad informática consiste en asegurar que los recursos del sistema de información
(material informático o programas) de una organización sean utilizados de la manera que se
decidió y que el acceso a la información ahí contenida, así como su modificación, sólo sea posible
a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
• Integridad: La información sólo puede ser modificada por quien está autorizado y de
manera controlada.
• Confidencialidad: La información sólo debe ser legible para los autorizados.
• Disponibilidad: Debe estar disponible cuando se necesita.
• Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un
usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: seguridad
física, seguridad ambiental y seguridad lógica.
En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario
de Internet, para no permitir que su información sea comprometida.
1
5
SEGURIDAD INFORMATICA
OBJETIVOS:
Los activos son los elementos que la seguridad informática tiene como objetivo proteger el
sistema, la información de los usuarios para que esta no sea utilizada de manera maliciosa y que
perjudique al mismo usuario.
HIPOTESIS:
Dar a conocer los tipos de seguridad contra virus que dañan al sistema computacional y tipos de
antivirus para su seguridad del sistema y la información del usuario.
JUSTIFICACION:
Hacer uso de las medidas de seguridad en ordenadores personales o de alguna empresa,
mediante el software como los antivirus.
1
5
DERARROLLO DEL TRABAJO DE INVESTIGACION
Las amenazas.
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o
transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las
circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo
imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso
de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las
comunicaciones).
Tipos de amenaza
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante
pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de
la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos
garantiza la seguridad de la misma.
De acuerdo con el Computer Secutiry Institute (CSI) de San Francisco aproximadamente entre 60
y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto
podemos decir que existen 2 tipos de amenazas:
• Amenazas internas: Generalmente estas amenazas pueden ser más serias que las
externas por varias razones como son:
-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
1
5
en este caso es que el administrador de la red puede prevenir una buena parte
de los ataques externos.
Tipos de Virus.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque
también existen otros más inofensivos, que solo se caracterizan por ser molestos
• Virus residentes
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo
prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una
determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio
para contagiarlos.
• Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan.
Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o
parcialmente inservibles.
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un
disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información
esencial sobre las características del disco y se encuentra un programa que permite arrancar el
ordenador.
• Virus de macro
El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones
que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de
Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB),
presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc. Las
macros son micro-programas asociados a un fichero, que sirven para automatizar complejos
conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.
1
5
• Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco
y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
• Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez
pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados
por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando
ha finalizado, se vuelve a cifrar.
• Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes
algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí
mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por
lo que suelen ser los virus más costosos de detectar.
• Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas
para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas,
macros, discos, etc.
• Virus de Fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el
programa infectado, el virus se activa, produciendo diferentes efectos.
• Virus de FAT
1
5
Técnicas para asegurar el sistema
• Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de
averiguar a partir de datos personales del individuo.
• Vigilancia de red. Zona desmilitarizada
• Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos -
antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de
información con las actualizaciones que más impacten en la seguridad.
Los antivirus nacieron como una herramienta simple cuyo objetivo era detectar y eliminar virus
informáticos durante la década de 1980.
Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y
notificando al usuario de posibles incidencias de seguridad.
Como programa que esté continuamente funcionando, el antivirus tiene un efecto adverso sobre el
sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del
mismo. Además, dado que están continuamente comprobando la memoria de la máquina, dar más
memoria al sistema no mejora las prestaciones del mismo.
Otro efecto adverso son los falsos positivos; es decir, notificar al usuario de posibles incidencias en
la seguridad. De esta manera, el antivirus funcionando da una sensación de falsa seguridad.
Tipos de vacunas
• CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
• CB:Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
• CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.
Mantener segura la información del los usuarios de ordenadores e informar de las medidas
de prevención de daños al equipo.
Pero para protegerse ante ciertas amenazas, que los usuarios de las empresas poseas
dispositivos de protección informática como firewalls o cortafuegos, sistemas de detección
de intrusos. Antivirus de red, dispositivos antispam, sino que el funcionamiento de los
mismos ha de estar marcado por la implicación de los departamentos de una empresa
(personal) y usuarios.
Cada año se contabilizan pérdidas millonarias en las empresas debido a los numerosos
ataques de virus y violaciones a la seguridad informática que sufren dichas empresas las
más vulnerables son bancos.
La mayoría de los usuarios tuenen un conocimiento medio sobre los daños de un virus en
su ordenador.
Los usuarios usan en la mayoría los antivirus ABG nod32 que son con algunos otros los
mejores que hay en el mercado de seguridad en equipos personales y de oficina.
Anqué algunos de los usuarios no saben cómo se infecta tu computadora de virus ellos la
protegen con algún antivirus.
Hay usuarios que otorgan información personal a páginas de internet inseguras en donde
hay más probabilidad de pérdida de información o entregar información a otro tipo de
personas.
No descargar archivos de internet como música imágenes videos etc. ya que estos
descargan virus
Dar más artículos sobre seguridad informática para informar las nuevas amenazas y las
nuevas medidas de seguridad para combatir los problemas de seguridad informática.}
Que haya programas con los proveedores de antivirus para acercar a los usuarios a
contratar antivirus seguros y originales.
1
5
BIBLIOGRAFÍA:
http://es.wikipedia.org
http://monografias.com
http://www.rincondelvago.com/
1
5
TÉRMINOS RELACIONADOS CON LA SEGURIDAD INFORMÁTICA
• Activo: recurso del sistema de información o relacionado con éste, necesario para que la
organización funcione correctamente y alcance los objetivos propuestos.
• Amenaza: es un evento que puede desencadenar un incidente en la organización,
produciendo daños materiales o pérdidas inmateriales en sus activos.
• Impacto: medir la consecuencia al materializarse una amenaza.
• Riesgo: Es la probabilidad de que suceda la amenaza o evento no deseado
• Vulnerabilidad: Son aspectos que influyen negativamente en un activo y que posibilita la
materialización de una amenaza.
• Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
• Criptología: es el estudio de los criptosistemas, sistemas que ofrecen medios seguros de
comunicación en los que un emisor oculta o cifra un mensaje antes de transmitirlo para que
sólo un receptor autorizado pueda descifrarlo.
• Criptografía: es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales
y se emplea frecuentemente para permitir un intercambio de mensajes que sólo puedan ser
leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos.
1
5
RESULTADOS DEL CUESTIONARIO
1-.¿Que tanto es tu conocimiento en seguridad informática?
repuesta 1
pregunta Malo: Bueno: Muy Bueno:
p1 1
p2 1
p3 1
p4 1
p5 1
p6 1
total 1 4 1
repuestas 2
pregunta Si: No:
p1 1
p2 1
p3 1
p4 1
p5 1
p6 1
total 4 2
repuestas 3
pregunta troyanos gusanos ninguno otros
p1 1
p2 1
p3 1
p4 1
p5 1
p6 1 1
total 4 1 1
1
5
4.-De los siguientes antivirus ¿Cuales usas en tu hogar?
respuesta 4
Preg. ABG Nod32 abast panda ninguno otros
p1 1
p2 1
p3 1
p4 1
p5 1
p6 1
total 2 3 1 0 0 0
1
5
8.- ¿Sabes como se infecta tu computadora?
respuesta 8
pregunta SI NO
p1 1
p2 1
p3 1
p4 1
p5 1
p6 1
total 4 2
1
5
RESULTADOS ENTRVISTA
1.- ¿Te sirvió la información sobre seguridad informática?
si no
total 3 1
buena mala
total 3 0
son poco
son buenos funcionales
total 1 2
1
5
6.- ¿Qué antivirus usas?
nod 32 abast
total 1 2
si no
total 3 0
ampliar la
no abrir que no haya
investigación
archivos virus
sobre virus
total 1 1 1
9.- ¿Qué consejos das para las personas para que sus equipos no se contraigan de virus?
utilizar no abrir
antivirus correos
original extraños
total 2 1
1 2 6
total 1 1 1
1
5