Вы находитесь на странице: 1из 8

Virus y seguridad informtica.

Profesor: Gamarra Ruben. Alumno: Mendiondo Florencia. Ao: 3 3

Seguridad informtica.
La seguridad informtica generalmente consiste en asegurar que los recursos del sistema de informacin (material informtico o programas) de una organizacin sean utilizados de la manera que se decidi y que la informacin que se considera importante no sea fcil de acceder por cualquier persona que no se encuentre acreditada. La seguridad informtica tiene como objetivo: Restringir el acceso (de personas de la organizacin y de las que no lo son) a los programas y archivos. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisin minuciosa). Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisin

entre diferentes puntos. Organizar a cada uno de los empleados por jerarqua informtica, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. Actualizar constantemente las contraseas de accesos a los sistemas de computo. La seguridad informtica debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informtico con toda confianza. Deben existir tcnicas que la aseguren, ms all de la seguridad fsica que se establezca sobre los equipos en los cuales se almacena. Estas tcnicas las brinda la seguridad lgica que consiste en la aplicacin de barreras y procedimientos que resguardan el acceso a los datos y slo permiten acceder a ellos a las personas autorizadas para hacerlo. Ventajas Codificar la informacin: Criptologa, Criptografa y Criptociencia, contraseas difciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Tecnologas repelentes o protectoras: cortafuegos, sistema de deteccin de intrusos - anti-spyware, antivirus, llaves para proteccin de software, etc. Mantener los sistemas de informacin con las actualizaciones que ms impacten en la seguridad. Confidencialidad, que garantiza que la informacin es accesible exclusivamente a quien est autorizado Integridad, que protege la exactitud y totalidad de la informacin y sus mtodos de proceso Disponibilidad, que garantiza que los usuarios autorizados tienen acceso a la informacin y a otros activos de informacin asociados en el momento que lo requieren. Desventajas Amenazas de fuerza mayor Fallos de organizacin Fallos humanos Fallos tcnicos Actos malintencionados Por ejemplo: Virus: Lo caracterstico de los virus es que una vez que se instalan en el ordenador pasan largo tiempo sin provocar ningn efecto, aparte de infectar a todos los dems programas que se ejecuten. Despus de este perodo el virus acta sobre el equipo en que estaba instalado. Troyanos: Los troyanos son programas que permiten a extraos intervenir en un ordenador remoto que est conectado a Internet, es lo que se conoce como hackear o ms correctamente nukear un computador ajeno. Un operador: causa del mayor problema ligado a la seguridad de un sistema informtico, por que no le importa, no se da cuenta o a propsito. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los recursos del sistema. Es instalado por inatencin o maldad en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informtico, un gusano informtico, un troyano, una bomba lgica o un programa espa o Spyware. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido como: cracker, defacer, script kiddie o Script boy, viruxer. Un siniestro (robo, incendio, por agua) : una mala manipulacin o una malintencin derivan a la prdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informtica. La educacin de los usuarios es fundamental para que la tecnologa de seguridad pueda funcionar Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificacin. Estos mecanismos permiten saber que los operadores tiene slo los permisos que se les dio. Por eso en lo referente a elaborar una poltica de seguridad, conviene: Elaborar reglas y procedimientos para cada servicio de la organizacin. Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusin Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informticos. Los derechos de acceso de los operadores deben ser definidos por los responsables jerrquicos y no por los administradores informticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la poltica de seguridad definida. Adems, como el administrador suele ser el nico en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e informacin relevante sobre la seguridad, y eventualmente aconsejar estrategias a

poner en marcha, as como ser el punto de entrada de la comunicacin a los trabajadores sobre problemas y recomendaciones en trmino de seguridad.

TCNICAS DE RESPALDO Y REDUCCIN DE RIESGOS Los sistemas de respaldo (backup) y los sistemas redundantes son dos tcnicas para proteger los datos contra prdida por borrado accidental o desastres fortuitos. Ambos sistemas son complementarios en cuanto a la seguridad que ofrecen ya que tanto los respaldos como la redundancia, por si solos, no cubren toda la necesidad. Diversas tcnicas sencillas pueden dificultar la delincuencia informtica. Tener instalado en la mquina nicamente el software necesario reduce riesgos. As mismo tener controlado el software asegura la calidad de la procedencia del mismo. Proteccin de datos Copias de seguridad Antivirus Consideraciones de una red Los puntos de entrada en la red son generalmente el correo, las pginas Web y la entrada de ficheros desde discos, o de ordenadores ajenos, como porttiles. Mantener al mximo el nmero de recursos de red en slo en modo lectura impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mnimo. Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las mquinas. Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperacin, cmo se ha introducido el virus. Organismos oficiales de seguridad en informtica CERT/CC (Computer Emergency Response Team Coordination Center) SEI de la Carnegie Mellon University Es un centro de alerta y reaccin frente a los ataques informticos, destinados a las empresas.

Virus informaticos.
Los Virus Informticos son sencillamente programas maliciosos (malwares) que infectan a otros archivos del sistema con la intencin de modificarlo o daarlo. Dicha infeccin consiste en incrustar su cdigo malicioso en el interior del archivo vctima (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infeccin. Su nombre lo adoptan de la similitud que tienen con los virus biolgicos que afectan a los humanos, donde los antibiticos en este caso seran los programas Antivirus.

Que son los Caballos de Troya? Un Caballo de Troya es un programa ideado para que, bajo una apariencia inofensiva y til para el usuario, afecte muy negativamente al sistema al incluir un mdulo capaz de destruir datos. Junto con los virus es uno de los tipos de programas malignos ms conocidos y empleados. Por su similitud en la forma de operar le debe su nombre al famoso caballo de la mitologa griega. El caballo de Troya era un enorme caballo de madera que los griegos dejaron a las puertas de Troya como oferta de paz despus de una larga batalla. Los troyanos abrieron sus puertas e introdujeron tal obsequio en la ciudad. Sin embargo, al caer la noche, un grupo de griegos sali de su interior y abrieron las puertas de Troya para que su ejrcito la invadiese. Bien, pues un caballo de Troya en informtica es lo mismo. Mucha gente los confunde con los virus o con otros programas malignos, pero un Caballo de Troya es un programa que, bajo la apariencia de una aplicacin til para el usuario (el caballo de madera), es diseado deliberadamente para llevar dentro de s cierto cdigo daino (los soldados de su interior). Un troyano puede ser una de las siguientes cosas:

Instrucciones no autorizadas dentro de un programa legtimo. Estas instrucciones ejecutan funciones desconocidas al usuario y casi seguramente no deseadas por el mismo. Un programa legtimo que ha sido alterado por la colocacin de instrucciones no autorizadas dentro del mismo, probablemente como consecuencia del ataque de un virus. Estas instrucciones ejecutan funciones desconocidas al usuario y casi seguramente no deseadas por el mismo. Cualquier programa que aparentemente haga una funcin deseable y necesaria pero que no la cumpla y/o contenga instrucciones no autorizadas en el mismo, las cuales ejecutan funciones desconocidas para el usuario. Cualquier programa que contenga otro subprograma con instrucciones no deseadas o virus. Cualquier programa que permita operaciones de monitoreo y/o control remoto del computador sin conocimiento del usuario. Este tipo de programas son llamados tambin "Backdoor" lo que se traduce a Puerta Trasera.

-Qu son los gusanos? Un gusano es un programa que hace copia de si mismo, por ejemplo, de una unidad de disco a otra, y que puede enviar estas copias utilizando correos electrnicos o cualquier otro mecanismo de transporte. [JRV04] Otras fuentes definen un gusano como un cdigo maligno cuya principal misin es reenviarse a si mismo. Por ello, los gusanos son cdigos vricos que, en principio, no afectan la informacin de los sistemas que contagian, aunque si consumen amplios recursos de los mismos y los utilizan como lanzaderas para infectar a otros equipos. [MSS,EMP] Son programas malignos que funcionan en los sistemas informticos y se propagan rpidamente a travs de las redes de comunicaciones. Estos cdigos ejecutables hacen gran uso de los recursos de la red, por lo que a veces provocan bloqueos o descensos en su velocidad de funcionamiento.[GUADIS*] 4.2-Daos ocasionados por los Gusanos. El mayor efecto de los actuales gusanos es su capacidad para saturar e incluso bloquear por exceso de trfico a los sitios Web. Incluso si estn adecuadamente protegidos por un antivirus actualizado. Y precisamente cuando tienen proteccin aumenta la sobrecarga, debido a los procesosnecesarios para analizar e intentar la eliminacin de una cascada de correos en los que se detecta la infeccin [MSS]

Salvo algunos sistemas especializados de proteccin, los antivirus convencionales intentarn eliminar la parte vrica y dejar el resto; que en general no es nada til, sino la simple pantalla bajo la que se oculta el gusano. Pero esto conlleva ms trabajo que simplemente eliminar un mensaje, cuya nica "informacin" es un gusano. En caso de mensajes salientes, tambin algunos sistemas cuentan con optimizacin, ya que son capaces de analizar y eliminar, o incluso destruir totalmente, un grupo de correos de una sola operacin. As, por ejemplo, el clsico mensaje de gusano, que se enva a toda la libreta de direcciones del sistema infectado, no necesitar ser procesado de forma individual, tantas veces como remitentes, sino que ser analizado una sola vez, detectado como un envo mltiple y eliminado en su ncleo, en lugar de hacerlo sobre las copias individuales. [MSS] El objetivo de los gusanos no es modificar otros programas o destruir informacin. Su objetivo bsico es reproducirse y alcanzar el mximo dedistribucin entre los equipos de la red. Como mximo, los gusanos tienden a replicarse en tal medida que saturan los recursos de las computadoras, provocando un ataque "por denegacin de servicio (cada del sistema)". No obstante, algunos gusanos pueden incluir como parte de su cdigo algn virus informtico, bomba lgica, troyano o puerta trasera, que acte sobre los equipos en los que se logren establecer. [

La forma ms comn en que se transmiten los virus es por transferencia de archivos, descarga o ejecucin de archivos adjuntos a correos. Tambien usted puede encontrarse con un virus simplemente visitando ciertos tipos de pginas web que utilizan un componente llamado ActiveX o Java Applet. Adems, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook o Outlook Express. Cuando un virus lleva a cabo la accin para la que haba sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un dao irreparable al ordenador personal destrozando archivos, desplazando/sobrescribiendo el sector de arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS, dejando inutilizable el equipo. La mayora de los virus no borran todos los archivos del disco duro. La razn de esto es que una vez que el disco duro se borra, se eliminar el virus, terminando as el problema. Muchos virus se anuncian ellos mismos produciendo un sonido o mostrando un mensaje, pero tambin es comn que un virus no muestre seales de su presencia en absoluto. Los virus se comportan de diferentes formas y no existe un signo indicador absoluto que le avise de su presencia, un antivirus actualizado es el nico que puede indicarnos si tenemos una infeccin. Los principales tipos de virus son: La primera clase incluye los que infectan archivos, adjuntos a programas ordinarios, aunque algunos pueden infectar cualquier archivo. Un virus de accin directa selecciona uno o varios programas para infectar cada vez que el programa es ejecutado. Uno residente se esconde en alguna parte de la memoria la primera vez que un programa infectado se ejecuta, y despus infecta a otros programas cuando son ejecutados. La segunda categora es la de los que infectan archivos de sistema o sector de arranque. Estos virus, infectan el area de sistema en un disco. Hay algunos que se ejecutan al iniciarse windows, y virus que infectan directamente al sector de arranque de discos duros, pudiendo incluso daarlos permanentemente. Hay otros virus que modifican las entradas a la tabla de archivos para que el virus se ejecute. Hay que tener en cuenta que estos pueden causar perdida de informacin (archivos). Qu hacer si he sido infectado? Su accin principal debera ser contener el virus para que no se propague por cualquier sitio y as poder erradicarlo. Si trabaja en un entorno de red y tiene un administrador de sistema, dgale lo que ha sucedido. Es posible que la mquina haya infectado a ms de una mquina de su grupo de trabajo u organizacin. Si usted trabaja en una red local, desconecte el cable de la red inmediatamente. Una vez que usted ha contenido el virus, necesitar desinfectar su sistema, y despus trabajar cuidadosamente buscar

cualquier propagacin del mismo en su red local o a sus contactos. De esta forma puede asegurarse de que no volver a infectar su ordenador accidentalmente. Finalmente pregntese quien ha usado el ordenador durante las ltimas semanas. Si hay otros que lo hayan podido utilizar, pueden haber transportado, sin darse cuenta, la infeccin a su ordenador y necesitarn ayuda. Pregntese si ha enviado algn fichero, como e-mails con ficheros adjuntos, o si ha copiado algn fichero de su mquina a un servidor, pgina web o sitio FTP recientemente. Si ha sido as, revselos para ver si han sido infectados, y si lo han sido, informe a otras personas que puedan tener actualmente una copia del fichero infectado en su mquina.

Cmo puedo evitar ser infectado por un virus? La mejor herramienta para combatir virus es saber como actan, infectan y se propagan. No obstante, le recomendamos lo siguiente:

1.

El correo electrnico es el medio de transmisin preferido por los virus, por lo que hay que tener especial cuidado en su utilizacin. Cualquier correo recibido puede contener virus aunque no le acompae el smbolo de datos adjuntos (el habitual "clip"). Adems, no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado. Por ejemplo, en versiones antiguas y no actualizadas del MS Internet Explorer basta nicamente con abrir el mensaje, o visualizarlo mediante la 'vista previa'. Para prevenir esto, lo mejor es verificar los mensajes no esperados a ver si son reales antes de abrirlos. Un indicativo de posible virus es la existencia en el asunto del mensaje de palabras en un idioma diferente (generalmente ingls).

2. 3.

Muchas pginas de Internet permiten la descarga de programas y archivos a los ordenadores de los usuarios. Cabe la posibilidad de que estos archivos estn infectados con virus. Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar la descarga de programas gratis. Por lo general, son sitios seguros aquellos que muestran una informacin clara acerca de su actividad y los productos o servicios que ofrecen; tambin los avalados por organizaciones tales como editoriales, organismos oficiales, etc.

4.

Gracias a Internet es posible intercambiar informacin y conversar en tiempo real sobre temas muy diversos mediante los chats. Un amplio nmero de virus utiliza precisamente estos chats para propagarse. Lo hacen enviando ficheros adjuntos (generalmente con nombres muy sugerentes). En general, si desconocemos el usuario que nos enva el archivo, debemos de rechazarlo.

5. 6.

Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es respaldar correctamente con copias de seguridad de nuestra informacin. Realizar copias peridicas y frecuentes de nuestra informacin ms importante es una magnfica poltica de seguridad. De esta manera, una prdida de datos, causada por ejemplo por un virus, puede ser superada mediante la restauracin de la ltima copia.

Qu es un bulo? Un bulo es una noticia o una informacin falsa. Normalmente llega por correo electrnico y tiene un mensaje con contenido falso: por ejemplo que debemos borrar tal o cual fichero de nuestro sistema porque se trata de un virus. Los bulos se sirven de la propia mentira para propagarse a s mismos: recomiendan que ese mensaje sea enviado a tantas personas como sea posible. Solo el administrador de sistema puede borrar archivos de Windows o del sistema. Cmo funciona un antivirus? La clave de los antivirus reside en unos ficheros de configuracin donde se almacenan una serie de patrones que sirven para identificar los virus. El antivirus analiza cada uno de los correos entrantes en el sistema, ficheros, disquetes, etc y busca dentro ellos esos patrones. Si el fichero o correo bajo anlisis tiene alguno de los patrones, entonces se ha detectado el virus. Dependiendo de la configuracin del antivirus, ste informar al usuario o simplemente lo borrar. Por esta razn es muy importante que los ficheros de datos del antivirus estn permanentemente actualizados. En general, los antivirus modernos se actualizan automticamente (conectndose al proveedor) cada vez que se inicia una conexin con internet.

Вам также может понравиться