P. 1
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN GUIA 4

SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN GUIA 4

4.5

|Views: 2.004|Likes:

More info:

Published by: evelingr.santana7740 on Apr 01, 2009
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

12/11/2012

pdf

text

original

SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN

MARIBEL RIVERA LOPEZ LADY ALEXANDRA ROA IBAÑEZ NINI JOHANA VARGAS CORTES EVELING ROXANA SANTANA BENAVIDES EDGAR ANDRES RODRÍGUEZ GALLEGO

SERVICIO NACIONAL DE APRENDIZAJE – SENA GESTIÓN DEL TALENTO HUMANO SISTEMAS DE INFORMACIÓN BOGOTÁ 2009

1

SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN

MARIBEL RIVERA LOPEZ LADY ALEXANDRA ROA IBAÑEZ NINI JOHANA VARGAS EVELING SANTANA BENAVIDES EDGAR ANDRES RODRÍGUEZ GALLEGO

SEGURIDAD Y CONTROL DE SISTEMAS DE INFORMACIÓN

FERNANDO ZAMUDIO CARLOS MORA INSTRUCTORES

SERVICIO NACIONAL DE APRENDIZAJE – SENA GESTIÓN DEL TALENTO HUMANO SISTEMAS DE INFORMACIÓN BOGOTÁ 2009

2

CONTENIDO INTRODUCCIÓN 1. HACKER 2. VIRUS DE COMPUTADORA 2.1. LISTA DE VIRUS 2.1.1. Características 2.1.2. Métodos de contagio 3. TIPOS DE VIRUS 3.1. Caballo de Troya 3.2. Gusano o Worm 3.3. Virus de macros 3.4. Virus de sobre escritura 3.5. Virus de Programa 3.6. Virus de Boot 3.7. Virus Residentes 3.8. Virus de enlace o directorio 3.9. Virus mutantes o polimórficos 3.10. Virus falso o Hoax 3.11. Virus Múltiples 4. MANTENIMIENTO DE SOFTWARE 5. ENCRIPTACIÓN, CIFRADO (Encryption) 6. SOFTWARE ANTIVIRUS 6.1. Vacunar 6.2. Detectar 4 5 5 5 6 6 6 7 7 7 7 7 7 7 8 8 8 8 8 8 9 9 9

3

6.3. Eliminar 6.4. ¿Cómo funcionan los antivirus?

9 9

7. ¿Qué medidas especiales de seguridad deben tomar las organizaciones que enlazan y manejan datos automatizados? 10 8. CONCLUSIONES 9. BIBLIOGRAFIA 11 12

INTRODUCCION En la actualidad, nos encontramos con un sin número de sistemas informáticos, que han contribuido al desarrollo de casi todas las actividades del hombre con el objeto del avance eficiente en la mayoría de los procesos. Sin embargo, el hombre debe preocuparse por descubrir las formas de proteger sus sistemas de información puesto que son vulnerables ante las innumerables amenazas que se encuentran en el momento. Así mismo nuestro campo de acción exige el poder identificar amenazas en aras de proteger la información e incluso conocer políticas y lineamientos de la entidad para la cual se labora. Por ende el conocimiento y la actualización constante nos permite ubicarnos en un campo, adelantarnos a los cambios y tomar decisiones a favor de proteger la información.

4

DEFINICIONES

1. HACKER Es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática. El término “hackers” trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. Los hackers no son piratas informáticos. Estos últimos son aquellos quienes adoptan por negocio la reproducción, apropiación y distribución, con fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar a este una mejora, ni un beneficio a la comunidad. Quienes, por otro lado, se dedican a alterar la información y realizar ataques a otros sistemas con una finalidad dañina o destructiva, reciben el nombre de Crackers. 2. VIRUS DE COMPUTADORA Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera

5

intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. 2.1. LISTA DE VIRUS Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. 2.1.1. Características Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente. 2.1.2. Métodos de contagio Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

6

• • • •

Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio. Entrada de información en discos de otros usuarios infectados. Instalación de software pirata o de baja calidad.

3. TIPOS DE VIRUS Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.

3.1. Caballo de Troya Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. 3.2. Gusano o Worm Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. 3.3. Virus de macros Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. 3.4. Virus de sobre escritura Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. 3.5. Virus de Programa

7

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. 3.6. Virus de Boot Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. 3.7. Virus Residentes Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

3.8. Virus de enlace o directorio Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. 3.9. Virus mutantes o polimórficos Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. 3.10. Virus falso o Hoax Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. 3.11. Virus Múltiples Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

8

4. MANTENIMIENTO DE SOFTWARE El mantenimiento de software es una de las actividades más comunes en la Ingeniería de Software y es el proceso de mejora y optimización del software desplegado (es decir; revisión del programa), así como también corrección de los defectos. 5. ENCRIPTACIÓN, CIFRADO (Encryption) La encriptación o cifrado es el tratamiento de un conjunto de datos mediante una clave, a fin de impedir que alguien, además del destinatario de los mismos, pueda acceder a ellos sin autorización. Hay muchos tipos de cifrado de datos, que constituye la base de seguridad de la Red.

6. SOFTWARE ANTIVIRUS Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada. Tener instalado un antivirus en nuestra computadora es la mejor medida de seguridad en cuanto a virus se refiere y jamás debe faltar. Los antivirus realizan tres principales funciones que son: 6.1. Vacunar La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados. 6.2. Detectar Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de códigos virales el antivirus escanea la información para reconocerlos y borrarlos. 6.3. Eliminar Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.

9

Un programa antivirus debe estar bien configurado para que trabaje correctamente, y algo muy importante debe estar actualizado. El antivirus no es una solución definitiva, nos ayuda a minimizar el riesgo, pero hay otras medidas de seguridad complementarias para estar mejor protegidos. Las empresas antivirus están constantemente trabajando en la búsqueda y documentación de cada nuevo virus que aparece. Muchas de estas empresas actualizan sus bases de datos todos los meses, otras lo hacen quincenalmente, y algunas todas las semanas. 6.4. ¿Cómo funcionan los antivirus? Un virus debe alcanzar una dispersión adecuada para que algún usuario lo capture y lo envíe a un grupo de especialistas en virus que luego se encargarán de determinar que parte del código será representativa para ese virus y finalmente lo incluirán en la base de datos del antivirus. Este proceso no es rápido, actualmente, Internet proporciona el canal de bajada de las definiciones antivirus que nos permitirán identificar con cierta rapidez los virus más conocidos, que en definitiva son los que lograron adquirir mayor dispersión. 7. ¿Qué medidas especiales de seguridad deben tomar las organizaciones que enlazan y manejan datos automatizados? Debe usar herramientas como:
-

-

-

Firewall: Herramienta que permite filtrar el contenido de la red y lo que pasa a través de ella, gracias a la definición de protocolos de seguridad que especifican el tipo de archivos, tamaño de los archivos, tipos de conexión y demás necesarios. Permisos de Usuario: Define las autorizaciones y derechos que tiene el usuario que maneja un terminal de red, tales como instalar programas, ingresa a paginas de determinada seguridad, e inclusive copiar y pegar datos. Registro de Entradas: Permite llevar un registro del inicio de los procesos que se realizan en la terminal. Control Permanente: Se instala un programa en la terminal que permite realizar un monitoreo constante de las actividades del usuario.

10

8. CONCLUSIONES Es importante tener presente que nuestro campo de acción exige conocimientos básicos en seguridad informática para prevenir alteraciones y daños. 2. El mundo de la informática ha influenciado a muchos ámbitos de la vida actual, creando nuevos cambios y alternativas que facilitan la vida del hombre. 3. Como ya se ha mencionado los sistemas de información son una gran ayuda que facilita la vida en la organizaciones, pero si no se le da el tratamiento y mantenimiento adecuado, puede convertirse en una amenaza para nuestra información e incluso puede destruir una compañía.
1.

11

9. BIBLIOGRAFIA WIKIPEDIA, la enciclopedia libre. F:\Hacker - Wikipedia, la enciclopedia libre.htm WIKIPEDIA, la enciclopedia libre F:\Virus informático - Wikipedia, la enciclopedia libre.htm WIKIPEDIA, la enciclopedia libre F:\Mantenimiento de software - Wikipedia, la enciclopedia libre.htm SEGURIDAD EN INTERNET F:\Seguridad en Internet Glosario de términos.html TIPOS DE VIRUS http://www.cafeonline.com.mx/virus/tipos-virus.html SOFTWARE ANTIVIRUS http://www.cafeonline.com.mx/virus/antivirus/

12

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->