Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad Informatica
Seguridad Informatica
INTRODUCCIN.
Con la llegada de los ordenadores se produce la revolucin de la informacin, por ello es difcil encontrar un negocio o empresa que no est informatizado o no mantenga sus datos en soportes informticos. El problema es que los sistemas informticos son susceptibles de ataques de virus, averas, accesos no autoriza os, etc. que pueden dejar el sistema afectado. Para poder acer frente a todos estos factores deben desarrollarse !e i as o "#anes e se$uri a que permitan, en la medida de lo posible, eliminar los riesgos potenciales.
!. SEGURIDAD % &ROTECCIN.
"e entiende por se$uri a in'or!(tica la caracterstica de cualquier sistema informtico, que ace que est libre de todo peligro, da#o o riesgo. Como no a$ sistema infalible, se trata de que el sistema sea lo ms fiable posible. %a seguridad persigue tres objeti&os bsicos'
Con'i encia#i a . (ue la informaci)n sea accesible e*clusi&amente a las personas que estn autorizadas. Inte$ri a . (ue la totalidad de la informaci)n est protegida $ tambin sus mtodos de proceso. Dis"oni)i#i a . (ue el acceso a la informaci)n $ los recursos est garantizada para los usuarios autorizados.
El *ar +are, que puede &erse afectado por cadas de tensi)n, a&eras, etc. El so't+are, al que le pueden afectar &irus, + %os atos.
,e los tres elementos anteriores, el principal son los datos, $a que es el ms amenazado $ seguramente el ms difcil de recuperar. "i la mquina se rompe, se puede comprar otra. "i un programa deja de funcionar correctamente, se puede &ol&er a instalar. "in embargo, los datos - documentos, fotos, trabajos, etc.. s)lo se pueden recuperarse si pre&iamente se a ec o alguna co"ia e se$uri a , de lo contrario, se pueden perder.
!
&ERSONAS. %a ma$ora de ataques &an a pro&enir de personas que, intencionadamente o accidentalmente, pueden causar enormes prdidas. Pasivos. "on aquellas personas que tratan de fisgonear el sistema pero no lo modifican ni lo destru$en. "uelen ser'
/ /
Hackers. "on intrusos que acceden al sistema informtico sin permiso, para practicar sus conocimientos, por desafo, por di&ersi)n, etc. Curiosos, estudiantes, empleados que quieren conseguir ms pri&ilegios del que tienen o que intentan acceder a sistemas a los que no tienen oficialmente acceso.
Activos. "on aquellas personas cu$o objeti&o es da#ar a sistema o modificarlo en su fa&or. "uelen ser'
/ /
Crackers. 0quellos que atacan al sistema simplemente para causarle alg1n da#o. Piratas informticos. 0quellos que son pagados para robar secretos, da#ar la imagen de alguna persona, empresa o instituci)n.
AMENA,AS -GICAS . "on programas que pueden da#ar el sistema. Pueden ser' Intencionadas, como'
/ / /
Virus. Malware. Accesos no autorizados por puertas traseras, que se crean en aplicaciones grandes o sistemas operati&os para facilitar tareas de mantenimiento, $ que son descubiertas por los atacantes.
Software incorrecto. %os bugs o agujeros son errores cometidos de forma in&oluntaria por los programadores de sistemas o aplicaciones. Estos errores pueden ser apro&ec ados para da#ar el sistema.
/ /
allos en los dispositivos. Pueden fallar los discos, el cableado, la suministro de energa, etc., pro&ocando una cada del sistema. Catstrofes naturales -terremotos, inundaciones, +..
&revenci0n. 4ratan de aumentar la seguridad de un sistema durante su funcionamiento normal, para pre&enir que se produzcan &iolaciones de seguridad. %os mecanismos de pre&enci)n ms abituales son'
&er!isos
usuario $ qu puede acer con ellos -lectura, escritura, etc... Estos permisos se suelen gestionar en el sistema operati&o.
Se$uri a en #as co!unicaciones. Para garantizar la seguridad $ pri&acidad de los datos que se transmiten a tra&s de un sistema informtico, se utilizan mecanismos basados en criptograf!a -cifrado de contrase#as $ firmas digitales..
/ /
Actua#izaciones. 4ener actualizado el sistema operati&o, es una garanta para que este funcione correctamente. 4ambin a$ que actualizar los programas, anti&irus, etc. SAI. Estos aparatos permiten guardar la informaci)n $ apagar el equipo correctamente, cuando a$ un apag)n.
Detecci0n. Para detectar $ e&itar acciones contra la seguridad se emplean erramientas informticas como los antivirus, firewalls, anti"sp#ware, etc. Cada una de ella est especializada en un tipo de amenaza.
Recu"eraci0n. "e aplica cuando $a se a producido alguna alteraci)n del sistema, por &irus, fallos, intrusos, etc., para restaurar el sistema a su correcto comportamiento. En las grandes redes se suele recurrir a duplicar los datos en la red. En peque#as redes $ ordenadores personales la medida a adoptar suele ser la copia de seguridad.
2.3. /IRUS % MA-4ARE. 4radicionalmente los &irus an sido uno de los principales riesgos de seguridad para los sistemas informticos. El principal mtodo de propagaci)n es a tra&s de las redes informticas e 5nternet, reproducindose e infectando fic eros en los equipos conectados. En los 1ltimos a#os $ debido al uso generalizado de 5nternet, an aparecido otras amenazas de !a#+are. El malware -malicious software. o software malicioso es cualquier programa o mensaje que pueda resultar perjudicial para el ordenador, tanto por causar prdida de datos como prdida de rendimiento. 0lgunos ejemplos son los dialers, spam, programas esp!a, etc. 2.2. ANTI/IRUS. 6n anti&irus es un programa que detecta, bloquea $ elimina mal7are. 0unque se sigue utilizando la palabra anti&irus, estos programas tambin c)digos maliciosos como gusanos, tro$anos, espas, etc. Para detectar &irus, compara el c)digo de cada arc i&o con una base de datos de los c)digos de &irus conocidos. Esta base de datos se conoce como firmas o definiciones de virus $ es importante tenerla actualizada peri)dicamente. 0lgunos ejemplos de anti&irus son $aspersk#, McAfee, %orton, Panda, %od&', etc. %a ma$ora de los sitios 7eb oficiales de los programas anti&irus ofrecen la posibilidad de realizar un c*e5ueo on6#ine gratuito del ordenador. "on mu$ 1tiles para analizar el ordenador cuando se sospec a que el equipo, incluido el anti&irus instalado, puede estar infectado. an e&olucionado $ son capaces de detectar $ eliminar, no solo &irus, sino
2.7. CORTAFUEGOS. 6n corta'ue$os o 'ire+a##, es un programa o dispositi&o ard7are que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Para ello, filtra los datos de la cone*i)n, dejando pasar solo los que estn autorizados. 9ientras se trabaja en red o con 5nternet, na&egando, descargando fic eros, le$endo correo, etc., se produce una continua entrada $ salida de datos. %os intrusos pueden utilizar estos datos para colarse en el ordenador accediendo a la informaci)n, borrando arc i&os, etc. 5nstalar un cortafuegos correctamente es una de las medidas ms efecti&as que se pueden tomar para protegerse de ac:ers, tro$anos, &irus, etc. ;indo7s inclu$e un cortafuegos, que a pesar de su sencillez, es mu$ efecti&o contra la ma$ora de los ataques. 4ambin es posible utilizar el proporcionado por muc os anti&irus o instalar uno especfico. 2.8. CO&IA DE SEGURIDAD. %os datos en el ordenador pueden resultar da#ados, o incluso desaparecer, por la acci)n de &irus, de usuarios malintencionados, por fallos de descuido. %as copias de seguridad o )ac9u", son copias de todos o parte de los datos, que permiten recuperar la informaci)n original en caso de ser necesario. %as copias de seguridad se realizan en dispositi&os e*ternos de almacenamiento, como ,<,, disco duro e*terno, etc. %a forma ms sencilla $ barata de e&itar la prdida de datos es lle&ar a cabo una planificaci)n peri)dica de copias de seguridad. %as copias de seguridad se realizan solamente de los datos, no de los programas. ,e modo general, una copia de seguridad suele incluir' ard7are, simplemente por accidente o
Car"etas : arc*ivos
documentos, las imgenes, la m1sica, etc. Favoritos. ,onde aparece toda la informaci)n de las pginas 7eb fa&oritas. Correo e#ectr0nico. %os programas de correo electr)nico permiten &er o configurar d)nde se guardan lo mensajes. %os mensajes guardados por estos programas pueden contener informaci)n importante.
Para realizar copias de seguridad se pueden utilizar las erramientas que proporciona el sistema operati&o, programas especficos o copiar la informaci)n directamente en alg1n medio de almacenamiento para luego importarla.
=
"i se produce un fallo $ no es posible acceder a dic a informaci)n, es necesario restaurar la informaci)n almacenada usando el mismo programa que se utiliz) para realizar la copia de seguridad. "i los arc i&os se copiaron directamente en un ,<, u otro medio e*terno, ser suficiente con &ol&er a traspasar los datos desde ese medio al ordenador.
9ensajes simulando ser entidades bancarias que solicitan las cla&es de usuario. 6tilizan tcnicas de "*is*in$. Esta tcnica es la utilizada para enga#ar a los usuarios $ conseguir sus datos bancarios con el fin de estafarles. En este tipo de mensajes suelen aparecen enlaces a pginas 7eb falsas con aspecto similar a las originales.
E/mail que contienen cadenas solidarias de a$uda o denuncia $ que &an acumulando direcciones de cientos de personas. 9ensajes con arc i&os, como fondos de pantalla, imgenes, programas, etc., de usuarios desconocidos. Premios, bonos descuentos, &iajes regalados, etc.
>
C-ASIFICACIN DE MA-4ARE 0unque la amenaza de peligros puede resultar mu$ &ariada, algunos de los ms caractersticos son' NOM;RE "on programas /irus< $usanos< programa, tro:anos< )ac9 oors DESCRI&CIN abitualmente ocultos dentro de otro fic eros, etc. "e ejecutan SO-UCIN
e/mail,
automticamente, aciendo copias de s mismo dentro de otros programas a los que infectan. ,ependiendo del modo en que atacan $ se propagan reciben un ombre. "oft7are que durante su funcionamiento despliega 0nti&irus
A +are< u"s
&o"6 publicidad de distintos productos o ser&icios. 6tilizan &entanas emergentes o barras que aparecen en la pantalla. 6tilizan erramientas de ac:ing para poder acceder a un
desde
otro
equipo,
obtener
informaci)n ?ire7alls
confidencial, lanzar ataques, etc. ,ependiendo del tipo tendrn unos objeti&os u otros $ sern ms o menos da#inos. Correo asura no solicitado con el que bombardea a los e/ mails. "uelen estar relacionados con la publicidad. "oft7are que, de forma encubierta, utiliza la cone*i)n a 5nternet para e*traer datos e informaci)n sobre el contenido del ordenador, pginas &isitadas, programas, etc. Cuelgan la cone*i)n electr)nica utilizada $ establecen otra
S"a!
0nti/spam
S":+are
0nti/sp$7are
Dia#ers
utilizando una cone*i)n de tarificaci)n especial, que se reflejar en la factura telef)nica. "on errores de programaci)n que pueden pro&ocar errores
0nti/dialers
;u$s< e="#oits
$ da#os a la informaci)n. @ bien, c)digos que apro&ec an las &ulnerabilidades del soft7are para lanzar ataques de forma automtica $ sin la inter&enci)n del usuario. Ao son &irus sino mensajes con falsas apariencias de
0ctualizaci)n de soft7are
>o9es< *oa=es
&irus, o de cualquier otro tipo de alerta o de cadena distribuida por correo electr)nico.
5gnorarlos $ borrarlos