Introducción

:
-¿Qué es la seguridad informática?
La seguridad informática es el área de la informática que se encarga de
la protección de la infraestructura computacional incluyendo
la información contenida. Maneja la protección de aspectos tales como:
confidencialidad, integridad, autenticidad y disponibilidad. La
seguridad informática protege software, bases de datos, archivos, datos, etc.; de
que caiga en manos de personas inescrupulosas o no autorizadas. En las
empresas existe un componente fundamental en el proceso del negocio:
la información, uno de los mayores retos de las organizaciones y en especial de
los departamentos de sistemas e informática es garantizar la seguridad de
la información y de los recursos informáticos

-Objetivos:

1.-Proteger la información contenida: es uno de los elementos más importantes
dentro de una organización; son todos los datos ingresados por el usuario (ya sea
un administrador, supervisor u otra persona que le esté permitido anexar o
modificar dicha información) para que no le sean permitidos ver a personas ajenas
a el acceso de la información.

2.-Proteger al usuario: Son las personas que utilizan la estructura tecnológica,
zona de comunicaciones y gestiona la información .el usuario es el mayor afectado
si la información es hurtada, ya que es el responsable de ella.

-Amenazas:

*EL USUARIO: Una de las mayores amenazas o causas de la violación a la
seguridad informática son los mismos usuarios, ya que por descuido, falta
de interés o apropósito; dejan la información vulnerable .Aunque son los mayores
afectados, son los usuarios los que hacen esto más fácil para los ladrones de información.
En muchos casos sucede que los usuarios son engañados con anuncios de falsos
premios, imágenes o mensajes a los cuales acceden ellos muy ingenuamente.

*INTRUSOS: Persona que consigue acceder a datos o sistemas a los cuales no tiene
acceso permitido. Estos intrusos acceden a datos o sistemas ajenos con el fin de causar
un mal, robando su información, alterándola o en el caso menos severo, eliminándola.
Estas personas son conocidos como "piratas informáticos" o "hackers"(el cual es un
término mal usado ya que de esta palabra derivan varios sub-términos), que disfrutan
haciendo estos daños informáticos.

*VIRUS: Un virus informático es quien tiene por objetivo alterar el buen funcionamiento
de un computador o sistema, sin el permiso o el conocimiento del usuario. Los virus
pueden destruir de manera intencionada los datos almacenados en un sistema,
aunque también existen otros que se caracterizan por ser solo molestos mas no malignos.

Historia
1970
Primer Virus
El primer virus atacó a una maquina IBM serie 360 (y reconocido como tal) fue
llamado creeper, creado en 1972. Este programa emitía periódicamente en la
pantalla el mensaje:" i´m creeper...catch me if you can" (soy una
enredadera... agárrame si puedes).Para solucionar este problema se creó el
primer programa antivirus llamado reaper (cortadora).

Sin embargo el termino virus no se adoptaría sino hasta 1984, pero estos
ya existían desde antes. Sus inicios fueron gracias a Cuatro programadores (H.
Douglas Mellory, Robert Morris, Víctor Vygotsky y ken Thomson) desarrollaron un
juego llamado core wars, el cual consistía en ocupar toda la memoria RAM del
equipo contrario en el menor tiempo posible; ellos eran programadores de la
empresa AT&T, crearon este juego (core wars) para entretenerse, conscientes de
lo peligroso del juego, decidieron mantenerlo en secreto y no hablar más del tema.

mediante un medio extraíble (como un disquette.Primer Antivirus El primer antivirus fue el Reaper conocido popularmente como "segadora" fue lanzado en 1973. el cuál era otro virus que se propagaba a través de la red eliminando Creeper de las máquinas infectadas. se puede considerar a Reaper como el primer antivirus de la historia. un DVD o una unidad USB). . Reaper fue creado para proteger a las computadoras de IBM del virus Creeper. por tanto a pesar de que el término virus como se conoce hoy día no se adoptaría hasta 1984. un CD. correo electrónico. Reaper es un detector de virus que se pueden propagar de un sistema a otro a través de Internet. Reaper no es un antivirus como los que conocemos hoy en día. Decimos que no es un antivirus en sí ya que en realidad era un virus porque se auto replicaba y se extendía a través de la red. pero llevaba a cabo las mismas funcionalidades. Fue creado para buscar y eliminar al virus de red Creeper.

. KEN THOMSON. publica la información completa sobre estos programas. el DR. Es el punto de partida de la vida de estos programas. en las computadoras personales. y de formar profesionales cualificados para planificar e implementar los procedimientos y políticas de seguridad *Aparecen los primeros virus experimentales y la primera definición de “virus informático” En el año 1983. Por ello surgió la necesidad de dotar a estos sistemas de medidas de seguridad de la información. uno de los programadores de AT&T. la revista scientific american a comienzos de 1984.1980 *Se define la Seguridad de la Información (1 de junio de 1980) Las organizaciones que utilizaban redes informáticas empezaron a comprender que múltiples equipos conectados en diversos lugares eran mucho más vulnerables que un mainframe único. que trabajo en la creación de "core wars”. con guías para la creación de virus. y naturalmente de su difusión sin control. rompe el silencio acordado y da a conocer la existencia del programa con detalles de su estructura.

concretamente para los sistemas Apple II. infectándolo y difundiéndose lentamente de disco a disco. el virus se copiaba.*Virus ElK CLONER (1985): el primer virus para computadores personales. éste virus no afectaba al uso cotidiano del ordenador. Pero si se accedía a un disquete. Aparte de hacer un seguimiento del acceso al disco. Creado por un estudiante. el virus infectaba el sistema operativo de los computadores Apple II. (Traducción) . también lo hacía el virus de forma automática. Cuando la computadora arrancaba desde un disquete infectado.

es Cloner! Se pegará a ti como pegamento cambiará también tu RAM ¡Pásalo.000 computadoras. los virus han tenido una gran expansión. los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. que ya comenzaba a ser molesto y peligroso. por otros programadores y creando nuevas versiones de aquel virus. fue así como infectaron a más de 20. Paquistán.UU. haciendo que los turistas que visitaban Paquistán se sintieran atraídos por este precio y los compraran . desde. Después de 1986. Elk Cloner! *Virus BRAIN (1986) El primer virus destructor y dañino plenamente identificado que infecta muchas computadoras aparece en 1986. Esas copias piratas llevaban un virus. supercalc o wordstar. Fue creado en la ciudad de Lahore. Los códigos del virus BRAIN fueron alterados en los EE. por poco dinero.luego se los llevaban de vuelta a los EE. y se le reconoce con el nombre de BRAIN.UU.Elk Cloner: El programa con personalidad Obtendrá todos tus discos se meterá en tus chips ¡Sí. . sus autores vendían copias pirateadas de programas comerciales como Lotus. Hasta la fecha nadie estaba tomando en serio este fenómeno.

. creciendo cada vez más hasta que el sistema operativo MS-DOS fuera incapaz de soportarlo.Virus Jerusalem (1987) El virus Jerusalem o Jerusalén. Este virus se auto instalaba en la RAM de los computadores. Su descubrimiento y aislamiento en 1987 por la Universidad Hebrea de Jerusalén puso en vela a cientos de usuarios. también conocido como viernes 13. Jerusalén se incorporaba a él.EXE y . re-infectando una y otra vez los mismos archivos. tomando el control de las interrupciones entre las 8:00 y las 21:00. que desconocían por completo que los computadores también pueden ser enfermados por “virus”. Desde allí afectaba únicamente a los archivos . por lo que se enzarzaba en un bucle. ya que en esa época la RAM no sobrepasaba los 640 KB y los discos duros promediaban entre los 20 y 30 MB. es uno de los más destacados en la historia de los virus informáticos.COM.exe que ya había infectado. Cada vez que el usuario abría un archivo. Su descubrimiento se produjo gracias a un fallo en la estructura vírica por la que Jerusalén no detectaba los archivos . haciendo que éste aumentara su peso en 2 KB.

aproximadamente 6000 de los 60 000 servidores conectados a la red fueron infectados por este gusano informático. . una lista de las contraseñas más comunes y también búsqueda al azar.(Aquí podemos observar como los archivos van aumentado cada vez más de peso) Ataques informáticos (1988) ¿Qué es un gusano informático? Programa que se reproduce por sí mismo. es la red de computadoras creada por encargo del Departamento de Defensa de Estados Unidos para utilizarla como medio de comunicación entre los diferentes organismos nacionales estadounidenses). El 2 de noviembre de 1988. que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware para difundirse El gusano Morris fue el primer ejemplar de malware autoreplicable que afectó a internet (entonces ARPANET Advanced Research Projects Agency Network. El programa intentaba averiguar las contraseñas de otras computadoras usando una rutina de búsqueda que permutaba los nombres de usuarios conocidos. lo que motivó que DARPA creara el Equipo de Respuesta ante Emergencias Informáticas (CERT. por sus siglas en inglés) en respuesta a las necesidades expuestas durante el incidente Afecto incluso al centro de investigación de la NASA) y dejó casi inútiles algunos de ellos.

apasionadas de la informática. que disfrutan intentando acceder a otros ordenadores. cuanto más difícil y más complejo sea el acceso.Produjo fallos en cientos de computadoras en universidades. mayor será el reto. Presente Hoy en día han surgido nuevas amenazas para la informática como los siguientes: 1) Usuarios: Hacker •Se utiliza el termino Hackers para definir a todas aquellas personas. burlando la seguridad de los sistemas. corporaciones y laboratorios de gobierno en todo el mundo antes de que fuera rastreado y eliminado. .

es decir. para que los sistemas sistemas de seguridad seguridad sean mejorados mejorados y así tener una meta más difícil. suelen tener ideales políticos o filosóficos.•El fin de los hackers es aprender y divertirse. Cracker • Es una persona que rompe la seguridad de los sistemas persiguiendo un objetivo ilícito. sino que le hace “crac”. ambición. al permitir que las compañías utilicen demos de ciertas aplicaciones como si tuvieran la licencia de las mismas . o bien se mueven por arrogancia. pero una vez que logra ingresar al sistema no se da por satisfecho. movimientos de pequeñas sumas de dinero y compras a nombre de otros. egoísmo. Sus hazañas típicas son la copia de información confidencial. orgullo. • Un cracker actúa del mismo modo que un hacker. • Están ligados también a la piratería. lo quiebra. por lo que es frecuente que una vez conseguido el acceso lo comuniquen a la persona correspondiente.

Phreacker • Personas que intentan usar la tecnología para explorar y/o controlar los sistemas telefónicos. . • Originalmente este término se refería a los usuarios de las conocidas "blue boxes" (dispositivos electrónicos que permitían realizar llamadas gratuitamente).

Drive-By El drive-by download no tiene conocimiento de la actividad de descarga de software (por lo general maliciosos) en un equipo. Detrás de estos es un centro de control de la computadora que utilizan las computadoras infectadas para atacar a otros equipos o para enviar spam. Exploit Una explotación puede ser un programa. Sólo aquellos que conocen el algoritmo correcto es capaz de descifrar la información secreta y que sea legible. un hecho que fácilmente puede conducir a que se conviertan en cómplices involuntarios por los delincuentes cibernéticos. una pieza de código o incluso un conjunto de datos escritos por un hacker o un virus que está diseñado para explotar un bug o una vulnerabilidad en una aplicación o sistema operativo. La encriptación es especialmente importante para las computadoras portátiles. A menudo los usuarios de PCs infectados no se dan cuenta de esta actividad maliciosa.• Ahora bien. El uso de un algoritmo de cifrado que transforma un texto en un código legible. Cifrado Esta es una forma muy efectiva de proteger sus datos. para proteger esa información comercial confidencial de miradas indiscretas. 2) Programa. virus y demás creadores de daño informático: Botnet Una botnet es una red informática compuesta exclusivamente de los ordenadores infectados. como en la actualidad las compañías telefónicas utilizan sistemas digitales en lugar de electromecánicos. Los equipos de los usuarios pueden estar infectados con malware con sólo visitar un sitio web que parece fiable. . los phreakers han pasado a utilizar muchas de las técnicas de los hackers.

Estos programas. Con el fin de robar información de acceso a cuentas online. Más de 1000 equipos en las embajadas. Estos mensajes suelen contener enlaces a sitios web falsos que contienen malware o están diseñados para robar información de acceso. Hijackers Los programas "hijackers" son piezas de software que. Keylogger Un keylogger puede ser utilizado por los ciberdelincuentes para obtener datos confidenciales (datos de acceso. números de tarjetas de crédito. sin embargo. El objetivo de un ataque de phishing es robar contraseñas de los usuarios. Malware Este término proviene de la unión de las palabras "maliciosas" y "software" se utiliza para describir todos los programas de ordenador diseñado deliberadamente para causar daño. Spam .). interceptando la entrada de teclado de la PC. etc. bancos y ministerios en todo el mundo se dice que han sido infectadas por este virus. contraseñas. por ejemplo. a menudo son molestos. El método clásico de "phishing" involucra el envío de mensajes de correo electrónico falso diseñado para asemejarse lo más posible a los informes de los bancos o empresas conocidas. Parece que se originó en China y ha sido detectada por investigadores en 2009. aunque en realidad no causa daño. Troyanos de puerta trasera suelen estar equipados con un registrador de teclado. Phishing El phishing es un método de fraude generalizado en Internet. técnicamente no entran en la descripción de malware. PINs.GhostNet espionaje electrónico GhostNet virus es un espía. ya que pueden. cambia la página de inicio del navegador o cambiar la configuración de búsqueda en Internet.

así como mensajería y aplicaciones para teléfonos móviles que pueden ser utilizados para enviar spam.Spam es el término utilizado para describir los mensajes no deseados de correo electrónico. pero en realidad lleva a cabo funciones dañinas en el fondo sin el conocimiento del usuario. pero por el contrario se puede instalar la "puerta trasera en el PC Antivirus más usados: – Norton Antivirus 2010. Los troyanos no se propagan a otros ordenadores. El spam también se utiliza en los ataques de phishing. Norton Antivirus 2010 es un programa de seguridad de Symantec. También. alrededor del 90 por ciento de todos los mensajes de correo electrónico a esta categoría. Troyano Este es el nombre dado al malware que se disfraza como una aplicación útil. Problema no es sólo el tráfico de correo electrónico. y distribuir el código maligno. muchos de los cuales son anuncios. Dispone de una función que te permitirá ver en todo momento el estado de tu ordenador y el grado de peligro de cualquier archivo. En la actualidad. Su consumo de energía es mínimo y puede funcionar bien en cualquier tipo de pc. . dispone de un sistema de prevención de intrusiones y es capaz de detectar cualquier posible entrada de malware a tu pc.

podrás controlar todo desde el menú contextual ya que el antivirus se integra en el Explorador de Windows. Es capaz de detectar en tu pc la entrada de cualquier tipo de virus. spyware. Avast Home es un antivirus totalmente gratuito y bastante eficaz.8. troyano. gusano.. es capaz de protegerte en directo y de estar atento sobre todo de las vías de entrada más comunes de virus como el correo electrónico. . Además. los programas de mensajería instantánea y los programas P2P. etc.1356. También.Avast Home 4.

es totalmente gratuito.– AVG Antivirus. Será capaz de integrase en tu navegador para avisarte de si la página que estás visitando es segura o no. no ralentizará tanto nuestro sistema porque su consumo de recursos es mínimo. – Avira Antivir Personal 2009. este antivirus además de ser eficaz. Controla también el tránsito de archivos para vigilar la entrada de amenazas a tu pc. spyware y phising. rootkits. Protección total ante virus. Además. Además de controlar nuestro pc. . Avira Antivir Personal es capaz de eliminar cualquier tipo de virus de tu pc para que estés totalmente protegido. troyanos.

el eslabón débil de la cadena de la seguridad. hecha a partir de las predicciones de expertos en seguridad informática de todo el mundo. todas estas amenazas son evitables. ya sean libros electrónicos o cafeteras. sino una reconstrucción de cómo será el futuro del malware. En algunos casos. participan en guerras digitales y llenan tu mundo de publicidad nodeseada. El virus del futuro: chantajista y secuestrador El virus que se propagaba sin motivo ha pasado de moda. . No es la nueva película de Terminator. aunque obligarán al usuario. Hace tiempo que los creadores de malware se han profesionalizado.Los virus y antivirus del futuro Los virus informáticos del futuro estudiarán tus perfiles sociales para chantajearte. Muchas de esas predicciones ya se están cumpliendo. robarán tu coche a distancia y harán que tu impresora 3D genere spam mientras duermes. a tomar más precauciones cuando se conecte a Internet con sus dispositivos. Ahora van tras tu dinero y tu reputación. Por suerte. podrán incluso encerrarte en tu casa.

El auge de las redes sociales y la importancia que ha cobrado nuestra identidad virtual harán que cada vez más ataques se dirijan a esta faceta de nuestra vida. es un ejemplo de esta tendencia que consiste en traer comportamientos criminales reales al mundo digital. Una ciber-tortura en PC y teléfonos inteligentes . Virus como policía secuestran el equipo y piden una suma de dinero para "liberarlo".El ransomware. Amenazarán cada vez más con dañar nuestra reputación. nuestra identidad virtual. o malware secuestrador.

Un ejemplo des TDDS. o los dejaría cifrados con una clave secreta.Chantajearán con fotos y datos extraídos de cuentas pobremente protegidas. Lobos con piel de aplicación legítima Los antivirus están dejando de ser eficaces ante el nuevo malware porque se trata de aplicaciones que aceptamos de buen grado. "Tien en mis fotos del móvil. Mientras tanto. el virus personalizará sus mensajes con datos GPS. Para añadir más miedo. Son el nuevo fakeware. de manera que dejarían de ser recuperables. el acceso a nuestros dispositivos estaría bloqueado. el virus eliminaría los archivos uno por uno. ¿Qué voy a hacer ahora?" ¿Y si uno se negase a pagar? Entonces. un virus secuestrador que cifraba los archivos secuestrados.. . o que incluso están ya en los markets oficiales de aplicaciones..

Así es el spam más agresivo en Android La situación empeora cuando se instalan aplicaciones que se encuentran fueran de los markets oficiales. Estas prácticas no son bloqueadas por los markets. perfectamente inofensivas bajo el punto de vista técnico. donde puede haber literalmente de todo. Y si los usuarios .¿Parecen apps auténticas? No lo son. engañan al usuario para enviar costosos SMS o cargar publicidad agresiva. No tificaciones con estrellitas. Ciertas aplicaciones de Android.

hacen root o jailbreak a sus terminales. Casos como el del troyano Shamoon. Alistados sin querer en ciberguerras mundiales Gobiernos y organizaciones terroristas están convirtiendo la red en un campo de batalla. En otras ocasiones. la entrada de malware puede ser todavía más sencilla. . no hay antivirus que puedan bloquearlos. es buen ejemplo de ello. Una vez superadas las barreras. que consiguió desactivar la red informática de la compañía petrolífera de Arabia Saudí. El PC que forma parte de una botnet recibe órdenes remotas y participa a ataques masivos contra sitios web sin que el usuario se dé cuenta. Al gunos conflictos ya están siendo exclusivamente "electrónicos" Muchos de estos ataques aprovechan ordenadores infectados por troyanos como “soldados”. los virus aprovechan vulnerabilidades de navegadores y plugins como Java para colarse en nuestro PC mientras navegamos tranquilamente.

capaces de apagar centrales nucleares. unido a la dificultad para recordar las claves y la poca difusión de los gestores de contraseñas. La variedad de servicios que usamos. las tensiones generadas serían excesivas. por ejemplo espiando los ciudadanos. al estilo SETI@Home: un salvapantallas que destina los recursos de un dispositivo a atacar blancos virtuales. Las contraseñas tienen los días contados La contraseña tiene los días contados como sistema de seguridad. los gobiernos no dudarían en intervenir. hace que incurrir en errores sea muy fácil. y a las primeras víctimas directas de las consecuencias de un ciberataque: con troyanos como Stuxnet. La caída de servicios o su falta de seguridad generará ciberéxodos masivos (fuente) Asistiremos también a la primera guerra causada por un ciberataque. En ese caso. .Pero la participación a estas guerras también podría ser voluntaria.

se es. La pregunta es cómo de cómodo será entonces identificarse si hay que usar tres métodos distintos. . y ese algo ya existe: la autenticación de múltiples factores. Páginas como Google o Twitter ya cuentan con dos pasos de verificación de la identidad. es probable que los principales servicios en línea empiecen a ofrecer más factores de autenticación. Pero incluso eso podría no bastar. se sabe (fuente) En un futuro cercano. contraseña y código enviado al teléfono móvil.Clou dsweeper te dice cuánto vale tu cuenta de correo en el mercado ilegal Hace falta algo más. como los biométricos. Factores de autenticación: algo que se tiene.

incluyendo contraseñas. Todos estos dispositivos tendrán muy pronto su propia dirección de red IPv6. y contienen una cantidad cada vez mayor de datos personales. por el simple motivo de que ya no es el dispositivo más difundido. coches. relojes e incluso rifles de precisión. ¿Ves el peligro? Los coches modernos se pueden hackear (imagen de Popular Mechanics) Pero ¿por qué limitarse a un teléfono móvil? Hay otros dispositivos que se están volviendo inteligentes: casas. Se están vendiendo más teléfonos y tablets que ordenadores personales y sistemas como Android se acercan a Windows en cantidad de usuarios. . etcétera. televisores.Ningún dispositivo estará a salvo El PC ya no es el blanco principal. Imagina lo que un troyano podría hacer con un marcapasos. número de cuentas bancarias. electrodomésticos.

Es muy posible que los antivirus del futuro se parezcan más a diminutos programas invisibles. Conforme los dispositivos puedan conectarse a Internet usando los mismos estándares y ejecutar las mismas apps. serán vulnerables a los mismos virus.Un a impresora 3D puede ser la puerta de entrada de un virus al mundo real Muchos aparatos tienen sistemas operativos. El antivirus del futuro se parecerá a... un virus No esperes un avast! que hable con voz meliflua o un antivirus en la nube que te salve de todas estas amenazas a través de umbrales de detección bajos. y el SO se está volviendo irrelevante para el malware. .

no significa que los antivirus tradicionales desaparecerán. El symbiote: Funciona en cualquier entorno. una plataforma en la que las personas pueden ganar puntos por evaluar la reputación de aplicaciones y mensajes. Es una seguridad puesta al mando de las máquinas. inyectado en un dispositivo.An g Cui. un ingeniero que ha creado el symbiote. Harás clic en “No me gusta” cuando veas un virus La existencia de estos nuevos antivirus-anticuerpos. Sin actualizaciones. sin embargo. es capaz de detectar cambios sospechosos en el código ejecutable. . un fragmento de código que. el symbiote es una especie de antivirus embebido. Sí cambiarán mucho su foco. creador del symbiote. Un antivirus sociable no es un antivirus con cuenta en Facebook. Sin firmas. un anticuerpo invisible capaz de hacer frente a cualquier tipo de amenaza. Un antivirus sociable será algo más parecido a una red social. sigiloso y se autodefiende No consume recursos del sistema que protege En resumen. el antivirus embebido universal Al menos ese es lo que afirma Ang Cui. volviéndose independientes del sistema operativo… y más sociables. sin importar el sistema operativo Puede ocultarse dentro de cualquier ejecutable Puede ser “inyectado” en cualquier dispositivo Es autosuficiente. sin factor humano de por medio.

en parte. Al igual que ocurre en otros ámbitos de la vida. que basan sus puntuaciones de seguridad en las que otorga la comunidad de usuarios. . un servicio de seguridad web Esto ya ocurre. por ende. como la educación o la salud.El sistema de puntuación de Web of Trust. también en el de la seguridad informática se pueden usar los juegos como forma de aumentar el conocimiento y. El problema es que sigue siendo un coto cerrado y casi siempre sin incentivos. la seguridad entrará a formar parte de nuestras vidas como una actividad lúdica. con servicios como WOT. o con antivirus con protección en la Nube. ¿Querrás jugar el juego de la seguridad? El incentivo perfecto para la ciberseguridad del futuro vendrá de la mano de la gamificación: al convertir la detección en un juego donde se ganan recompensas. la eficacia a la hora de detener nuevas amenazas.

.¿Ser á este el aspecto de los antivirus del mañana? Quién sabe. Si te dijeran que para vivir seguro en una casa basta con tener cuatro paredes. Y es que Internet ya no es el poblado inocente de hace diez años. ¿acaso no te reirías? Con la seguridad informática pasa lo mismo: tener un antivirus no basta: hay que pensar en que puedes ser un blanco. (fuente) ¿Por qué aprender sobre seguridad? Porque ya no se puede confiar en las medidas de seguridad pasivas.. Es eso o vivir desconectados. Ya no son suficientes. y vivir en consecuencia. .

Sign up to vote on this title
UsefulNot useful