Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad Informtica
Johel Snchez
C.I. 16.607.669
Por tanto consta de una introduccin que nos orienta a la inicializacin de tema,
como tambien del cuerpo de desarrollo del mismo en donde extraemos de ciertos
autores sobre la definicion de la seguridad informatica, su prigen, objetivo, tipos; como
tambien se hace referencia a los aspectos fundamentales de la seguridad informatica y
su clasificacin, tipos de amenazas, mecanismos de seguridad, los diferentes actores
que son participe en hechos malisiosos y las principales tecnologas referentes a la
seguridad de la informacin en informtica.
1. Seguridad informtica.
La seguridad informtica puede definirse segn Royer (2004), como:
b) Manipular informacion
La definicion de Vulnerabilidad fue tan acertada por aquella epoca que hoy en dia
se derivan extensiones donde entre otras cosas se determina que una vulnerabilidad no
conocida por nadie no tiene la entidad de tal ya que es inexplotable hasta tanto sea
descubierta.
De lo que podemos inferir que el descubrimiento de la vulnerabilidad la convierte en tal.
James dejo el asunto difuso al incorporar la palabra "sospecha", sin dudas este
documento formara parte de la historia de la informtica.
VIRUS PARA PCS IBM, en 1986, los virus para PCs IBM entraron a escena. Similar a
Elk Cloner, los adolescentes que buscaban fama entre la poblacin de hackers crearon
estos primeros virus no destructivos y los transmitan a travs de discos flexibles.
Durante gran parte de la dcada de los 80, los virus cumplieron con estas
caractersticas: el dao era mnimo y los brotes eran raros. En 1988, sin embargo, el
dcil panorama de los virus comenz a cambiar.
SEGUNDA GENERACION, Durante 1989 y 1990, tres colegas de los laboratorios AT&T Bell,
Dave Presetto, Janardan Sharma, y Nigam Kshitij, desarrollaron la tercera generacin de
servidores de seguridad. Esta tercera generacin cortafuegos tiene en cuenta adems la
colocacin de cada paquete individual dentro de una serie de paquetes. Esta tecnologa se conoce
generalmente como la inspeccin de estado de paquetes, ya que mantiene registros de todas las
conexiones que pasan por el cortafuegos.
TERCERA GENERACION - cortafuegos de aplicacin (16 Feb 1992), son aquellos que
actan sobre la capa de aplicacin del modelo OSI. La clave de un cortafuegos de aplicacin es
que puede entender ciertas aplicaciones y protocolos (por ejemplo: protocolo de transferencia de
ficheros, DNS o navegacin web), y permite detectar si un protocolo no deseado se col a travs
de un puerto no estndar o si se est abusando de un protocolo de forma perjudicial.
VIRUS DE ARRANQUE, en 1992 nace el virus de arranque Michelangelo, que logr infectar
una gran cantidad de ordenadores, ms de 5000.
WINDOWS 95, En 1995, con el surgimiento de Windows 95, nacen los primeros malware de
Macro, como por ejemplo Concept. Dos aos ms tarde se hizo popular el malware Lady Di,
que aunque no era malicioso para el equipo, ejecutaba una tarea programada los das 31 de cada
mes que reproduca la cancin Candle In The Wind.
ATAQUES DE SPYWARE, durante el 2004, el spyware sigui creciendo y hoy es una plaga tan
peligrosa y molesta como los virus. De hecho, est ms difundida: la Alianza de Ciberseguridad
Nacional (NCSA), una entidad sin nimo de lucro de Estados Unidos, calcula que "80 por ciento
de los PC conectados a Internet en los hogares estn infectados con spyware".
Esta clase de software viene en varios sabores: por ejemplo, el inocente pero aburridor adware
(que despliega ventanas emergentes con publicidad)
PANORAMA DEL TIEMPO, en 2007, el panorama de los virus no se parece en nada a la poca
en que surgieron, cuando el motivo era cobrar notoriedad. Motivados por el dinero, los ciber
criminales dominan hoy la escena del crimen de alta tecnologa, y utilizan principalmente la Web
como el medio para sus actividades maliciosas. Caracterizados por tcnicas combinadas, una
explosin de variantes y ataques dirigidos y regionales.
ATAQUES A LA NASA, los sistemas de la NASA sufrieron en 2011 un ataque ciberntico que
le permiti a un grupo de hackers, cuyas direcciones IP fueron identificadas como de origen
chino, tener el "control total" de computadoras con acceso a material confidencial, segn inform
el inspector general de la NASA, Paul Martin.
3. Objetivos.
6. Clasificacin.
Se puede encontrar diferentes formas de seguridad en un sistema, dependiendo de la
naturaleza de los elementos que utilicemos o de si se ocupan de evitar el ataque o
incidente o de recuperar el sistema una vez que este se haya producido.
En tal sentido, segn lo indica Pilar M. (2011) se entiende por seguridad activa:
Todas aquellas medidas que se utilizan para detectar las amenazas, y en caso de su
deteccin generar los mecanicos adecuados para evitar el problema.
Las copias de seguridad de los datos de nuestro sistema, uso de redundancia en disco
o disco RAID (Redundant arrai of inexpensive disks), uso de un SAI (UPS) son los
ejemplos mas vividos y utilizados en la cotidianidad del hogar y el trabajo.
Y en cuanto a las amenazas fsicas podemos encontrar todos los posibles daos
causados al sistema informtico por razones fsicas y naturales como robos, incendios,
(Fortuitos o provocados) castastrofes naturales. La seguridad a nivel fsico o material:
se utiliza para proteger el sistema informativo utilizando barreras fsicas y mecanismos
de control se emplea para proteger fsicamente el sistema informtico. (Garcia A. y
Pilar M. 2011).
Se pueden utilizar mecanismos fsicos para el uso de sistema informativo como son el
uso de Sistema de Aire Integral, Cmara de seguridad, sistema anti incendio y
extintores, climatizadores, Controlar la temperatura y humedad dentro de la habitacin
donde se encuentren los equipos informticos es otro elemento primordial dentro del
mecanismo de seguridad fsico. Una temperatura demasiado baja o elevada o un nivel
de humedad demasiado alto pueden causar que los equipos no funcionen
adecuadamente o incluso producir que estos lleguen a no funcionar por causa de un
deterioro del hardware (Garcia A. y Pilar M. 2011).
Un lamer Es una persona que alardea de pirata informtico, cracker o hacker y solo
intenta utilizar programas de FCIL manejo realizados por autnticos hackers.
Un newbie o "novato de red" es un individuo que sin proponrselo tropieza con una
pgina de hacking y descubre que en ella existen reas de descarga de buenos
programas de hackeo, baja todo lo que puede y empieza a trabajar con ellos.
Cortafuegos
Administracin de cuentas de usuarios
Deteccin y prevencin de intrusos
Antivirus
Infraestructura de llave publica
Capas de Socket Segura (SSL)
Conexin nica "Single Sign on- SSO"
Biomtria
Cifrado
Cumplimiento de privacidad
Acceso remoto
Firma digital
Intercambio electrnico de Datos "EDI" y Transferencia Electrnica de Fondos
"EFT"
Redes Virtuales Privadas "VPNs"
Transferencia Electrnica Segura "SET"
Informtica Forense
Recuperacin de datos
Tecnologas de monitoreo
Dicha ley estipula los delitos contra los sistemas informticos las cuales
son:
Acceso indebido a los sistema de informacion.
Sabotaje o dao a sistemas.
Sabotaje o dao culposos.
Acceso indebido o sabotaje a sistemas protegidos.
Posesin de equipos o prestacin de servicios de sabotaje.
Espionaje informtico.
Hurto de equipos informticos.
Fraude a travs del uso indebido de tecnologas de informacin,
valindose de cualquier manipulacin en sistemas o cualquiera de sus
componentes o en la data o informacin en ellos contenida.
Manejo fraudulento de tarjetas inteligentes o instrumentos anlogos.
Posesin de equipo para falsificaciones.
Violacin de la privacidad de la data o informacin de carcter personal.
Violacin de la privacidad de las comunicaciones.
Apropiacin de propiedad intelectual.
http://books.google.co.ve/books?
id=vrDSjrTvsRUC&pg=PA3&dq=elementos+fisicos+de+una+computadora+
(hardware)&hl=es&sa=X&ei=E1teVJRYtIGxBNPtgugF&ved=0CB8Q6AEwAQ#v=onepag
e&q=elementos%20fisicos%20de%20una%20computadora%20(hardware)&f=false
http://blogs.technet.com/b/ponicke/archive/2007/04/19/seguridad-informatica-un-poco-
de-historia.aspx
Seguridad Informatica, un poco de Historia...
http://es.wikipedia.org/wiki/Kim_Dotcom
http://es.wikipedia.org/wiki/Julian_Assange
http://elcomercio.pe/mundo/actualidad/que-lo-que-bradley-manning-revelo-al-mundo-noticia-
1610896
http://es.wikipedia.org/wiki/Edward_Snowden
http://muyseguridad.net/2010/11/30/hoy-celebramos-el-dia-mundial-de-la-seguridad-
informatica