Está en la página 1de 18

UNIVERSIDAD DE

GUAYAQUIL

FACULTAD DE CIENCIAS MATEMTICAS Y FSICAS

ESCUELA DE INGENIERA CIVIL

FUNDAMENTOS DE PROGRAMCION

TEMA:
SEGURIDAD INFORMATICA
(SEGURIDAD VIRTUAL)

INTEGRANTES:
ANDRES ALEJANDRO DELGADO CATAGUA
DENNY DANIEL PONCE VILLON
MICHAELALEXANDER CEVALLOS SUAREZ

GRUPO:
4B

2017-2018 CII

1
Seguridad informtica (seguridad virtual)
La seguridad informtica, tambin conocida como ciberseguridad o seguridad de
tecnologas de la informacin, es el rea relacionada con la informtica y
la telemtica que se enfoca en la proteccin de la infraestructura computacional y todo
lo relacionado con esta y, especialmente, la informacin contenida en una computadora
o circulante a travs de las redes de computadoras.1
La definicin de seguridad de la informacin no debe ser confundida con la de
seguridad informtica, ya que esta ltima solo se encarga de la seguridad en el medio
informtico, pero la informacin puede encontrarse en diferentes medios o formas, y no
solo en medios informticos.
La seguridad informtica es la disciplina que se encarga de disear las normas,
procedimientos, mtodos y tcnicas destinados a conseguir un sistema de informacin
seguro y confiable.
La seguridad informtica debe establecer normas que minimicen los riesgos a
la informacin o infraestructura informtica. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de
usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel
de seguridad informtica minimizando el impacto en el desempeo de los trabajadores y
de la organizacin en general y como principal contribuyente al uso de programas
realizados por programadores.
La seguridad informtica est concebida para proteger los activos informticos, entre los
que se encuentran los siguientes:

La infraestructura computacional: es una parte fundamental para el


almacenamiento y gestin de la informacin, as como para el funcionamiento
mismo de la organizacin. La funcin de la seguridad informtica en esta rea es
velar por que los equipos funcionen adecuadamente y anticiparse en caso de fallos,
robos, incendios, sabotajes, desastres naturales, fallos en el suministro elctrico y
cualquier otro factor que atente contra la infraestructura informtica.

Los usuarios: son las personas que utilizan la estructura tecnolgica, zona de
comunicaciones y que gestionan la informacin. Debe protegerse el sistema en
general para que el uso por parte de ellos no pueda poner en entredicho la seguridad
de la informacin y tampoco que la informacin que manejan o almacenan sea
vulnerable.

La informacin: esta es el principal activo. Utiliza y reside en la infraestructura


computacional y es utilizada por los usuarios.

Por qu es tan importante la seguridad informtica?

Prevenir el robo de datos tales como nmeros de cuentas bancarias, informacin de


tarjetas de crdito, contraseas, documentos relacionados con el trabajo, hojas de
clculo, etc. es algo esencial durante las comunicaciones de hoy en da. Muchas de las

2
acciones de nuestro da a da dependen de la seguridad informtica a lo largo de toda la
ruta que siguen nuestros datos.

Y como uno de los puntos iniciales de esa ruta, los datos presentes en un ordenador
tambin pueden ser mal utilizados por intrusiones no autorizadas. Un intruso puede
modificar y cambiar los cdigos fuente de los programas y tambin puede utilizar tus
imgenes o cuentas de correo electrnico para crear contenido perjudicial, como
imgenes pornogrficas o cuentas sociales falsas.

Hay tambin ciberdelincuentes que intentarn acceder a los ordenadores con intenciones
maliciosas como pueden ser atacar a otros equipos o sitios web o redes simplemente
para crear el caos. Los hackers pueden bloquear un sistema informtico para propiciar la
prdida de datos. Tambin son capaces de lanzar ataques DDoS para conseguir que no
se pueda acceder a sitios web mediante consiguiendo que el servidor falle.

Todos los factores anteriores vuelven a hacer hincapi en la necesidad de que nuestros
datos deben permanecer seguros y protegidos confidencialmente. Por lo tanto, es
necesario proteger tu equipo y eso hace que sea necesaria y muy importante todo lo que
es la seguridad informtica.

Amenazas
No slo las amenazas que surgen de la programacin y el funcionamiento de un
dispositivo de almacenamiento, transmisin o proceso deben ser consideradas, tambin
hay otras circunstancias no informticas que deben ser tomadas en cuenta. Muchas son a
menudo imprevisibles o inevitables, de modo que las nicas protecciones posibles son
las redundancias y la descentralizacin, por ejemplo mediante determinadas estructuras
de redes en el caso de las comunicaciones o servidores en clster para la disponibilidad.
Las amenazas pueden ser causadas por:

Usuarios: causa del mayor problema ligado a la seguridad de un sistema


informtico. En algunos casos sus acciones causan problemas de seguridad, si bien
en la mayora de los casos es porque tienen permisos sobredimensionados, no se les
han restringido acciones innecesarias, etc.

Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito


de los recursos del sistema. Es instalado en el ordenador, abriendo una puerta a
intrusos o bien modificando los datos. Estos programas pueden ser un virus
informtico, un gusano informtico, un troyano, una bomba lgica, un programa
espa o spyware, en general conocidos como malware.

3
Errores de programacin: la mayora de los errores de programacin que se
pueden considerar como una amenaza informtica es por su condicin de poder ser
usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo
es, en s mismo, una amenaza. La actualizacin de parches de los sistemas
operativos y aplicaciones permite evitar este tipo de amenazas.

Intrusos: personas que consiguen acceder a los datos o programas a los cuales no
estn autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers,
etc.).

Un siniestro (robo, incendio, inundacin): una mala manipulacin o mala intencin


derivan en la prdida del material o de los archivos.

Personal tcnico interno: tcnicos de sistemas, administradores de bases de datos,


tcnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son:
disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.

Fallos electrnicos o lgicos de los sistemas informticos en general.

Medidas para el mantenimiento de la seguridad informtica y la prevencin de

intrusiones

Los ataques ms utilizados en contra de un sistema informtico son los troyanos, los
gusanos y la suplantacin y espionaje a travs de redes sociales. Tambin son populares
los ataques DoS/DDoS, que pueden ser usados para interrumpir los servicios. A menudo
algunos usuarios autorizados pueden tambin estar directamente involucrados en el robo
de datos o en su mal uso. Pero si se toman las medidas adecuadas, la gran mayora de
este tipo de ataques pueden prevenirse, por ejemplo a travs de la creacin de diferentes
niveles de acceso, o incluso limitando el acceso fsico.

Las medidas de seguridad informtica que puedes tomar incluyen:

Asegurar la instalacin de software legalmente adquirido: por lo general el software


legal est libre de troyanos o virus.

Suites antivirus: con las reglas de configuracin y del sistema adecuadamente definido.

Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de usuarios no


autorizados que intentan acceder a tu computadora o tu red.

4
Uso de contraseas complejas y grandes: las contraseas deben constar de varios
caracteres especiales, nmeros y letras. Esto ayuda en gran medida a que un hacker
pueda romperla fcilmente.

Cuidado con la ingeniera social: a travs de las redes sociales los ciberdelincuentes
pueden intentar obtener datos e informacin que pueden utilizar para realizar ataques.

Criptografa, especialmente la encriptacin: juega un papel importante en mantener


nuestra informacin sensible, segura y secreta.

Tipos de amenaza
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir ms de
una clasificacin. Por ejemplo, un caso de phishing puede llegar a robar la contrasea de
un usuario de una red social y con ella realizar una suplantacin de la identidad para un
posterior acoso, o el robo de la contrasea puede usarse simplemente para cambiar
la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en ambos casos,
al menos en pases con legislacin para el caso, como lo es Espaa).
Amenazas por el origen
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn
atacante pueda entrar en ella y hurtar informacin o alterar el funcionamiento de la red.
Sin embargo el hecho de que la red no est conectada a un entorno externo,
como Internet, no nos garantiza la seguridad de la misma. De acuerdo con el Computer
Security Institute (CSI) de San Francisco, aproximadamente entre el 60 y 80 por ciento
de los incidentes de red son causados desde dentro de la misma. Basado en el origen del
ataque podemos decir que existen dos tipos de amenazas:

Amenazas internas: generalmente estas amenazas pueden ser ms serias que las
externas, por varias razones como:

Si es por usuarios o personal tcnico, conocen la red y saben cmo es su


funcionamiento, ubicacin de la informacin, datos de inters, etc. Adems tienen algn
nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite
mnimos movimientos.

Los sistemas de prevencin de intrusos o IPS, y firewalls son mecanismos no efectivos


en amenazas internas por no estar, habitualmente, orientados al trfico interno. Que el
ataque sea interno no tiene que ser exclusivamente por personas ajenas a la red, podra
ser por vulnerabilidades que permiten acceder a la red directamente: rosetas accesibles,
redes inalmbricas desprotegidas, equipos sin vigilancia, etc.

Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener
informacin certera de la red, un atacante tiene que realizar ciertos pasos para poder
conocer qu es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene
en este caso es que el administrador de la red puede prevenir una buena parte de los
ataques externos.

5
Amenazas por el efecto
El tipo de amenazas segn el efecto que causan a quien recibe los ataques podra
clasificarse en:

Robo de informacin.
Destruccin de informacin.
Anulacin del funcionamiento de los sistemas o efectos que tiendan a ello.
Suplantacin de la identidad, publicidad de datos personales o confidenciales,
cambio de informacin, venta de datos personales, etc.
Robo de dinero, estafas,...
Amenazas por el medio utilizado
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser
distinto para un mismo tipo de ataque:

Virus informtico: malware que tiene por objeto alterar el normal


funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el cdigo de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque tambin
existen otros ms inofensivos, que solo se caracterizan por ser molestos.
Phishing.
Ingeniera social.
Denegacin de servicio.
Spoofing: de DNS, de IP, de DHCP, etc.
Amenaza informtica del futuro
En este sentido, las amenazas informticas que viene en el futuro ya no son con la
inclusin de troyanos en los sistemas o softwares espas, sino con el hecho de que los
ataques se han profesionalizado y manipulan el significado del contenido virtual.
Para no ser presa de esta nueva ola de ataques ms sutiles, se recomienda:

Mantener las soluciones activadas y actualizadas.


Evitar realizar operaciones comerciales en computadoras de uso pblico o en redes
abiertas.
Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en
caso de duda.
DMS en el Data Center

Gestin de Riesgo en la Seguridad Informtica

La Gestin de Riesgo es un mtodo para determinar, analizar, valorar y clasificar el


riesgo, para posteriormente implementar mecanismos que permitan controlarlo.

6
En su forma general contiene cuatro fases

Anlisis: Determina los componentes de un sistema que requiere proteccin, sus


vulnerabilidades que lo debilitan y las amenazas que lo ponen en peligro, con el resultado
de revelar su grado de riesgo.
Clasificacin: Determina si los riesgos encontrados y los riesgos restantes son aceptables.
Reduccin: Define e implementa las medidas de proteccin. Adems sensibiliza y
capacita los usuarios conforme a las medidas.
Control: Analiza el funcionamiento, la efectividad y el cumplimiento de las medidas, para
determinar y ajustar las medidas deficientes y sanciona el incumplimiento.

Todo el proceso est basado en las llamadas polticas de seguridad, normas y reglas
institucionales, que forman el marco operativo del proceso, con el propsito de

Potenciar las capacidades institucionales, reduciendo la vulnerabilidad y limitando las


amenazas con el resultado de reducir el riesgo.
Orientar el funcionamiento organizativo y funcional.
Garantizar comportamiento homogneo.
Garantizar correccin de conductas o prcticas que nos hacen vulnerables.

7
Conducir a la coherencia entre lo que pensamos, decimos y hacemos.

Contraseas
Las contraseas son las herramientas ms utilizadas para restringir el acceso a
los sistemas informticos. Sin embargo, slo son efectivas si se escogen con cuidado, la
mayor parte de los usuarios de computadoras escogen contraseas que son fciles de
adivinar: El nombre de la pareja, el de un hijo o el de una mascota, palabras
relacionadas con trabajos o aficiones o caracteres consecutivos del teclado. Un estudio
descubri que las contraseas favoritas en el Reino Unido son Fred-God, mientras que
en Amrica eran, Love- sexy, Los hackers conocen y explotan estos clichs, por lo que
un usuario precavido no debe utilizarlos. Muchos sistemas de seguridad no permiten
que los usuarios utilicen palabras reales o nombres como contraseas, evitando as que
los hackers puedan usar diccionarios para adivinarlas. Incluso la mejor contrasea sebe
cambiarse peridicamente.
Combine letras, nmeros y smbolos. Cuanto ms diversos sean los tipos de caracteres
de la contrasea, ms difcil ser adivinarla.
En sistemas informticos, mantener una buena poltica de seguridad de creacin,
mantenimiento y recambio de claves es un punto crtico para resguardar la seguridad y
privacidad.
Muchas passwords de acceso son obtenidas fcilmente porque involucran el nombre u
otro dato familiar del usuario y, adems, esta nunca (o rara vez) se cambia. En este caso
el ataque se simplifica e involucra algn tiempo de prueba y error. Otras veces se
realizan ataques sistemticos (incluso con varias computadoras a la vez) con la ayuda
de programas especiales y "diccionarios" que prueban millones de posibles claves, en
tiempos muy breves, hasta encontrar la password correcta.
Los diccionarios son archivos con millones de palabras, las cuales pueden ser posibles
passwords de los usuarios. Este archivo es utilizado para descubrir dicha password
en pruebas de fuerza bruta. Actualmente es posible encontrar diccionarios de gran
tamao orientados, incluso, a un rea especfica de acuerdo al tipo de organizacin que
se este
Normas de Eleccin de Claves
Se debe tener en cuenta los siguientes consejos:
No utilizar contraseas que sean palabras (aunque sean extranjeras), o nombres (el del
usuario, personajes de ficcin, miembros de la familia, mascotas, marcas, ciudades,
lugares, u otro relacionado).
No usar contraseas completamente numricas con algn significado (telfono, D.N.I.,
fecha de nacimiento, patente del automvil, etc.).
No utilizar terminologa tcnica conocida.
Elegir una contrasea que mezcle caracteres alfabticos (maysculas y minsculas) y
numricos.
Deben ser largas, de 8 caracteres o ms.
Tener contraseas diferentes en mquinas diferentes y sistemas diferentes. Es posible
usar una contrasea base y ciertas variaciones lgicas de la misma para distintas
mquinas. Esto permite que si una password de un sistema cae no caigan todos los
dems sistemas por utilizar la misma password.
Deben ser fciles de recordar para no verse obligado a escribirlas. Algunos ejemplos
son:
Combinar palabras cortas con algn nmero o carcter de puntuacin: soy2_yo3

8
Usar un acrnimo de alguna frase fcil de recordar: A ro Revuelto Ganancia de
Pescadores: ArRGdP
Aadir un nmero al acrnimo para mayor seguridad: A9r7R5G3d1P
Mejor incluso si la frase no es conocida: Hasta Ahora no he Olvidado mi Contrasea:
aHoelIo
Elegir una palabra sin sentido, aunque pronunciable: taChunda72, AtajulH, Wen2Mar
Realizar reemplazos de letras por signos o nmeros: En Seguridad Ms Vale Prevenir
que Cura
Algunos consejos a seguir:
No permitir ninguna cuenta sin contrasea. Si se es administrador del sistema, repasar
este hecho peridicamente (auditora).
No mantener las contraseas por defecto del sistema. Por ejemplo, cambiar
las cuentas de Administrador, Root, System, Test, Demo, Guest, InetUser, etc.
Nunca compartir con nadie la contrasea. Si se hace, cambiarla inmediatamente.
No escribir la contrasea en ningn sitio. Si se escribe, no debe identificarse como tal y
no debe identificarse al propietario en el mismo lugar.
No teclear la contrasea si hay alguien observando. Es una norma tcita de buen usuario
no mirar el teclado mientras alguien teclea su contrasea.
No enviar la contrasea por correo electrnico ni mencionarla en una conversacin. Si
se debe mencionar no hacerlo explcitamente diciendo: "mi clave es...".
No mantener una contrasea indefinidamente. Cambiarla regularmente. Disponer de una
lista de contraseas que puedan usarse cclicamente (por lo menos 5).
Firewalls
Quizs uno de los elementos ms publicitados a la hora de establecer seguridad, sean
estos elementos. Aunque deben ser uno de los sistemas a los que ms se debe
prestar atencin, distan mucho de ser la solucin final a los problemas de seguridad.
Los Firewalls estn diseados para proteger una red interna contra los accesos no
autorizados. En efecto, un firewall es un Gateway con un bloqueo (la puerta bloqueada
solo se abre para los paquetes de informacin que pasan una o varias inspecciones de
seguridad), estos aparatos solo lo utilizan las grandes corporaciones
Un gateway (puerta de enlace) es un dispositivo, con frecuencia un ordenador, que
permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles
de comunicacin. Su propsito es traducir la informacin del protocolo utilizado en
una red al protocolo usado en la red de destino. Es normalmente un equipo informtico
configurado para dotar a las mquinas de una red local (LAN) conectadas a l de un
acceso hacia una red exterior
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la
una poltica de seguridad establecida. Es el mecanismo encargado de proteger una red
confiable de una que no lo es (por ejemplo Internet).
Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:
Todo el trfico desde dentro hacia fuera, y viceversa, debe pasar a travs de l.
Slo el trfico autorizado, definido por la poltica local de seguridad, es permitido.

9
Como puede observarse, el Muro Cortafuegos, slo sirven de defensa perimetral de las
redes, no defienden de ataques o errores provenientes del interior, como tampoco puede
ofrecer proteccin una vez que el intruso lo traspasa.
Algunos Firewalls aprovechan esta capacidad de que toda la informacin entrante y
saliente debe pasar a travs de ellos para proveer servicios de seguridad adicionales
como la encriptacin del trfico de la red. Se entiende que si dos Firewalls estn
conectados, ambos deben "hablar" el mismo mtodo de encriptacin-desencriptacin
para entablar la comunicacin
Tipos de Firewall
Filtrado de Paquetes
Proxy-Gateways de Aplicaciones
Dual-Homed Host
Screened Host
Screened Subnet
Inspeccin de Paquetes

Encriptacin
Encriptacin es el proceso mediante el cual cierta informacin o texto sin formato es
cifrado de forma que el resultado sea ilegible a menos que se conozca los datos
necesarios para su interpretacin. Es una medida de seguridad utilizada para que al
momento de almacenar o transmitir informacin sensible sta no pueda ser obtenida con
facilidad por terceros.
Opcionalmente puede existir adems un proceso de desencriptacin a travs del cual la
informacin puede ser interpretada de nuevo a su estado original. Aunque
existen mtodos de encriptacin que no pueden ser revertidos.
El termino encriptacin es traduccin literal del ingls y no existe en el idioma espaol,
la forma ms correcta de utilizar este trmino sera Cifrado.
4.1 Criptologa
La encriptacin como proceso forma parte de la criptologa, ciencia que estudia los
sistemas utilizados para ocultar informacin, La criptologa es la ciencia que estudia la
transformacin de un determinado mensaje en un cdigo de forma tal que a partir de
dicho cdigo solo algunas personas sean capaces de recuperar el mensaje original.
4.2 Usos de las Encriptacin
Algunos de los usos ms comunes de la encriptacin son el almacenamiento y
transmisin de informacin sensible como contraseas, nmeros de identificacin legal,

10
nmeros de tarjetas crdito, reportes administrativos contables y conversaciones
privadas, entre otros.
4.3 Mtodos de Encriptacin
Para poder encriptar un dato, se pueden utilizar tres procesos matemticos diferentes.
Los algoritmos HASH, los simtricos y los asimtricos.
4.3.1. Algoritmo HASH:
Este algoritmo efecta un clculo matemtico sobre los datos que constituyen el
documento y da como resultado un nmero nico llamado MAC. Un mismo documento
dar siempre un mismo MAC.
4.3.2. Criptografa de Clave Secreta o Simtrica
Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento
encriptado con una clave, deber desencriptarse, en el proceso inverso, con la misma
clave, es importante destacar que la clave debera viajar con los datos, lo que hace
arriesgada la operacin, imposible de utilizar en ambientes donde interactan varios
interlocutores.
Los Criptosistemas de clave secreta se caracterizan porque la clave de cifrado y del
descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto
de la misma.
Sus principales caractersticas son:
-Rpidos y fciles de implementar
-clave de cifrado y descifrado son la misma
-cada par de usuarios tiene que tener una clave secreta compartida
-una comunicacin en la que intervengan mltiples usuarios requiere de muchas claves
secretas distintas.

Antivirus
Los antivirus son herramientas simples; cuyo objetivo es detectar y eliminar virus
informticos. Nacieron durante la dcada de 1980.
Un virus informtico ocupa una cantidad mnima de espacio en disco (el tamao es
vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se
dedica a auto-replicarse, es decir, hace copias de s mismo e infecta archivos, tablas de
particin o sectores de arranque de los discos duros y disquetes para poder expandirse lo
ms rpidamente posible.
Bsicamente, el propsito de un virus es provocar dao en el equipo infectado.
Normalmente un antivirus tiene un componente que se carga en memoria y permanece
en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados, en
tiempo real. Es muy comn que tengan componentes que revisen los adjuntos de los
correos electrnicos salientes y entrantes, as como los scripts y programas que pueden
ejecutarse en un navegador web (ActiveX, Java, JavaScript).
Bsicamente, un antivirus compara el cdigo de cada archivo con una base de datos de
los cdigos de los virus conocidos, por lo que es importante actualizarla peridicamente
a fin de evitar que un virus nuevo no sea detectado. Tambin se les ha
agregado funciones avanzadas, como la bsqueda de comportamientos tpicos de virus
(tcnica conocida como heurstica) o la verificacin contra virus en redes de
computadoras. Actualmente existe una nueva tecnologa basada en Inteligencia
artificial llamada TruPrevent que cuenta con la capacidad de deteccin de virus
desconocidos e intrusos.
Los antivirus son esenciales en sistemas operativos cuya seguridad es baja,
como Microsoft Windows, pero existen situaciones en las que es necesario instalarlos
en sistemas ms seguros, como Unix y similares.

11
Con tantos software malignos dando vuelta por internet, se hace necesario disponer de
un buen antivirus que nos proteja continuamente.
A continuacin presentamos las caractersticas bsicas de los mejores antivirus
del mercado.
Qu se debe tener en cuenta para calificar un antivirus?
Un antivirus debe ser evaluado por distintas caractersticas como son, capacidad de
deteccin de software maligno conocidos y desconocidos, actualizacin constante y
efectiva, velocidad de escaneo y monitorizacin, dar grandes posibilidades a los
expertos y sencillez a los inexpertos, efectiva documentacin de ayuda. Simbologa de
las principales caractersticas de cada uno:
E - Rpido en escaneo/monitorA - Buena capacidad de actualizacinD - Buena
capacidad de detectar virus R - Buena capacidad para removerS - Mnimo consumo de
recursos al sistema H - Muchas herramientas y facilidades disponiblesG - Versin
gratuita personal (no para uso comercial) Los mejores antivirus de la actualidad
1 - KAV (Kaspersky Anti-virus) - E A D R H:
Sistema completo de prevencin, deteccin y eliminacin de cientos de virus y
troyanos. Uno de los antivirus ms eficaces y considerado por muchos como el mejor
analizador en busca de virus.
El programa escanea de forma recursiva dentro de mltiples formatos de fichero
comprimido. Incluso desencripta y busca dentro de EXE protegidos/encriptados
Uno de sus puntos fuertes es la deteccin de virus polimrficos o desconocidos, pero no
por eso deja de tener una gran base datos de virus. Incluso detecta y desactiva virus que
estn en memoria.
No te preocupes por las actualizaciones de virus porque el programa tiene una opcin
para auto-actualizarse solo a travs Internet. Este sistema consta de varios programas:
Escaneador (que te permite escanear tus unidades en busca de virus)
Monitorizador, que mantiene tu ordenador bajo constante proteccin
2 - F-Secure - E A D R H 3 - eScan - E A D R H 4 - AntiVir - E A D R H 5 -
Microsoft Security Essentials - E A D S G 6 - BitDefender Prof.+ - A D R H 7 -
NOD32 Anti-Virus - E A D R S H 8 - McAfee VirusScan - E A H : McAfee VirusScan
te ofrecer una proteccin total frente a los virus que puedas contener en archivos,
subdirectorios, disquetes, o hasta en la totalidad de una red.
Protege de las posibles infecciones a travs del correo electrnico, de descargas de
ficheros de Internet, y de ataques maliciosos a partir de applets de java y controles
ActiveX.
Trae un nuevo motor de bsqueda de virus, con un nuevo interfaz de usuario, y un
potente filtro para Internet que te permitir bloquear el acceso a sitios Web no deseados.
Completo escudo activo siempre en segundo plano para la recepcin de correo
electrnico, contenidos Web, y descarga de ficheros de Internet.
Utilidad llamada "Safe & Sound" que automticamente se encargar de realizar copias
de seguridad de tus documentos mientras trabajas con ellos, para evitar la prdida de
informacin si sucede algn tipo de problema.

Copias de Seguridad/Backups
Incluso el sistema de seguridad ms sofisticado no puede garantizar al cien por ciento
una proteccin completa de los datos. Un pico o una cada de tensin pueden limpiar en
un instante hasta el dato ms cuidadosamente guardado. Un UPS (Sistema
de alimentacin ininterrumpida) puede proteger a las computadoras contra la perdida de
datos durante una cada de tensin, los ms baratos pueden emplearse en las casas para
apagones de corta duracin. Los protectores de sobrecarga no sirven durante un apagn,

12
pero si protegen los equipos contra los dainos picos de tensin, evitando costosas
reparaciones posteriores.
Por su puestos los desastres aparecen de forma muy diversas, Los sabotajes, los errores
humanos, los fallos de la mquina, el fuego, las inundaciones, los rayos y
los terremotos pueden daar o destruir los datos de la computadora adems del
hardware , Cualquier sistema de seguridad completo debe incluir un plan de
recuperacin en el caso de producirse un desastre. En mainframes y PC, lo mejor,
adems de ser lo ms utilizado, es llevar a cabo copias de seguridad regulares.
Las copias de seguridad son una manera de proteger la inversin realizada en los datos.
Las prdidas de informacin no son tan importante si existen varias copias resguardadas
La copia de seguridad es til por varias razones:
Para restaurar un ordenador a un estado operacional despus de un desastre (copias de
seguridad del sistema)
Para restaurar un pequeo nmero de ficheros despus de que hayan sido borrados o
daados accidentalmente (copias de seguridad de datos).
En el mundo de la empresa, adems es til y obligatorio, para evitar ser sancionado por
los rganos de control en materia de proteccin de datos.
Normalmente las copias de seguridad se suelen hacer en cintas magnticas, si bien
dependiendo de lo que se trate podran usarse disquetes, CD, DVD, Discos Zip, Jaz o
magnticos-pticos, pendrivers o pueden realizarse sobre un centro de respaldo
remoto propio o va internet.
La copia de seguridad puede realizarse sobre los datos, en los cuales se incluyen
tambin archivos que formen parte del sistema operativo. As las copias de seguridad
suelen ser utilizadas como la ltima lnea de defensa contra prdida de datos, y se
convierten por lo tanto en el ltimo recurso a utilizar.
Las copias de seguridad en un sistema informtico tienen por objetivo el mantener cierta
capacidad de recuperacin de la informacin ante posibles prdidas. Esta capacidad
puede llegar a ser algo muy importante, incluso crtico, para las empresas. Se han dado
casos de empresas que han llegado a desaparecer ante la imposibilidad de recuperar sus
sistemas al estado anterior a que se produjese un incidente de seguridad grave
Software de copias de seguridad
Existe una gran gama de software en el mercado para realizar copias de seguridad. Es
importante definir previamente los requerimientos especficos para determinar el
software adecuado.
Entre los ms populares se encuentran ZendalBackup Cobian, SeCoFi, CopiaData y
NortonGhost.
Algunas afirmaciones errneas comunes acerca de la seguridad
Mi sistema no es importante para un cracker
Esta afirmacin se basa en la idea de que no introducir contraseas seguras en una
empresa no entraa riesgos pues quin va a querer obtener informacin ma? Sin
embargo, dado que los mtodos de contagio se realizan por medio de
programas automticos, desde unas mquinas a otras, estos no distinguen buenos de
malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves
es facilitar la vida a los virus.
El trmino hacker: es una persona que slo desea conocer el funcionamiento interno
de los sistemas informticos, ayudando a mejorarlos en el caso de que detecte fallos en
su seguridad. Sin embargo, un 'hacker' deja de serlo cuando provoca daos y
su accin es malintencionada: en ese momento pasa a ser un 'cracker'.
Para un 'hacker', el objetivo es saltar los sistemas de seguridad de los servidores de
Internet para llegar hasta su interior, pero, una vez dentro, no causar ningn dao. Como

13
mucho, un 'hacker' autntico simplemente deja una seal o "bandera" en el servidor (al
estilo de "yo estuve aqu"), que sirva como prueba de que ha conseguido acceder a l.
Mediante estas seales el 'hacker' consigue dos objetivos: por un lado, demuestra ante el
resto de su comunidad que ha sido capaz de acceder al servidor y, por otro, permite que
los administradores del sistema vulnerado detecten el acceso al servidor, ayudndoles
as a mejorar la seguridad. Es ms, la mayora de los 'hackers', tras acceder a un sistema,
informan a sus propietarios de los agujeros de seguridad que tiene su servidor, para que
nadie malintencionado (como un 'cracker') pueda aprovecharse a posteriori de esa
vulnerabilidad.
En definitiva, la labor del 'hacker' es una lucha contra uno mismo, un "llegar ms all",
poniendo a prueba sus conocimientos, destreza e inteligencia. Los propios 'hackers' se
autodefinen como "unas personas interesada en explorar los detalles de los sistemas
informticos y obtener el mximo de sus capacidades, al contrario que la mayora de los
usuarios de estos sistemas, que prefieren conocer slo lo mnimo necesario para poder
trabajar con ellos"
El trmino cracker: Es cualquier persona que viola la seguridad de un sistema
informtico de forma similar a como lo hara un hacker, slo que a diferencia de este
ltimo, el cracker realiza la intrusin con fines de beneficio personal o para hacer dao.
El cracker, es considerado un "vandlico virtual". Este utiliza sus conocimientos para
invadir sistemas, descifrar claves y contraseas de programas y algoritmos de
encriptacin, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de
registro falsa para un determinado programa, robar datos personales, etc. Algunos
intentan ganar dinero vendiendo la informacin robada, otros slo lo hacen por fama o
diversin.
Cracker es el trmino que define a programadores maliciosos y ciberpiratas que actan
con el objetivo de violar ilegal o inmoralmente sistemas cibernticos, siendo un trmino
creado en 1985 por hackers en defensa del uso periodstico del trmino.
Algunos tipos de crackers:
Crackers de sistemas: trmino designado a programadores que alteran el contenido de
un determinado programa, por ejemplo, alterando fechas de expiracin de un
determinado programa para hacerlo funcionar como si se tratara de una copia legtima.
Crackers de Criptografa: trmino usado para aquellos que se dedican a la ruptura de
criptografa (cracking codes)
Phreaker: cracker especializado en telefona. Tiene conocimiento para hacer
conexiones gratuitas, reprogramar centrales telefnicas, grabar conversaciones de otros
telfonos para luego poder escuchar la conversacin en su propio telfono,
etc. Cyberpunk: son los vndalos de pginas web o sistemas informatizados.
Destruyen el trabajo ajeno
Estoy protegido pues no abro archivos que no conozco
Esto es falso, pues existen mltiples formas de contagio, adems los programas
realizan acciones sin la supervisin del usuario poniendo en riesgo los sistemas.
Como tengo antivirus estoy protegido
En general los programas antivirus no son capaces de detectar todas las posibles formas
de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores
aumenten las capacidades de comunicacin, adems los antivirus son vulnerables a
desbordamiento de bfer que hacen que la seguridad del sistema operativo se vea ms
afectada an.

14
Tcnicas para asegurar el sistema
Dos firewalls permiten crear una DMZ donde alojar los principales servidores que dan
servicio a la empresa y la relacionan con Internet. Por ejemplo, los servidores web,
los servidores de correo electrnico,... El router es el elemento expuesto directamente a
Internet y, por tanto, el ms vulnerable.
El activo ms importante que se posee es la informacin y, por lo tanto, deben existir
tcnicas que la aseguren, ms all de la seguridad fsica que se establezca sobre los
equipos en los cuales se almacena. Estas tcnicas las brinda la seguridad lgica que
consiste en la aplicacin de barreras y procedimientos que resguardan el acceso a los
datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo.
Cada tipo de ataque y cada sistema requiere de un medio de proteccin o ms (en la
mayora de los casos es una combinacin de varios de ellos)
A continuacin se enumeran una serie de medidas que se consideran bsicas para
asegurar un sistema tipo, si bien para necesidades especficas se requieren medidas
extraordinarias y de mayor profundidad:

Utilizar tcnicas de desarrollo que cumplan con los criterios de seguridad al uso
para todo el software que se implante en los sistemas, partiendo de estndares y de
personal suficientemente capacitado y comprometido con la seguridad.
Implantar medidas de seguridad fsicas: sistemas anti incendios, vigilancia de
los centros de proceso de datos, sistemas de proteccin contra inundaciones,
protecciones elctricas contra apagonesy sobretensiones, sistemas de control de
accesos, etc.
Codificar la informacin: criptologa, criptografa y criptociencia. Esto se debe
realizar en todos aquellos trayectos por los que circule la informacin que se quiere
proteger, no solo en aquellos ms vulnerables. Por ejemplo, si los datos de una base
muy confidencial se han protegido con dos niveles de cortafuegos, se ha cifrado
todo el trayecto entre los clientes y los servidores y entre los propios servidores, se
utilizan certificados y sin embargo se dejan sin cifrar las impresiones enviadas a la
impresora de red, tendramos un punto de vulnerabilidad.
Contraseas difciles de averiguar que, por ejemplo, no puedan ser deducidas a
partir de los datos personales del individuo o por comparacin con un diccionario, y
que se cambien con la suficiente periodicidad. Las contraseas, adems, deben tener
la suficiente complejidad como para que un atacante no pueda deducirla por medio
de programas informticos. El uso de certificados digitales mejora la seguridad
frente al simple uso de contraseas.
Vigilancia de red. Las redes transportan toda la informacin, por lo que adems de
ser el medio habitual de acceso de los atacantes, tambin son un buen lugar para
obtener la informacin sin tener que acceder a las fuentes de la misma. Por la red no
solo circula la informacin de ficheros informticos como tal, tambin se
transportan por ella: correo electrnico, conversaciones telefnicas (VoIP),
mensajera instantnea, navegacin por Internet, lecturas y escrituras a bases de
datos, etc. Por todo ello, proteger la red es una de las principales tareas para evitar
robo de informacin. Existen medidas que abarcan desde la seguridad fsica de los
puntos de entrada hasta el control de equipos conectados, por ejemplo 802.1x. En el
caso de redes inalmbricas la posibilidad de vulnerar la seguridad es mayor y deben
adoptarse medidas adicionales.

15
Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso fuertes
entre los usuarios y servidores no pblicos y los equipos publicados. De esta forma,
las reglas ms dbiles solo permiten el acceso a ciertos equipos y nunca a los datos,
que quedarn tras dos niveles de seguridad.
Tecnologas repelentes o protectoras: cortafuegos, sistema de deteccin de
intrusos - antispyware, antivirus, llaves para proteccin de software, etc.
Mantener los sistemas de informacin con las actualizaciones que ms impacten en
la seguridad.
Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener
la informacin en dos ubicaciones de forma asncrona.
Controlar el acceso a la informacin por medio de permisos centralizados y
mantenidos (tipo Active Directory, LDAP, listas de control de acceso, etc.). Los
medios para conseguirlo son:
Restringir el acceso (de personas de la organizacin y de las que no lo son) a los
programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan modificar los
programas ni los archivos que no correspondan (sin una supervisin minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el
procedimiento elegido.
Asegurar que la informacin transmitida sea la misma que reciba el destinatario al
cual se ha enviado y que no le llegue a otro y que existan sistemas y pasos de
emergencia alternativos de transmisin entre diferentes puntos.
Organizar a cada uno de los empleados por jerarqua informtica, con claves
distintas y permisos bien establecidos, en todos y cada uno de los sistemas o
aplicaciones empleadas.
Actualizar constantemente las contraseas de accesos a los sistemas de cmputo,
como se ha indicado ms arriba, e incluso utilizando programa que ayuden a los
usuarios a la gestin de la gran cantidad de contraseas que tienen gestionar en los
entornos actuales, conocidos habitualmente como gestores de identidad.
Redundancia y descentralizacin.
Candado Inteligente: USB inalmbrico utilizado para brindarle seguridad a la
computadora. La misma se bloquea cuando el usuario que tiene este aparato se aleja
ms de tres metros. El kit contiene un USB inalmbrico y un software para instalar
que detecta cuando el usuario est lejos y cuando est ms cerca de los tres metros,
habilitando nuevamente la computadora.
Respaldo de informacin
La informacin constituye el activo ms importante de las empresas, pudiendo verse
afectada por muchos factores tales como hurtos, incendios, fallas de disco, virus y otros.
Desde el punto de vista de la empresa, uno de los problemas ms importantes que debe
resolver es la proteccin permanente de su informacin crtica.
La medida ms eficiente para la proteccin de los datos es determinar una buena poltica
de copias de seguridad o backups. Este debe incluir copias de seguridad completa (los
datos son almacenados en su totalidad la primera vez) y copias de seguridad
incrementales (solo se copian los ficheros creados o modificados desde la ltima copia
de seguridad). Es vital para las empresas elaborar un plan de copia de seguridad en
funcin del volumen de informacin generada y la cantidad de equipos crticos.
Un buen sistema de respaldo debe contar con ciertas caractersticas indispensables:

16
Continuo
El respaldo de datos debe ser completamente automtico y continuo. Debe funcionar de
forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.

Seguro
Muchos softwares de respaldo incluyen cifrado de datos, lo cual debe ser hecho
localmente en el equipo antes del envo de la informacin.

Remoto
Los datos deben quedar alojados en dependencias alejadas de la empresa.

Mantenimiento de versiones anteriores de los datos


Se debe contar con un sistema que permita la recuperacin de, por ejemplo, versiones
diarias, semanales y mensuales de los datos.
Hoy en da los sistemas de respaldo de informacin online, servicio de backup remoto,
estn ganando terreno en las empresas y organismos gubernamentales. La mayora de
los sistemas modernos de respaldo de informacin online cuentan con las mximas
medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas
crecer en volumen de informacin derivando la necesidad del crecimiento de la copia de
respaldo a proveedor del servicio.
Proteccin contra virus
Los virus son uno de los medios ms tradicionales de ataque a los sistemas y a la
informacin que sostienen. Para poder evitar su contagio se deben vigilar los equipos y
los medios de acceso a ellos, principalmente la red.
Control del software instalado
Tener instalado en la mquina nicamente el software necesario reduce riesgos.
Asimismo tener controlado el software asegura la calidad de la procedencia del mismo
(el software obtenido de forma ilegal o sin garantas aumenta los riesgos). En todo caso
un inventario de software proporciona un mtodo correcto de asegurar la reinstalacin
en caso de desastre. El software con mtodos de instalacin rpidos facilita tambin la
reinstalacin en caso de contingencia.
Control de la red
Los puntos de entrada en la red son generalmente el correo, las pginas web y la entrada
de ficheros desde discos, o de ordenadores ajenos, como porttiles.
Mantener al mximo el nmero de recursos de red solo en modo lectura, impide que
ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los
permisos de los usuarios al mnimo.
Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan
trabajar durante el tiempo inactivo de las mquinas.
Controlar el acceso a Internet puede detectar, en fases de recuperacin, cmo se ha
introducido el virus.
Proteccin fsica de acceso a las redes
Independientemente de las medidas que se adopten para proteger los equipos de una red
de rea local y el software que reside en ellos, se deben tomar medidas que impidan que

17
usuarios no autorizados puedan acceder. Las medidas habituales dependen del medio
fsico a proteger.
A continuacin se enumeran algunos de los mtodos, sin entrar al tema de la proteccin
de la red frente a ataques o intentos de intrusin desde redes externas, tales como
Internet.
Redes cableadas
Las rosetas de conexin de los edificios deben estar protegidas y vigiladas. Una medida
bsica es evitar tener puntos de red conectados a los switches. Aun as siempre puede
ser sustituido un equipo por otro no autorizado con lo que hacen falta medidas
adicionales: norma de acceso 802.1x, listas de control de acceso por MAC
addresses, servidores de DHCP por asignacin reservada, etc.
Redes inalmbricas
En este caso el control fsico se hace ms difcil, si bien se pueden tomar medidas de
contencin de la emisin electromagntica para circunscribirla a aquellos lugares que
consideremos apropiados y seguros. Adems se consideran medidas de calidad el uso
del cifrado ( WPA, WPA v.2, uso de certificados digitales, etc.), contraseas
compartidas y, tambin en este caso, los filtros de direcciones MAC, son varias de las
medidas habituales que cuando se aplican conjuntamente aumentan la seguridad de
forma considerable frente al uso de un nico mtodo.
Uso de hardware confiable
Se conoce como hardware confiable a todo dispositivo diseado para ofrece una serie de
facilidades que permiten manejar de manera segura informacin crtica. No hay que
entender que al ser confiables disponen de mecanismos de seguridad infalibles, tienen
sus limitaciones. Lo nico que quiere indicar es que aportan ciertas facilidades que
mejoran la seguridad y dificultan los ataques. El Trusted Computing Group es un
conjunto de empresas que definen especificaciones de hardware con el objetivo de tener
plataformas ms seguras.

18

También podría gustarte