Está en la página 1de 24

INDICE

I. INTRODUCCIÓN.................................................................................................................2

II. OBJETIVOS........................................................................................................................3

III. MARCO TEÓRICO.........................................................................................................3

3.1 El Software......................................................................................................................4

3.2 Virus informático.........................................................................................................11

3.3 Riesgos Comunes Contra La Seguridad Informática............................................19

IV. CONCLUSIONES..........................................................................................................22

V. BIBLIOGRAFÍA.................................................................................................................23

VI. ANEXO...........................................................................................................................24

24
I. INTRODUCCIÓN

En la actualidad se emplea demasiado un Software el cual es todo el conjunto


intangible de datos y programas que maneja la computadora. Sin embargo
muchas veces se ha escuchado también hablar de temas como las amenazas a
sistemas de información, producto de una infección por virus.

Para los expertos la máxima preocupación es la protección de los datos. Mientras


que mucha gente ve la red Internet de forma entusiasta, muchos responsables de
la administración de redes que se conectan a Internet tienen miedo a los riesgos
desconocidos que puedan afectar sus datos.

Podemos decir que se nos presenta una gran amenaza al no poder controlar
eficazmente quien o quienes circulan por las redes y sin saber cuáles son los
propósitos de dichos usuarios, además de los marcados puntos vulnerables que
presentan. Nadie se sorprende hoy en día al enterarse que un hacker atacó algún
sitio importante de Internet dejándolo fuera de servicio, o que a algún conocido le
hurtaron el número de su tarjeta mientras hacia una compra on-line.

Por otro lado, más allá de la Red de redes, los encargados de la seguridad
informática dentro de las distintas empresas están cada vez más dedicados a
proteger la integridad de sus redes internas, ya que dependen mucho más de ellas
para ofrecer importantes funciones de negocio, que tienen como resultado el
crecimiento de los datos residentes en la Intranet lo que provoca una
preocupación normal.

24
II. OBJETIVOS

 OBJETIVOS GENERALES:

 Aprender todo lo referente al Software

 Conocer los daños que producen los virus.

 OBJETIVOS ESPECÍFICOS:

 Reconocer los tipos de software

 Conocer los tipos de virus y sus consecuencias.

III. MARCO TEÓRICO

24
3.1 El Software

Se conoce como software al equipamiento lógico o soporte lógico de un


sistema informático, que comprende el conjunto de los componentes lógicos
necesarios que hacen posible la realización de tareas específicas, en
contraposición a los componentes físicos que son llamados hardware.

Los componentes lógicos incluyen, entre muchos otros, las aplicaciones


informáticas; tales como el procesador de texto, que permite al usuario
realizar todas las tareas concernientes a la edición de textos; el llamado
software de sistema, tal como el sistema operativo, que básicamente permite
al resto de los programas funcionar adecuadamente, facilitando también la
interacción entre los componentes físicos y el resto de las aplicaciones, y
proporcionando una interfaz con el usuario.

a) Generación del software

Los equipos de ordenador (el hardware) paso por cuatro


generaciones, de las que las tres primeras (ordenadores con válvulas,
transistores y circuitos integrados) están aceptadas, la cuarta (circuitos
integrados a gran escala) es discutible.

Algo parecido ha ocurrido con la programación de los ordenadores (el


software), que se realiza en lenguajes que suelen clasificarse en cinco
generaciones, de las que las tres primeras son evidentes, mientras no
todos los especialistas están de acuerdo con las otras dos.

Estas generaciones no coincidieron exactamente en el tiempo con las


de hardware, pero sí de forma aproximada, y son las siguientes:

24
 Primera generación (1940-1960): Los primeros ordenadores
se programaban directamente en código binario, que puede
representarse mediante secuencias de ceros y unos sistema
binario. Cada modelo de ordenador tiene su propio código, por
esa razón se llama lenguaje de máquina.

 Segunda generación (1970): Los lenguajes simbólicos,


asimismo propios de la máquina, simplifican la escritura de las
instrucciones y las hacen más legibles.

 Tercera generación (1980): Los lenguajes de alto nivel


sustituyen las instrucciones simbólicas por códigos

24
independientes de la máquina, parecidas al lenguaje humano o
al de las Matemáticas.

 Cuarta generación (1990-200): Se ha dado este nombre a


ciertas herramientas que permiten construir aplicaciones
sencillas combinando piezas prefabricadas. Hoy se piensa que
estas herramientas no son, propiamente hablando, lenguajes.
Algunos proponen reservar el nombre de cuarta generación
para la programación orientada a objetos.

Estos lenguajes tienen una estructura lo más parecido al idioma


inglés, algunas características son:

 Acceso a base de datos.


 Capacidades Gráficas.
 Generación de código automáticamente.
 Puede programarse visualmente como Visual Basic
(Programación Visual).

24
 Quinta generación (2000- actualidad) : Se llama así a veces a
los lenguajes de la inteligencia artificial, aunque con el fracaso
del proyecto japonés de la quinta generación el nombre ha
caído en desuso.

Algunas de sus características más comunes son:

 Robots con capacidad de movimiento


 Juegos
 Reconocimientos de formas tridimensionales
 Entendimiento de relatos no triviales
 Traductores de lenguajes

b) Clasificaciones del Software

El software se clasifica en 4 diferentes Categorías: Sistemas


Operativos, Lenguajes de Programación, Software de Aplicación.

24
a) Sistemas Operativos: El sistema operativo es el gestor y
organizador de todas las actividades que realiza la
computadora. Marca las pautas según las cuales se
intercambia información entre la memoria central y la externa, y
determina las operaciones elementales que puede realizar el
procesador. El sistema operativo, debe ser cargado en la
memoria central antes que ninguna otra información.

b) Lenguajes de Programación: Mediante los programas se


indica a la computadora que tarea debe realizar y cómo
efectuarla, pero para ello es preciso introducir estas órdenes
en un lenguaje que el sistema pueda entender. En principio, el
ordenador sólo entiende las instrucciones en código máquina,
es decir ,el específico de la computadora. Sin embargo, a partir
de éstos se elaboran los llamados lenguajes de alto y bajo
nivel.

c) Software de aplicaciones: El software de aplicación está


diseñado y escrito para realizar tareas específicas personales,
empresariales o científicas como el procesamiento de nóminas,
la administración de los recursos humanos o el control de
inventarios. Todas estas aplicaciones procesan datos
(recepción de materiales) y generan información (registros de
nómina). para el usuario.

c) Sistema informático

Un sistema informático es un sistema que permite almacenar y


procesar información; como todo sistema, es el conjunto de partes
interrelacionadas: en este caso, hardware, software y recursos

24
humanos. El hardware incluye computadoras o cualquier tipo de
dispositivo electrónico inteligente, que consisten en procesadores,
memoria, sistemas de almacenamiento externo, etc. El software
incluye al sistema operativo, firmware y aplicaciones, siendo
especialmente importante los sistemas de gestión de bases de datos.
Por último el soporte humano incluye al personal técnico que crean y
mantienen el sistema (analistas, programadores, operarios, etc.) y a
los usuarios que lo utilizan.

Los sistemas informáticos suelen estructurarse en Subsistemas:

 Subsistema físico: Asociado al hardware. Incluye entre otros


elementos la CPU, memoria principal, la placa base, periféricos
de entrada y salida, etc.

 Subsistema lógico: Asociado al software y la arquitectura.


Incluye al sistema operativo, el firmware, las aplicaciones y las
bases de datos.

d) Aplicación y sabotaje

Aplicación: En informática, una aplicación es un tipo de programa


informático diseñado como herramienta para permitir a un usuario
realizar uno o diversos tipos de trabajos. Esto lo diferencia

24
principalmente de otros tipos de programas como los sistemas
operativos (que hacen funcionar al ordenador), las utilidades (que
realizan tareas de mantenimiento o de uso general), y los lenguajes de
programación (con el cual se crean los programas informáticos).

Suele resultar una solución informática para la automatización de


ciertas tareas complicadas como pueden ser la contabilidad, la
redacción de documentos, o la gestión de un almacén. Algunos
ejemplos de programas de aplicación son los procesadores de textos,
hojas de cálculo, y base de datos. Ciertas aplicaciones desarrolladas
«a medida» suelen ofrecer una gran potencia ya que están
exclusivamente diseñadas para resolver un problema específico.

Sabotaje informático: El término sabotaje informático comprende


todas aquellas conductas dirigidas a eliminar o modificar funciones o
datos en una computadora sin autorización, para obstaculizar su
correcto funcionamiento es decir causar daños en el hardware o en el
software de un sistema. Los métodos utilizados para causar destrozos
en los sistemas informáticos son de índole muy variada y han ido
evolucionando hacia técnicas cada vez más sofisticadas y de difícil
detección. La definición legal de estos tipos, encuadran según la
conducta de sus perpetradores. En la novísima LECDI (ley especial
contra delitos informáticos) en su artículo 7, se establece lo que es el
sabotaje o daño a sistemas. También, en los artículos 8 y 9 de la
LECDI, se encuentran dos tipos, el culposo y el sabotaje a sistemas
protegidos.

3.2 Virus informático

Un virus informático es un malware que tiene por objeto alterar el normal


funcionamiento de la computadora, sin el permiso o el conocimiento del

24
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través


de un software, no se replican a sí mismos porque no tienen esa facultad
como el gusano informático, son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde una simple broma
hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se


ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma entonces el control de
los servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa.

A. Tipos de virus

a) Virus de Boot : Uno de los primeros tipos de virus conocido, el virus


de boot infecta la partición de inicialización del sistema operativo. El

24
virus se activa cuando la computadora es encendida y el sistema
operativo se carga.

b) Time Bomb o Bomba de Tiempo : Los virus del tipo "bomba de


tiempo" son programados para que se activen en determinados
momentos, definido por su creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará algún tipo de daño el
día o el instante previamente definido. Algunos virus se hicieron
famosos, como el "Viernes 13" y el "Michelangelo".

c) Lombrices, worm o gusanos: Con el interés de hacer un virus pueda


esparcirse de la forma más amplia posible, sus creadores a veces,
dejaron de lado el hecho de dañar el sistema de los usuarios
infectados y pasaron a programar sus virus de forma que sólo se
repliquen, sin el objetivo de causar graves daños al sistema. De esta

24
forma, sus autores tratan de hacer sus creaciones más conocidas en
internet. Este tipo de virus pasó a ser llamado gusano o worm. Son
cada vez más perfectos, hay una versión que al atacar la
computadora, no sólo se replica, sino que también se propaga por
internet enviandose a los e-mail que están registrados en el cliente de
e-mail, infectando las computadoras que abran aquel e-mail,
reiniciando el ciclo.

d) Troyanos o caballos de Troya: Ciertos virus traen en su interior un


código aparte, que le permite a una persona acceder a la
computadora infectada o recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se dé cuenta de esto. Estos códigos
son denominados Troyanos o caballos de Troya.

Actualmente, los caballos de Troya ya no llegan exclusivamente


transportados por virus, ahora son instalados cuando el usuario baja
un archivo de Internet y lo ejecuta. Esta práctica se denomina
phishing, expresión derivada del verbo to fish, "pescar" en inglés.
Actualmente, la mayoría de los caballos de Troya simulan webs

24
bancarias, "pescando" la contraseña tecleada por los usuarios de las
computadoras infectadas. Existen distintas formas para saber si estás
infectado con un troyano y cómo eliminarlo de tu PC.

e) Hijackers

Los hijackers son programas o scripts que "secuestran" navegadores


de Internet, principalmente el Internet Explorer. Cuando eso pasa, el
hijacker altera la página inicial del navegador e impide al usuario
cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala
barras de herramientas en el navegador y pueden impedir el acceso a
determinadas webs (como webs de software antivírus, por ejemplo).

f) Keylogger

El KeyLogger es una de las especies de virus existentes, el significado


de los términos en inglés que más se adapta al contexto sería de
Capturador de teclas. Luego que son ejecutados, normalmente los

24
keyloggers quedan escondidos en el sistema operativo, de manera
que la víctima no tiene como saber que está siendo monitorizada.

Actualmente los keyloggers son desarrollados para medios ilícitos,


como por ejemplo robo de contraseñas bancarias. Son utilizados
también por usuarios con un poco más de conocimiento para poder
obtener contraseñas personales, como de cuentas de email, MSN,
entre otros. Existen tipos de keyloggers que capturan la pantalla de la
víctima, de manera de saber, quien implantó el keylogger, lo que la
persona está haciendo en la computadora.

g) Zombie

El estado zombie en una computadora ocurre cuando es infectada y


está siendo controlada por terceros. Pueden usarlo para diseminar
virus, keyloggers, y procedimientos invasivos en general. Usualmente
esta situación ocurre porque la computadora tiene su Firewall y/o
sistema operativo desactualizada.
h) Virus de Macro

Los virus de macro (o macro virus) vinculan sus acciones a modelos


de documentos y a otros archivos de modo que, cuando una

24
aplicación carga el archivo y ejecuta las instrucciones contenidas en el
archivo, las primeras instrucciones ejecutadas serán las del virus.

Los virus de macro son parecidos a otros virus en varios aspectos: son
códigos escritos para que, bajo ciertas condiciones, este código se
"reproduzca", haciendo una copia de él mismo. Como otros virus,
pueden ser desarrollados para causar daños, presentar un mensaje o
hacer cualquier cosa que un programa pueda hacer.

B. Destino de infección

 Infectores de archivos ejecutables: Generalmente afectan


archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV

 Infectores directos: El programa infectado tiene que estar


ejecutándose para que el virus pueda funcionar (seguir infectando y
ejecutar sus acciones destructivas)

 Infectores residentes en memoria: El programa infectado no


necesita estar ejecutándose, el virus se aloja en la memoria y
permanece residente infectando cada nuevo programa ejecutado y
ejecutando su rutina de destrucción

 Infectores del sector de arranque: Tanto los discos rígidos como


los disquetes contienen un Sector de Arranque, el cual contiene
información específica relativa al formato del disco y los datos
almacenados en él. Además, contiene un pequeño programa
llamado Boot Program que se ejecuta al bootear desde ese disco y

24
que se encarga de buscar y ejecutar en el disco los archivos del
sistema operativo.

Este programa es el que muestra el famoso mensaje de "Non-


system Disk or Disk Error" en caso de no encontrar los archivos del
sistema operativo. Este es el programa afectado por los virus de
sector de arranque. La computadora se infecta con un virus de
sector de arranque al intentar bootear desde un disquete infectado.

C. Virus falsos

Los virus falsos son simplemente mensajes que circulan por e-mail
que advierten sobre algún virus inexistente. Estos virus falsos no
infectan el sistema ni mucho menos, solo son advertencias, que se
multiplican y se mandan por Internet con una gran velocidad. No
tienen ningún código oculto ni instrucciones para ejecutar. Funciona de
manera muy sencilla: un usuario recibe un e-mail con la advertencia
de algún virus raro, estos usuarios lo reenvían a otros usuarios para
advertirlos, entonces se genera un tráfico de e-mail sobre una
amenaza inexistente.

D. Medidas antivirus

Nadie que usa computadoras es inmune a los virus de computación.


Un programa antivirus por muy bueno que sea se vuelve obsoleto muy
rápidamente ante los nuevos virus que aparecen día a día.

24
Por todo ello se debe tener en cuenta lo siguiente:

 Desactivar arranque desde disquete en el setup para que no se


ejecuten virus de boot.
 Desactivar compartir archivos e impresoras.
 Analizar con el antivirus todo archivo recibido por e-mail antes
de abrirlo.
 Actualizar antivirus.
 Activar la protección contra macrovirus del Word y el Excel.
 Sea cuidadoso al bajar archivos de Internet (Analice si vale el
riesgo y si el sitio es seguro)
 No envíe su información personal ni financiera a menos que
sepa quien se la solicita y que sea necesaria para la
transacción.
 No comparta discos con otros usuarios.
 No entregue a nadie sus claves, incluso si lo llaman del servicio
de Internet u otro.
 Enseñe a sus niños las prácticas de seguridad, sobre todo la
entrega de información.
 Cuando realice una transacción asegúrese de utilizar una
conexión bajo SSL
 Proteja contra escritura el archivo Normal.dot
 Distribuya archivos RTF en vez de DOCs
 Realice backups

3.3 Riesgos Comunes Contra La Seguridad Informática

A. Análisis de riesgos y medidas de seguridad

24
La primera pregunta a la hora de diseñar y planificar la seguridad en un
sistema informático es la de analizar los riesgos. Este análisis trata de
responder preguntas como: ¿qué quiero proteger?, ¿quién podría entrar
en mi sistema? ¿Y cómo? Sabiendo a que peligros nos enfrentamos y
qué es lo que tenemos que proteger podremos mejorar la seguridad de
nuestro sistema informático. Por lo tanto no sólo hay que identificar los
elementos tangibles: ordenadores, ficheros de datos, documentos, etc.,
sino también los intangibles: aspectos legales, imagen y reputación de la
empresa.

También hay que identificar los posibles riesgos: virus informáticos,


intrusos en la red (hackers), empleados malintencionados, pérdidas de
backups, robos de equipos (por ejemplo portátiles), fallos en el software,
una catástrofe natural (terremotos, inundaciones), etc. De este tipo de
riesgos hay que analizar cuál es la probabilidad de que ocurran. Por
ejemplo, en determinadas zonas es probable que ocurran inundaciones,
lo cual puede provocar que los ordenadores se inunden y no estén
disponibles, e incluso se pierda información vital en la empresa.

B. Tipos de Riesgos

¿Cuáles son los posibles ataques que puede sufrir un sistema


informático? Si sabemos cuáles son los ataques podremos poner
medidas de seguridad para evitarlos. En este punto voy a enumerar los
tipos de ataques más comunes que puede sufrir un sistema informático y
para los cuales existen, como veremos en los puntos siguientes, medidas
bastante efectivas.

 Virus: Es quizá el más conocido de los riesgos, y el que más


difusión mediática ha tenido. Un virus es un software que se
propaga por la red y que cuando "infecta" a un equipo puede

24
producirle daños catastróficos (borrando la información del disco
duro infectado). El objetivo de un virus suele ser la simple
destrucción del equipo infectado. Con la difusión de Internet en los
últimos años los virus se han convertido en una plaga. Los virus
pueden entrar por me-dio del navegador, del correo electrónico, en
fichero bajados de red, etc.

 Hackers: El objetivo de un hacker es entrar en la red informática


de una entidad. Lo que haga dentro ya depende del tipo de
hacker: hay hackers que simplemente lo hacen por diversión:
entran y dejan un rastro para indicar que han conseguido entrar,
los hay maliciosos cuyo objetivo es sacar provecho de haber
entrado: como por ejemplo hacer transferencias, modificar notas
de exámenes, obtener documentos privados, etc. Estos últimos,
evidentemente, suponen un grave peligro para cualquier empresa.

 Ataques masivos: Recientemente se ha producido una forma de


ataque que puede provocar la caída de un sistema informático o
que quede inutilizado. Una forma simple de bloquear un servidor
web es que mucha gente se conecte continuamente a este
servidor con lo que se produce una especie de atasco y el sistema
aparece bloqueado (a esta situación se suele denominar
denegación de servicio). Esto ha ocurrido recientemente en caso
de protestas masivas contra entidades o personas (por ejemplo,
en las páginas web de distintos ministerios y partidos políticos por
protestas por el hundimiento del Prestige y la guerra de Iraq).

Evidentemente, en estos casos, el problema no es muy grave ya


que en cuanto acaba la protesta el servicio se restablece. Esto
sería muy grave, en el caso de que este bloqueo se produjese en

24
equipos que ofrecen servicios vitales para el desarrollo de la
empresa, como servicios Bancarios, venta por Internet, etc.

C. Medidas de seguridad

Como se ha comentado antes, los riesgos no pueden ser totalmente


eliminados, sino que pueden ser reducidos. Por ello, la seguridad en un
sistema informático tiene que basarse en objetivos realistas y plantearse
como un clásico estudio de coste/beneficio. Por tanto, las medidas de
seguridad a implementar tendrán que ser consecuentes con los análisis
realizados. Las posibles medidas a establecer se pueden clasificar en

 Protección física: Guardias de seguridad, re-cintos vigilados,


sistemas anti-incendios (de nada vale poner medidas de
seguridad informática si cualquier persona puede entrar en un
recinto y robar un ordenador vital de la empresa).

 Medidas informáticas: son los sistemas y soluciones informáticas


que aumenta la seguridad de los sistemas informáticos. Estos
incluyen el cifrado de la información, encriptación, cortafuegos,
antivirus, detectores de intrusos, etc.

 Medidas organizativas: cursos de formación sobre seguridad,


auditorías informáticas, etc. El personal de una empresa tiene que
ser consciente de que la seguridad empieza en los empleados.

IV. CONCLUSIONES

24
El software tiene mayor vigencia temporal que el hardware. El componente
inmaterial e intangible persiste sobre los equipos. Las computadoras surgen y
desaparecen, los programas perduran sobreviviendo a los equipos, emigrando y
adaptándose de un equipo a otro.

Hay infinidades de programas pero a medida que las computadoras se vuelven


más populares, los desarrolladores de software, constantemente están sacando
programas para quitar las tediosas tareas personales y hacerlas más divertidas.

Las organizaciones no pueden permitirse considerar la seguridad como un


proceso o un producto aislado de los demás. La seguridad tiene que formar parte
de las organizaciones en todo momento.

24
V. BIBLIOGRAFÍA

http://www.slideshare.net/joseantonioloche/evolucion-del-software

http://es.wikipedia.org/wiki/Generaciones_de_lenguajes_de_programaci%C3%B3n

http://www.salonhogar.com/ciencias/tecnologia/computadoras/clasificaciondelsoftw

are.htm

http://es.wikipedia.org/wiki/Software

http://es.wikipedia.org/wiki/Sistema_inform%C3%A1tico

http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

http://virusinformaticosastur.blogspot.com/2009/05/virus-falsos.html

http://www.buenastareas.com/ensayos/Riesgos-y-Seguridad-En-

Informatica/1625083.html

http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-

informatica.shtml

http://blog.smartekh.com/9-riesgos-de-seguridad-mas-comunes-en-instituciones-

bancarias/

VI. ANEXO

24
24

También podría gustarte