Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Unidad N°3 Mantenimiento y Seguridad
Unidad N°3 Mantenimiento y Seguridad
SISTEMAS INFORMATICOS
UNIDAD N°3
MANTENIMIENTO Y SEGURIDAD
Los ataques más utilizados en contra de un sistema informático son los troyanos, los
gusanos y la suplantación y espionaje a través de redes sociales. También son populares
los ataques DoS/DDoS, que pueden ser usados para interrumpir los servicios. A menudo
algunos usuarios autorizados pueden también estar directamente involucrados en el robo
de datos o en su mal uso. Pero si se toman las medidas adecuadas, la gran mayoría de
este tipo de ataques pueden prevenirse, por ejemplo, a través de la creación de diferentes
niveles de acceso, o incluso limitando el acceso físico. Las medidas de seguridad
informática que puedes tomar incluyen:
1
OPERADOR DE INFORMATICA PARA LA ADMINISTRACION Y GESTION
SISTEMAS INFORMATICOS
EL FACTOR ORGANIZACIONAL
Este ámbito de la seguridad en informática hace referencia a toda actividad cuya finalidad
sea la protección de una red. Con ello, se busca fomentar la facilidad en el uso, aumentar
la fiabilidad, conservar la integridad y mantener la seguridad para la transmisión de todos
los datos.
Un modelo de seguridad de red efectivo se dirige contra una serie de amenazas y contra
los métodos, por los cuales se introducen o difunden los dispositivos conectados.
Usuarios: tipos de usuarios que tienen. Reglamentos y políticas que rigen su
comportamiento. Vigilar que esos reglamentos y políticas se cumplan, y no queden
solo en papel.
La Alta Dirección: inversión en capacitación para los administradores. Apoyo
económico orientado a la adquisición de tecnología de seguridad. Negociar acuerdos
de soporte técnico con los proveedores de equipo.
EL FACTOR SOFTWARE
Este tipo de seguridad es el que se pone en práctica para la protección de programas y
aplicaciones y programas contra los ataques de los delincuentes informáticos y otros tipos
de riesgos, con el fin de que cualquier tipo de software continúe funcionando de manera
correcta y eficiente pese a la existencia de dichos riesgos.
Es necesaria para garantizar integridad de datos, autenticación de los mismos y su
constante disponibilidad. Es un campo de la seguridad informática que se considera
nuevo.
Los problemas del software implican varias ramificaciones en el estudio de la seguridad.
Como pueden ser los errores en implementación, desbordamientos de buffer, los defectos
en el diseño o la mala respuesta ante posibles errores, entre otros problemas.
2
OPERADOR DE INFORMATICA PARA LA ADMINISTRACION Y GESTION
SISTEMAS INFORMATICOS
EL FACTOR HARDWARE
Este tipo de seguridad tiene que ver con los dispositivos que se usan para escanear un
sistema o para el control del tráfico de una red. Como ejemplos de ellos se encuentran los
firewalls o cortafuegos de hardware y en servidores proxy.
Pero también se pueden encontrar módulos de seguridad para hardware. Los cuales sirven
para el suministro de claves encriptadas y destinadas a funciones de nivel crítico como el
cifrado, el descifrado y la autenticación para varios tipos de sistemas. La seguridad de
hardware, sin embargo, también hace referencia a las aplicaciones con las que se pueden
proteger los ordenadores y dispositivos de cualquier tipo de daño.
Si se necesita evaluar la seguridad del hardware de un equipo, es imprescindible contar
con las vulnerabilidades que aparecen desde su fabricación, y evaluar otras fuentes
potenciales de riesgo. Por ejemplo, las características del código que se ejecutan en los
programas en el hardware y para los dispositivos de entrada y salida de la información que
se conectan a la red.
Hardware de Red: elegir adecuadamente el tipo de tecnología de transporte. Proteger
muy bien el cableado, las antenas y cualquier dispositivo de Red. Proporcionar
periódicamente mantenimiento a las instalaciones.
Servidores: mantenerlos en condiciones de humedad y temperatura adecuados.
Establecer políticas de acceso físico al servidor. El mantenimiento también es
importante.
Existen multitud de tipos de amenazas para las redes, y la mayoría de ellas se propagan
desde Internet. Entre las más comunes se encuentran:
✓ Los virus, programas gusano y de tipo caballo de Troya.
✓ Ataques por parte de delincuentes informáticos o hackers.
✓ Software espía y de propaganda invasiva.
✓ Ataques de día cero, o de hora cero.
3
OPERADOR DE INFORMATICA PARA LA ADMINISTRACION Y GESTION
SISTEMAS INFORMATICOS
No existen soluciones únicas para los varios tipos de amenazas, por lo que siempre son
necesarios varios niveles de seguridad a la hora de tratar con redes. De este modo, si uno
de los niveles de seguridad es franqueado, los demás pueden detener la amenaza.
Para ello, es recomendable que el software se mantenga constantemente actualizado,
para conseguir que se proteja de toda innovación en amenazas informáticas.
4
OPERADOR DE INFORMATICA PARA LA ADMINISTRACION Y GESTION
SISTEMAS INFORMATICOS
VIRUS
¿Qué es un virus?
Es un pequeño programa creado para alterar el normal funcionamiento de una
computadora, sin el consentimiento del usuario.
Hay dos características que debe tener un virus:
Debe ser capaz de ejecutarse a si mismo. Normalmente se alojan en el sector de
arranque, para que se carguen en memoria al iniciar la computadora. Otras veces se
añaden código de otro archivo, para cuando se ejecuta los archivos, se ejecute el código
del virus.
Debe ser capaz de replicarse a si mismo. Los virus crean copias de si mismos para poder
ingresar a otras computadoras.
Los virus pueden hacer distintos tipos de daños tales como:
• Modificar el código de programas ejecutables
• Introducirse en archivos de datos.
• Eliminar archivos
• Formatear el disco duro.
• Alojarse en el sector de arranque.
¿Qué no son virus?
• Los virus no pueden dañar el hardware
5
OPERADOR DE INFORMATICA PARA LA ADMINISTRACION Y GESTION
SISTEMAS INFORMATICOS
• Si la computadora “se tranca” muy a menudo, no se puede asegurar que sea un virus. Si
bien puede ser un virus, puede ser algún problema en el hardware.
• Algo similar pasa cuando la computadora funciona de forma lenta. Si bien puede ser virus,
puede ser debido a la falla de la memoria, a muchos programas en ejecución u otros
problemas.
• Si hay dos programas antivirus instalados y uno de ellos informa de la existencia de un
virus, aunque podría tratarse de un virus, también puede ser que uno de los programas
antivirus detecte al otro programa como virus.
Amenazas
Amenaza o malware pueden ser cualquier programa, documento o mensaje que puede
resultar perjudicial tanto pata la computadora como para una persona.
Tipos de amenazas:
• Worms (gusanos): son programas cuya principal función es reproducirse a sí mismos y
enviarse de forma muy rápida a través de una red. Normalmente de envían por correo
6
OPERADOR DE INFORMATICA PARA LA ADMINISTRACION Y GESTION
SISTEMAS INFORMATICOS
electrónico. A diferencia de los virus, los gusanos no necesitan alojar su código en ningún
archivo. Los mismos se reproducen tan rápido, que pueden llegar a niveles de saturar una
red.
• Trojans (troyanos): es un programa que actúa como impostor. Simula ser algo deseable
para un usuario, pero termina siendo un programa con fines maliciosos. Al ejecutarse
pueden causar daños como: instalar software de acceso remoto, enviar e-mails con datos
personales, instalar un virus, obtener un passwords, etc. A diferencia de los virus no se
replican a sí mismos. Se distribuyen a través de medios como el correo electrónico,
descargas de internet, o se instalan como parte de otro programa.
• Spyware: programa diseñado para vigilar el uso del computador y hábitos de navegación
de un usuario. Normalmente monitorean el historial de accesos de internet, información de
personas y empresas. Los datos recogidos son transmitidos a los propios fabricantes o a
terceros. Esta información esta destinada a empresas publicitarias. A diferencia de los
virus, no se reproducen.
• Adware: adware es una palabra inglesa que nace de la contracción de las palabras
Advertising Software, es decir programas que muestran anuncios. Se denomina adware al
software que muestra publicidad, empleando cualquier tipo de medio: ventanas
emergentes, banners, cambios en la pagina de inicio o de búsqueda del navegador.
• Spam: son mensajes no solicitados, habitualmente de tipo publicitario, enviados por
cantidades masivas. Normalmente se envían por correo electrónico, aunque también se
envían por SMS, MSN, telefonía IP.
• Hoax: son falsas alarmas de virus con la finalidad de generar confusión y propagar el
miedo. Normalmente son enviados por correo electrónico. Tratan de ganarse la confianza
de los usuarios aportando los datos que parecen ciertos y proponiendo una serie de
acciones a realizar para librarse de la supuesta infección. Hoaxes no son virus, son
mensajes falsos enviados por e-mail, advirtiendo sobre la existencia de un virus que en
realidad no existe.
• Phushing : consiste en el envió de correos electrónicos que parecen provenientes de
entidades fiables ( normalmente bancos), pero en realidad son enviados por estafadores.
En el mail aparece el link para confirmar los datos del usuario. La pagina donde entra el
usuario es una pagina falsa y de esta forma se obtienen los datos de la persona.
Antivirus
Son programas cuya función es detectar y eliminar virus informáticos y otros programas
maliciosos (malware)
Un antivirus compara el código de cada archivo con una base de datos de los códigos de
los virus conocidos, lo que es importante actualizarla periódicamente.
También se han agregado funciones avanzadas, como la búsqueda de comportamientos
típicos de virus o la verificación contra virus en redes de computadores. Se recomienda:
7
OPERADOR DE INFORMATICA PARA LA ADMINISTRACION Y GESTION
SISTEMAS INFORMATICOS
Mientras que los agentes externos pueden ser competencia desleal, activistas, terroristas,
cibercriminales, etc.
Vulnerabilidades.
Las vulnerabilidades son por lo general fallos de diseño de procedimientos o de recursos,
las vulnerabilidades existen no se fabrican, una vulnerabilidad es cualquier fallo de diseño
que permite que una amenaza pueda afectar a un recurso. Si se habla de recursos
informáticos se suele decir que una vulnerabilidad es un fallo de diseño de un sistema, un
sistema no actualizado o un sistema mal Configurado que permite que un agente externo,
acceda sin permisos apropiados al recurso o información que dicho sistema gestiona, en
función del tipo de recurso al que estemos orientados existen distintas fuentes de
información dónde se puede buscar vulnerabilidades aplicables a los sistemas con que se
cuenta.
MANTENIMIENTO
El mantenimiento informático consiste en una serie de acciones que garantiza el correcto
funcionamiento de los equipos informáticos y todo el sistema informático, tanto si se trata
de funcionamiento de software como de hardware. Es importante dentro de la empresa
debido a que, por la dependencia actual de muchas empresas a la informática, en
ocasiones un pequeño problema informático puede provocar grandes desbarajustes
dentro de la empresa, sin contar que existen muchos datos confidenciales e informes que
deben estar bien salvaguardados en los ordenadores. Dentro de las acciones de
mantenimiento informático nos encontramos con:
✓ Control remoto de equipos
✓ Control y mantenimiento de servidores
✓ Reparación física de ordenadores y servidores
✓ Reparación de periféricos
✓ Configuración, reparación e instalación de software y drivers
✓ Instalación y configuración de antivirus
✓ Seguridad informática
Es importante saber que las empresas, más que cualquier otra persona, necesitan
mantener su sistema informático correctamente, no sólo por los gastos que puede
suponer algún problema informático sino también por los datos que se pueden guardar en
los equipos informáticos y la pérdida de tiempo que sucede cuando los sistemas
informáticos no funcionan. A día de hoy existe una gran dependencia informática. El
mantenimiento informático permite abaratar costes en reparaciones y mantenimientos
informáticos, sin contar el ahorro que supone el hecho de que no haya nada que dificulte
el trabajo del día a día. Es necesario en grandes empresas, pero también es necesario en
pequeñas y medianas empresas. Habitualmente muchas empresas informáticas ofrecen
mantenimiento informático por una cuota mensual, cuota que garantiza a la empresa la
seguridad del sistema informático y las garantías de no tener que pagar más por el mismo
trabajo. Ventajas del mantenimiento técnico:
8
OPERADOR DE INFORMATICA PARA LA ADMINISTRACION Y GESTION
SISTEMAS INFORMATICOS
✓ Cuota fija
✓ No se paga más que lo pactado
✓ Garantías de mantenimiento
✓ Más seriedad por parte de la empresa informática, que sabe que es un cliente
que paga todos los meses
✓ Ahorro en gastos innecesarios
✓ Posibilidad de asistencia técnica cuando sea necesario
Desventajas del mantenimiento informático:
✓ Hay que pagar todos los meses, se necesite o no
✓ Es un gasto más en la empresa
La empresa con el mantenimiento informático se garantiza un servicio de calidad por una
cuota mensual en el que no sólo se le arregla el sistema informático y todo lo relacionado
con él, sino que puede permitirse la asistencia técnica cuando sea necesaria, en muchas
ocasiones por vía telefónica (o informática). Por eso mismo, debe ser considerado un
gasto necesario, y en ocasiones hasta una inversión. Los equipos, máquinas, sistemas e
instalaciones han evolucionado y han cambiado a lo largo de los tiempos, haciéndose
cada vez más sofisticados, exigiendo una mejora continua en los procesos de
mantenimiento y un trabajo más riguroso por parte del gestor de mantenimiento. Por esta
razón, y entendiendo el mantenimiento como un conjunto de acciones técnicas que
permiten regular el funcionamiento normal de esos mismos equipos, podemos dividirlo en
tres grandes grupos:
1. Mantenimiento Correctivo: conocido también por mantenimiento reactivo o
“funcionar hasta estropearse”;
2. Mantenimiento Preventivo: que es el mantenimiento regular realizado de acuerdo
con calendarios definidos, independientemente de la condición del equipo; y 4
3. Mantenimiento Predictivo: o mantenimiento con base en la condición, que se basa
en la constante supervisión del equipo en funcionamiento y en la previsión de averías.
1.Mantenimiento correctivo
Cuando ocurre un daño en un equipo, hay que repararlo (o sustituirlo).
Este es el presupuesto del mantenimiento correctivo, también llamado mantenimiento
reactivo. Por otras palabras, es la actividad técnica ejecutada después de producirse una
avería y tiene como objetivo restaurar el activo a una condición en la que puede funcionar
como deseado, ya sea debido a su reparación, ya sea debido a su sustitución.
VENTAJAS DESVENTAJAS
• Se caracteriza por acciones de • El problema viene cuando se confía en el
mantenimiento después de producirse un mantenimiento correctivo para activos de
desperfecto. prioridad media o alta. Una vez que no se
• Aplica a equipos de bajo valor, ya que el realiza ningún tipo de acciones preventivas
trabajo necesario para realizar su en una estrategia de Mantenimiento
mantenimiento o supervisión constante Correctivo, el tiempo de vida de los equipos
puede resultar más caro que la reparación o terminará siendo más corto que con una de
sustitución en caso un daño. Un ejemplo las estrategias alternativas.
sencillo sería una bombilla, que puede • Cuando aplicada a equipos de elevada
usarse hasta que se funda y debe, en ese prioridad o valor conducirá a paradas
momento, sustituirse. inesperadas y, probablemente, elevados
• No hace falta mucha programación para este costos de reparación.
planteamiento, su costo de implementación
es muy bajo, en comparación con las
alternativas.
9
OPERADOR DE INFORMATICA PARA LA ADMINISTRACION Y GESTION
SISTEMAS INFORMATICOS
Mantenimiento de Emergencia
No debemos, sin embargo, confundir mantenimiento correctivo con mantenimiento de
emergencia, que ocurren en diferentes fases del desperfecto. Mientras el mantenimiento
correctivo se realiza en un momento en que determinado daño físico o alteración en el
funcionamiento normal del equipo es evidente (o sea, un fallo funcional), el mantenimiento
de emergencia, a su vez, ocurre después de una avería total del equipo, que exija
mantenimiento urgente (y tiene, normalmente, costos más elevados).
2.Mantenimiento Preventivo
¿Qué es el Mantenimiento Preventivo?
El mantenimiento preventivo surge por oposición al mantenimiento correctivo. En lugar de
esperar que se produzca el daño, este tipo de mantenimiento tiene como objetivo prevenir
que eso ocurra.
El mantenimiento preventivo ocurre de modo cíclico y programado, independiente de la
condición del activo y con el objetivo de evitar desperfectos y minimizar las consecuencias
de colapsos de equipos. La frecuencia es definida por el gestor de mantenimiento con
base en una valoración de la vida útil del equipo y en las recomendaciones del fabricante.
Ejemplos de acciones de mantenimiento preventivo incluyen revisiones periódicas,
inspecciones, limpieza y lubricación de piezas.
VENTAJAS DESVENTAJAS
• Es imprescindible en los equipos esenciales • Una vez que no se basan en la condición real
al funcionamiento normal de la empresa. de los equipos, los planes de mantenimiento
• Cuanto mayor es el riesgo asociado a un preventivo pueden, a veces, ser ineficientes
determinado desperfecto, mayor es la y resultar en acciones de mantenimiento
necesidad de mantenimiento preventivo para (incluyendo sustitución de piezas)
aumentar la vida útil del activo y reducir el innecesarias y que cuestan tiempo y dinero.
tiempo no planificado. Un ejemplo clásico • El efecto se agrava cuando un planteamiento
son los ascensores o los montacargas – un preventivo es aplicado a activos de baja
fallo en el ascensor puede ser arriesgado si prioridad o bajo coste que podrían generar
alguien se queda atrapado; la reparación es costes más bajos si solamente fueran
larga y un ascensor fuera de servicio reparados de manera reactiva.
siempre representa una gran molestia.
3.Mantenimiento Predictivo
¿Qué es el mantenimiento predictivo?
De todos los tipos de mantenimiento, este es el más reciente y el que requiere más
inversión a nivel tecnológico. El objetivo del mantenimiento predictivo es prever cuándo es
que una avería está a punto de producirse. Cuando se detectan ciertas condiciones
indeseables, se programa una reparación antes de la ocurrencia, antes de que el equipo,
efectivamente, se averíe, eliminando, de este modo, la necesidad de mantenimiento
correctivo oneroso o mantenimiento preventivo innecesario. Se basa en la condición física
y operativa de los equipos a través de la supervisión regular y pruebas de la condición y
rendimiento de los equipos, usando técnicas avanzadas como análisis de vibración,
análisis de aceite, acústico, pruebas de infrarrojos o imagen térmica.
10
OPERADOR DE INFORMATICA PARA LA ADMINISTRACION Y GESTION
SISTEMAS INFORMATICOS
VENTAJAS DESVENTAJAS
• Se basa en la condición física u operativa de • La necesidad de invertir en equipos de
los activos en el momento del supervisión específicos, bien como en la
mantenimiento, en lugar de basarse en formación de personal para usarlos
estadísticas y calendarios definidos correctamente e interpretar los datos
previamente. recogidos, hace la implementación de esta
• Intenta detectar el fallo en su fase todavía estrategia muy cara, y, por eso, no suele
oculta, antes de que haya cualquier tipo de estar al alcance de la capacidad de pequeñas
señal visible, y en su fase potencial. y medianas empresas. Por esta razón, no es
• El mantenimiento efectuado será más un planteamiento rentable para activos que
informado, necesario y oportuno, una vez no sean esenciales al funcionamiento
que el equipo solo se someterá a adecuado de sus operaciones.
mantenimiento cuando una avería es
prevista, lo que bajará los costes y el tiempo
de mano de obra invertidos en el
mantenimiento.
11
OPERADOR DE INFORMATICA PARA LA ADMINISTRACION Y GESTION
SISTEMAS INFORMATICOS
12
OPERADOR DE INFORMATICA PARA LA ADMINISTRACION Y GESTION
SISTEMAS INFORMATICOS
13
OPERADOR DE INFORMATICA PARA LA ADMINISTRACION Y GESTION
SISTEMAS INFORMATICOS
14
OPERADOR DE INFORMATICA PARA LA ADMINISTRACION Y GESTION
SISTEMAS INFORMATICOS
15
OPERADOR DE INFORMATICA PARA LA ADMINISTRACION Y GESTION
SISTEMAS INFORMATICOS
.
Cuando es necesario deshacerse del virus
16
OPERADOR DE INFORMATICA PARA LA ADMINISTRACION Y GESTION
SISTEMAS INFORMATICOS
malware también. Es por ello que una de las mejores tácticas para prevenir ser infectados
es la utilización de un buen antivirus.
Un antivirus debe estar siempre actualizado para poder
obtener una lista de virus que realizan ataques diarios.
Por esta razón, la mayoría de los fabricantes de
antivirus suministran actualizaciones gratuitas a través
de Internet. La actualización de las listas de virus es
extremadamente importante para la eficacia del
software de seguridad, sin embargo, no es la única, ya
que también exige un poco de nuestra al asegurarnos
que el antivirus que elegimos es el adecuado, además
de mantenerlo en condiciones óptimas de
funcionamiento.
.
17
OPERADOR DE INFORMATICA PARA LA ADMINISTRACION Y GESTION
SISTEMAS INFORMATICOS
Precisamente a partir de aquí tenemos disponibles una serie de pautas para tener en
cuenta para elegir el mejor antivirus para nosotros.
En el mercado existen dos tipos de antivirus: los gratuitos y los pagos. Los antivirus
gratuitos los podremos descargar y evaluar sin problemas
la cantidad de veces que así lo deseemos para saber si
son los adecuados para nosotros.
En el caso de los antivirus pagos, la mayoría de las
empresas desarrolladoras de antivirus permiten descargar
una versión de demostración para nuestra computadora,
que podemos utilizar para su evaluación durante un
tiempo determinado, o con algunas funciones limitadas.
Más allá de comprar un antivirus o descargarlo de forma
gratuita, debemos tener en consideración los siguientes puntos.
✓ Facilidad de utilización y configuración.
✓ Análisis independientes realizados por sitios web especializados en seguridad y
antivirus.
✓ Frecuencia de las actualizaciones de la lista de virus disponibles. Las empresas
más reconocidas tienen actualizaciones diarias.
✓ Calidad del soporte técnico. Cuál es el alcance en el producto que vayamos a
comprar.
Pero para la mayoría de los usuarios, que sólo quieren usar sus computadoras para
finalizar sus tareas laborales lo más rápido posible y poder llegar a casa más temprano, la
mejor opción es sin dudas instalar un antivirus, ya que con esta herramienta instalada nos
aseguraremos de poder concentrarnos mejor en lo que estamos haciendo y no perder
tiempo en analizar cada paso que damos para comprobar que no existe peligro alguno.
.
18