Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. La Seguridad Informática
Es una disciplina que se encarga de proteger la integridad y la privacidad de
la información almacenada en un sistema informático.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el
desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo).
Por otra parte, las amenazas pueden proceder desde programas dañinos que se
instalan en la computadora del usuario (como un virus) o llegar por vía remota (los
delincuentes que se conectan a Internet e ingresan a distintos sistemas).
Las cuatro áreas principales que cubre la seguridad informática
Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros
recursos, datos e información.
Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos
cuando sea necesario.
Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea
necesario.
Autenticación: Estás realmente comunicándote con los que piensas que te estás
comunicando.
¿Por qué es tan importante la seguridad informática?
Prevenir el robo de datos tales como números de cuentas bancarias, información de
tarjetas de crédito, contraseñas, documentos relacionados con el trabajo, hojas de
cálculo, etc. es algo esencial durante las comunicaciones de hoy en día.
2. Protección de archivos
La protección de archivos se aplica principalmente a la distribución de archivos a
ubicaciones y destinatarios fuera del sistema de administración normal de archivos
de una organización.
La protección de archivos cuenta con los siguientes componentes:
1
Tercer Trimestre
Encriptación
Destinatarios
Derechos
Caducidad
Niveles de seguridad
Al usar Protección de archivos, un autor puede proteger la propiedad digital en dos
niveles:
- Mozy: solo disponible para Windows y Mac; este ofrece 2GB en su modalidad
gratuita y espacio ilimitado bajo un esquema de pago y es una herramienta para
automatizar respaldos.
Su ventaja es que respalda archivos aunque estén abiertos y puede respaldar en
base a cambios de archivos y sube tan solo la porción que cambio no todo el archivo.
-Jungle Disk: disponible para Windows, Mac y Linux el cual es un servicio de paga
que puede ser usado como disco de red así como localidad remota para respaldos.
-Carbonite: disponible para Windows y Mac, ofrece espacio ilimitado por paga. Al
igual que Mozy ofrece respaldos incrementables para agilizar el proceso; también
3
Tercer Trimestre
puedes accesar tus archivos a través de una interfaz web, y restaurar todos tus
archivos en cualquier momento, aunque no ofrecen la posibilidad de enviarte una
copia en medio físico de tu respaldo.
Unos de los primeros 5 programas más utilizados para respaldar Windows son:
-cobian backup
- deltacopy
- cucku backup
- backup maker
4
Tercer Trimestre
-ace backup
4. Virus y Antivirus
Virus
Es un software malicioso ejecutable o un código que infecta archivos y programas
en su ordenador. Abrir un archivo infectado ejecutará el código del virus y dañará
sus archivos, su ordenador y en general su seguridad en la red.
Tipos de Virus
Macro Virus
5
Tercer Trimestre
Los macro virus se adjuntan a los archivos creados en programas que soportan
macros, secuencias de órdenes que se pueden ejecutar simplemente al apretar una
tecla. Estos virus se encuentran con más frecuencia en los documentos de Microsoft
Word y hojas de cálculo de Excel.
Virus de Archivo
Mientras que los macro virus normalmente infectan archivos creados en Microsoft
Office, los virus de archivo se adjuntan a los archivos ejecutables con extensiones
.exe y .com. Cuando abre un archivo infectado para iniciar un programa,
inconscientemente iniciará el virus también. El virus puede tomar el control del
programa y expandirse hacia otros archivos ejecutables en su disco duro o su red
de ordenadores.
Algunos virus de archivo reescribirán todos los archivos ejecutables que se activan
durante el encendido, y así tomarán el control de su ordenador de una manera
efectiva.
6
Tercer Trimestre
Aunque no sean tan frecuentes ahora como lo fueron en el pasado, los virus del
sector de arranque todavía pueden aparecer de una forma u otra. Cuando los
ordenadores se arrancaban con disquetes, estos virus eran muy comunes.
Infectaban el sistema de particiones del disco duro y se ejecutaban con el arranque
del ordenador.
Hoy en día, estos virus se esparcen mayoritariamente a través de los dispositivos
físicos, como los USB y discos duros externos. Ya no suponen una gran amenaza,
ya que, casi todos los sistemas operativos tienen protección del sector de arranque
del disco duro contra el software malicioso. Incuso si infectan su sistema de algún
modo, la mayoría de los programas antivirus pueden eliminar los virus del sector
de arranque fácilmente.
Melissa fue un macro virus que se expandió a través de archivos adjuntos a emails
y causó unas pérdidas de 80 millones de dólares. Su creador David L. Smith pasó
20 meses en la cárcel y se le prohibió acceder a redes de ordenadores sin
autorización.
Yankee Doodle fue un virus de archivo no destructivo de origen búlgaro, que
iniciaba la reproducción de la canción “Yankee Doodle” en los ordenadores
infectados todos los días a las 17 horas.
Shamoon es un virus destructivo que borraba todos los datos de redes de
ordenadores en cuestión de segundos. Fue desarrollado como arma en la guerra
cibernética contra el sector energético de Arabia Saudí. Se neutralizó en 2014, para
volver (como “Shamoon 2”) dos años más tarde.
Klez fue un macro virus que deshabilitaba el software antivirus en el ordenador
infectado y enviaba correo no deseado (spam) a la bandeja de entrada de la víctima
para impedir la recepción de nuevos mensajes.
7
Tercer Trimestre
Antivirus
8
Tercer Trimestre
5. Amenazas en Internet
• Amenazas a los Sistemas Informáticos.
Definición
Una amenaza es toda acción que aprovecha una vulnerabilidad para atentar contra
la seguridad de un sistema de información. Es decir, que podría tener un potencial
efecto negativo sobre algún elemento de nuestros sistemas. Las amenazas pueden
proceder de ataques (fraude, robo, virus), sucesos físicos (incendios, inundaciones)
o negligencia y decisiones institucionales (mal manejo de contraseñas, no usar
cifrado).
Tipos de amenazas
Las amenazas pueden clasificarse en dos tipos:
• Intencionales, en caso de que deliberadamente se intente producir un
daño (por ejemplo el robo de información aplicando la técnica de trashing(es
una técnica de obtener información privada, que consiste en revisar la basura
de la persona), la propagación de código malicioso y las técnicas de ingeniería
social).
9
Tercer Trimestre
Hay dos tipos principales de amenazas en la internet a las que pueden estar
expuestos los usuarios: la técnica y la ingeniería social.
❖ Amenazas técnicas
Entre las principales amenazas técnicas contra los usuarios se encuentran el
malware, las redes de bots y los ataques DoS y DDoS.
Malware
El objetivo del malware es dañar su ordenador, servidor o red informática. Por
ejemplo, pueden corromper, robar o borrar los datos almacenados en su ordenador,
detener su dispositivo por completo. El malware suele esconderse en correos
electrónicos y mensajes con ofertas tentadoras de personas o empresas
desconocidas, en páginas de sitios de noticias u otros recursos populares que
contienen vulnerabilidades. Cuando los usuarios acceden a estos sitios, el malware
se introduce en el ordenador sin ser detectado.
El malware también puede disfrazarse como un mensaje de audio o gráfico. Por
ejemplo, un bonito salvapantallas.
El malware está compuesto por virus, gusanos y troyanos.
Los gusanos son un tipo de virus. Hacen honor a su nombre, ya que se propagan
"arrastrándose" de un dispositivo a otro.
Los troyanos por su parte son programas maliciosos que son implantados
deliberadamente por los ciberdelincuentes para recolectar información, destruirla o
modificarla, interrumpir el rendimiento del ordenador o utilizar sus recursos con
fines maliciosos.
❖ La ingeniería social.
Este complejo término se refiere a una forma de obtener la información deseada no
a través de capacidades técnicas, sino a través de un simple engaño, de la astucia.
Los ingenieros sociales utilizan técnicas psicológicas para influir en las personas a
través del correo electrónico, las redes sociales y la mensajería instantánea. Como
resultado de su hábil trabajo, los usuarios ceden voluntariamente sus datos, sin
darse cuenta siempre de que han sido engañados.
10