You are on page 1of 40

Ao de la Inversin para el Desarrollo Rural y la Seguridad

Alimentaria

UNIVERSIDAD NACIONAL
DE TRUJILLO
VIRUS INFORMATICO CON RELACIN A LA SEGURIDAD
PERSONAL
FACULTAD:
INGENIERA
ESCUELA PROFESIONAL:
INGENIERA DE SISTEMAS
INTEGRANTES:
GIL TESN, Ederson Jairo
LOZADA PAJARES, Carlos Eduardo
PROFESORA:
HARO LLANOS, Rosa Nohem
REA:
COMUNICACIN TCNICA
CICLO:

SECCIN:

A
TRUJILLO PER
2013
i

DEDICATORIA

Le dedico en primer lugar mi trabajo a Dios fu el creador de todas


las cosas, el que me ha dado fortaleza para continuar cuando a
punto de caer he estado; por ello, con toda la humildad que de mi
corazn
puede
emanar.
De igual forma, a mis Padres, a quien le debo toda mi vida, les
agradezco el cario y su comprensin, a ustedes quienes han
sabido formarme con buenos sentimientos, hbitos y valores, lo
cual me ha ayudado a salir adelante buscando siempre el mejor
camino.

Carlos
Eduardo

Este trabajo monogrfico lo dedico en


primer Lugar a mis padres porque me
apoyaron a realizar este trabajo.

Ederson
Jairo

AGRADECIMIENTO
Primero y antes que nada, dar gracias a Dios, por estar
conmigo en cada paso que doy, por fortalecer mi corazn
e iluminar mi mente y por haber puesto en mi camino a
aquellas personas que han sido mi soporte y compaa
durante
todo
el
periodo
de
estudio.
Agradecer hoy y siempre a mi familia por el esfuerzo
realizado por ellos. El apoyo en mis estudios, de ser as
no hubiese sido posible. A mis padres y dems familiares
ya que me brindan el apoyo, la alegra y me dan la
fortaleza
necesaria
para
seguir
adelante.
Un agradecimiento especial a usted Profesora Rosa Haro
Llanos, por la colaboracin, paciencia y apoyo para la
realizacin de esta monografa.

Carlos
Eduardo.

A mi Madre y Hermanas, por su


apoyo y paciencia.

Ederson
Jairo

INTRODUCCION
En una sociedad que el internet es un instrumento vital en nuestras vidas y
personas pasan mucho tiempo en esta red mediante redes sociales, navegadores
o

pginas webs estamos propensos a muchos peligros por ejemplo: el que

invadan tu informacin personal y para esto hay muchas formas y una de ellas es
la de utilizar un virus informtico para robar tu informacin.
Nos hemos planteado el siguiente problema: En qu medida los virus
informticos afectan a la seguridad de la informacin personal?
Teniendo en cuenta el problema nos proponemos lo siguiente: Daremos a conocer
los posibles efectos indeseados que puede experimentar si tras ser infectado por
un virus informatico y como ste se infiltra en su informacin personal, aqu
mencionamos los posibles efectos indeseados que puede experimentar si tras ser
infectado por un virus informtico y reconocer alguno de los efectos que
mencionaremos en la monografa, para ayudar a las personas a reconocer si es
que su informacin personal est siendo robada .
Para lograr los objetivos dividimos el trabajo en 3 captulos
En el 1er capitulo donde hablaremos de los virus informticos

su historia, sus

caractersticas y como se propaga que nos ayudaran a entender como estamos


expuestos a peligros en la internet y nos pueden robar la informacin.
En el 2do capitulo hablare sobre como la seguridad de informacin es importante
en varios mbitos tambin hablaremos de cmo protegernos si es que atentan
contra nuestra seguridad de informacin, adems hablaremos quienes amenazan
a esta seguridad.
En el 3er capitulo hablare qu efectos puede ocasionar un ataque de un virus
informtico hacia nuestra seguridad personal y cmo podemos analizar este tipo
de ataque.
Con esta monografa habrs adquirido un conocimiento general sobre los virus
informticos, sus principales tipos, caractersticas, efectos nocivos, etc., y lo que
es ms importante, como prevenirlos y evitar que afecte a tu seguridad personal.
4

En el presente trabajo monogrfico hemos utilizado fichas de tipo textual, de


comentario y de resumen en formato ISO 69. "Esperamos que nuestro trabajo
sirva para mejora de la nacin.
AUTORES: Lozada Pajares Carlos Eduardo y Gil Tesen Ederson Jairo.

NDICE
Dedicatoria..ii
Agradecimientoiii
Introduccin.iv
ndicevi

I.

II.

Los virus Informticos


I.1. Historia de los virus informticos......8
I.2. Qu es el virus informtico?......................................................12
I.3. Caractersticas.13
I.4. Mtodos de propagacin...13
I.5. Mtodos de proteccin y tipos
I.5.1. Pasivos..14
I.5.2. Activos...15
I.5.3. Tipos de virus e imitaciones...15
I.5.4. Acciones de los virus..17
Seguridad de la Informacin
II.1. Concepcin de la seguridad de la informacin
18
II.1.1. Confidencialidad.18
II.1.2. Integridad..18
II.1.3. Disponibilidad...19
II.1.4. Autenticidad..20
II.2. Servicios
de

seguridad...20
II.2.1. No repudio
II.2.2. Protocolos de seguridad de la informacin
II.3.
Planificacin de la seguridad
II.3.1. Creacin de un plan de respuestas a incidentes
II.3.2. Consideraciones legales
II.3.3. Planes de accin
II.4.
El manejo de riesgo
II.4.1. Medios de transmisin de ataques a los sistemas de

III.

seguridad
II.4.2. Actores que amenazan la seguridad
Efectos de los virus informticos en la Seguridad Informtica
III.1.
Violacin de informacin
6

III.1.1. Definicin.
III.1.2. Amenazas.
III.1.2.1. Definicin.
III.1.2.2. Tipos.
III.1.3. Anlisis de riesgo

CAPTULO I
Los Virus Informticos
1.1.
Historia de los virus informticos
DACOSTA (1992; 127) dice que hay hiptesis de todo tipo que intentan
dar una respuesta a esta pregunta (procedencia de los virus). Algunos
autores adjudican la paternidad de estos programas a un matemtico
(John von Neumann).
En 1949, el famoso cientfico matemtico John Louis Von Neumann, de
origen hngaro, escribi un artculo, publicado en una revista cientfica
de New York, exponiendo su "Teora y organizacin de autmatas
complejos", donde demostraba la posibilidad de desarrollar pequeos
programas que pudiesen tomar el control de otros, de similar estructura.

En 1959, en los laboratorios de la Bell Computer, subsidiaria de la AT&T,


3 jvenes programadores: Robert Thomas Morris, Douglas McIlory y
Victor Vysottsky, a manera de entretenimiento crearon un juego al que
denominaron CoreWar, inspirados en la teora de John Von Neumann,
escrita y publicada en 1949.
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en
1988 introdujo un virus en ArpaNet, la precursora de Internet.
Puesto en la prctica, los contendores del CoreWar ejecutaban
programas que iban paulatinamente disminuyendo la memoria del
computador y el ganador era el que finalmente consegua eliminarlos
totalmente. Este juego fue motivo de concursos en importantes centros
de investigacin como el de la Xerox en California y el Massachussets
Technology Institute (MIT), entre otros.
Sin embargo durante muchos aos el CoreWar fue mantenido en el
anonimato, debido a que por aquellos aos la computacin era manejada
por una pequea lite de intelectuales.
A pesar de muchos aos de clandestinidad, existen reportes acerca del
virus Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a
las IBM 360, emitiendo peridicamente en la pantalla el mensaje: "I'm a
creeper... catch me if you can!" (Soy una enredadera, agrrenme si
pueden). Para eliminar este problema se cre el primer programa
antivirus denominado Reaper (segadora), ya que por aquella poca se
desconoca el concepto del software antivirus.
En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos
de Amrica, precursora de Internet, emiti extraos mensajes que
aparecan y desaparecan en forma aleatoria, asimismo algunos cdigos
ejecutables de los programas usados sufran una mutacin. Los
altamente calificados tcnicos del Pentgono se demoraron 3 largos das
en desarrollar el programa antivirus correspondiente. Hoy da los
desarrolladores de antivirus resuelven un problema de virus en contados
minutos.
En Agosto de 1981 la International Business Machine lanza al mercado
su primera computadora personal, simplemente llamada IBM PC. Un ao
8

antes, la IBM haban buscado infructuosamente a Gary Kildall, de la


Digital Research, para adquirirle los derechos de su sistema operativo
CP/M, pero ste se hizo de rogar, viajando a Miami donde ignoraba las
continuas llamadas de los ejecutivos del "gigante azul".
Es cuando oportunamente surge Bill Gates, de la Microsoft Corporation y
adquiere a la Seattle Computer Products, un sistema operativo
desarrollado por Tim Paterson, que realmente era un "clone" del CP/M.
Gates le hizo algunos ligeros cambios y con el nombre de PC-DOS se lo
vendi a la IBM. Sin embargo, Microsoft retuvo el derecho de explotar
dicho sistema, bajo el nombre de MS-DOS.
El nombre del sistema operativo de Paterson era "Quick and Dirty DOS"
(Rpido y Rstico Sistema Operativo de Disco) y tena varios errores de
programacin (bugs).
La enorme prisa con la cual se lanz la IBM PC impidi que se le dotase
de un buen sistema operativo y como resultado de esa imprevisin todas
las versiones del llamado PC-DOS y posteriormente del MS-DOS fueron
totalmente vulnerables a los virus, ya que fundamentalmente heredaron
muchos de los conceptos de programacin del antiguo sistema operativo
CP/M, como por ejemplo el PSP (Program Segment Prefix), una rutina de
apenas 256 bytes, que es ejecutada previamente a la ejecucin de
cualquier programa con extensin EXE o COM.
1983 Keneth Thompson, quien en 1969 cre el sistema operativo UNIX,
resucit las teoras de Von Neumann y la de los tres programadores de la
Bell y en 1983 siendo protagonista de una ceremonia pblica present y
demostr la forma de desarrollar un virus informtico.
1984 Fred Cohen al ao siguiente, el Dr. Fred Cohen al ser homenajeado
en una graduacin, en su discurso de agradecimiento incluy las pautas
para el desarrollo de un virus. Este y otros hechos posteriores lo
convirtieron en el primer autor oficial de los virus, aunque hubo varios
autores ms que actuaron en el anonimato.
El Dr. Cohen ese mismo ao escribi su libro "Virus informticos: teora y
experimentos", donde adems de definirlos los califica como un grave
problema relacionado con la Seguridad Nacional. Posteriormente este
9

investigador escribi "El evangelio segn Fred" (The Gospel according to


Fred), desarroll varias especies virales y experiment con ellas en un
computador VAX 11/750 de la Universidad de California del Sur.
La verdadera voz de alarma se dio en 1984 cuando los usuarios del BIX
BBS de la revista BYTE reportaron la presencia y difusin de algunos
programas que actuaban como "caballos de troya", logrando infectar a
otros programas. Al ao siguiente los mensajes y quejas se
incrementaron y fue en 1986 que se reportaron los primeros virus
conocidos que ocasionaron serios daos en las IBM PC y sus clones.
En 1986 ese ao se difundieron los virus Brain, Bouncing Ball y
Marihuana y que fueron las primeras especies representativas de
difusin masiva. Estas 3 especies virales tan slo infectaban el sector de
arranque de los disquetes. Posteriormente aparecieron los virus que
infectaban los archivos con extensin EXE y COM.
El 2 de Noviembre de 1988 Robert Tappan Morris, hijo de uno de los
precursores de los virus y recin graduado en Computer Science en la
Universidad de Cornell, difundi un virus a travs de ArpaNet,
(precursora de Internet) logrando infectar 6,000 servidores conectados a
la red.
A mediados de 1995 se reportaron en diversas ciudades del mundo la
aparicin de una nueva familia de virus que no solamente infectaban
documentos, sino que a su vez, sin ser archivos ejecutables podan autocopiarse infectando a otros documentos. Los llamados macro virus tan
slo infectaban a los archivos de MS-Word, posteriormente apareci una
especie que atacaba al Ami Pro, ambos procesadores de textos. En 1997
se disemina a travs de Internet el primer macro virus que infecta hojas
de clculo de MS-Excel, denominado Laroux, y en 1998 surge otra
especie de esta misma familia de virus que ataca a los archivos de bases
de datos de MS-Access.
A principios de 1999 se empezaron a propagar masivamente en Internet
los virus anexados (adjuntos) a mensajes de correo, como el Melisa o el

10

macro virus Papa. Ese mismo ao fue difundido a travs de Internet el


peligroso CIH y el ExploreZip, entre otros muchos ms.
Ejemplo de un mensaje de correo electnico (recibido y abierto con el
programa de correo, Microsoft Outlook 97, de la empresa Microsoft),
correspondiente al virus VBS /Tqll.A.
A fines de Noviembre de 1999 apareci el BubbleBoy, primer virus que
infectaba los sistemas con tan slo leer el mensaje de correo, el mismo
que se muestra en formato HTML. En Junio del 2000 se report el
VBS/Stages.SHS, primer virus oculto dentro del shell de la extensin
.SHS. 2002 surge el primer virus diseado para atacar archivos
Shockwave Flash de Macromedia y aparece winux, primer virus para
ejecutables tanto de Windows como de Linux.
Resultar imposible impedir que se sigan desarrollando virus en todo el
mundo, por ser esencialmente una expresin cultural de "graffiti
ciberntico", as como los crackers jams se detendrn en su intento de
"romper" los sistemas de seguridad de las redes e irrumpir en ellas con
diversas intencionalidades.
1.2.

Qu es el virus informtico?

COBB (1994; 343) dice que el termino virus es apropiado como termino
genrico de todas las formas de programacin daina. Sin embargo la
definicin bsica es: Programa que tiene la capacidad de multiplicarse
por s mismo.
Esto dice que el virus es una forma de programa que no para de
regenerarse ya que este se multiplica por s mismo. Los virus
informticos tienen, bsicamente, la funcin de propagarse a travs de
un software, no se replican a s mismos porque no tienen esa facultad
como el gusano informtico, son muy nocivos y algunos contienen
adems una carga daina con distintos objetivos, desde una simple
broma hasta realizar daos importantes en los sistemas, o bloquear
las redes informticas generando trfico intil.
11

FERREYRA1dice que los programas virus pueden infiltrarse en el sistema


de la computadora cuando alguien introduce un disco infectado a la
unidad de disco y se ejecuta uno de los programas que ese disco
contiene.
El funcionamiento de un virus informtico es conceptualmente simple.Se
ejecuta un programa que est infectado, en la mayora de las ocasiones,
por desconocimiento del usuario. El cdigo del virus queda residente
(alojado) en la memoria RAM de la computadora, incluso cuando el
programa que lo contena haya terminado de ejecutarse. El virus toma
entonces el control de los servicios bsicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados
para su ejecucin. Finalmente se aade el cdigo del virus al programa
infectado y se graba en el disco, con lo cual el proceso de replicado se
completa.
1.3.

Caractersticas

Dado que una caracterstica de los virus es el consumo de recursos, los


virus ocasionan problemas tales como: prdida de productividad, cortes
en los sistemas de informacin o daos a nivel de datos.
Una de las caractersticas es la posibilidad que tienen de diseminarse por
medio de replicas y copias. Las redes en la actualidad ayudan a dicha
propagacin cuando stas no tienen la seguridad adecuada.

1 FERREYRA, Gonzalo. Virus en las computadoras. Segunda edicin. Mxico DF:


Macrobit Editores S.A., 1992.Pg.MF 3-4.
12

Otros daos que los virus producen a los sistemas informticos son la
prdida de informacin, horas de parada productiva, tiempo de
reinstalacin, etc.
Hay que tener en cuenta que cada virus plantea una situacin diferente.

1.4.

Mtodos de propagacin

Existen dos grandes clases de contagio. En la primera, el usuario, en un


momento dado, ejecuta o acepta de forma inadvertida la instalacin del
virus. En la segunda, el programa malicioso acta replicndose a travs
de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza
a sufrir una serie de comportamientos anmalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la
recuperacin del mismo.
Dentro de las contaminaciones ms frecuentes por interaccin del
usuario estn las siguientes:

Mensajes que ejecutan automticamente programas (como el

programa de correo que abre directamente un archivo adjunto).


Ingeniera social, mensajes como ejecute este programa y gane un
premio, o, ms comnmente: Haz 2 clics y gana 2 tonos para mvil

gratis.
Entrada de informacin en discos de otros usuarios infectados.
Instalacin de software modificado o de dudosa procedencia.

En el sistema Windows puede darse el caso de que la computadora


pueda infectarse sin ningn tipo de intervencin del usuario (versiones
Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus
variantes por el simple hecho de estar la mquina conectada a una red o
13

a Internet. Este tipo de virus aprovechan una vulnerabilidad de


desbordamiento de buffer y puertos de red para infiltrarse y contagiar el
equipo, causar inestabilidad en el sistema, mostrar mensajes de error,
reenviarse a otras mquinas mediante la red local o Internet y hasta
reiniciar el sistema, entre otros daos. En las ltimas versiones de
Windows 2000, XP y Server 2003 se ha corregido este problema en su
mayora.
1.5.
Mtodos de proteccin y tipos
1.5.1. Pasivos
Antivirus:
MIGUEL MORO (2010; 56) dice que son programas que
tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos

contener o parar la contaminacin.


Filtros de ficheros:
Consiste en generar filtros de ficheros dainos si el
computador est conectado a una red. Estos filtros pueden
usarse, por ejemplo, en el sistema de correos o usando
tcnicas de firewall. En general, este sistema proporciona una
seguridad donde no se requiere la intervencin del usuario,
puede ser muy eficaz, y permitir emplear nicamente recursos
de forma ms selectiva.

1.5.2. Activos
Evitar introducir a tu equipo medios de almacenamiento
extrables que consideres que pudieran estar infectados con

algn virus.
No instalar software "pirata", pues puede tener dudosa

procedencia.
No abrir mensajes provenientes de una direccin electrnica

desconocida.
No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos ms seguros.

14

No abrir documentos sin asegurarnos del tipo de archivo.


Puede ser un ejecutable o incorporar macros en su interior.

1.5.3. Tipos de virus e imitaciones


Troyano
COOB2 dice que los troyanos se concibieron como una
herramienta para causar el mayor dao posible en el equipo
infectado. En los ltimos aos y gracias al mayor uso de
Internet, esta tendencia ha cambiado hacia el robo de datos

bancarios o informacin personal.


Gusano de internet
COOB3 dice que no hay duda de que el gusano de internet no
se multiplica y no provoca muchos problemas. Ha creado un
gran nmero de programas mutantes que consume mucho
espacio de memoria y tiempo de proceso, que eventualmente

supone que cientos de computadoras se detengan.


Bombas lgicas o de tiempo
ROYER (2004;208) dice que es un virus concebido para
esperar un evento especfico para activarse.
Esto quiere decir que son programas que se activan al

producirse un acontecimiento determinado.


Hoax
Los hoax no son virus ni tienen capacidad de reproducirse por
si solos. Son mensajes de contenido falso que incitan al
usuario a hacer copias y enviarla a sus contactos. Suelen
apelar a los sentimientos morales ("Ayuda a un nio enfermo
de cncer") o al espritu de solidaridad ("Aviso de un nuevo
virus

peligrossimo")

y,

en

cualquier

caso,

tratan

de

2 COOB, Stephen. Manual de seguridad para PC y redes locales.Madrid: Mc


Graw hill.1994.pg.393.
3COOB, Stephen. Manual de seguridad para PC y redes locales.Madrid: Mc
Graw hill.1994.pg.394.
15

aprovecharse de la falta de experiencia de los internautas

novatos.
Joke
Al igual que los hoax, no son virus, pero son molestos, un
ejemplo: una pgina pornogrfica que se mueve de un lado a
otro, y si se le llega a dar a errar es posible que salga una
ventana que diga: OMFG!! No se puede cerrar.

1.5.4. Acciones de los virus


Unirse a un programa instalado en el computador permitiendo

su propagacin.
Mostrar en la pantalla mensajes o imgenes humorsticas,

generalmente molestas.
Ralentizar o bloquear el computador.
Destruir la informacin almacenada en el disco, en algunos
casos vital para el sistema, que impedir el funcionamiento del

equipo.
Reducir el espacio en el disco.
Molestar al usuario cerrando ventanas, moviendo el ratn.

16

CAPTULO II
Seguridad de la Informacin
2.1.
Concepcin de la seguridad de la informacin
2.1.1. Confidencialidad
Es la propiedad de prevenir la divulgacin de informacin a personas o
sistemas no autorizados. A groso modo, la confidencialidad es el acceso
a la informacin nicamente por personas que cuenten con la debida
autorizacin.
Por ejemplo, una transaccin de tarjeta de crdito en Internet requiere
que el nmero de tarjeta de crdito a ser transmitida desde el comprador
al comerciante y el comerciante de a una red de procesamiento de
transacciones. El sistema intenta hacer valer la confidencialidad
mediante el cifrado del nmero de la tarjeta y los datos que contiene la
banda magntica durante la transmisin de los mismos. Si una parte no
autorizada obtiene el nmero de la tarjeta en modo alguno, se ha
producido una violacin de la confidencialidad.
La prdida de la confidencialidad de la informacin puede adoptar
muchas formas. Cuando alguien mira por encima de su hombro, mientras
usted tiene informacin confidencial en la pantalla, cuando se publica
informacin privada, cuando un laptop con informacin sensible sobre
una empresa es robado, cuando se divulga informacin confidencial a

17

travs del telfono, etc. Todos estos casos pueden constituir una
violacin de la confidencialidad.
2.1.2. Integridad
Es la propiedad que busca mantener los datos libres de modificaciones
no autorizadas. (No es igual a integridad referencial en bases de datos.)
A groso modo, la integridad es el mantener con exactitud la informacin
tal cual fue generada, sin ser manipulada o alterada por personas o
procesos no autorizados.
La violacin de integridad se presenta cuando un empleado, programa o
proceso (por accidente o con mala intencin) modifica o borra los datos
importantes que son parte de la informacin, as mismo hace que su
contenido permanezca inalterado a menos que sea modificado por
personal autorizado, y esta modificacin sea registrada, asegurando su
precisin y confiabilidad. La integridad de un mensaje se obtiene
adjuntndole otro conjunto de datos de comprobacin de la integridad: la
firma digital Es uno de los pilares fundamentales de la seguridad de la
informacin.
2.1.3. Disponibilidad
La disponibilidad es la caracterstica, cualidad o condicin de la
informacin de encontrarse a disposicin de quienes deben acceder a
ella, ya sean personas, procesos o aplicaciones. Groso modo, la
disponibilidad es el acceso a la informacin y a los sistemas por
personas autorizadas en el momento que as lo requieran.
En el caso de los sistemas informticos utilizados para almacenar y
procesar la informacin, los controles de seguridad utilizados para
protegerlo, y los canales de comunicacin protegidos que se utilizan para
acceder a ella deben estar funcionando correctamente. La Alta
18

disponibilidad sistemas objetivo debe estar disponible en todo momento,


evitando interrupciones del servicio debido a cortes de energa, fallos de
hardware, y actualizaciones del sistema.
Garantizar la disponibilidad implica tambin la prevencin de ataque
de denegacin de servicio. Para poder manejar con mayor facilidad la
seguridad de la informacin, las empresas o negocios se pueden ayudar
con un sistema de gestin que permita conocer, administrar y minimizar
los posibles riesgos que atenten contra la seguridad de la informacin del
negocio.
La disponibilidad adems de ser importante en el proceso de seguridad
de la informacin, es adems variada en el sentido de que existen varios
mecanismos para cumplir con los niveles de servicio que se requiera.
Tales mecanismos se implementan en infraestructura tecnolgica,
servidores de correo electrnico, de bases de datos, de web etc,
mediante el uso de clusters o arreglos de discos, equipos en alta
disponibilidad a nivel de red, servidores espejo, replicacin de datos,
redes de almacenamiento (SAN), enlaces redundantes, etc. La gama de
posibilidades depender de lo que queremos proteger y el nivel de
servicio que se quiera proporcionar.
2.1.4. Autenticidad
Es la propiedad que permite identificar el generador de la
informacin. Por ejemplo al recibir un mensaje de alguien, estar
seguro que es de ese alguien el que lo ha mandado, y no una
tercera persona hacindose pasar por la otra (suplantacin de
identidad). En un sistema informtico se suele conseguir este
factor con el uso de cuentas de usuario y contraseas de acceso.
2.2.
Servicios de seguridad
2.2.1. No repudio

19

Proporciona proteccin contra la interrupcin, por parte de alguna


de las entidades implicadas en la comunicacin, de haber
participado en toda o parte de la comunicacin. El servicio de
Seguridad de No repudio o irrenunciabilidad est estandarizado en
la ISO-7498-2.
No Repudio de origen: El emisor no puede negar que envo
porque el destinatario tiene pruebas del envo, el receptor recibe
una prueba infalsificable del origen del envo, lo cual evita que el
emisor, de negar tal envo, tenga xito ante el juicio de terceros.
En este caso la prueba la crea el propio emisor y la recibe el
destinatario.

Prueba que el mensaje fue enviado por la parte especfica.


No Repudio de destino: El receptor no puede negar que recibi el
mensaje porque el emisor tiene pruebas de la recepcin. Este
servicio proporciona al emisor la prueba de que el destinatario
legtimo de un envo, realmente lo recibi, evitando que el receptor
lo niegue posteriormente. En este caso la prueba irrefutable la
crea el receptor y la recibe el emisor.

Prueba que el mensaje fue recibido por la parte especfica.


Si la autenticidad prueba quin es el autor de un documento y cual
es su destinatario, el no repudio prueba que el autor envi la
comunicacin (no repudio en origen) y que el destinatario la
recibi (no repudio en destino). El no repudio evita que el emisor o
el receptor nieguen la transmisin de un mensaje. As, cuando se
enva

un

mensaje,

el

receptor

puede

comprobar

que,

efectivamente, el supuesto emisor envi el mensaje. De forma


similar, cuando se recibe un mensaje, el emisor puede verificar
que, de hecho, el supuesto receptor recibi el mensaje. Definicin
20

segn la recomendacin X.509 de la UIT-T Servicio que suministra


la prueba de la integridad y del origen de los datos- ambos en una
relacin infalsificable que pueden ser verificados por un tercero en
cualquier momento.

2.2.2. Protocolos de seguridad de la informacin


Los protocolos de seguridad son un conjunto de reglas que
gobiernan dentro de la transmisin de datos entre la comunicacin
de dispositivos para ejercer una confidencialidad, integridad,
autenticacin y el no repudio de la informacin. Se componen de:

Criptografa (Cifrado de datos), se ocupa del cifrado de


mensajes un mensaje es enviado por el emisor lo que hace es
transposicionar u ocultar el mensaje hasta que llega a su

destino y puede ser descifrado por el receptor.


Lgica (Estructura y secuencia). Llevar un orden en el cual se
agrupan los datos del mensaje el significado del mensaje y

saber cundo se va enviar el mensaje.


Identificacin (autenticacin). Es una

validacin

de

identificacin es la tcnica mediante la cual un proceso


comprueba que el compaero de comunicacin es quien se
supone que es y no se trata de un impostor.
2.3.

Planificacin de la seguridad
Hoy en da la rpida evolucin del entorno tcnico requiere que las
organizaciones adopten un conjunto mnimo de controles de
seguridad para proteger su informacin y sistemas de informacin.
El propsito del plan de seguridad del sistema es proporcionar una
visin general de los requisitos de seguridad del sistema y se
describen los controles en el lugar o los previstos para cumplir
21

esos requisitos. El plan de seguridad del sistema tambin delinea


las responsabilidades y el comportamiento esperado de todos los
individuos que acceden al sistema. Debe reflejar las aportaciones
de distintos gestores con responsabilidades sobre el sistema,
incluidos los propietarios de la informacin, el propietario de la red,
y el alto funcionario de la agencia de informacin de seguridad
(SAISO).
Los administradores de programas, los propietarios del sistema, y
personal de seguridad en la organizacin debe entender el
sistema de seguridad en el proceso de planificacin. Los
responsables de la ejecucin y gestin de sistemas de informacin
deben participar en el tratamiento de los controles de seguridad
que deben aplicarse a sus sistemas.

2.3.1. Creacin de un plan de respuestas a incidentes


Es importante formular un plan de respuestas a incidentes,
soportarlo a lo largo de la organizacin y probarlo regularmente.
Un buen plan de respuestas a incidentes puede no slo minimizar
los efectos de una violacin sino tambin, reducir la publicidad
negativa.
Desde la perspectiva del equipo de seguridad, no importa si ocurre
una violacin o abertura (pues tales eventos son una parte
eventual de cuando se hacen negocios usando un mtodo de
poca confianza como lo es Internet), si no ms bien cuando
ocurre. El aspecto positivo de entender la inevitabilidad de una
violacin a los sistemas (cualquier sistema donde se procese
informacin confidencial, no esta limitado a servicios informticos)
es que permite al equipo de seguridad desarrollar un curso de
acciones para minimizar los daos potenciales. Combinando un
22

curso de acciones con la experiencia le permite al equipo


responder a condiciones adversas de una manera formal y
oportuna.
El plan de respuesta a incidentes puede ser dividido en cuatro
fases:

Accin inmediata para detener o minimizar el incidente.


Investigacin del incidente.
Restauracin de los recursos afectados.
Reporte del incidente a los canales apropiados.

Una respuesta a incidentes debe ser decisiva y ejecutarse


rpidamente. Debido a que hay muy poco espacio para errores, es
crtico que se efecten prcticas de emergencias y se midan los
tiempos de respuesta. De esta forma, es posible desarrollar una
metodologa que fomenta la velocidad y la precisin, minimizando
el impacto de la indisponibilidad de los recursos y el dao
potencial causado por el sistema en peligro.
Un plan de respuesta a incidentes tiene un nmero de
requerimientos, incluyendo:

Un equipo de expertos locales (un Equipo de respuesta a

emergencias de computacin)
Una estrategia legal revisada y aprobada
Soporte financiero de la compaa
Soporte ejecutivo de la gerencia superior
Un plan de accin factible y probado
Recursos fsicos, tal como almacenamiento redundante,
sistemas en stand by y servicios de respaldo

23

2.3.2. Consideraciones legales


Otros aspectos importantes a considerar en una respuesta a
incidentes son las ramificaciones legales. Los planes de seguridad
deberan ser desarrollados con miembros del equipo de asesora
jurdica o alguna forma de consultora general. De la misma forma
en que cada compaa debera tener su propia poltica de
seguridad corporativa, cada compaa tiene su forma particular de
manejar incidentes desde la perspectiva legal. Las regulaciones
locales, de estado o federales estn ms all del mbito de este
documento, pero se mencionan debido a que la metodologa para
llevar a cabo el anlisis post-mortem, ser dictado, al menos en
parte, por la consultora jurdica. La consultora general puede
alertar al personal tcnico de las ramificaciones legales de una
violacin; los peligros de que se escape informacin personal de
un cliente, registros mdicos o financieros; y la importancia de
restaurar el servicio en ambientes de misin crtica tales como
hospitales y bancos.
2.3.3. Planes de accin
Una vez creado un plan de accin, este debe ser aceptado e
implementado activamente. Cualquier aspecto del plan que sea
cuestionado durante la implementacin activa lo ms seguro es
que resulte en un tiempo de respuesta pobre y tiempo fuera de
servicio en el evento de una violacin. Aqu es donde los ejercicios
prcticos son invalorables. La implementacin del plan debera ser
acordada entre todas las partes relacionadas y ejecutada con

24

seguridad, a menos que se llame la atencin con respecto a algo


antes de que el plan sea colocado en produccin.
La respuesta a incidentes debe ir acompaada con recoleccin de
informacin siempre que esto sea posible. Los procesos en
ejecucin, conexiones de red, archivos, directorios y mucho ms
deberan ser auto editado activamente en tiempo real. Puede ser
muy til tener una toma instantnea de los recursos de produccin
al hacer un seguimiento de servicios o procesos maliciosos. Los
miembros de CERT y los expertos internos sern recursos
excelentes para seguir tales anomalas en un sistema.

2.4.

El manejo de riesgo

ARROYO(1980;150) Dice que: Una vez conocidas las vulnerabilidades y


ataques a las que est expuesto un sistema es necesario conocer los
recursos disponibles para protegerlo. Mientras algunas tcnicas son
evidentes (seguridad fsica por ejemplo) otras pautas no lo son tanto e
incluso algunas pueden ocasionar una sensacin de falsa seguridad.
A nuestro parecer es necesario saber con qu tipo de riesgos estamos
atravesando para poder protegernos.
El manejo de riesgos, conlleva una estructura bien definida, con un
control adecuado y su manejo, habindolos identificado, priorizados y
analizados, a travs de acciones factibles y efectivas.
Para ello se cuenta con las siguientes tcnicas de manejo del riesgo:

Evitar.El riesgo es evitado cuando la organizacin rechaza aceptarlo,


es decir, no se permite ningn tipo de exposicin. Esto se logra
simplemente con no comprometerse a realizar la accin que origine
el riesgo. Esta tcnica tiene ms desventajas que ventajas, ya que la

25

empresa podra abstenerse de aprovechar muchas oportunidades.

Ejemplo: No instalar empresas en zonas ssmicas


Reducir. Cuando el riesgo no puede evitarse por tener varias
dificultades de tipo operacional, la alternativa puede ser su reduccin
hasta el nivel ms bajo posible. Esta opcin es la ms econmica y
sencilla.

Se

consigue

optimizando

los

procedimientos,

la implementacin de controles y su monitoreo constante. Ejemplo:


No fumar en ciertas reas, instalaciones elctricas anti flama, planes

de contingencia.
Retener, Asumir o Aceptar el riesgo. Es uno de los mtodos ms
comunes del manejo de riesgos, es la decisin de aceptar las
consecuencias de la ocurrencia del evento. Puede ser voluntaria o
involuntaria, la voluntaria se caracteriza por el reconocimiento de la
existencia del riesgo y el acuerdo de asumir las perdidas
involucradas, esta decisin se da por falta de alternativas. La
retencin involuntaria se da cuando el riesgo es retenido
inconscientemente. Ejemplo de asumir el riesgo: Con recursos

propios se financian las prdidas.


Transferir. Es buscar un respaldo y compartir el riesgo con otros
controles o entidades. Esta tcnica se usa ya sea para eliminar un
riesgo de un lugar y transferirlo a otro, o para minimizar el mismo,
compartindolo con otras entidades. Ejemplo:Transferir los costos a
la compaa aseguradora

2.4.1. Medios de transmisin de ataques a los sistemas de


seguridad
El mejor en soluciones de su clase permite una respuesta rpida a
las amenazas emergentes, tales como:

Malware y spam propagado por e-mail.


La propagacin de malware y botnets.
Los ataques de phishing alojados en sitios web.
26

Los ataques contra el aumento de lenguaje de marcado


extensible

(XML)

de

trfico, arquitectura

orientada

servicios (SOA) y servicios web.


Estas soluciones ofrecen un camino a la migracin y la
integracin. Como las amenazas emergentes, cada vez ms
generalizada, estos productos se vuelven ms integrados en un
enfoque de sistemas.
Un enfoque de sistemas de configuracin, la poltica, y el
seguimiento se rene cumplimiento de las normativas en curso y
permite a los sistemas rentables de gestin. El enfoque de
sistemas de gestin de la seguridad, dispone:

Configuracin de la poltica comn de todos los productos.


Amenaza la inteligencia y la colaboracin de eventos.
Reduccin de la complejidad de configuracin.
Anlisis de riesgos eficaces y operativos de control.

En la actualidad gracias a la gran cantidad posibilidades que se


tiene para tener acceso a los recursos de manera remota y al gran
incremento en las conexiones a la internet los delitos en el mbito
de TI se han visto incrementado, bajo estas circunstancias los
riesgos informticos son ms latentes. Los delitos cometidos
mediante el uso de la computadora han crecido en tamao, forma
y variedad. Los principales delitos hechos por computadora o por
medio de computadoras son:

Fraudes.
Falsificacin.
Venta de informacin.

Entre los hechos criminales ms famosos en los Estados Unidos


estn:

27

El caso del Banco Wells Fargo donde se evidencio que la


proteccin de archivos era inadecuada, cuyo error costo USD

21.3 millones.
El caso de la NASA donde dos alemanes ingresaron en

archivos confidenciales.
El caso de un muchacho de 15 aos que entrando a la
computadora de la Universidad de Berkeley en California

destruyo gran cantidad de archivos.


Tambin se menciona el caso de un estudiante de una
escuela que ingreso a una red canadiense con un
procedimiento de admirable sencillez, otorgndose una
identificacin como un usuario de alta prioridad, y tomo el

control de una embotelladora de Canad.


Tambin el caso del empleado que vendi la lista de clientes
de una compaa de venta de libros, lo que causo una prdida

de USD 3 millones.
Tambin el caso de estudiantes de Ingeniera electrnica
donde accedieron al sistema de una Universidad de Colombia
y cambiaron las notas de sus compaeros generando
estragos en esta Universidad y retrasando labores, lo cual

dej grandes prdidas econmicas y de tiempo.


Los virus, troyanos, spyware, malware y
dems cdigo
llamado malicioso (por las funciones que realiza y no por
tratarse de un cdigo errneo), tienen como objetivo principal
el ejecutar acciones no solicitadas por el usuario, las cuales
pueden ser desde, el acceso a una pgina no deseada, el re
direccionamiento de algunas pginas de internet, suplantacin
de identidad o incluso la destruccin o dao temporal a los
registros de los sistemas, archivos y/o carpetas propias. El
virus informtico es un programa elaborado accidental o
intencionadamente, que se introduce y se transmite a travs
cualquier medio extrable y transportable o de la misma red en
28

la que se encuentre un equipo infectado, causando diversos


tipos de daos a los sistemas.
Histricamente los virus informticos fueron descubiertos por la
prensa el 12 de octubre de 1985, con una publicacin del New
York Times que hablaba de un virus que fue se distribuy desde
un BBS y aparentemente era para optimizar los sistemas IBM
basados en tarjeta grfica EGA, pero al ejecutarlo sala la
presentacin pero al mismo tiempo borraba todos los archivos del
disco duro, con un mensaje al finalizar que deca "Caste".
Este dato se considera como el nacimiento de su nombre, ya que
los programas con cdigo integrado, diseados para hacer cosas
inesperadas

han

existido

desde

que

existen

las

propias

computadoras. Las primeras referencias de virus con fines


intencionales surgieron en 1983 cuando Digital Equipament
Corporation (DEC) emple una subrutina para proteger su famoso
procesador de textos Decmate II, que el 1 de abril de 1983 en
caso de ser copia ilegal borraba todos los archivos de su unidad
de disco.
2.4.2. Actores que amenazan la seguridad
Hacker
AGUILERA (2010; 109) dice que es el nombre genrico que
se le da a los intrusos informaticos, pero realidad hacker es el
nico de ellos que tiene cdigo tico para sus instrucciones.
Esto quiere decir que es cualquier persona con amplios
conocimientos en tecnologa, bien puede ser informtica,
electrnica o comunicaciones, mantiene permanentemente
actualizado.

Cracker

29

AGUILERA (2010; 109) dice que es aquel que utiliza las


tcnicas hacker pero para beneficio propio o causando daos
a los sistemas que invada
Esto quiere decir que es hbil conocedor de programacin de
Software y Hardware; disea y fabrica programas de guerra y
hardware para reventar software y comunicaciones como el
telfono,

el

correo

electrnico

el

control

de otros

computadores remotos.
Phreaker
AGUILERA (2010; 109) dice que suele tener experiencia en
telecomunicaciones y su objeto de estudio los telfonos y las
redes telefnicas
Esto quiere decir que Se caracteriza por poseer vastos
conocimientos en el rea de telefona terrestre y mvil, incluso

en el mundo de la informtica y del procesamiento de datos.


Newbie o "novato de red"
AGUILERA (2010; 109) dice que es el nombre que se le da a
los que estn aprendiendo las tcnicas de hacking.
Esto quiere decir que es un individuo que sin proponrselo
tropieza con una pgina de hacking y descubre que en ella
existen reas de descarga de buenos programas de hacker,

baja todo lo que puede y empieza a trabajar con ellos.


Script kiddie o skid kiddie
AGUILERA (2010; 109) dice que es el ms denostado
socialmente y por los propios hacker, ya que no tiene
conocimientos de tcnicas de hacking.
Es quiere decir que es un simple usuario de Internet, sin
conocimientos sobre hacker o cracker.

CAPTULO III

30

Efectos de los virus informticos en la Seguridad


Informtica
3.1. Violacin de informacin:
3.1.1. Definicin
DAVARA RODRIGUEZ (1993; 110) dice que es la violacin de
informacin es todo comportamiento ilegal o contrario a la tica o
no autorizado que concierne a un tratamiento automtico de datos
y/o transmisin de datos.
Una violacin de acceso ocurre cuando un proceso trata de
acceder a una parte de la memoria asignada a otra aplicacin, o a
un rea no usada de la memoria, no teniendo los permisos para
hacerlo. Normalmente se produce como resultado de un error de
programacin, por ejemplo, un puntero descarriado. Otra forma en
que podra producirse un "segmentation fault" es con una memoria
daada fsicamente, puesto que algn programa escribir en la
memoria, luego intentar acceder a esos datos, pero al tener una
falla la memoria, es posible que los datos se hayan borrado, por
ende el programa considerar esa direccin de memoria como
vaca, o sea no usada, con lo que arrojar el error.

3.1.2.

Amenazas
3.1.2.1. Definicin
Las

amenazas,

que

se

definen

como

potenciales

violaciones de la seguridad, se clasifican en accidentales


(o casuales) e intencionadas. En principio, las amenazas

31

existen pues un sistema es siempre vulnerable dado que


no existen la proteccin o seguridad totales.
3.1.2.2. Tipos
Accidentales
Una amenaza accidental se manifiesta generalmente
como la manifestacin y/o modificacin de un objeto
(entendiendo por objeto cualquier componente del
sistema). Una manifestacin (exposicin pblica de un
objeto inicialmente oculto) que puede darse a causa de
fallos en el hardware o en el software, pero tambin por
errores de operacin de un usuario, tiene como
resultado la violacin de la confidencialidad de un
objeto. Un ejemplo de amenaza accidental es el envo
de un mensaje confidencial a un usuario errneo, a
causa de un error del remitente o por un error en el
hardware o el software del sistema. Por otro lado, una
modificacin implica una violacin de la integridad del
sistema, y generalmente se produce como resultado de
la alteracin del estado de un objeto.

Ataques
Un ataque es una amenaza intencionada y una accin
llevada a cabo por una entidad (individuo o grupo) con
la intencin de violar la seguridad. Los ataques pueden
llevar

asociados

factores

como

la

destruccin,

modificacin, creacin, interrupcin o interceptacin de


objetos (comnmente informacin). Un ataque implica
revelacin (violacin de confidencialidad) de los objetos.
Un atacante puede obtener acceso a un objeto concreto
siguiendo varios pasos, en lo que cada uno implica el
32

acceso ilegal a otro objeto. Por ejemplo, el acceso al


software del sistema puede ser el primer objetivo de un
atacante para tener de este modo acceso a otros
objetivos ms concretos. Como su nombre indica, un
ataque directo apunta directamente a un objeto. Para su
consecucin puede ocurrir que diversos componentes
del sistema sean atacados previamente al ataque final
al objeto destinatario, y slo como camino de acceso a
ste. En un ataque indirecto, el objetivo se consigue a
travs de un objeto pero sin acceder directamente al
objeto destinatario del ataque. Este tipo de agresiones
indirectas se dan especialmente en el acceso a bases
de datos en las cuales, gracias a los lenguajes de
interrogacin, puede obtenerse informacin formulando
preguntas indirectas para obtener una informacin
diferente por inferencia.
Asimismo los ataques pueden clasificarse en pasivos y
activos. Los pasivos se llevan a cabo monitorizando la
actividad de un sistema y recopilando informacin sobre
l. Es decir, su objetivo es, por regla general, obtener
informacin ilegtimamente, constituyendo por lo tanto
una violacin de la confidencialidad del sistema. Dado
que no interfieren la actividad normal del sistema, este
tipo de ataques no son fciles de detectar. El tpico
ejemplo de ataque pasivo es el de la monitorizacin del
trfico de una red o de la actividad de un disco duro o
de la CPU, la encriptacin de los datos que circulan por
una red puede resolver, al menos en parte, este
problema.

33

Por otro lado, los ataques activos son aquellos que de


algn modo alteran el comportamiento del sistema. Los
ejemplos tpicos son la insercin de mensajes nuevos
en una red, o la modificacin, reordenacin o borrado
de mensajes existentes. Sin embargo, adoptando las
precauciones adecuadas, este tipo de ataques es
usualmente

ms

fcil

de

detectar

aunque

sus

consecuencias suelen ser ms dainas y suponen, por


lo general, una violacin de la integridad del sistema.
Es bastante comn el que la informacin necesaria para
llevar a cabo un ataque activo se haya obtenido
previamente mediante un ataque pasivo. Por ello, tras
la deteccin de un ataque pasivo se recomienda llevar a
cabo siempre una revisin en profundidad de los
mecanismos de seguridad e, incluso, proceder a la
introduccin de cambios en los mismos.
3.1.3.

Anlisis de riesgos:
El anlisis de riesgos informticos es un proceso que
comprende la identificacin de activos informticos, sus
vulnerabilidades y amenazas a los que se encuentran
expuestos as como su probabilidad de ocurrencia y el
impacto de las mismas, a fin de determinar los controles
adecuados para aceptar, disminuir, transferir o evitar la
ocurrencia del riesgo.
El proceso de anlisis de riesgo genera habitualmente
un documento al cual se le conoce como matriz de
riesgo. En este documento se muestran los elementos
identificados, la manera en que se relacionan y los
clculos

realizados.

Este

anlisis

de

riesgo

es
34

indispensable para lograr una correcta administracin


del riesgo. La administracin del riesgo hace referencia
a la gestin de los recursos de la organizacin. Existen
diferentes tipos de riesgos como el riesgo residual y
riesgo total as como tambin el tratamiento del riesgo,
evaluacin del riesgo y gestin del riesgo entre otras.
La frmula para determinar el riesgo total es: RT
(Riesgo Total) = Probabilidad x Impacto Promedio A
partir de esta frmula determinaremos su tratamiento y
despus de aplicar los controles podremos obtener el
Riesgo Residual.
Como se describe en el BS ISO / IEC 27001:2005, la
evaluacin del riesgo incluye las siguientes acciones y
actividades.

Identificacin de los activos.


Identificacin de los requisitos legales y de
negocios

que

son

relevantes

para

la

identificacin de los activos.


Valoracin de los activos identificados.
Teniendo en cuenta los requisitos legales
identificados de negocios y el impacto de una
prdida

de

disponibilidad.
Identificacin

confidencialidad,
de

las

integridad
amenazas

y
y

vulnerabilidades importantes para los activos

identificados.
Evaluacin del riesgo, de las amenazas y las

vulnerabilidades a ocurrir.
Clculo del riesgo.
Evaluacin de los riesgos frente a una escala de
riesgo preestablecido.

35

Despus de efectuar el anlisis debemos


determinar las acciones a tomar respecto a los
riesgos residuales que se identificaron. Las

acciones pueden ser:


Controlar el riesgo: Fortalecer los controles

existentes y/o agregar nuevos controles.

Eliminar el riesgo: Eliminar el activo relacionado


y con ello se elimina el riesgo.

Compartir

el

riesgo:

Mediante

acuerdos

contractuales parte del riesgo se traspasa a un tercero.

Aceptar el riesgo: Se determina que el nivel de


exposicin es adecuado y por lo tanto se acepta.

CONCLUCIONES
Al finalizar la actividad habrs adquirido un conocimiento general sobre los virus
informticos, caractersticas, mtodos de propagacin, mtodos de proteccin y
tipos, y lo que es ms importante, ya sabrs como prevenirlos y evitar infecciones
en tu computadora.
Por otro lado habrs desarrollado la capacidad de buscar y seleccionar
informacin en Internet a travs de los recursos proporcionados.
Al disear una cartelera sobre los virus informticos o de la seguridad de la
informacin, habrs sintetizado las medidas de seguridad.
Como conclusin de esta investigacin obtuvimos que los Virus Informticos,
sean un problema actual de suma importancia a nivel mundial. Porque son
creados con varios propsitos de entre los ms importantes estn el de
36

interferir en las comunicaciones mundialmente ya que son mandados por la


Internet; y el de poner en caos a los gobiernos y compaas ms importantes
del mundo ya que pierden la mayora de su informacin muchas veces
confidencial.
Nuestra generacin est comprometida a conocer sobre este fenmeno de los
Virus y as evitar su propagacin o creacin de los mismos, ya que la
mayora somos usuarios de una computadora y estamos en contacto
con la Red. Y si no sabemos lo bsico acerca de este tema, es decir: Qu
es un virus?, Cmo acta este y se propaga en nuestra computadora?, las
medidas de prevencin, etc. Corremos un mayor riesgo de que nuestra
computadora sea infectada del que podramos correr si supiramos lo que es
un

Virus

un

Anti-

Virus.

Con esta investigacin nosotros tuvimos la oportunidad de ampliar nuestro


conocimiento del tema y resolvimos algunas dudas que tenamos sobre este.
La seguridad informtica, es el rea de la informtica que se enfoca en la
proteccin de la infraestructura computacional y todo lo relacionado con esta
(incluyendo la informacin contenida). Para ello existen una serie de estndares,
protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la informacin. La seguridad
informtica comprende software, bases de datos, metadatos, archivos y todo lo
que la organizacin valore (activo) y signifique un riesgo si sta llega a manos
de otras personas. Este tipo de informacin se conoce como informacin
privilegiada o confidencial.
A lo largo del presente trabajo pudimos comprender que la seguridad en cmputos
es un conjunto de recursos destinados a lograr que la informacin y los activos de
una organizacin sean confidenciales, ntegros y disponibles para todos sus
usuarios.
Somos conscientes de que no existe un esquema de seguridad que cubra en su
totalidad los posibles riesgos, sin embargo se debe estar preparado y dispuesto a
37

reaccionar con rapidez ya que las amenazas y las vulnerabilidades estn


cambiando constantemente.
Disponer de una poltica de seguridad es importante, pero entendemos que hacer
de la poltica de seguridad una parte del entorno de trabajo diario es esencial. La
comunicacin con los usuarios del sistema es la clave para hacer que esta poltica
sea efectiva y se genere una cultura de la seguridad.
Acordamos que la implantacin de una poltica de seguridad informtica en una
empresa implica un gran desafo, pero sabemos adems que es imprescindible,
sobre todo si se tiene en cuenta que cada vez se produce un mayor nmero de
ataques.

GLOSARIO
Archivo: Llamado tambin file, en ingls. Es una unidad independiente que
guarda informacin, que se encuentra en medios de almacenamiento, como el
disco duro y los disquetes.
Base de Datos: Es la informacin almacenada, formada por un conjunto de
registros.
BIOS: Permite localizar los sectores fsicos en un disco.
Correo Electrnico: Utilidad de las redes de datos, que permite compartir
informacin.
FAT:

File

Allocation

Tabla

de

localizacin

de

Archivos.

Sirve

para

controlar el espacio disponible de almacenamiento en disco. En l se guarda


el nombre y las direcciones de inicio de los archivos.
Hoja de Clculo: Es un programa que permite

realizar operaciones

matemticas y estadsticas simples y complejas, en combinacin con grficos


y textos.
Informtica: Es una disciplina desarrollada para el tratamiento automtico
de la informacin, considerada como soporte de los conocimientos de la
sociedad humana mediante el uso del computador.

38

Lenguaje Ensamblador: Es un conjunto de cdigos mnemotcnicos que


permiten un mejor manejo y aprovechamiento de la programacin de las
computadoras.
Mainframe: Computadora que posee gran capacidad de almacenamiento y
procesamiento de datos.
MBR: Master Boot Record. Registro Maestro de Arranque, Contiene los
programas de inicializacin y carga del sistema operativo en el disco duro.
Microprocesador: Dispositivo electrnico importante del computador, forma
parte de la CPU. Llamado el "cerebro del computador"
Mdem: Perifrico o dispositivo externo, que permite la comunicacin entre
varias

computadoras

travs

de

la

lnea

telefnica,

para

compartir

informacin.
Procesador de Textos: Es un programa que permite escribir todo tipo de
documentos, permitiendo su almacenamiento y posterior reutilizacin.
Programa: Conjunto de rdenes o instrucciones, dadas al computador en un
orden lgico y encaminadas a resolver un problema o situacin especfica.
Programa Ejecutable: Es aquel programa que se encuentran almacenado en
archivos con extensin EXE o COM mayormente y que al ser invocadas con el
nombre de archivo realizan determinadas acciones propias del programa.
Sector de Arranque: Llamado tambin Boot Sector, contiene pequeo programa
que permite inicializar el proceso de carga del Sistema Operativo.
Sistema: Conjunto de elementos relacionados entre s que tienen objetivos
comunes.
Sistema Operativo: Programa que sirve para administrar los recursos del
computador. Es el primer tipo de programa que debe cargarse en una
computadora.
Software: Es la parte lgica del computador. Est conformado por los
programas y datos que se ingresan al computador.
Tabla de Particiones: son sectores en el disco duro donde se guarda
informacin referente a los archivos y su ubicacin.

39

BIBLIOGRAFA

DA COSTA CABARBALLO, Manuel. Fundamentos de tecnologa documental.


Madrid: Complutense, 1992.Pg 127.ISBN 84-7491-418-3.
COOB, Stephen. Manual de seguridad para PC y redes locales. Madrid: Mc Graw
hill.1994.Pg.393.ISBN 84-4811-812.
FERREYRA, Gonzalo. Virus en las computadoras. Segunda edicin. Mxico DF:
Macrobit Editores S.A., 1992.Pg.MF 3-4.
COOB, Stephen. Manual de seguridad para PC y redes locales.Madrid: Mc Graw
hill.1994.Pg.394. ISBN 84-4811-812.
ROYER, Jean. Seguridad Informtica de empresa. Barcelona: Ediciones ENI,
2004.Pg 208.ISBN 2-7460-2340-0.
80
ARROYO, Luis. Del bit a la telemtica: introduccin a los ordenadores. Madrid:
Editorial Alhambra, 1980.Pg.150.ISBN 84-2050-7598.
AGUILERA,
Purificacin.
Seguridad
2010.Pg.109.ISBN 84-9771-7619.

informtica.

Madrid:

Editex,

DAVARA, Miguel. Derecho informtico. Madrid: Aranzadi Editorial, 1993.Pg


110.ISBN 84-4811-812.

40

You might also like