Professional Documents
Culture Documents
Alimentaria
UNIVERSIDAD NACIONAL
DE TRUJILLO
VIRUS INFORMATICO CON RELACIN A LA SEGURIDAD
PERSONAL
FACULTAD:
INGENIERA
ESCUELA PROFESIONAL:
INGENIERA DE SISTEMAS
INTEGRANTES:
GIL TESN, Ederson Jairo
LOZADA PAJARES, Carlos Eduardo
PROFESORA:
HARO LLANOS, Rosa Nohem
REA:
COMUNICACIN TCNICA
CICLO:
SECCIN:
A
TRUJILLO PER
2013
i
DEDICATORIA
Carlos
Eduardo
Ederson
Jairo
AGRADECIMIENTO
Primero y antes que nada, dar gracias a Dios, por estar
conmigo en cada paso que doy, por fortalecer mi corazn
e iluminar mi mente y por haber puesto en mi camino a
aquellas personas que han sido mi soporte y compaa
durante
todo
el
periodo
de
estudio.
Agradecer hoy y siempre a mi familia por el esfuerzo
realizado por ellos. El apoyo en mis estudios, de ser as
no hubiese sido posible. A mis padres y dems familiares
ya que me brindan el apoyo, la alegra y me dan la
fortaleza
necesaria
para
seguir
adelante.
Un agradecimiento especial a usted Profesora Rosa Haro
Llanos, por la colaboracin, paciencia y apoyo para la
realizacin de esta monografa.
Carlos
Eduardo.
Ederson
Jairo
INTRODUCCION
En una sociedad que el internet es un instrumento vital en nuestras vidas y
personas pasan mucho tiempo en esta red mediante redes sociales, navegadores
o
invadan tu informacin personal y para esto hay muchas formas y una de ellas es
la de utilizar un virus informtico para robar tu informacin.
Nos hemos planteado el siguiente problema: En qu medida los virus
informticos afectan a la seguridad de la informacin personal?
Teniendo en cuenta el problema nos proponemos lo siguiente: Daremos a conocer
los posibles efectos indeseados que puede experimentar si tras ser infectado por
un virus informatico y como ste se infiltra en su informacin personal, aqu
mencionamos los posibles efectos indeseados que puede experimentar si tras ser
infectado por un virus informtico y reconocer alguno de los efectos que
mencionaremos en la monografa, para ayudar a las personas a reconocer si es
que su informacin personal est siendo robada .
Para lograr los objetivos dividimos el trabajo en 3 captulos
En el 1er capitulo donde hablaremos de los virus informticos
su historia, sus
NDICE
Dedicatoria..ii
Agradecimientoiii
Introduccin.iv
ndicevi
I.
II.
seguridad...20
II.2.1. No repudio
II.2.2. Protocolos de seguridad de la informacin
II.3.
Planificacin de la seguridad
II.3.1. Creacin de un plan de respuestas a incidentes
II.3.2. Consideraciones legales
II.3.3. Planes de accin
II.4.
El manejo de riesgo
II.4.1. Medios de transmisin de ataques a los sistemas de
III.
seguridad
II.4.2. Actores que amenazan la seguridad
Efectos de los virus informticos en la Seguridad Informtica
III.1.
Violacin de informacin
6
III.1.1. Definicin.
III.1.2. Amenazas.
III.1.2.1. Definicin.
III.1.2.2. Tipos.
III.1.3. Anlisis de riesgo
CAPTULO I
Los Virus Informticos
1.1.
Historia de los virus informticos
DACOSTA (1992; 127) dice que hay hiptesis de todo tipo que intentan
dar una respuesta a esta pregunta (procedencia de los virus). Algunos
autores adjudican la paternidad de estos programas a un matemtico
(John von Neumann).
En 1949, el famoso cientfico matemtico John Louis Von Neumann, de
origen hngaro, escribi un artculo, publicado en una revista cientfica
de New York, exponiendo su "Teora y organizacin de autmatas
complejos", donde demostraba la posibilidad de desarrollar pequeos
programas que pudiesen tomar el control de otros, de similar estructura.
10
Qu es el virus informtico?
COBB (1994; 343) dice que el termino virus es apropiado como termino
genrico de todas las formas de programacin daina. Sin embargo la
definicin bsica es: Programa que tiene la capacidad de multiplicarse
por s mismo.
Esto dice que el virus es una forma de programa que no para de
regenerarse ya que este se multiplica por s mismo. Los virus
informticos tienen, bsicamente, la funcin de propagarse a travs de
un software, no se replican a s mismos porque no tienen esa facultad
como el gusano informtico, son muy nocivos y algunos contienen
adems una carga daina con distintos objetivos, desde una simple
broma hasta realizar daos importantes en los sistemas, o bloquear
las redes informticas generando trfico intil.
11
Caractersticas
Otros daos que los virus producen a los sistemas informticos son la
prdida de informacin, horas de parada productiva, tiempo de
reinstalacin, etc.
Hay que tener en cuenta que cada virus plantea una situacin diferente.
1.4.
Mtodos de propagacin
gratis.
Entrada de informacin en discos de otros usuarios infectados.
Instalacin de software modificado o de dudosa procedencia.
1.5.2. Activos
Evitar introducir a tu equipo medios de almacenamiento
extrables que consideres que pudieran estar infectados con
algn virus.
No instalar software "pirata", pues puede tener dudosa
procedencia.
No abrir mensajes provenientes de una direccin electrnica
desconocida.
No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos ms seguros.
14
peligrossimo")
y,
en
cualquier
caso,
tratan
de
novatos.
Joke
Al igual que los hoax, no son virus, pero son molestos, un
ejemplo: una pgina pornogrfica que se mueve de un lado a
otro, y si se le llega a dar a errar es posible que salga una
ventana que diga: OMFG!! No se puede cerrar.
su propagacin.
Mostrar en la pantalla mensajes o imgenes humorsticas,
generalmente molestas.
Ralentizar o bloquear el computador.
Destruir la informacin almacenada en el disco, en algunos
casos vital para el sistema, que impedir el funcionamiento del
equipo.
Reducir el espacio en el disco.
Molestar al usuario cerrando ventanas, moviendo el ratn.
16
CAPTULO II
Seguridad de la Informacin
2.1.
Concepcin de la seguridad de la informacin
2.1.1. Confidencialidad
Es la propiedad de prevenir la divulgacin de informacin a personas o
sistemas no autorizados. A groso modo, la confidencialidad es el acceso
a la informacin nicamente por personas que cuenten con la debida
autorizacin.
Por ejemplo, una transaccin de tarjeta de crdito en Internet requiere
que el nmero de tarjeta de crdito a ser transmitida desde el comprador
al comerciante y el comerciante de a una red de procesamiento de
transacciones. El sistema intenta hacer valer la confidencialidad
mediante el cifrado del nmero de la tarjeta y los datos que contiene la
banda magntica durante la transmisin de los mismos. Si una parte no
autorizada obtiene el nmero de la tarjeta en modo alguno, se ha
producido una violacin de la confidencialidad.
La prdida de la confidencialidad de la informacin puede adoptar
muchas formas. Cuando alguien mira por encima de su hombro, mientras
usted tiene informacin confidencial en la pantalla, cuando se publica
informacin privada, cuando un laptop con informacin sensible sobre
una empresa es robado, cuando se divulga informacin confidencial a
17
travs del telfono, etc. Todos estos casos pueden constituir una
violacin de la confidencialidad.
2.1.2. Integridad
Es la propiedad que busca mantener los datos libres de modificaciones
no autorizadas. (No es igual a integridad referencial en bases de datos.)
A groso modo, la integridad es el mantener con exactitud la informacin
tal cual fue generada, sin ser manipulada o alterada por personas o
procesos no autorizados.
La violacin de integridad se presenta cuando un empleado, programa o
proceso (por accidente o con mala intencin) modifica o borra los datos
importantes que son parte de la informacin, as mismo hace que su
contenido permanezca inalterado a menos que sea modificado por
personal autorizado, y esta modificacin sea registrada, asegurando su
precisin y confiabilidad. La integridad de un mensaje se obtiene
adjuntndole otro conjunto de datos de comprobacin de la integridad: la
firma digital Es uno de los pilares fundamentales de la seguridad de la
informacin.
2.1.3. Disponibilidad
La disponibilidad es la caracterstica, cualidad o condicin de la
informacin de encontrarse a disposicin de quienes deben acceder a
ella, ya sean personas, procesos o aplicaciones. Groso modo, la
disponibilidad es el acceso a la informacin y a los sistemas por
personas autorizadas en el momento que as lo requieran.
En el caso de los sistemas informticos utilizados para almacenar y
procesar la informacin, los controles de seguridad utilizados para
protegerlo, y los canales de comunicacin protegidos que se utilizan para
acceder a ella deben estar funcionando correctamente. La Alta
18
19
un
mensaje,
el
receptor
puede
comprobar
que,
validacin
de
Planificacin de la seguridad
Hoy en da la rpida evolucin del entorno tcnico requiere que las
organizaciones adopten un conjunto mnimo de controles de
seguridad para proteger su informacin y sistemas de informacin.
El propsito del plan de seguridad del sistema es proporcionar una
visin general de los requisitos de seguridad del sistema y se
describen los controles en el lugar o los previstos para cumplir
21
emergencias de computacin)
Una estrategia legal revisada y aprobada
Soporte financiero de la compaa
Soporte ejecutivo de la gerencia superior
Un plan de accin factible y probado
Recursos fsicos, tal como almacenamiento redundante,
sistemas en stand by y servicios de respaldo
23
24
2.4.
El manejo de riesgo
25
Se
consigue
optimizando
los
procedimientos,
de contingencia.
Retener, Asumir o Aceptar el riesgo. Es uno de los mtodos ms
comunes del manejo de riesgos, es la decisin de aceptar las
consecuencias de la ocurrencia del evento. Puede ser voluntaria o
involuntaria, la voluntaria se caracteriza por el reconocimiento de la
existencia del riesgo y el acuerdo de asumir las perdidas
involucradas, esta decisin se da por falta de alternativas. La
retencin involuntaria se da cuando el riesgo es retenido
inconscientemente. Ejemplo de asumir el riesgo: Con recursos
(XML)
de
trfico, arquitectura
orientada
Fraudes.
Falsificacin.
Venta de informacin.
27
21.3 millones.
El caso de la NASA donde dos alemanes ingresaron en
archivos confidenciales.
El caso de un muchacho de 15 aos que entrando a la
computadora de la Universidad de Berkeley en California
de USD 3 millones.
Tambin el caso de estudiantes de Ingeniera electrnica
donde accedieron al sistema de una Universidad de Colombia
y cambiaron las notas de sus compaeros generando
estragos en esta Universidad y retrasando labores, lo cual
han
existido
desde
que
existen
las
propias
Cracker
29
el
correo
electrnico
el
control
de otros
computadores remotos.
Phreaker
AGUILERA (2010; 109) dice que suele tener experiencia en
telecomunicaciones y su objeto de estudio los telfonos y las
redes telefnicas
Esto quiere decir que Se caracteriza por poseer vastos
conocimientos en el rea de telefona terrestre y mvil, incluso
CAPTULO III
30
3.1.2.
Amenazas
3.1.2.1. Definicin
Las
amenazas,
que
se
definen
como
potenciales
31
Ataques
Un ataque es una amenaza intencionada y una accin
llevada a cabo por una entidad (individuo o grupo) con
la intencin de violar la seguridad. Los ataques pueden
llevar
asociados
factores
como
la
destruccin,
33
ms
fcil
de
detectar
aunque
sus
Anlisis de riesgos:
El anlisis de riesgos informticos es un proceso que
comprende la identificacin de activos informticos, sus
vulnerabilidades y amenazas a los que se encuentran
expuestos as como su probabilidad de ocurrencia y el
impacto de las mismas, a fin de determinar los controles
adecuados para aceptar, disminuir, transferir o evitar la
ocurrencia del riesgo.
El proceso de anlisis de riesgo genera habitualmente
un documento al cual se le conoce como matriz de
riesgo. En este documento se muestran los elementos
identificados, la manera en que se relacionan y los
clculos
realizados.
Este
anlisis
de
riesgo
es
34
que
son
relevantes
para
la
de
disponibilidad.
Identificacin
confidencialidad,
de
las
integridad
amenazas
y
y
identificados.
Evaluacin del riesgo, de las amenazas y las
vulnerabilidades a ocurrir.
Clculo del riesgo.
Evaluacin de los riesgos frente a una escala de
riesgo preestablecido.
35
Compartir
el
riesgo:
Mediante
acuerdos
CONCLUCIONES
Al finalizar la actividad habrs adquirido un conocimiento general sobre los virus
informticos, caractersticas, mtodos de propagacin, mtodos de proteccin y
tipos, y lo que es ms importante, ya sabrs como prevenirlos y evitar infecciones
en tu computadora.
Por otro lado habrs desarrollado la capacidad de buscar y seleccionar
informacin en Internet a travs de los recursos proporcionados.
Al disear una cartelera sobre los virus informticos o de la seguridad de la
informacin, habrs sintetizado las medidas de seguridad.
Como conclusin de esta investigacin obtuvimos que los Virus Informticos,
sean un problema actual de suma importancia a nivel mundial. Porque son
creados con varios propsitos de entre los ms importantes estn el de
36
Virus
un
Anti-
Virus.
GLOSARIO
Archivo: Llamado tambin file, en ingls. Es una unidad independiente que
guarda informacin, que se encuentra en medios de almacenamiento, como el
disco duro y los disquetes.
Base de Datos: Es la informacin almacenada, formada por un conjunto de
registros.
BIOS: Permite localizar los sectores fsicos en un disco.
Correo Electrnico: Utilidad de las redes de datos, que permite compartir
informacin.
FAT:
File
Allocation
Tabla
de
localizacin
de
Archivos.
Sirve
para
realizar operaciones
38
computadoras
travs
de
la
lnea
telefnica,
para
compartir
informacin.
Procesador de Textos: Es un programa que permite escribir todo tipo de
documentos, permitiendo su almacenamiento y posterior reutilizacin.
Programa: Conjunto de rdenes o instrucciones, dadas al computador en un
orden lgico y encaminadas a resolver un problema o situacin especfica.
Programa Ejecutable: Es aquel programa que se encuentran almacenado en
archivos con extensin EXE o COM mayormente y que al ser invocadas con el
nombre de archivo realizan determinadas acciones propias del programa.
Sector de Arranque: Llamado tambin Boot Sector, contiene pequeo programa
que permite inicializar el proceso de carga del Sistema Operativo.
Sistema: Conjunto de elementos relacionados entre s que tienen objetivos
comunes.
Sistema Operativo: Programa que sirve para administrar los recursos del
computador. Es el primer tipo de programa que debe cargarse en una
computadora.
Software: Es la parte lgica del computador. Est conformado por los
programas y datos que se ingresan al computador.
Tabla de Particiones: son sectores en el disco duro donde se guarda
informacin referente a los archivos y su ubicacin.
39
BIBLIOGRAFA
informtica.
Madrid:
Editex,
40