You are on page 1of 31

Seguridad de la informacin

Mquina Enigma utilizada para cifrar informacin por las fuerzas de Alemania durante la Segunda Guerra
Mundial.

La seguridad de la informacin es el conjunto de medidas preventivas y reactivas de las


organizaciones y de los sistemas tecnolgicos que permiten resguardar y proteger la informacin
buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.

El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya


que este ltimo slo se encarga de la seguridad en el medio informtico, pero la informacin puede
encontrarse en diferentes medios o formas, y no solo en medios informticos.
Para el hombre como individuo, la seguridad de la informacin tiene un efecto significativo respecto a
su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
El campo de la seguridad de la informacin ha crecido y evolucionado considerablemente a partir de la
Segunda Guerra Mundial, convirtindose en una carrera acreditada a nivel mundial. Este campo
ofrece muchas reas de especializacin, incluidos la auditora de sistemas de informacin,
planificacin de la continuidad del negocio, ciencia forense digital y administracin de sistemas de
gestin de seguridad, entre otros.

Concepcin de la seguridad de la informacin


En la seguridad de la informacin es importante sealar que su manejo est basado en la tecnologa y
debemos de saber que puede ser confidencial: la informacin est centralizada y puede tener un alto
valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su
disponibilidad y la pone en riesgo. La informacin es poder, y segn las posibilidades estratgicas que
ofrece tener acceso a cierta informacin, sta se clasifica como:
Crtica: Es indispensable para la operacin de la empresa.
Valiosa: Es un activo de la empresa y muy valioso.

Sensible: Debe de ser conocida por las personas autorizadas


Existen dos palabras muy importantes que son riesgo y seguridad:
Riesgo: Es la materializacin de vulnerabilidades identificadas, asociadas con su probabilidad de
ocurrencia, amenazas expuestas, as como el impacto negativo que ocasione a las operaciones de
negocio.

Seguridad: Es una forma de proteccin contra los riesgos.


La seguridad de la informacin comprende diversos aspectos entre ellos la disponibilidad,
comunicacin, identificacin de problemas, anlisis de riesgos, la integridad, confidencialidad,
recuperacin de los riesgos.
Precisamente la reduccin o eliminacin de riesgos asociado a una cierta informacin es el objeto de
la seguridad de la informacin y la seguridad informtica. Ms concretamente, la seguridad de la
informacin tiene como objeto los sistemas el acceso, uso, divulgacin, interrupcin o destruccin no
autorizada de informacin.1 Los trminos seguridad de la informacin, seguridad informtica y garanta
de la informacin son usados frecuentemente como sinnimos porque todos ellos persiguen una
misma finalidad al proteger la confidencialidad, integridad y disponibilidad de la informacin. Sin
embargo, no son exactamente lo mismo existiendo algunas diferencias sutiles. Estas diferencias
radican principalmente en el enfoque, las metodologas utilizadas, y las zonas de concentracin.
Adems, la seguridad de la informacin involucra la implementacin de estrategias que cubran los
procesos en donde la informacin es el activo primordial. Estas estrategias deben tener como punto
primordial el establecimiento de polticas, controles de seguridad, tecnologas y procedimientos para
detectar amenazas que puedan explotar vulnerabilidades y que pongan en riesgo dicho activo, es
decir, que ayuden a proteger y salvaguardar tanto informacin como los sistemas que la almacenan y
administran. La seguridad de la informacin incumbe a gobiernos, entidades militares, instituciones
financieras, los hospitales y las empresas privadas con informacin confidencial sobre sus empleados,
clientes, productos, investigacin y su situacin financiera.
En caso de que la informacin confidencial de una empresa, sus clientes, sus decisiones, su estado
financiero o nueva lnea de productos caigan en manos de un competidor; se vuelva pblica de forma
no autorizada, podra ser causa de la prdida de credibilidad de los clientes, prdida de negocios,
demandas legales o incluso la quiebra de la misma.
Por ms de veinte aos la Seguridad de la Informacin ha declarado que la confidencialidad,
integridad y disponibilidad (conocida como la Trada CIA, del ingls:
"Confidentiality, Integrity, Availability") son los principios bsicos de la seguridad de la informacin.

La correcta Gestin de la Seguridad de la Informacin busca establecer y mantener programas,


controles y polticas, que tengan como finalidad conservar la confidencialidad, integridad y
disponibilidad de la informacin, si alguna de estas caractersticas falla no estamos ante nada seguro.
Es preciso anotar, adems, que la seguridad no es ningn hito, es ms bien un proceso continuo que
hay que gestionar conociendo siempre las vulnerabilidades y las amenazas que se cien sobre
cualquier informacin, teniendo siempre en cuenta las causas de riesgo y la probabilidad de que
ocurran, as como el impacto que puede tener. Una vez conocidos todos estos puntos, y nunca,
debern tomarse las medidas de seguridad oportunas.

Confidencialidad
La confidencialidad es la propiedad que impide la divulgacin de informacin a individuos, entidades o
procesos no autorizados. A grandes rasgos, asegura el acceso a la informacin nicamente a aquellas
personas que cuenten con la debida autorizacin.
Por ejemplo, una transaccin de tarjeta de crdito en Internet requiere que el nmero de tarjeta de
crdito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de
procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado
del nmero de la tarjeta y los datos que contiene la banda magntica durante la transmisin de los
mismos. Si una parte no autorizada obtiene el nmero de la tarjeta en modo alguno, se ha producido
una violacin de la confidencialidad.
La prdida de la confidencialidad de la informacin puede adoptar muchas formas. Cuando alguien
mira por encima de su hombro, mientras usted tiene informacin confidencial en la pantalla, cuando se
publica informacin privada, cuando un laptop con informacin sensible sobre una empresa es robado,
cuando se divulga informacin confidencial a travs del telfono, etc. Todos estos casos pueden
constituir una violacin de la confidencialidad.

Integridad
Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual
a integridad referencial en bases de datos.) Grosso modo, la integridad es mantener con exactitud la
informacin tal cual fue generada, sin ser manipulada ni alterada por personas o procesos no
autorizados.
La integridad tambin es la propiedad que busca proteger que se modifiquen los datos libres de forma
no autorizada, para salvaguardar la precisin y completitud de los recursos.
La violacin de integridad se presenta cuando un empleado, programa o proceso (por accidente o con
mala intencin) modifica o borra datos importantes que son parte de la informacin.

La integridad garantiza que los datos permanezcan inalterados excepto cuando sean modificados por
personal autorizado, y esta modificacin sea registrada, asegurando su precisin y confiabilidad. La
integridad de un mensaje se obtiene adjuntndole otro conjunto de datos de comprobacin de la
integridad: la firma digital es uno de los pilares fundamentales de la seguridad de la informacin.

Disponibilidad
La disponibilidad es la caracterstica, cualidad o condicin de la informacin de encontrarse a
disposicin de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Grosso
modo, la disponibilidad es el acceso a la informacin y a los sistemas por personas autorizadas en el
momento que as lo requieran.
En el caso de los sistemas informticos utilizados para almacenar y procesar la informacin, los
controles de seguridad utilizados para protegerlo, y los canales de comunicacin protegidos que se
utilizan para acceder a ella deben estar funcionando correctamente. La alta disponibilidad sistemas
objetivo debe estar disponible en todo momento, evitando interrupciones del servicio debido a cortes
de energa, fallos de hardware, y actualizaciones del sistema.
Garantizar la disponibilidad implica tambin la prevencin de ataque de denegacin de servicio. Para
poder manejar con mayor facilidad la seguridad de la informacin, las empresas o negocios se pueden
ayudar con un sistema de gestin que permita conocer, administrar y minimizar los posibles riesgos
que atenten contra la seguridad de la informacin del negocio.

La disponibilidad adems de ser importante en el proceso de seguridad de la informacin es adems


variada en el sentido de que existen varios mecanismos para cumplir con los niveles de servicio que
se requiera. Tales mecanismos se implementan en infraestructura tecnolgica, servidores de correo
electrnico, de bases de datos, de web etc, mediante el uso de clusters o arreglos de discos, equipos
en alta disponibilidad a nivel de red, servidores espejo, replicacin de datos, redes de almacenamiento
(SAN), enlaces redundantes, etc. La gama de posibilidades depender de lo que queremos proteger y
el nivel de servicio que se quiera proporcionar.

Autenticacin o autentificacin
Es la propiedad que permite identificar el generador de la informacin. Por ejemplo, al recibir un
mensaje de alguien, estar seguro de que es de ese alguien el que lo ha mandado, y no una tercera
persona hacindose pasar por la otra (suplantacin de identidad). En un sistema informtico se suele
conseguir este factor con el uso de cuentas de usuario y contraseas de acceso.
Esta propiedad se puede considerar como un aspecto de la integridad -si est firmado por alguien,
est realmente enviado por el mismo- y as figura en la literatura anglosajona.

Servicios de seguridad
El objetivo de un servicio de seguridad es mejorar la seguridad de los sistemas de procesamiento de
datos y la transferencia de informacin en las organizaciones. Los servicios de seguridad estn
diseados para contrarrestar los ataques a la seguridad y hacen uso de uno o ms mecanismos de
seguridad para proporcionar el servicio.

No repudio o irrefutabilidad
Proporciona proteccin contra la interrupcin, por parte de alguna de las entidades implicadas en la
comunicacin, de haber participado en toda o parte de la comunicacin. El servicio de Seguridad de
No repudio o irrenunciabilidad est estandarizado en la ISO-7498-2.
No Repudio de origen: El emisor no puede negar que envi porque el destinatario tiene pruebas del
envo. El receptor recibe una prueba infalsificable del origen del envo, lo cual evita que el emisor, de
negar tal envo, tenga xito ante el juicio de terceros. En este caso, la prueba la crea el propio emisor y
la recibe el destinatario.
Prueba que el mensaje fue enviado por la parte especfica.
No Repudio de destino: El receptor no puede negar que recibi el mensaje porque el emisor tiene
pruebas de la recepcin. Este servicio proporciona al emisor la prueba de que el destinatario legtimo
de un envo, realmente lo recibi, evitando que el receptor lo niegue posteriormente. En este caso la
prueba irrefutable la crea el receptor y la recibe el emisor.
Prueba que el mensaje fue recibido por la parte especfica.
Si la autenticidad prueba quin es el autor de un documento y cul es su destinatario, el no repudio
prueba que el autor envi la comunicacin (no repudio en origen) y que el destinatario la recibi (no
repudio en destino). El no repudio evita que el emisor o el receptor nieguen la transmisin de un
mensaje. As, cuando se enva un mensaje, el receptor puede comprobar que, efectivamente, el
supuesto emisor envi el mensaje. De forma similar, cuando se recibe un mensaje, el emisor puede
verificar que, de hecho, el supuesto receptor recibi el mensaje. Definicin segn la recomendacin
X.509 de la UIT-T Servicio que suministra la prueba de la integridad y del origen de los datos- ambos
en una relacin infalsificable que pueden ser verificados por un tercero en cualquier momento.

Protocolos de seguridad de la informacin


Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisin de
datos entre la comunicacin de dispositivos para ejercer una confidencialidad, integridad, autenticacin
y el no repudio de la informacin. Se componen de:

Criptografa (Cifrado de datos). Se ocupa de transposicionar u ocultar el mensaje enviado por el


emisor hasta que llega a su destino y puede ser descifrado por el receptor.
Lgica (Estructura y secuencia). Llevar un orden en el cual se agrupan los datos del mensaje el
significado del mensaje y saber cundo se va enviar el mensaje.
Identificacin (Autenticacin). Es una validacin de identificacin tcnica mediante la cual un proceso
comprueba que el compaero de comunicacin es quien se supone que es y no se trata de un
impostor.

Planificacin de la seguridad
Hoy en da la rpida evolucin del entorno tcnico requiere que las organizaciones adopten un
conjunto mnimo de controles de seguridad para proteger su informacin y sistemas de informacin. El
propsito del plan de seguridad del sistema es proporcionar una visin general de los requisitos de
seguridad del sistema y se describen los controles en el lugar o los previstos para cumplir esos
requisitos. El plan de seguridad del sistema tambin delinea las responsabilidades y el
comportamiento esperado de todos los individuos que acceden al sistema. Debe reflejar las
aportaciones de distintos gestores con responsabilidades sobre el sistema, incluidos los propietarios
de la informacin, el propietario de la red, y el alto funcionario de la agencia de informacin de
seguridad (SAISO).
Los administradores de programas, los propietarios del sistema, y personal de seguridad en la
organizacin debe entender el sistema de seguridad en el proceso de planificacin. Los responsables
de la ejecucin y gestin de sistemas de informacin deben participar en el tratamiento de los
controles de seguridad que deben aplicarse a sus sistemas.

Creacin de un plan de respuesta a incidentes


Es importante formular un plan de respuestas a incidentes, soportarlo a lo largo de la organizacin y
probarlo regularmente. Un buen plan de respuestas a incidentes puede no slo minimizar los efectos
de una violacin sino tambin, reducir la publicidad negativa.
Desde la perspectiva del equipo de seguridad, no importa si ocurre una violacin o abertura (pues
tales eventos son una parte eventual de cuando se hacen negocios usando un mtodo de poca
confianza como lo es Internet), sino ms bien cundo ocurre. El aspecto positivo de entender la
inevitabilidad de una violacin a los sistemas (cualquier sistema donde se procese informacin
confidencial, no est limitado a servicios informticos) es que permite al equipo de seguridad
desarrollar un curso de acciones para minimizar los daos potenciales. Combinando un curso de
acciones con la experiencia le permite al equipo responder a condiciones adversas de una manera
formal y oportuna.

El plan de respuesta a incidentes puede ser dividido en cuatro fases:


Accin inmediata para detener o minimizar el incidente
Investigacin del incidente
Restauracin de los recursos afectados

Reporte del incidente a los canales apropiados


Una respuesta a incidentes debe ser decisiva y ejecutarse rpidamente. Debido a que hay muy poco
espacio para errores es crtico que se efecten prcticas de emergencias y se midan los tiempos de
respuesta. De esta forma, es posible desarrollar una metodologa que fomenta la velocidad y la
precisin, minimizando el impacto de la indisponibilidad de los recursos y el dao potencial causado
por el sistema en peligro.
Un plan de respuesta a incidentes tiene un nmero de requerimientos, incluyendo:
Un equipo de expertos locales (un Equipo de respuesta a emergencias de computacin)
Una estrategia legal revisada y aprobada

Soporte financiero de la compaa


Soporte ejecutivo de la gerencia superior
Un plan de accin factible y probado
Recursos fsicos, tal como almacenamiento redundante, sistemas en stand by y servicios de respaldo

Consideraciones legales
Otros aspectos importantes a considerar en una respuesta a incidentes son las ramificaciones legales.
Los planes de seguridad deberan ser desarrollados con miembros del equipo de asesora jurdica o
alguna forma de consultora general. De la misma forma en que cada compaa debera tener su
propia poltica de seguridad corporativa, cada compaa tiene su forma particular de manejar
incidentes desde la perspectiva legal. Las regulaciones locales, de estado o federales estn ms all
del mbito de este documento, pero se mencionan debido a que la metodologa para llevar a cabo el
anlisis forense ser dictada, al menos en parte, por la consultora jurdica. La consultora general
puede alertar al personal tcnico de las ramificaciones legales de una violacin; los peligros de que se
escape informacin personal de un cliente, registros mdicos o financieros; y la importancia de
restaurar el servicio en ambientes de misin crtica tales como hospitales y bancos.

Planes de accin
Una vez creado un plan de accin, este debe ser aceptado e implementado activamente. Cualquier
aspecto del plan que sea cuestionado durante la implementacin activa lo ms seguro es que resulte
en un tiempo de respuesta pobre y tiempo fuera de servicio en el evento de una violacin. Aqu es
donde los ejercicios prcticos son invalorables. La implementacin del plan debera ser acordada entre
todas las partes relacionadas y ejecutada con seguridad, a menos que se llame la atencin con
respecto a algo antes de que el plan sea colocado en produccin.
La respuesta a incidentes debe ir acompaada con recoleccin de informacin siempre que esto sea
posible. Los procesos en ejecucin, conexiones de red, archivos, directorios y mucho ms debera ser
auditado activamente en tiempo real. Puede ser muy til tener una toma instantnea de los recursos
de produccin al hacer un seguimiento de servicios o procesos maliciosos. Los miembros de CERT y
los expertos internos sern recursos excelentes para seguir tales anomalas en un sistema.

El manejo de riesgos
Dentro de la seguridad en la informacin se lleva a cabo la clasificacin de las alternativas para
manejar los posibles riegos que un activo o bien puede tener dentro de los procesos de organizacin.
Esta clasificacin lleva el nombre de manejo de riesgos. El manejo de riesgos conlleva una estructura
bien definida, con un control adecuado y su manejo, habindolos identificado, priorizados y analizados,
a travs de acciones factibles y efectivas. Para ello se cuenta con las siguientes tcnicas de manejo
del riesgo:
Evitar. El riesgo es evitado cuando la organizacin rechaza aceptarlo, es decir, no se permite ningn
tipo de exposicin. Esto se logra simplemente con no comprometerse a realizar la accin que origine
el riesgo. Esta tcnica tiene ms desventajas que ventajas, ya que la empresa podra abstenerse de
aprovechar muchas oportunidades. Ejemplo:
No instalar empresas en zonas ssmicas
Reducir. Cuando el riesgo no puede evitarse por tener varias dificultades de tipo operacional, la
alternativa puede ser su reduccin hasta el nivel ms bajo posible. Esta opcin es la ms econmica y
sencilla. Se consigue optimizando los procedimientos, la implementacin de controles y su monitoreo
constante. Ejemplo:
No fumar en ciertas reas, instalaciones elctricas anti flama, planes de contingencia.
Retener, Asumir o Aceptar el riesgo. Es uno de los mtodos ms comunes del manejo de riesgos, es
la decisin de aceptar las consecuencias de la ocurrencia del evento. Puede ser voluntaria o
involuntaria, la voluntaria se caracteriza por el reconocimiento de la existencia del riesgo y el acuerdo
de asumir las perdidas involucradas, esta decisin se da por falta de alternativas. La retencin
involuntaria se da cuando el riesgo es retenido inconscientemente. Ejemplo de asumir el riesgo:
Con recursos propios se financian las prdidas.
Transferir. Es buscar un respaldo y compartir el riesgo con otros controles o entidades. Esta tcnica se
usa ya sea para eliminar un riesgo de un lugar y transferirlo a otro, o para minimizar el mismo,
compartindolo con otras entidades. Ejemplo:
Transferir los costos a la compaa aseguradora

Medios de transmisin de ataques a los sistemas de seguridad


El mejor en soluciones de su clase permite una respuesta rpida a las amenazas emergentes, tales
como:
Malware y spam propagado por e-mail.
La propagacin de malware y botnets.
Los ataques de phishing alojados en sitios web.

Los ataques contra el aumento de lenguaje de marcado extensible (XML) de trfico, arquitectura
orientada a servicios (SOA) y servicios web.
Estas soluciones ofrecen un camino a la migracin y la integracin. Como las amenazas emergentes,
cada vez ms generalizada, estos productos se vuelven ms integrados en un enfoque de sistemas.
Un enfoque de sistemas de configuracin, la poltica, y el seguimiento se rene cumplimiento de las
normativas en curso y permite a los sistemas rentables de gestin. El enfoque de sistemas de gestin
de la seguridad dispone:

Configuracin de la poltica comn de todos los productos


Amenaza la inteligencia y la colaboracin de eventos
Reduccin de la complejidad de configuracin
Anlisis de riesgos eficaces y operativos de control

En la actualidad gracias a la gran cantidad posibilidades que se tiene para tener acceso a los recursos
de manera remota y al gran incremento en las conexiones a la internet los delitos en el mbito de TI se
han visto incrementado, bajo estas circunstancias los riesgos informticos son ms latentes. Los
delitos cometidos mediante el uso de la computadora han crecido en tamao, forma y variedad. Los
principales delitos hechos por computadora o por medio de computadoras son:
Fraudes
Falsificacin

Venta de informacin
Entre los hechos criminales ms famosos en los Estados Unidos estn:
El caso del Banco Wells Fargo donde se evidenci que la proteccin de archivos era inadecuada, cuyo
error costo USD 21.3 millones.
El caso de la NASA donde dos alemanes ingresaron en archivos confidenciales.

El caso de un muchacho de 15 aos que entrando a la computadora de la Universidad de Berkeley en


California destruy gran cantidad de archivos.
Tambin se menciona el caso de un estudiante de una escuela que ingreso a una red canadiense con
un procedimiento de admirable sencillez, otorgndose una identificacin como un usuario de alta
prioridad, y tom el control de una embotelladora de Canad.
Tambin el caso del empleado que vendi la lista de clientes de una compaa de venta de libros, lo
que causo una prdida de USD 3 millones.

Tambin el caso de estudiantes de Ingeniera electrnica donde accedieron al sistema de una


Universidad de Colombia y cambiaron las notas de sus compaeros generando estragos en esta
Universidad y retrasando labores, lo cual dej grandes prdidas econmicas y de tiempo.2
Los virus, troyanos, spyware, malware y dems cdigo llamado malicioso (por las funciones que
realiza y no por tratarse de un cdigo errneo), tienen como objetivo principal el ejecutar acciones no
solicitadas por el usuario, las cuales pueden ser desde, el acceso a una pgina no deseada, el
redireccionamiento de algunas pginas de internet, suplantacin de identidad o incluso la destruccin
o dao temporal a los registros del sistemas, archivos y/o carpetas propias. El virus informtico es un
programa elaborado accidental o intencionadamente, que se introduce y se transmite a travs
cualquier medio extrable y transportable o de la misma red en la que se encuentre un equipo
infectado, causando diversos tipos de daos a los sistemas.
Histricamente los virus informticos fueron descubiertos por la prensa el 12 de octubre de 1985, con
una publicacin del New York Times que hablaba de un virus que fue se distribuy desde un BBS y
aparentemente era para optimizar los sistemas IBM basados en tarjeta grfica EGA, pero al ejecutarlo
sala la presentacin, pero al mismo tiempo borraba todos los archivos del disco duro, con un mensaje
al finalizar que deca "Caste".
Este dato se considera como el nacimiento de su nombre, ya que los programas con cdigo integrado,
diseados para hacer cosas inesperadas han existido desde que existen las propias computadoras.
Las primeras referencias de virus con fines intencionales surgieron en 1983 cuando Digital
Equipament Corporation (DEC) emple una subrutina para proteger su famoso procesador de
textos Decmate II, que el 1 de abril de 1983 en caso de ser copia ilegal borraba todos los archivos de
su unidad de disco.

Actores que amenazan la seguridad


Un hacker es cualquier persona con amplios conocimientos en tecnologa, bien puede ser informtica,
electrnica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo
relacionado con programacin y sistemas complejos; es un investigador nato que se inclina ante todo
por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier
tipo de "informacin segura". Su formacin y las habilidades que poseen les da una experticia mayor
que les permite acceder a sistemas de informacin seguros, sin ser descubiertos, y tambin les da la
posibilidad de difundir sus conocimientos para que las dems personas se enteren de cmo realmente
funciona la tecnologa y conozcan las debilidades de sus propios sistemas de informacin.
Un cracker, es aquella persona con comportamiento compulsivo, que alardea de su capacidad para
reventar sistemas electrnicos e informticos. Un cracker es un hbil conocedor de programacin de
Software y Hardware; disea y fabrica programas de guerra y hardware para reventar software y
comunicaciones como el telfono, el correo electrnico o el control de otros computadores remotos.
Un lamer Es una persona que alardea de pirata informtico, cracker o hacker y solo intenta utilizar
programas de FCIL manejo realizados por autnticos hackers.
Un copyhacker' es una persona dedicada a falsificar y crackear hardware, especficamente en el
sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers,
para copiarles los mtodos de ruptura y despus venderlos los bucaneros. Los copyhackers se
interesan por poseer conocimientos de tecnologa, son aficionados a las revistas tcnicas y a leer todo
lo que hay en la red. Su principal motivacin es el dinero.
Un "bucanero" es un comerciante que depende exclusivamente de la red para su actividad. Los
"bucaneros" no poseen ningn tipo de formacin en el rea de los sistemas, si poseen un amplio
conocimiento en rea de los negocios.

Un phreaker se caracterizan por poseer vastos conocimientos en el rea de telefona terrestre y mvil,
incluso ms que los propios tcnicos de las compaas telefnicas; recientemente con el auge de los
telfonos mviles, han tenido que entrar tambin en el mundo de la informtica y del procesamiento de
datos.
Un newbie o "novato de red" es un individuo que sin proponrselo tropieza con una pgina
de hacking y descubre que en ella existen reas de descarga de buenos programas de hackeo, baja
todo lo que puede y empieza a trabajar con ellos.
Un script kiddie o skid kiddie, es un simple usuario de Internet, sin conocimientos sobre hackeo o
crackeo que, aunque aficionado a estos temas, no los conoce en profundidad limitndose a recopilar
informacin de la red y a buscar programas que luego ejecuta, infectando en algunos casos de virus a
sus propios equipos.
Un tonto o descuidado, es un simple usuarios de la informacin, con o sin conocimientos sobre hackeo
o crackeo que accidentalmente borra daa o modifica la informacin, ya sea en un mantenimiento de
rutina o supervisin.

Otros conceptos
Auditabilidad: Permitir la reconstruccin, revisin y anlisis de la secuencia de eventos
Identificacin: verificacin de una persona o cosa; reconocimiento.
Autenticacin: Proporcionar una prueba de identidad; puede ser algo que se sabe, que se es, se tiene
o una combinacin de todas.
Autorizacin: Lo que se permite cuando se ha otorgado acceso
No repudio: no se puede negar un evento o una transaccin.
Seguridad en capas: La defensa a profundidad que contenga la inestabilidad

Control de Acceso: limitar el acceso autorizado solo a entidades autenticadas


Mtricas de Seguridad, Monitoreo: Medicin de actividades de seguridad
Gobierno: proporcionar control y direccin a las actividades
Estrategia: los pasos que se requieren para alcanzar un objetivo

Arquitectura: el diseo de la estructura y las relaciones de sus elementos


Gerencia: Vigilar las actividades para garantizar que se alcancen los objetivos
Riesgo: la explotacin de una vulnerabilidad por parte de una amenaza
Exposiciones: reas que son vulnerables a un impacto por parte de una amenaza

Vulnerabilidades: deficiencias que pueden ser explotadas por amenazas


Amenazas: Cualquier accin o evento que puede ocasionar consecuencias adversas
Riesgo residual: El riesgo que permanece despus de que se han implementado contra medidas y
controles
Impacto: los resultados y consecuencias de que se materialice un riesgo
Criticidad: La importancia que tiene un recurso para el negocio
Sensibilidad: el nivel de impacto que tendra una divulgacin no autorizada

Anlisis de impacto al negocio: evaluar los resultados y las consecuencias de la inestabilidad


Controles: Cualquier accin o proceso que se utiliza para mitigar el riesgo

Contra medidas: Cualquier accin o proceso que reduce la vulnerabilidad


Polticas: declaracin de alto nivel sobre la intencin y la direccin de la gerencia
Normas: Establecer los lmites permisibles de acciones y procesos para cumplir con las polticas
Ataques: tipos y naturaleza de inestabilidad en la seguridad
Clasificacin de datos: El proceso de determinar la sensibilidad y Criticidad de la informacin

Gobierno de la Seguridad de la Informacin


Un trmino a tomar en cuenta en el rea de la seguridad de la informacin es su Gobierno dentro de
alguna organizacin empezando por determinar los riesgos que le ataen y su forma de reducir y/o
mitigar impactos adversos a un nivel aceptable mediante el establecimiento de un programa amplio y
conciso en seguridad de la informacin y el uso efectivo de recursos cuya gua principal sean los
objetivos del negocio, es decir, un programa que asegure una direccin estratgica enfocada a los
objetivos de una organizacin y la proteccin de su informacin.

Tecnologas
Las principales tecnologas referentes a la seguridad de la informacin en informtica son:4
Cortafuegos
Administracin de cuentas de usuarios
Deteccin y prevencin de intrusos

Antivirus
Infraestructura de llave publica
Capas de Socket Segura (SSL)
Conexin nica "Single Sign on- SSO"

Biomtria
Cifrado
Cumplimiento de privacidad
Acceso remoto

Firma digital
Intercambio electrnico de Datos "EDI" y Transferencia Electrnica de Fondos "EFT"
Redes Virtuales Privadas "VPNs"
Transferencia Electrnica Segura "SET"

Informtica Forense
Recuperacin de datos
Tecnologas de monitoreo

Estndares de seguridad de la informacin


ISO/IEC 27000-series
ISO/IEC 27001
ISO/IEC 27002
Otros estndares relacionados
COBIT

ITIL
ISO/IEC 20000 Tecnologa de la informacin, Gestin del servicio. BSI fue pionera con el desarrollo
de la BS 15000 en 2002, norma en la que se bas la ISO 20000

Certificaciones
CISM: Certified Information Security Manager
CISSP: Certified Information Systems Security Professional Certification
GIAC: Global Information Assurance Certification

CPTE Certified Penetration Testing Engineer


CPTC Certified Penetration Testing Consultant
CPEH Certified Professional Ethical Hacker
CISSO Certified Information Systems Security Officer

CSLO Certified Security Leadership Officer

Certificaciones independientes en seguridad de la informacin


CISA- Certified Information Systems Auditor, ISACA
CISM- Certified Information Security Manager, ISACA
Lead Auditor ISO27001- Lead Auditor ISO 27001, BSI

CISSP - Certified Information Systems Security Professional, ISC2


SECURITY+, COMPTia - Computing Technology Industry Association
CEH - Certified Ethical Hacker
PCI DSS - PCI Data Security Standard

Seguridad informtica para empresas


El treinta de noviembre de cada ao se celebra el Da Internacional de la Seguridad
Informtica, y creo que es un buen momento para darle un repaso. Este trmino,
seguridad informtica, es muy amplio. Lo impregna todo: ordenadores personales,
dispositivos mviles, copias de seguridad, privacidad, control del acceso a la
informacin, sitios web, almacenamiento en la nube, etc. Como todo esto da para
escribir varios libros, en este artculo voy a centrarme solamente en algunos aspectos
bsicos, pero no por ello menos importantes, de la seguridad informtica que una
empresa con presencia en el mundo digital debe conocer y cuidar.

El sitio web de mi empresa


El 98,4% de las empresas espaolas con diez o ms empleados dispone de conexin a
internet, y el 77,5% de ellas tiene un sitio web. Esta informacin, y ms datos
interesantes, aparecen en la encuesta (disponible en PDF) del Instituto Nacional de
Estadstica (INE) sobre el uso de Tecnologas de la Informacin y las Comunicaciones
(TIC) y Comercio Electrnico del primer trimestre de 2016.
Es muy probable, por tanto, que tu empresa o la empresa donde trabajas tenga un sitio
web, quizs desee renovar el existente o quizs quiera construir uno nuevo con una
finalidad distinta a la que ya existe. Es aqu donde empieza la seguridad, porque la
seguridad informtica no es un elemento ms a aadir a un sitio web, como si fuese
una pgina, un vdeo o un blog. Debe formar parte de su ADN; es la base sobre la que
se construye todo lo dems, y por tanto la seguridad informtica empieza en el anlisis
y especificacin del sitio web, atendiendo despus a todas las fases de desarrollo hasta
llegar a la publicacin del sitio web y su mantenimiento.
En ttandem.com estamos convencidos de que esto es as, nos gusta la seguridad
informtica, y por eso creamos nuestro propio ttandem engine, que est basado en
WordPress y aade muchas ventajas adicionales, entre ellas la mejora de la seguridad
informtica. Otro aspecto importante que consideramos al disear un sitio web es el
uso de autenticacin por doble factor, ya sea en general o aplicada a WordPress en
particular.

Mantenimiento de mi sitio web


Otro aspecto importante de la seguridad informtica es el mantenimiento preventivo,
que incluye todos los cuidados encaminados a prevenir posibles problemas en un sitio
web, adelantarse para que no sucedan. Se debe tener en cuenta que todas las
tecnologas en torno a internet evolucionan a gran velocidad y un sitio web debe
mantenerse al da. Estas son algunas tareas de mantenimiento preventivo:
Aplicar actualizaciones y parches de seguridad en servidores: con cierta regularidad se
descubren problemas de seguridad en el software de los servidores web. Dejarlos sin
actualizar supone correr el riesgo de ser atacados y sufrir robos de informacin, utilizar
nuestros servidores web para el envo de correo basura u otras actividades
fraudulentas, o simplemente dejar nuestro sitio web fuera de servicio. Dependiendo
del tipo de alojamiento web deberemos encargarnos nosotros de este tipo de
actualizaciones o lo har la empresa que nos ofrece el alojamiento para el sitio web.
Aplicar actualizaciones y parches de seguridad en el software del sitio web: adems de
los problemas del servidor (por ejemplo, el sistema operativo) pueden descubrirse
problemas de seguridad o rendimiento en el software utilizado por el sitio web
(Apache, IIS, ASP.net, WordPress, PHP, etc.). En estos casos tambin hay que aplicar las
actualizaciones de seguridad lo antes posible.
Actualizar versiones obsoletas: en otras ocasiones las versiones de software utilizadas
finalizan su vida (ya no tienen soporte tcnico) y deben ser sustituidas por nuevas
versiones. Por ejemplo, en el momento de escribir este artculo, las versiones 5.3, 5.4 y
5.5 de PHP estn obsoletas y ya no reciben soporte tcnico. A pesar de ello existen
muchos sitios web que todava las utilizan. Al no tener soporte tcnico, los problemas
de seguridad que van apareciendo no son corregidos, dejando en riesgo a los sitios web
que utilizan esas versiones. Hoy en da se deberan actualizar todos los sitios web que
utilizan PHP a la versin 5.6 7.0.
Vigilancia de registros de acceso: lo sitios web crean un registro de todas las solicitudes
que reciben. Su uso ms habitual suele ser obtener estadsticas de uso, del trfico web,
pero tambin nos puede servir para detectar intentos de acceso fraudulentos, pginas
que no se encuentran o pginas que producen algn tipo de error y que requieren
alguna correccin en el sitio web.

Los empleados de mi empresa


Es importante que los empleados de una empresa cuiden la seguridad informtica de
sus equipos y tengan hbitos saludables en la utilizacin de las tecnologas de la
informacin y las comunicaciones (TIC). Si esto no se cumplen corremos el riesgo de
publicar en el sitio web de la empresa documentos infectados con malware (software
malicioso), que secuestren los ordenadores de la empresa con ramsonware o que nos
roben informacin confidencial.
Hace poco escrib un artculo en este blog titulado Consejos bsicos de seguridad
informtica para profesionales donde se detallan algunas medidas de seguridad que
todos los profesionales deben tener en cuenta.

Seguridad informtica en mi empresa


En el punto anterior me centraba en los empleados de una empresa y ahora me voy a
centrar en la propia empresa. Esta, adems de concienciar, formar y poner los medios
necesarios para que sus empleados adopten buenas prcticas de seguridad
informtica, tiene tambin importantes tareas que cumplir. Todas ellas se resumen en
la creacin e implantacin del llamado Sistema de Gestin de la Seguridad de la
Informacin (SGSI), cuyos principales objetivos detallo a continuacin. Es importante
que las empresas se pregunten si estn cumpliendo estos objetivos, y si la respuesta es
negativa que pongan los medios para cumplirlos.
Definir y hacer cumplir una poltica sobre el uso de los ordenadores de la empresa:
poltica de contraseas, programas informticos oficiales permitidos, poltica de
instalacin de programas, uso de memorias USB, dispositivos que pueden o no
conectarse a los ordenadores, etc.
Poltica sobre dispositivos mviles: debe contemplar qu dispositivos mviles permite
la empresa y en qu condiciones se deben utilizar. Si los empleados pueden utilizar sus
equipos, algo que se conoce como BYOD (del ingls Bring Your Own Device, Trae Tu
Propio Dispositivo) , se debe definir en qu condiciones. Sean los equipos mviles de
los empleados o de la empresa, se debe marcar una poltica sobre el cifrado de la
informacin de telfonos, tabletas y porttiles que salen de la empresa, de su bloqueo
con contraseas u otras medidas y de los medios de conexin a internet que estos
dispositivos deben utilizar. Pregntate qu consecuencias tendra que los dispositivos
mviles que se utilizan en tu empresa se perdieran o los robaran.
Proteccin de la informacin: todas las empresas tienen ordenadores donde
almacenan su informacin. En algunos casos son equipos localizados en las oficinas de
la empresa y en otros casos son equipos localizados en la nube, en internet. En
cualquier caso se debe definir y cumplir una poltica que garantice que slo aquellas
personas autorizadas acceden a una determinada informacin. Debe considerarse que
la principal fuente de fuga de informacin son los empleados. Tambin debe
garantizarse la salvaguarda de la informacin a travs de una poltica de copias de
seguridad adecuada.
Plan de contingencia: de todos los aspectos de la seguridad informtica en una
empresa mi experiencia me dice que este es el ms descuidado. En Madrid, en el ao
2005, se incendi la Torre Windsor. De la noche a la maana las oficinas de muchas
empresas ya no existan. Las empresas que sobrevivieron al desastre tenan un plan de
contingencia. Hazte estas preguntas: si debido a cualquier siniestro tu empresa fsica
desaparece, tienes un plan que detalle los pasos a dar para ponerla de nuevo en
marcha?, seras capaz de recuperar toda la informacin que tu empresa necesita para
funcionar?, en cunto tiempo seras capaz de volver a atender a tus clientes y en
tener la empresa operativa al cien por cien?
En resumen, la seguridad informtica es algo importante que toda empresa debe
atender. El Da Internacional de la Seguridad Informtica es buen momento para la
reflexin, pero no es cosa de un da y las empresas debemos atender la seguridad todo
el ao.
Medidas de seguridad informtica bsicas que deberas tener en cuenta
La informtica de usuario conlleva ciertos riesgos que se deben tener en cuenta para
mantener ciertos niveles de seguridad en el da a da al trabajar con tus dispositivos
tecnolgicos. En este artculo te vamos a proponer una serie de medidas de seguridad
informtica bsicas. Aunque las medidas de seguridad informtica daran para redactar
un ebook en formato pdf, nosotros vamos a enumerar algunas, las ms bsicas. Vamos a
verlas punto por punto.

El Antivirus
Si eres un usuario de Mac esta cuestin no debe preocuparte (por el momento). De no ser
as, deberas tener bien configurado y preparado un antivirus. A estas alturas ya sabrs
que el antivirus es un software creado especficamente para la deteccin y eliminacin de
software malicioso o malware. Los virus y los troyanos son los objetivos favoritos de los
antivirus. Para que el antivirus sea 100% efectivo, debemos verificar que est activa de
forma peridica, adems de actualizarlo para hacer frente a los nuevos virus que
aparecen.

Actualiza los parches de seguridad con la mayor


frecuencia posible
Hoy en da disponemos de gran cantidad de aplicaciones y servicios que funcionan en
nuestros dispositivos. Navegadores de internet, apps de mvil y tablet, clientes de
correo Debemos tener en cuenta que dada su gran difusin es muy fcil que presenten
debilidades contra ataques externos. Es nuestro deber estar pendientes de las
actualizaciones o parches destinados a corregir estas grietas en la seguridad.

Procura utilizar software de carcter legal


A la hora de conseguir nuevo software, debemos estar atentos a la fuente de donde lo
descargamos. Debemos recurrir a fuentes de carcter legal. En primer lugar, por la
seguridad, en segundo lugar, para asegurarnos de conseguir un producto de calidad y con
un buen rendimiento y en tercer lugar para cumplir con la ley. El reclamo de software
gratuito suele engaar a muchas y muchos. No te fes. Contrasta tu informacin con otros
usuarios y elige fuentes de descarga certificadas como seguras.

Cuidado con la descarga de archivos


Los correos electrnicos incorporan filtros antispam cada vez ms potentes. Aun as, no es
difcil que se cuele algn correo que lleve adjunto archivos ejecutables o documentos que
no han sido solicitados y que cuya descarga implique la insercin de software malicioso en
el sistema. Configura el sistema para que muestre todas las extensiones de archivo (pdf,
doc, png)

Utiliza diferentes usuarios


Los dispositivos de sobremesa y porttiles disponen la posibilidad de diferenciar entre
usuario Administrador o usuario estndar. La diferencia son los permisos de acceso a
diferentes funcionalidades y aspectos de sistema. Utiliza el usuario estndar para tareas
de navegacin y edicin. Podremos instalar igualmente software que requiera contrasea
de administrador ya que el propio sistema nos lo requerir.

Utiliza contraseas seguras


Es una de las normas ms bsicas de seguridad informtica. Crea diferentes contraseas
para cada acceso que utilices: correo, redes sociales, banco online, etc. En los accesos de
menor criticidad puedes utilizar la misma contrasea, aunque es recomendable renovarlas
con cierta periodicidad.

Crea copias de seguridad


Cada cierto tiempo procura realizar copias de seguridad, sobre todo de la informacin
crtica o ms valiosa. Siempre hay que ponerse en lo peor y si un virus logra atacar nuestro
sistema y lo daa de manera severa, podremos recuperar la informacin importante a
travs de la copia de seguridad.
Esperamos que estos consejos de seguridad informtica bsicos te hayan sido de utilidad.
Sobre todo, no te olvides de aplicarlos.
12 medidas bsicas para la seguridad Informtica

1. Antivirus: Un antivirus es un programa informtico especficamente diseado para


detectar y eliminar virus. Instale uno en su ordenador y progrmelo para que revise todo
su PC de forma peridica. Verifique tambin peridicamente que est activo (muchos
virus detienen los programas antivirus y dejan a su ordenador indefenso frente a otros
ataques). Adems, cada da aparecen virus nuevos y para poder protegerse de ellos, su
antivirus necesita conocer la firma, es decir, las caractersticas de esos virus. Actualice
su antivirus, bien manualmente bien de forma programada, frecuentemente y si fuera
posible, a diario.

2. Cortafuegos: Un cortafuegos o firewall es un software destinado a garantizar la


seguridad en sus comunicaciones va Internet al bloquear las entradas sin autorizacin a
su ordenador y restringir la salida de informacin. Instale un software de este tipo si
dispone de conexin permanente a Internet, por ejemplo, mediante ADSL, y sobre todo
si su direccin IP es fija.

3. Actualice frecuentemente sus aplicaciones con los parches de seguridad: Las


vulnerabilidades que se detectan en los programas informticos ms utilizados
(navegadores de Internet, procesadores de texto, programas de correo, etc.) suelen ser,
precisamente por su gran difusin, un blanco habitual de los creadores de virus. Para
evitarlo, una vez detectada una vulnerabilidad, las compaas fabricantes de software
ponen rpidamente a disposicin de sus clientes actualizaciones, llamadas parches de
seguridad,en Internet.

4. Software Legal: Asegrese que todo el software instalado en su ordenador


proviene de una fuente conocida y segura. No instale copias de software pirata. Adems
de transgredir la Ley, pueden contener virus, spyware o archivos de sistema incompatibles
con los de su ordenador, lo cual provocar inestabilidad en su equipo. Tampoco debe
confiar en los archivos gratuitos que se descargan de sitios Web desconocidos, ya que son
una potencial va de propagacin de virus. En cualquier caso, debe analizar con el
antivirus cualquier fichero que se descargue de una pgina Web.

5. Precaucin con el correo electrnico: Analice, antes de abrir, todos los correos
electrnicos recibidos y sospeche de los mensajes no esperados, incluso si provienen de
algn conocido. En caso de duda, llame por telfono al remitente para asegurarse. Los
virus utilizan la libreta de direcciones de la mquina infectada para enviar sus rplicas y
tratar de infectar a otros usuarios hacindoles creer que estn recibiendo un mensaje de
un conocido.

Todos aquellos correos que resulten sospechosos, si no conoce al remitente o presentan


un Asunto clasificado como spam o suplantacin, deben ir a la papelera disponible en
su correo. De la misma forma, los archivos adjuntos provenientes de correos no
confiables deben analizarse con el antivirus y tratarse con especial cuidado como se
indica en los puntos 1 y 6.
6. Prudencia con los archivos: No descargue de Internet ni de adjuntos de correos
electrnicos, ni distribuya o abra ficheros ejecutables, documentos, etc, no solicitados.
Revise con su aplicacin antivirus cada nuevo elemento que se trate de incorporar a su
ordenador. No abra ningn archivo con doble extensin (como archivo.txt.vbs). En
condiciones normales usted no tendra que necesitar nunca este tipo de archivos.
Configure su sistema para que muestre las extensiones de todos los archivos. Utilice un
usuario sin permisos de administrador para las tareas habituales de navegacin y edicin.

7. Administrador y usuario estndar: Normalmente los sistemas operativos


diferencian entre usuarios Administradores y usuarios estndar con permisos limitados.
Disponga de un usuario Administrador y uno estndar (ambos con contrasea) y utilice
un usuario sin permisos de administrador para las tareas habituales de navegacin y
edicin. Si necesita los privilegios de administrador para realizar alguna tarea como
instalar o desinstalar aplicaciones, el propio sistema pedir la contrasea del
administrador. Muchos de los problemas de seguridad son debidos al uso de usuarios
administradores.

8. Contraseas seguras: Utilice contraseas diferente para cada acceso importante


(cuenta del banco online, correo electrnico, redes sociales, administrador del sistema,
etc). Puede usar una misma contrasea para los accesos menos crticos. Para una buena
creacin y memorizacin de las contraseas consulte los artculos publicados en

9. Navegacin segura: Realice una navegacin segura. Tenga en cuenta que, igual
que en la vida real, no todo es lo que parece ser. Internet se ha convertido en una
herramienta muy potente de informacin y comunicacin, pero al mismo tiempo sirve
como terreno para una nueva forma de delincuencia que se ampara en la confianza y el
desconocimiento de los usuarios. Deben seguirse unas normas bsicas, entre las que se
encuentran la mayora de las medidas ya expuestas: Aplicaciones actualizadas, control
en la cesin de datos personales, prudencia con la publicidad, realizar compras online
solo a travs de medios seguros, etc.

10. Copias de Seguridad: Realice de forma peridica copias de seguridad de su


informacin ms valiosa. En caso de sufrir un ataque de un virus o una intrusin, las
secuelas sern mucho menores si puede restaurar fcilmente sus datos.

11. Ayude a los dems: No distribuya indiscriminadamente bromas de virus, alarmas,


o cartas en cadena. Infrmese de la veracidad de los mensajes recibidos y ayude a los
dems colaborando en la detencin de su distribucin. No conteste a los mensajes
SPAM (publicidad no deseada) ya que al hacerlo confirmar su direccin. Una serie de
consejos para combatir el SPAM y dems correos cadena pueden encontrarse en
12. Mantngase Informado: Mantngase peridicamente informado de las
novedades de seguridad informtica a travs de los boletines de las compaas
fabricantes de software, as como de los servicios de informacin y boletines del
Centro de Seguridad TIC de la Comunitat Valenciana sobre diversa temtica
de seguridad. Si usted sabe cmo actuar ante una situacin de riesgo, podr
minimizar al mximo las posibles prdidas. Suscrbase a nuestros servicios
gratuitos de informacin peridica mediante correo electrnico y visite
regularmente nuestro sitio Web. Cualquier consulta nos la puede hacer llegar a
travs de los foros, a travs de las redes sociales Facebook y Twitter o a travs de
nuestro formulario de contacto en el portal.

Recordad que CSIRT-cv ofrece cursos gratuitos online especializados en materia


de seguridad y le invitamos tambin a seguir nuestras campaas de
concienciacin que desarrollamos en las redes sociales y a participar activamente
en las mismas.
Capitulo II
Virus informticos
Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador,
sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque tambin existen otros ms
inofensivos, que solo producen molestias.
Los virus informticos tienen bsicamente la funcin de propagarse a travs de un software,
son muy nocivos y algunos contienen adems una carga daina (payload) con distintos
objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o
bloquear las redes informticas generando trfico El funcionamiento de un virus informtico es
conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las
ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso cuando el programa que lo contena haya
terminado de ejecutar. El virus toma entonces el control de los servicios bsicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado se completa.
El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal). Fue llamado
Creeper, (ENMS) creado en 1972. Este programa emita peridicamente en la pantalla el
mensaje: I'm a creeper... catch me if you can! (Soy una enredadera... pllame si
puedes!). Para eliminar este problema se cre el primer
programa antivirus denominado Reaper (segador).
Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde
antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs (se cita
errneamente a Dennis Ritchie o Ken Thompson como cuarto coautor) desarrollaron un juego
de ordenador llamado Darwin (del que derivar Core Wars) que consiste en eliminar al
programa adversario ocupando toda la RAM de la zona de juego (arena).1
Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los sectores
de arranque de disquetes hasta los que se adjuntan en un correo electrnico.

ndice
[ocultar]

1Virus informticos y sistemas operativos


o 1.1MS-Windows y Android
o 1.2Unix y derivados
o 1.3Otros sistemas operativos
2Caractersticas
3Mtodos de propagacin
4Mtodos de proteccin
o 4.1Activos
o 4.2Pasivos
5Tipos de virus
6Acciones de los virus
7Origen
o 7.1Orgenes tericos: hasta 1985
8Vase tambin
9Referencias
10Bibliografa
11Enlaces externos

Virus informticos y sistemas operativos[editar]


Los virus informticos afectan en mayor o menor medida a casi todos los sistemas ms
conocidos y usados en la actualidad.
Cabe aclarar que un virus informtico mayoritariamente atacar solo el sistema operativo para
el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.

MS-Windows y Android[editar]
Las mayores incidencias se dan en el sistema operativo Windows y Android debido, entre
otras causas:

Su gran popularidad, como sistemas operativos, entre los computadores personales y


dispositivos mviles. Se estima que, en 2007, un 90 % de ellos usaba
Windows.[cita requerida] Mientras que Android tiene una cuota de mercado de 80 % en 2015.
Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a
los creadores de software malicioso a desarrollar nuevos virus; y as, al atacar sus puntos
dbiles, aumentar el impacto que generan.
Falta de seguridad en Windows plataforma (situacin a la que Microsoft est dando en los
ltimos aos mayor prioridad e importancia que en el pasado). Al ser un sistema
tradicionalmente muy permisivo con la instalacin de programas ajenos a ste, sin requerir
ninguna autentificacin por parte del usuario o pedirle algn permiso especial para ello en
los sistemas ms antiguos. A partir de la inclusin del Control de Cuentas de
Usuario en Windows Vista y en adelante (y siempre y cuando no se desactive) se ha
solucionado este problema, ya que se puede usar la configuracin clsica de Linux de
tener un usuario administrador protegido, pero a diario usar un Usuario estndar sin
permisos se ve desprotegido ante una amenaza de virus.
Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e
incluidos de forma predeterminada en las versiones anteriores de Windows, son
conocidos por ser vulnerables a los virus ya que stos aprovechan la ventaja de que
dichos programas estn fuertemente integrados en el sistema operativo dando acceso
completo, y prcticamente sin restricciones, a los archivos del sistema. Un ejemplo
famoso de este tipo es el virus ILOVEYOU, creado en el ao 2000 y propagado a travs
de Outlook. Hoy en da Internet Explorer ha sido separado de Windows y Outlook Express
fue descontinuado.
La escasa formacin de un nmero importante de usuarios de estos sistemas, lo que
provoca que no se tomen medidas preventivas por parte de estos, ya que estos sistemas
estn dirigidos de manera mayoritaria a los usuarios no expertos en informtica. Esta
situacin es aprovechada constantemente por los programadores de virus.
Unix y derivados[editar]
En este artculo sobre informtica se detectaron varios problemas,
por favor, edtalo para mejorarlo:

No tiene una redaccin neutral.


Por favor, discute este problema en la discusin.
Carece de fuentes o referencias que aparezcan en una fuente
acreditada.
Puedes avisar al redactor principal pegando lo siguiente en su pgina de
discusin:
{{subst:Aviso PA|Virus
informtico|noneutral|referencias}} ~~~~

En otros sistemas operativos como las distribuciones GNU/Linux, BSD, Solaris, Mac OS
X iOS y otros basados en Unix las incidencias y ataques son raros. Esto se debe
principalmente a:

Los usuarios de este tipo de Sistemas Operativos suelen poseer conocimientos mucho
mayores a los de los usuarios comunes de sistemas o cuenten con recursos para
contratar mantenimiento y proteccin mayores que en Windows.
Tradicionalmente los programadores y usuarios de sistemas basados en Unix han
considerado la seguridad como una prioridad por lo que hay mayores medidas frente a
virus, tales como la necesidad de autenticacin por parte del usuario como administrador
o root para poder instalar cualquier programa adicional al sistema. En Windows esta
prestacin existe desde Windows Vista.
Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan
con permisos especiales de acceso, por lo que no cualquier usuario o programa puede
acceder fcilmente a ellos para modificarlos o borrarlos. Existe una jerarqua de permisos
y accesos para los usuarios.
Relacionado al punto anterior, a diferencia de los usuarios de Windows XP y versiones
anteriores de Windows, la mayora de los usuarios de sistemas basados en Unix no
pueden normalmente iniciar sesiones como usuarios "administradores' o por el
superusuario root, excepto para instalar o configurar software, dando como resultado que,
incluso si un usuario no administrador ejecuta un virus o algn software malicioso, ste no
daara completamente el sistema operativo ya que Unix limita el entorno de ejecucin a
un espacio o directorio reservado llamado comnmente home. Aunque a partir de
Windows Vista, se pueden configurar las cuentas de usuario de forma similar.
Estos sistemas, a diferencia de Windows, son usados para tareas ms complejas
como servidores que por lo general estn fuertemente protegidos, razn que los hace
menos atractivos para un desarrollo de virus o software malicioso.
En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo
colaborativo, las licencias libres y debido a que son ms populares que otros sistemas
Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto
actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser
aprovechados por algn malware.
Otros sistemas operativos[editar]
La mayora de equipos con sistema operativo de disco de la dcada de 1990 (equipos de 8, 16
y 32 bits) han sufrido de las diferentes variantes de virus, principalmente de sector de
arranque y de ficheros infectados.2 La nica excepcin parecen haber sido las versiones
de CP/M, CP/M-86 y DOS Plus, pero no as su descendiente DR-DOS. En los directorios
de BBS y la incipiente Internet, siempre est presente un apartado de antivirus. Sin embargo
las versiones ms actualizadas de estos sistemas operativos solo lo contemplan como algo
histrico, al no haber desarrollos especficos para el OS (lo que no elimina, por ej., los ataques
a travs de navegado web). Esta pujanza se basa sobre todo en videojuegos que necesitan
tener el disquete desprotegido de escritura para almacenar puntuaciones o estados del juego,
o en determinadas protecciones. Varios estn situados en ROM, por lo que no es posible
infectar al sistema en s, pero al necesitar cargar parte desde el disquete, no se realiza
comprobacin.

Commodore Amiga/Amiga OS: Son bastante numerosos, hasta el punto de que lo primero
que haces cuando recibes un disco de terceros es escanearlo por si acaso. Se conocen al
menos 548 virus.3
Atari ST/Atari TOS: Tiene el primer caso de virus de plataforma cruzada: los
virus Aladinn y Frankie se escriben para el emulador de Apple Macintosh Aladinn.4 Su
compatibilidad con el formato de disco de MS-DOS provoca que se den casos de discos
ST infectados por virus de sector de DOS (sin efecto para el equipo), por lo que sus
antivirus los contemplan, para dar proteccin a los emuladores de PC por soft y hard de la
plataforma.
Acorn Archimedes/RISC OS: Menos conocidos por estar casi restringido al mercado
britnico, existen al menos 10 antivirus : VProtect, VZap, KillVirus, Hunter, Interferon,
IVSearch, Killer, Scanner, VirusKill, VKiller5
MS-DOS/DR-DOS: el paraso del virus en aquellos tiempos, con algunos de los primeros
en su clase. De los proveedores de antivirus de entonces sobreviven
hoy McAfee y Symantec, el resto entraron en el mercado con Microsoft Windows
Commodore 64: BHP VIRUS, Bula
Apple II: ostenta uno de los primeros virus, el Elk Cloner de 1982
Apple Macintosh/Mac OS Classic: las versiones para procesadores 680x0 y PowerPC son
infectados por virus especficos (la emulacin del 680x0 en los PowerPC los hace
vulnerables a algunos de los viejos virus, pero no a todos) como por virus de macro para
MS Office. Los cambios de plataforma actan de barrera para, por ej., los virus de sector
de arranque. La aparicin de Mac OS X marca un punto y aparte en los virus para Mac;
aunque no supone su desaparicin, los reduce notablemente.

Caractersticas[editar]
Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: prdida de productividad, cortes en los sistemas de informacin o
daos a nivel de datos.
Una de las caractersticas es la posibilidad que tienen de diseminarse por medio de rplicas y
copias. Las redes en la actualidad ayudan a dicha propagacin cuando stas no tienen la
seguridad adecuada.
Otros daos que los virus producen a los sistemas informticos son la prdida de informacin,
horas de parada productiva, tiempo de reinstalacin, etc.
Hay que tener en cuenta que cada virus plantea una situacin diferente.

Mtodos de propagacin[editar]
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado,
ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda, el programa
malicioso acta replicndose a travs de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de
comportamientos anmalos o imprevistos. Dichos comportamientos pueden dar una pista del
problema y permitir la recuperacin del mismo.
Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las
siguientes:
Mensajes que ejecutan automticamente programas (como el programa de correo que
abre directamente un archivo adjunto).
Ingeniera social, mensajes como ejecute este programa y gane un premio, o, ms
comnmente: Haz 2 clics y gana 2 tonos para mvil gratis.
Entrada de informacin en discos de otros usuarios infectados.
Instalacin de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin
ningn tipo de intervencin del usuario (versiones Windows 2000, XP y Server 2003) por virus
como Blaster, Sasser y sus variantes por el simple hecho de estar la mquina conectada a
una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento
de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el
sistema, mostrar mensajes de error, reenviarse a otras mquinas mediante la red
local o Internet y hasta reiniciar el sistema, entre otros daos. En las ltimas versiones de
Windows 2000, XP y Server 2003 se ha corregido este problema en su mayora.

Mtodos de proteccin[editar]
Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.

Activos[editar]
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas
conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad. Por
ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la
carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento
sospechoso, salta y avisa al usuario.

Filtros de ficheros: Consiste en generar filtros de ficheros dainos si el computador est


conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o
usando tcnicas de firewall. En general, este sistema proporciona una seguridad donde no
se requiere la intervencin del usuario, puede ser muy eficaz, y permitir emplear
nicamente recursos de forma ms selectiva.

Actualizacin automtica: Consiste en descargar e instalar las actualizaciones que el


fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el
desempeo. Dependiendo de la configuracin el proceso puede ser completamente
automtico o dejar que el usuario decida cundo instalar las actualizaciones.
Pasivos[editar]
Para no infectar un dispositivo, hay que:

No instalar software de dudosa procedencia.


No abrir correos electrnicos de desconocidos ni adjuntos que no se reconozcan.
Usar un bloqueador de elementos emergentes en el navegador.
Usar la configuracin de privacidad del navegador.
Activar el Control de cuentas de usuario.
Borrar la memoria cach de Internet y el historial del navegador.
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o
incorporar macros en su interior.

Tipos de virus[editar]
Existen diversos tipos de virus, varan segn su funcin o la manera en que este se ejecuta en
nuestra computadora alterando la actividad de la misma, entre los ms comunes estn:

Recycler: Consiste en crear un acceso directo de un programa y eliminar su aplicacin


original, adems al infectar un pendrive convierte a toda la informacin en acceso directo y
oculta el original de modo que los archivos no puedan ser vistos, pero con la creacin de
un archivo batch que modifique los atributos de los archivos contenidos en el pendrive,
estos podran ser recuperados.
Troyano: Consiste en robar informacin o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo.
Bombas lgicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condicin suele ser una fecha (bombas de tiempo), una
combinacin de teclas, o ciertas condiciones tcnicas (bombas lgicas). Si no se produce
la condicin permanece oculto al usuario.
Gusano: Tiene la propiedad de duplicarse a s mismo.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por s solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales (Ayuda a un nio enfermo de
cncer) o al espritu de solidaridad (Aviso de un nuevo virus peligrossimo) y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una pgina
pornogrfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que
salga una ventana que diga error.
Otros tipos por distintas caractersticas son los que se relacionan a continuacin:

Virus residentes:
La caracterstica principal de estos virus es que se ocultan en la memoria RAM de forma
permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones
llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas
que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este
tipo de virus son: Randex, CMJ, Meve, MrKlunky.

Virus de accin directa:


Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo
prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una
determinada condicin, se activan y buscan los ficheros ubicados dentro de su mismo
directorio para contagiarlos.

Virus de sobreescritura:
Estos virus se caracterizan por destruir la informacin contenida en los ficheros que infectan.
Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o
parcialmente inservibles.

Virus de boot (bot_kill) o de arranque:


Los trminos boot o sector de arranque hacen referencia a una seccin muy importante de un
disco o unidad de almacenamiento CD, DVD, memorias USB, etc. En ella se guarda la
informacin esencial sobre las caractersticas del disco y se encuentra un programa que
permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los
contienen. Actan infectando en primer lugar el sector de arranque de los dispositivos de
almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de
almacenamiento, el virus de boot infectar a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a
este ltimo con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es
proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador
con uno de estos dispositivos desconocido en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de enlace o directorio:


Los ficheros se ubican en determinadas direcciones (compuestas bsicamente por unidad de
disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los
ficheros. De este modo, al intentar ejecutar un programa (fichero con extensin EXE o COM)
infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que ste
habr modificado la direccin donde se encontraba originalmente el programa, colocndose
en su lugar.
Una vez producida la infeccin, resulta imposible localizar y trabajar con los ficheros
originales.

Virus cifrados:
Ms que un tipo de virus, se trata de una tcnica utilizada por algunos de ellos, que a su vez
pueden pertenecer a otras clasificaciones. Estos virus se cifran a s mismos para no ser
detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a s
mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimrficos:
Son virus que en cada infeccin que realizan se cifran de una forma distinta (utilizando
diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de
copias de s mismos e impiden que los antivirus los localicen a travs de la bsqueda de
cadenas o firmas, por lo que suelen ser los virus ms costosos de detectar.
Virus multipartitos
Virus muy avanzados, que pueden realizar mltiples infecciones, combinando diferentes
tcnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos,
programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al
ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

Virus de FAT:
La tabla de asignacin de ficheros o FAT (del ingls File Allocation Table) es la seccin de un
disco utilizada para enlazar la informacin contenida en ste. Se trata de un elemento
fundamental en el sistema. Los virus que atacan a este elemento son especialmente
peligrosos, ya que impedirn el acceso a ciertas partes del disco, donde se almacenan los
ficheros crticos para el normal funcionamiento del ordenador.

Virus hijackers:
Son programas que secuestran navegadores de internet principalmente el explorer. Los
hijackers alteran las pginas iniciales del navegador e impide que el usuario pueda cambiarla,
muestra publicidad en pops ups. Instala nuevas herramientas en la barra del navegador y a
veces impiden al usuario acceder a ciertas pginas web. Un ejemplo puede ser no poder
acceder a una pgina de antivirus.

Virus Zombie:
Son programas que secuestran computadoras de forma que es controlada por terceros. Se
utiliza para diseminar virus, keyloggers y procedimientos invasivos en general. Esto puede
ocurrir cuando la computadora tiene el firewall y su sistema operativo desactualizado.

Virus Keylogger:
Este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos tambin
registran los clics. Son virus que quedan escondidos en el sistema operativo de manera que la
vctima no tiene como saber que est siendo monitorizada. Los keyloggers se utilizan
usualmente para robar contraseas de cuentas bancarias, obtener contraseas personales
como las del E-mail, Facebook, etc.

Acciones de los virus[editar]


Algunas de las acciones de algunos virus son:

Unirse a cualquier programa permitiendo su propagacin y siendo ms costoso liberarse


de l.
Ralentizar el dispositivo.
Reduciendo el espacio en el disco.
Mostrando ventanas de forma constante.
Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el
funcionamiento del dispositivo.
Descargando archivos o programas basura
Apagando o reiniciando su dispositivo
Haciendo llamadas a tus contactos u otros nmeros con mayor costo
Eliminar todos los datos guardados en el disco duro

Origen[editar]
Orgenes tericos: hasta 1985[editar]
El primer trabajo acadmico en la teora de los programas de ordenador auto-replicantes6 fue
publicado por John von Neumann en 1949 quien dio conferencias en la Universidad de
Illinois sobre la Teora y Organizacin de Autmatas Complicados (Theory and Organization of
Complicated Automata). El trabajo de von Neumann fue publicado ms tarde como la Teora
de los autmatas autorreproductivos. En su ensayo von Neumann describi cmo un
programa de ordenador puede ser diseado para reproducirse a s mismo.7 El diseo de Von
Neumann de un programa informtico capaz de copiarse a s mismo se considera el primer
virus de computadoras del mundo, y es considerado como el padre terico de la virologa
informtica.8
En 1960 Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs,
implementaron un juego de ordenador llamado Darwin en un mainframe IBM 7090.1 En l, dos
programas jugadores compiten en la arena por controlar el sistema, eliminando a su enemigo,
intentado sobreescribir o inutilizar todas sus copias. Una versin mejorada del mismo se
conocer como Core Wars. Muchos de los conceptos de este se basan en un artculo
de Alexander Dewdney en la columna Computer Recreations de la revista Scientific American.
En 1972 Veith Risak publica el artculo "Selbstreproduzierende Automaten mit minimaler
Informationsbertragung" (autmata auto reproducible con mnimo intercambio de
informacin).9 El artculo describe un virus por escrito con fines de investigacin. Este contena
todos los componentes esenciales. Fue programado en Lenguaje ensamblador para el
equipo SIEMENS 4004/35 y corri sin problemas.
En 1975 el autor Ingls John Brunner publica la novela El jinete de la onda de shock, en la que
anticipa el riesgo de virus de Internet. Thomas Joseph Ryan describi 1979 en The
Adolescence of P-1 (la adolescencia de P-1), como una Inteligencia Artificial se propaga de
forma similar a un virus en la red informtica nacional.
En 1980, Jrgen Kraus escribi una tesis en la Universidad tcnica de Dortmund, en la que
compara a algunos programas con los virus biolgicos.10
En 1982 Rich Skrenta, un estudiante de instituto de 15 aos, programa el Elk Cloner para
los Apple II, el primer virus informtico conocido que tuvo una expansin real y no como un
concepto de laboratorio. Puede ser descrito como el primer virus de sector de arranque.11
En 1984 Leonard M. Adleman utiliz en una conversacin con Fred Cohen por primera vez el
trmino virus informtico.
1. Tipos de virus informticos residentes en memoria
Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se ejecuta,
infectando a todos los archivos que se abren. Permanecen all incluso despus de que se ejecute el
cdigo malicioso. Tienen control sobre la memoria del sistema y asignan bloques de memoria a travs
de los cuales ejecuta su propio cdigo. Su objetivo es corromper archivos y programas cuando son
abiertos, cerrados, copiados, renombrados, etc.

2. Virus de accin directa


El objetivo principal de estos tipos de virus informticos es replicarse y actuar cuando son ejecutados.
Cundo se cumple una condicin especfica, el virus se pondrn en accin para infectar a los ficheros en
el directorio o carpeta que se especifica en el archivo autoexec.bat Este archivo de procesamiento por
lotes est siempre en el directorio raz del disco duro y carga ciertas operaciones cuando el ordenador
arranca. El virus infecta uno tras otro todos los archivos que encuentra y que previamente ha
seleccionado como sus vctimas. Tambin es capaz de infectar dispositivos externos. Cada vez que se
ejecuta el cdigo, estos tipos de virus informticos cambian su ubicacin para infectar nuevos archivos,
pero generalmente se encuentra en el directorio raz del disco duro.

3. Virus de sobreescritura
Estos tipos de virus informticos se caracterizan por el hecho de que borran la informacin contenida
en los ficheros que infectan, hacindolos parcial o totalmente intiles. Una vez infectados, el virus
reemplaza el contenido del fichero sin cambiar su tamao. La nica manera de limpiar un archivo
infectado por un virus de sobreescritura es borrar el archivo completamente, perdiendo as el
contenido original. Sin embargo, es muy fcil de detectar este tipo de virus ya que el programa original
se vuelve intil.

4. Virus de sector de arranque


Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte crucial del disco en
la que se encuentra la informacin que hace posible arrancar el ordenador desde disco.

5. Macro Virus
Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que
contienen macros como .doc, .xls, .pps, etc. Estos mini programas hacen que sea posible automatizar
una serie de operaciones para que se realicen como si fuera una sola accin, ahorrando as al usuario
tener que llevarlas a cabo una por una. Estos tipos de virus informticos infectan automticamente el
archivo que contiene macros y tambin infectan las plantillas y los documentos que contienen el
archivo. Suele ser un virus que llega por correo electrnico.
6. Virus polimrfico
Estos tipos de virus informticos se encriptan o codifican de una manera diferente, utilizando
diferentes algoritmos y claves de cifrado cada vez que infectan un sistema. Esto hace imposible que el
software antivirus los encuentre utilizando bsquedas de cadena o firma porque son diferentes cada
vez.

7. Virus fat
La tabla de asignacin de archivos FAT es la parte del disco utilizado para almacenar toda la
informacin sobre la ubicacin de los archivos, el espacio disponible, el espacio que no se debe utilizar,
etc. Estos tipos de virus informticos pueden ser especialmente peligrosos ya que impiden el acceso a
ciertas secciones del disco donde se almacenan archivos importantes. Los daos causados pueden
ocasionar la prdida de informacin de archivos individuales e incluso de directorios completos

8. Virus de secuencias de comandos web


Muchas pginas web incluyen cdigo complejo para crear contenido interesante e interactivo. Este
cdigo es a menudo explotado por estos tipos de virus informticos para producir ciertas acciones
indeseables.
Capitulo III
Delitos informticos

Top 10 de condenados por delitos


informticos: quines fueron los primeros
de la historia?

Definir cuando se comete un delito informtico en muchas ocasiones puede ser objeto de
debate entre aquellos que defienden la libertad de informacin en Internet y quienes estn a
cargo de garantizar la integridad y disponibilidad de los datos, pero ya son muchos los pases
donde es claro cul es el lmite. Hace unos das recordbamos 5 curiosidades sobre el gusano
de Morris en su 25 aniversario, donde mencionamos entre otras cosas, las consecuencias
para su creador, una muestra de la definicin de fronteras entre lo permitido y lo indebido.
Antes de iniciar con el listado de sujetos condenados con pena de crcel, vale la pena
mencionar a Gerald Wondra quien fue una de las primeras personas condenadas por un delito
informtico. En 1983 fue condenado a 24 meses de libertad condicional, por acceso no
autorizado a los sistemas de entidades financieras de Estados Unidos y utilizarlo para
hacer llamadas telefnicas. A continuacin, presentamos un listado de personajes con las
condenas ms representativas por llevar algn tipo de accin que infringe estas leyes
relacionadas con el manejo de informacin electrnica.
A mediados de 1994 Kevin Poulsen fue condenado a 51 meses al ser encontrado culpable
de lavado de dinero y obstruccin de la justicia valindose de medios tecnolgicos.
En 1995 Chris Pile fue condenado en el Reino Unido a 18 meses de crcel al ser
encontrado culpable de crear y distribuir cdigos maliciosos. Dentro de los cdigos
maliciosos se encuentran los virus Pathogen y Queeg que se cargaban en memoria para
afectar los programas que estuvieran en ejecucin.
Quiz una de las condenas ms famosas es la que en 1999 se le impusiera a Kevin
Mitnick. Debi permanecer 68 meses meses en la crcel despus de ser encontrado
culpable de interceptar comunicaciones y estar relacionado con otros delitos de fraude.
David L. Smith fue condenado a 20 meses de prisin en 2002, despus de que se
declarara culpable de crear y propagar cdigos maliciosos. Especficamente fue el
creador de Melissauno de los virus que ms dao a causado en Internet al afectar miles
de cuentas de correo electrnico.
Con 26 meses de crcel fue condenado Adam Botbyl en 2004 despus de que fuera
encontrado culpable de robar nmeros de tarjetas de crdito de una conocida cadena de
almacenes despus de que logr acceder a los sistemas de la empresa conectndose a
travs de una red WiFi. Al lograr el acceso lo utiliz para modificar porciones de
cdigo de los programas utilizados por los empleados.
En 2004 Max Ray Vision fue condenado a 108 meses, una de las condenas ms largas
que se ha visto hasta el momento por un delito informtico. En este caso el delito tambin
estaba relacionado con el robo de informacin financiera: alrededor de dos millones de
tarjetas de crdito.
En 2006 Jeanson James Ancheta fue condenado a 57 meses por llevar a cabo ataques de
denegacin de servicios (DoS) utilizando cientos de computadoras zombies.
James Jeffery fue condenado a 32 meses en 2012 por llevar a cabo un acceso indebido
al sitio web de una entidad que facilitaba servicios de aborto en Reino Unido, para robar
informacin de usuarios y hacer un defacement de la pgina.
Tambin el ao pasado (2012) Albert Gonzalez fue condenado a 240 meses la pena ms
larga impuesta hasta el momento a un cibercriminal. Albert fue el responsable de uno de
los fraudes ms grandes de la historia, utilizando tcnicas de SQL injection logr robar
alrededor de 170 millones de nmeros de tarjetas de crdito y claves de cajeros
automticos.
Durante este ao (2013) una condena de 24 meses fue aplicada a Lewys Martin luego de
que fuera encontrado culpable de accesos no autorizados a diversos sistemas. Dentro de
los sistemas vulnerados se encuentran prestigiosas universidades inglesas, sitios de
polica y gubernamentales del Reino Unido y otros sitios de departamentos oficiales del
gobierno de Estados Unidos.
A pesar de que este listado puede parecer pequeo, por la cantidad de ataques que se ven en
la actualidad es evidente que son muchas las personas que estn relacionadas con
actividades maliciosas. Y si bien ya son muchos los gobiernos que han definido marcos
legales para penalizar los autores, incluso en Latinoamrica, es importante que la empresas
tomen las medidas preventivas adecuadas para no ser vctimas de ataques que puedan
afectar la seguridad de la informacin corporativa.

You might also like