Sie sind auf Seite 1von 18

UNIVERSIDAD MESOAMERICANA LICENCIATURA EN INFORMTICA Y ADMINISTRACIN DE EMPRESAS DECIMO SEMESTRE SEMINARIO DE PROBLEMAS DE INFORMTICA ING.

ABELARDO MNDEZ

SEGURIDAD INFORMTICA

GRUPO #3 VICTOR CHOJOLAN MARLON COTI EDILBERTO CAMPOS ANADELIA ORDES FABIOLA RIVERA CORY MULUL LOURDES SANDOVAL YANDI BARRENO 200306031 200806509 201106025 200406014 200806577 200906072 200906076 201106019

19-10-13

INDICE

Contenido
RESUMEN ........................................................................................................................................ 3 INTRODUCCIN. ............................................................................................................................. 4 SEGURIDAD INFORMTICA............................................................................................................ 5 SEGURIDAD Y PROTECCIN. ........................................................................................................ 5 MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS. ......................................................................... 6 VIRUS Y MALWARE. ........................................................................................................................ 7 ANTIVIRUS. ...................................................................................................................................... 7 CORTAFUEGOS............................................................................................................................... 8 COPIA DE SEGURIDAD. .................................................................................................................. 8 CUIDADO CON EL CORREO. .......................................................................................................... 9 EL RIESGO DE LAS DESCARGAS. ............................................................................................... 10 MALWARE ...................................................................................................................................... 10 CLASIFICACIN DE MALWARE .................................................................................................... 11 CONCLUSIONES............................................................................................................................ 12 RECOMENDACIONES ................................................................................................................... 13 BIBLIOGRAFA ............................................................................................................................... 15 ANEXOS ......................................................................................................................................... 16 Evolucin mundial de las vulnerabilidades ...................................................................................... 17

RESUMEN
La Seguridad Informtica, es la disciplina que se ocupa de disear las normas, procedimientos, mtodos y tcnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informticos. PRINCIPIOS: - Confidencialidad - Integridad - Disponibilidad Estos son posibles gracias al sistema informtico es la integracin de cuatro elementos: Hardware, software, datos y usuarios. Factores de riesgo - Ambientales - Tecnolgicos Predecibles - Humanos Factores tecnolgicos de riesgo Virus informticos Son un programa (cdigo) que se replica, aadiendo una copia de s mismo a otro(s) programa(s), pasan desapercibidos hasta que los usuarios sufren las consecuencias. Sus caractersticas son: - Auto-reproduccin - Infeccin Propsitos de los virus - Afectar el software y hardware Clasificacin virus informticos: Genrico o de archivo Mutante Recombinables Bounty Hunter" Especficos para redes De sector de arranque Factores humanos de riesgo: Hackers: personas con avanzados conocimientos tcnicos en el rea informtica y que enfocan sus habilidades hacia la invasin de sistemas a los que no tienen acceso autorizado, buscando probar que tienen las competencias para invadir un sistema protegido y probar que la seguridad de un sistema tiene fallas. Crackers: enfocan sus habilidades hacia la invasin de sistemas a los que no tienen acceso autorizado su objeto es el de destruir parcial o totalmente el sistema y obtener un beneficio personal. Mecanismos de Seguridad Informtica Herramienta que se utiliza para fortalecer un sistema informtico, existen variados tipos en el mercado elegirlos depende de la tecnologa que posea y la seguridad que requiera el usuario. Se clasifican segn su funcin en: *Preventivos *Detectivos *Correctivos

INTRODUCCIN.

El uso del Internet se encuentra en aumento, cada vez ms compaas permiten a sus socios y proveedores acceder a sus sistemas de informacin. Por lo tanto, es fundamental saber qu recursos de la compaa necesitan proteccin para as controlar el acceso al sistema y los derechos de los usuarios del sistema de informacin. Los mismos procedimientos se aplican cuando se permite el acceso a la compaa a travs de Internet. Adems, debido a la tendencia creciente hacia un estilo de vida nmada de hoy en da, el cual permite a los empleados conectarse a los sistemas de informacin casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de informacin fuera de la infraestructura segura de la compaa. El problema es que los sistemas informticos son susceptibles de ataques de virus, averas, accesos no autorizados, etc. que pueden dejar el sistema afectado. Para poder hacer frente a todos estos factores deben desarrollarse medidas o planes de seguridad que permitan, en la medida de lo posible, eliminar los riesgos potenciales.

SEGURIDAD INFORMTICA. SEGURIDAD Y PROTECCIN.


Se entiende por seguridad informtica la caracterstica de cualquier sistema informtico, que hace que est libre de todo peligro, dao o riesgo. Como no hay sistema infalible, se trata de que el sistema sea lo ms fiable posible. La seguridad persigue tres objetivos bsicos: Confidencialidad. Que la informacin sea accesible exclusivamente a las personas que estn autorizadas. Integridad. Que la totalidad de la informacin est protegida y tambin sus mtodos de proceso. Disponibilidad. Que el acceso a la informacin y los recursos est garantizada para los usuarios autorizados. Los tres principales elementos a proteger de cualquier sistema informtico son: El hardware, que puede verse afectado por cadas de tensin, averas, etc. El software, al que le pueden afectar virus,Los datos.

De los tres elementos anteriores, el principal son los datos, ya que es el ms amenazado y seguramente el ms difcil de recuperar. Si la mquina se rompe, se puede comprar otra. Si un programa deja de funcionar correctamente, se puede volver a instalar. Sin embargo, los datos (documentos, fotos, trabajos, etc.) slo se pueden recuperarse si previamente se ha hecho alguna copia de seguridad, de lo contrario, se pueden perder. Los elementos que pueden amenazar a un sistema informtico son: PERSONAS. La mayora de ataques van a provenir de personas que, intencionadamente o accidentalmente, pueden causar enormes prdidas. Pasivos. Son aquellas personas que tratan de fisgonear el sistema pero no lo modifican ni lo destruyen. Suelen ser: Hackers. Son intrusos que acceden al sistema informtico sin permiso, para practicar sus conocimientos, por desafo, por diversin, etc. Curiosos, estudiantes, empleados que quieren conseguir ms privilegios del que tienen o que intentan acceder a sistemas a los que no tienen oficialmente acceso. Activos. Son aquellas personas cuyo objetivo es daar a sistema o modificarlo en su favor. Suelen ser: Crackers. Aquellos que atacan al sistema simplemente para causarle algn dao.

Piratas informticos. Aquellos que son pagados para robar secretos, daar la imagen de alguna persona, empresa o institucin.

AMENAZAS LGICAS. Son programas que pueden daar el sistema. Pueden ser: Intencionadas, como: Virus. Malware. Accesos no autorizados por puertas traseras, que se crean en aplicaciones grandes o sistemas operativos para facilitar tareas de mantenimiento, y que son descubiertas por los atacantes. Software incorrecto. Los bugs o agujeros son errores cometidos de forma involuntaria por los programadores de sistemas o aplicaciones. Estos errores pueden ser aprovechados para daar el sistema.

AMENAZAS FSICAS. Estas amenazas pueden darse por: Fallos en los dispositivos. Pueden fallar los discos, el cableado, la suministro de energa, etc., provocando una cada del sistema. Catstrofes naturales (terremotos, inundaciones).

MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS.


Las medidas de seguridad evitan las amenazas y los ataques contra los recursos y la privacidad de los usuarios. stas se pueden dividir en tres grandes grupos: Prevencin. Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal, para prevenir que se produzcan violaciones de seguridad. Los mecanismos de prevencin ms habituales son: Contraseas. El usuario ha de introducir una contrasea para acceder a los recursos. Permisos de acceso. Los permisos establecen a qu recursos puede acceder un usuario y qu puede hacer con ellos (lectura, escritura, etc.). Estos permisos se suelen gestionar en el sistema operativo. Seguridad en las comunicaciones. Para garantizar la seguridad y privacidad de los datos que se transmiten a travs de un sistema informtico, se utilizan mecanismos basados en criptografa (cifrado de contraseas y firmas digitales).

Actualizaciones. Tener actualizado el sistema operativo, es una garanta para que este funcione correctamente. Tambin hay que actualizar los programas, antivirus, etc.

SAI. Estos aparatos permiten guardar la informacin y apagar el equipo correctamente, cuando hay un apagn.

Deteccin. Para detectar y evitar acciones contra la seguridad se emplean herramientas informticas como los antivirus, firewalls, anti-spyware, etc. Cada una de ella est especializada en un tipo de amenaza.

Recuperacin. Se aplica cuando ya se ha producido alguna alteracin del sistema, por virus, fallos, intrusos, etc., para restaurar el sistema a su correcto comportamiento. En las grandes redes se suele recurrir a duplicar los datos en la red. En pequeas redes y ordenadores personales la medida a adoptar suele ser la copia de seguridad.

VIRUS Y MALWARE.
Tradicionalmente los virus han sido uno de los principales riesgos de seguridad para los sistemas informticos. El principal mtodo de propagacin es a travs de las redes informticas e Internet, reproducindose e infectando ficheros en los equipos conectados. En los ltimos aos y debido al uso generalizado de Internet, han aparecido otras amenazas de malware. El malware (malicious software) o software malicioso es cualquier programa o mensaje que pueda resultar perjudicial para el ordenador, tanto por causar prdida de datos como prdida de rendimiento. Algunos ejemplos son los dialers, spam, programas espa, etc.

ANTIVIRUS.
Un antivirus es un programa que detecta, bloquea y elimina malware. Aunque se sigue utilizando la palabra antivirus, estos programas han evolucionado y son capaces de detectar y eliminar, no solo virus, sino tambin cdigos maliciosos como gusanos, troyanos, espas, etc. Para detectar virus, compara el cdigo de cada archivo con una base de datos de los cdigos de virus conocidos. Esta base de datos se conoce como firmas o definiciones de virus y es importante tenerla actualizada peridicamente. Algunos ejemplos de antivirus son Kaspersky, McAfee, Norton, Panda, Nod32, etc.

La mayora de los sitios web oficiales de los programas antivirus ofrecen la posibilidad de realizar un chequeo on-line gratuito del ordenador. Son muy tiles para analizar el ordenador cuando se sospecha que el equipo, incluido el antivirus instalado, puede estar infectado.

CORTAFUEGOS.
Un cortafuegos o firewall, es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Para ello, filtra los datos de la conexin, dejando pasar solo los que estn autorizados. Mientras se trabaja en red o con Internet, navegando, descargando ficheros, leyendo correo, etc., se produce una continua entrada y salida de datos. Los intrusos pueden utilizar estos datos para colarse en el ordenador accediendo a la informacin, borrando archivos, etc. Instalar un cortafuegos correctamente es una de las medidas ms efectivas que se pueden tomar para protegerse de hackers, troyanos, virus, etc. Windows incluye un cortafuegos, que a pesar de su sencillez, es muy efectivo contra la mayora de los ataques. Tambin es posible utilizar el proporcionado por muchos antivirus o instalar uno especfico.

COPIA DE SEGURIDAD.
Los datos en el ordenador pueden resultar daados, o incluso desaparecer, por la accin de virus, de usuarios malintencionados, por fallos de hardware, simplemente por accidente o descuido. Las copias de seguridad o backup, son copias de todos o parte de los datos, que permiten recuperar la informacin original en caso de ser necesario. Las copias de seguridad se realizan en dispositivos externos de almacenamiento, como DVD, disco duro externo, etc. La forma ms sencilla y barata de evitar la prdida de datos es llevar a cabo una planificacin peridica de copias de seguridad. Las copias de seguridad se realizan solamente de los datos, no de los programas. De modo general, una copia de seguridad suele incluir:
8

Carpetas y archivos del usuario. Suelen estar en el escritorio, como la carpeta Mis documentos, las imgenes, la msica, etc. Favoritos. Donde aparece toda la informacin de las pginas web favoritas. Correo electrnico. Los programas de correo electrnico permiten ver o configurar dnde se guardan lo mensajes. Los mensajes guardados por estos programas pueden contener informacin importante.

Otra informacin relevante, como certificados digitales, agenda de direcciones, etc.

Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el sistema operativo, programas especficos o copiar la informacin directamente en algn medio de almacenamiento para luego importarla. Si se produce un fallo y no es posible acceder a dicha informacin, es necesario restaurar la informacin almacenada usando el mismo programa que se utiliz para realizar la copia de seguridad. Si los archivos se copiaron directamente en un DVD u otro medio externo, ser suficiente con volver a traspasar los datos desde ese medio al ordenador.

CUIDADO CON EL CORREO.


El correo o e-mail suele ser una de las fuentes de virus para el ordenador. Solo por leer el contenido de un mensaje de procedencia dudosa no se infecta el ordenador, ya que para activar cualquier amenaza oculta en l suele ser necesario abrir algn fichero que lo contenga. Para evitar riesgos, no se deben ejecutar ficheros, abrir presentaciones, ver videos, abrir fotos, etc., si no se conoce al remitente, ya que muchos cdigos maliciosos se ocultan bajo la apariencia de ficheros graciosos. Algunos ejemplos de e-mail peligrosos o que esconden algn tipo de engao son: Mensajes simulando ser entidades bancarias que solicitan las claves de usuario. Utilizan tcnicas de phishing. Esta tcnica es la utilizada para engaar a los usuarios y conseguir sus datos bancarios con el fin de estafarles. En este tipo de mensajes suelen aparecen enlaces a pginas web falsas con aspecto similar a las originales. E-mail que contienen cadenas solidarias de ayuda o denuncia y que van acumulando direcciones de cientos de personas. Mensajes con archivos, como fondos de pantalla, imgenes, programas, etc., de usuarios desconocidos. Premios, bonos descuentos, viajes regalados, etc.
9

EL RIESGO DE LAS DESCARGAS.


Un ordenador queda infectado cuando se ejecuta algn archivo que tiene un virus o software malicioso. Cuando trabajamos con el ordenador e Internet, es habitual descargar archivos de programas, juegos, etc. Siempre que sea posible, se deben utilizar las pginas web oficiales para realizar descargas de programas y desechar aquellas peticiones de instalar algn programa que no nos resulte necesario. Una prctica muy habitual es la de compartir ficheros en redes P2P, utilizando programas como eMule, bitorrent, etc. Esto puede ser arriesgado, ya que cualquiera puede cambiar el nombre a un archivo del tipo que sea para compartirlo y estar infestado. Si el usuario no tiene instalado ninguna medida de seguridad, el virus u otro programa similar se instalar en el ordenador una vez que se ejecute el fichero.

Malware
Malware (del ingls malicious software), tambin llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o daar una computadora sin el consentimiento de su propietario. El trmino malware es muy utilizado por profesionales de la informtica para referirse a una variedad de software hostil, intrusivo o molesto. El trmino virus informtico es utilizado en muchas ocasiones para referirse a todos los tipos de malware, incluyendo los verdaderos virus. El software es considerado malware en base a las intenciones del autor a la hora de crearlo. El trmino malware incluye virus, gusanos, troyanos, la mayora de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables. El malware suele ser representado consmbolos de peligro. Malware no es lo mismo que software defectuoso, este ltimo contiene bugs peligrosos pero no de forma intencionada. Los resultados provisionales de Symantec publicados en 2008 sugieren que el ritmo al que se ponen en circulacin cdigos maliciosos y otros programas no deseados podra haber superado al de las aplicaciones legtimas. Segn reporte de F-Secure, "Se produjo tanto malware en 2007 como en los 20 aos anteriores juntos". El modo ms comn que tienen los criminales para infectar a los usuarios con malware es a travs de Internet, sobre todo va e-mail y Web.

10

CLASIFICACIN DE MALWARE
Aunque la amenaza de peligros puede resultar muy variada, algunos de los ms caractersticos son: DESCRIPCIN Son programas habitualmente ocultos dentro de otro programa, e-mail, ficheros, etc. Se ejecutan Virus, gusanos, automticamente, haciendo copias de s mismo dentro troyanos, de otros programas a los que infectan. Dependiendo backdoors del modo en que atacan y se propagan reciben un hombre. Software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Utilizan Adware, ventanas emergentes o barras que aparecen en la Popups pantalla. Utilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo, obtener informacin Intrusos, confidencial, lanzar ataques, etc. Dependiendo del tipo hacker, cracker, tendrn unos objetivos u otros y sern ms o menos keylooger dainos. Spam Correo asura no solicitado con el que bombardea a los emails. Suelen estar relacionados con la publicidad. Software que, de forma encubierta, utiliza la conexin a Internet para extraer datos e informacin sobre el contenido del ordenador, pginas visitadas, programas, etc. Cuelgan la conexin electrnica utilizada y establecen otra utilizando una conexin de tarificacin especial, que se reflejar en la factura telefnica. Son errores de programacin que pueden provocar errores y daos a la informacin. O bien, cdigos que aprovechan las vulnerabilidades del software para lanzar ataques de forma automtica y sin la intervencin del usuario. No son virus sino mensajes con falsas apariencias de virus, o de cualquier otro tipo de alerta o de cadena distribuida por correo electrnico. NOMBRE SOLUCIN

Antivirus

Firewalls

Anti-spam

Spyware

Anti-spyware

Dialers

Anti-dialers

Bugs, exploits

Actualizacin de software

Jokes, hoaxes

Ignorarlos y borrarlos

11

CONCLUSIONES
Generalmente, los sistemas de informacin incluyen todos los datos de una compaa y tambin en el material y los recursos de software que permiten a una compaa almacenar y hacer circular estos datos. Los sistemas de informacin son fundamentales para las compaas y deben ser protegidos. La seguridad informtica consiste en garantizar que el material y los recursos de software de una organizacin se usen nicamente para los propsitos para los que fueron creados y dentro del marco previsto. La implementacin de polticas de seguridad informtica en una organizacin es una solucin integral que no slo busca proteger, preservar, administrar de una manera eficiente todo tipo de recursos con los que cuenta una organizacin, sino que tambin busca dar solucin, prevenir, evitar, controlar y minimizar los daos de incidentes que afectan a la organizacin, por esto, preparar y capacitar al personal en temas asociados a la seguridad informtica y cmo hacer frente a incidentes que se llegarn a presentar con el fin de responder de una manera adecuada es una de las principales metas de esta estrategia. Contar con una buena implementacin de polticas de seguridad informtica debe ser un punto clave en toda organizacin, de lo contrario se habr cado nuevamente en un error que puede perjudicar y causar prdidas graves que pudieran haberse prevenido, sin embargo, es necesario destacar que para que dicha implementacin sea efectiva debe tener el apoyo y participacin de todas las reas, departamentos o ramas que integran la organizacin.

12

RECOMENDACIONES
RELACIONADOS CON SU EQUIPO INFORMTICO:

Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atencin a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos. Estar al da con las actualizaciones, as como aplicar los parches de seguridad recomendados por los fabricantes, le ayudar a prevenir la posible intrusin de hackers y la aparicin de nuevos virus. Instale un Antivirus y actualcelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet. Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet. Es recomendable tener instalado en su equipo algn tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espas destinados a recopilar informacin confidencial sobre el usuario.

Relacionados con la navegacin en internet y la utilizacin del correo electrnico:

Utilice contraseas seguras, es decir, aquellas compuestas por ocho caracteres, como mnimo, y que combinen letras, nmeros y smbolos. Es conveniente adems, que modifique sus contraseas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos pblicos. Navegue por pginas web seguras y de confianza. Para diferenciarlas identifique si dichas pginas tienen algn sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaucin si va a realizar compras online o va a facilitar informacin confidencial a travs de internet. En estos casos reconocer como pginas seguras aquellas que cumplan dos requisitos:
o o

Deben empezar por https:// en lugar de http. En la barra del navegador debe aparecer el icono del candado cerrado. A travs de este icono se puede acceder a un certificado digital que confirma la autenticidad de la pgina.

Sea cuidadoso al utilizar programas de acceso remoto. A travs de internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado

13

a kilmetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de su sistema.

Ponga especial atencin en el tratamiento de su correo electrnico, ya que es una de las herramientas ms utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello le recomendamos que:
o o

No abra mensajes de correo de remitentes desconocidos. Desconfe de aquellos e-mails en los que entidades bancarias, compaas de subastas o sitios de venta online, le solicitan contraseas, informacin confidencial, etc. No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparicin de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Estas cadenas de e-mails se suelen crear con el objetivo de captar las direcciones de correo de usuarios a los que posteriormente se les enviarn mensajes con virus, phishing o todo tipo de spam. Utilice algn tipo de software Anti-Spam para proteger su cuenta de correo de mensajes no deseados.

En general, es fundamental estar al da de la aparicin de nuevas tcnicas que amenazan la seguridad de su equipo informtico, para tratar de evitarlas o de aplicar la solucin ms efectiva posible.

14

BIBLIOGRAFA
Conferencias de seguridad Informtica. (s.f.). Obtenido de Conferencias de seguridad Informtica: www.dma.eui.upm.es/conferencias/contenido/seguridad infor.pdf Consejos de seguridad Informtica. (s.f.). Obtenido de Consejos de seguridad Informtica: www.jqm.gov.ar/archivos/ sevicios al ciudaddano/consejos_seguridad-informtica-US-certtips.pdf Delitos informticos. (s.f.). Obtenido de Delitos informticos:

www.delitosinformticos.info/consejos/sobre seguridad informtica.html Informacin sobre Seguridad. (s.f.). Obtenido de Informacin sobre Seguridad: http://cert inteco.es Microsoft Technet. (s.f.). Obtenido de Microsoft Technet: (http:/ / technet. microsoft. com/ en-us/ library/ dd632948. aspx) (en ingls). Seguridad Informtica. (s.f.). Obtenido de Delitos informticos: www.es.kioskea.net/contents/622introduccion-a-la-seguridad-informatica Tecnologa LCP. (s.f.). Obtenido de Tecnologa LCP: www.Tecnologa LCP/Documentos/seguridad%20informtica.pdf

15

ANEXOS

Factores que se consideraban fuentes de amenazas:

"Hackers"

24.8 % 0. % 11.7 % 8. % 7. % 6 2% 3. % 2. % 1. % 3. % 3. % 2. % 1. % 7. % 7. %
5. % 10. % 15. % 20. % 25. % 30. %

Terroristas Informticos Competidores Antiguos empleados Usuarios no autorizados Clientes Auditores Consultores Empleados Usuarios autorizados
0. %

21.6 %

13.6% 13. % 20.8 % 1998 1997

6 2%

16

Evolucin mundial de las vulnerabilidades

17

18

Das könnte Ihnen auch gefallen