Sie sind auf Seite 1von 9

SEGURIDAD QUE OFRECE

PROTECCIN DEL EQUIPO


Hay diversas formas de proteger el equipo frente a posibles amenazas para la
seguridad:

FIREWALL: Un firewall puede ayudarle a proteger el equipo al impedir que


los hackers o el software malintencionado obtengan acceso a l.

PROTECCIN ANTIVIRUS: Software antivirus que puede ayudarle a


proteger un equipo frente a virus, gusanos y otras amenazas de seguridad.

PROTECCIN CONTRA SPYWARE Y OTROS TIPOS DE MALWARE: El


software anti spyware puede ayudarle a proteger el equipo contra spyware y
otro software potencialmente no deseado.

USAR PROTECCIN ANTIVIRUS


Los virus, los gusanos y los caballos de Troya son programas creados por hackers
que utilizan Internet para infectar equipos vulnerables. Los virus y los gusanos
pueden autorreplicarse de un equipo a otro, mientras que los caballos de Troya

entran en un equipo ocultndose dentro de un programa aparentemente de


confianza, por ejemplo, un protector de pantalla. Los virus, los gusanos y los
caballos de Troya destructivos pueden borrar informacin del disco duro o
deshabilitar completamente el equipo. Otros no causan ningn dao directo, pero
empeoran el rendimiento y la estabilidad del equipo.
Los programas antivirus examinan el correo electrnico y otros archivos en busca
de virus, gusanos y caballos de Troya. Si se detecta alguno, el programa antivirus
lo pone en cuarentena (lo asla) o lo elimina totalmente antes de que pueda daar el
equipo y los archivos.
Windows no tiene integrado ningn programa antivirus, pero es posible que el
fabricante del equipo haya instalado uno. De no ser as, existen muchos
programas antivirus disponibles. Microsoft ofrece Microsoft Security Essentials, un
programa antivirus gratuito que puede descargar desde el sitio web de Microsoft
Security Essentials. Tambin puede visitar el sitio web de los proveedores de
software de seguridad de Windows 7 para buscar un programa antivirus de otro
fabricante.
Cada da se identifican nuevos virus, por lo que es importante usar un programa
antivirus que pueda actualizarse de manera automtica. Cuando actualiza el
programa, los virus nuevos se agregan a una lista de virus que se deben
comprobar, lo que ayuda a proteger el equipo de los nuevos ataques. Si la lista de
virus est obsoleta, su equipo ser vulnerable a las nuevas amenazas. Para tener
acceso a las actualizaciones, normalmente se requiere una cuota de suscripcin
anual. Mantenga la suscripcin al da para recibir las actualizaciones de manera
peridica.

USAR PROTECCIN CONTRA SPYWARE


El spyware es software que puede mostrar anuncios, recopilar informacin sobre
el usuario o cambiar la configuracin del equipo, normalmente sin obtener su
consentimiento, como debiera. Por ejemplo, el spyware puede instalar barras de
herramientas, vnculos o favoritos no deseados en el explorador web, cambiar la
pgina principal predeterminada o mostrar anuncios emergentes con frecuencia.
Determinados tipos de spyware no muestran sntomas que se puedan detectar,
sino que recopilan de forma secreta informacin importante como, por ejemplo, los
sitios web que visita o el texto que escribe. La mayor parte del spyware se instala
a travs del software gratuito que pueda descargar, pero en algunos casos una
infeccin con spyware se puede contraer simplemente visitando un sitio web.
Para ayudar a proteger el equipo contra el spyware, use un programa anti
spyware. Esta versin de Windows tiene integrado un programa anti spyware

denominado Windows Defender, que est activado de forma predeterminada.


Windows Defender le alerta cuando determinado spyware intenta instalarse en el
equipo. Tambin puede examinar el equipo para comprobar si tiene spyware y, a
continuacin, quitarlo.
Cada da aparece nuevo spyware, por lo que Windows Defender debe actualizarse
regularmente con el fin de detectar y protegerse contra las ltimas amenazas de
spyware. Windows Defender se actualiza cuando es necesario siempre que
actualiza Windows. Para lograr el mximo nivel de proteccin, configure Windows
para que instale las actualizaciones automticamente.

SEGURIDAD LOGICA
Consiste en la aplicacin de barreras y procedimientos que resguarden el acceso
a los datos y solo se permita acceder a ellos a las personas autorizadas para
hacerlo.
CONTROLES DE ACCESO

Identificacin y autentificacin
Roles
Transacciones
Limitaciones a los servicios
Modalidad de acceso
Ubicacin y horario
Control de acceso interno
Control de acceso externo
Administracin

NIVELES DE SEGURIDAD INFORMATICA


NIVEL D

Nivel C1: Proteccin discrecional


Nivel C2: Proteccin de acceso controlado
Nivel B1: Seguridad etiquetada
Nivel B2: Proteccin estructurada
Nivel B3: Dominios de seguridad
Nivel A: Proteccin verificada

SEGURIDAD FISICA

Consiste en la aplicacin de barreras fsicas y procedimientos de control, como


medidas de prevencin y contramedidas ante amenazas a los recursos e
informacin confidencial.

VIRUS INFORMATICOS
Un virus es un programa o secuencia de instrucciones que un ordenador es capaz
de interpretar y ejecutar, todo virus ha de ser programado y realizado por expertos
informticos.
Su misin principal es introducirse, lo ms discretamente posible en un sistema
informtico y permanecer en un estado de latencia hasta que se cumple la
condicin necesaria para activarse.
Las posibles vas de transmisin de los virus son: los discos, el cable de una red y
el cable telefnico.
Lo primero que hace un virus tpico, cuando se ejecuta el programa infectado, es
situar su propio cdigo en una parte de la memoria permaneciendo residente en
ella. Todo lo que ocurra a partir de este momento depende enteramente de la
especie a la que pertenezca el virus en cuestin.
Generalmente los virus disponen de una rutina destructiva que se activar si se
cumple una determinada condicin. Por ejemplo el virus "880" se activa el da 11
de
junio
mostrando
unos
mensajes
en
la
pantalla
y
sobreescribiendo archivos ejecutables.
Los virus ms simples se autorreplican en los ficheros ejecutables disponibles en
los diferentes discos duros del sistema, incrementando ligeramente el tamao de
los mismos (incremento correspondiente al tamao real del virus). stos ficheros
ejecutables incluyen cualquier fichero cuya extensin sea exe .com .ovl .sys o .bin.
ESPECIES DE VIRUS
La clasificacin correcta de los virus siempre resulta variada segn a quien se le
pregunte. Podemos agruparlos por la entidad que parasitan (sectores de arranque
o archivos ejecutables), por su grado de dispersin a escala mundial, por
su comportamiento, por su agresividad, por sus tcnicas de ataque o por como se
oculta, etc. Nuestra clasificacin muestra como acta cada uno de los diferentes
tipos segn su comportamiento. En algunos casos un virus puede incluirse en ms
de un tipo (un multipartito resulta ser sigiloso).

CABALLOS DE TROYA: Los caballos de Troya no llegan a ser realmente


virus porque no tienen la capacidad de autoreproducirse. Se esconden dentro
del cdigo de archivos ejecutables y no ejecutables pasando inadvertidos por
los controles de muchos antivirus. Posee subrutinas que permitirn que se
ejecute en el momento oportuno. Existen diferentes caballos de troya que se

centrarn en distintos puntos de ataque. Su objetivo ser el de robar las


contraseas que el usuario tenga en sus archivos o las contraseas para el
acceso a redes, incluyendo a Internet. Despus de que el virus obtenga la
contrasea que deseaba, la enviar por correo electrnico a la direccin que
tenga registrada como la de la persona que lo envi a realizar esa tarea. Hoy
en da se usan estos mtodos para el robo de contraseas para el acceso a
Internet de usuarios hogareos. Un caballo de troya que infecta la red de una
empresa representa un gran riesgo para la seguridad, ya que est facilitando
enormemente el acceso de los intrusos. Muchos caballos de troya utilizados
para espionaje industrial estn programados para autodestruirse una vez que
cumplan el objetivo para el que fueron programados, destruyendo toda la
evidencia.

CAMALEONES: Son una variedad de similar a los Caballos de Troya, pero


actan como otros programas comerciales, en los que el usuario confa,
mientras que en realidad estn haciendo algn tipo de dao. Cuando estn
correctamente programados, los camaleones pueden realizar todas las
funciones de los programas legtimos a los que sustituyen (actan como
programas de demostracin de productos, los cuales son simulaciones de
programas reales). Un software camalen podra, por ejemplo, emular un
programa de acceso a sistemas remotos (rlogin, telnet) realizando todas
las acciones que ellos realizan, pero como tarea adicional (y oculta a los
usuarios) va almacenando en algn archivo los diferentes logins y passwords
para que posteriormente puedan ser recuperados y utilizados ilegalmente por el
creador del virus camalen.

VIRUS POLIMORFOS O MUTANTES: Los virus polimorfos poseen la


capacidad de encriptar el cuerpo del virus para que no pueda ser detectado
fcilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se
encargaran de desencriptar el virus para poder propagarse. Una vez
desencriptado el virus intentar alojarse en algn archivo de la computadora.

En este punto tenemos un virus que presenta otra forma distinta a la primera, su
modo desencriptado, en el que puede infectar y hacer de las suyas libremente.
Pero para que el virus presente su caracterstica de cambio de formas debe
poseer algunas rutinas especiales. Si mantuviera siempre su estructura, est
encriptado o no, cualquier antivirus podra reconocer ese patrn.
Para eso incluye un generador de cdigos al que se conoce como engine
o motor de mutacin. Este engine utiliza un generador numrico aleatorio que,
combinado con un algoritmo matemtico, modifica la firma del virus. Gracias a
este engine de mutacin el virus podr crear una rutina de desencripcin que ser
diferente cada vez que se ejecute.
Los mtodos bsicos de deteccin no pueden dar con este tipo de virus. Muchas
veces para virus polimorfos particulares existen programas que se dedican
especialmente a localizarlos y eliminarlos. Algunos software que se pueden bajar

gratuitamente de Internet se dedican solamente a erradicar los ltimos virus que


han aparecido y que tambin son los ms peligrosos. No los
fabrican empresas comerciales sino grupos de hackers que quieren protegerse de
otros grupos opuestos. En este ambiente el presentar este tipo de soluciones es
muchas veces una forma de demostrar quin es superior o quien domina mejor las
tcnicas de programacin.
Las ltimas versiones de los programas antivirus ya cuentan con detectores de
este tipo de virus.

VIRUS SIGILOSO O STEALTH: El virus sigiloso posee un mdulo de


defensa bastante sofisticado. Este intentar permanecer oculto tapando todas
las modificaciones que haga y observando cmo el sistema operativo trabaja
con los archivos y con el sector de booteo. Subvirtiendo algunas lneas de
cdigo el virus logra apuntar el flujo de ejecucin hacia donde se encuentra la
zona que infectada.

Es difcil que un antivirus se d cuenta de estas modificaciones por lo que ser


imperativo que el virus se encuentre ejecutndose en memoria en el momento
justo en que el antivirus corre. Los antivirus de hoy en da cuentan con la tcnica
de verificacin de integridad para detectar los cambios realizados en las entidades
ejecutables.
El virus Brain de MS-DOS es un ejemplo de este tipo de virus. Se aloja en el
sector de arranque de los disquetes e intercepta cualquier operacin de entrada /
salida que se intente hacer a esa zona. Una vez hecho esto rediriga la operacin
a otra zona del disquete donde haba copiado previamente el verdadero sector de
booteo.
Este tipo de virus tambin tiene la capacidad de engaar al sistema operativo. Un
virus se adiciona a un archivo y en consecuencia, el tamao de este aumenta.
Est es una clara seal de que un virus lo infect. La tcnica stealth de
ocultamiento de tamao captura las interrupciones del sistema operativo que
solicitan ver los atributos del archivo y, el virus le devuelve la informacin que
posea el archivo antes de ser infectado y no las reales. Algo similar pasa con la
tcnica stealth de lectura. Cuando el SO solicita leer una posicin del archivo, el
virus devuelve los valores que debera tener ah y no los que tiene actualmente.
Este tipo de virus es muy fcil de vencer. La mayora de los programas antivirus
estndar los detectan y eliminan.

VIRUS LENTOS: Los virus de tipo lento hacen honor a su nombre


infectando solamente los archivos que el usuario hace ejecutar por el SO,
simplemente siguen la corriente y aprovechan cada una de las cosas que se
ejecutan. Por ejemplo, un virus lento nicamente podr infectar el sector de
arranque de un disquete cuando se use el comando FORMAT o SYS para
escribir algo en dicho sector. De los archivos que pretende infectar realiza una
copia que infecta, dejando al original intacto.

Su eliminacin resulta bastante complicada. Cuando el verificador de integridad


encuentra nuevos archivos avisa al usuario, que por lo general no presta
demasiada atencin y decide agregarlo al registro del verificador. As, esa tcnica
resultara intil.
La mayora de las herramientas creadas para luchar contra este tipo de virus son
programas residentes en memoria que vigilan constantemente la creacin de
cualquier archivo y validan cada uno de los pasos que se dan en dicho proceso.
Otro mtodo es el que se conoce como Decoy launching. Se crean varios archivos
.EXE y .COM cuyo contenido conoce el antivirus. Los ejecuta y revisa para ver si
se han modificado sin su conocimiento.

RETRO-VIRUS O VIRUS ANTIVIRUS: Un retro-virus intenta como mtodo


de defensa atacar directamente al programa antivirus incluido en la
computadora. Para los programadores de virus esta no es una informacin
difcil de obtener ya que pueden conseguir cualquier copia de antivirus que hay
en el mercado. Con un poco de tiempo pueden descubrir cules son los puntos
dbiles del programa y buscar una buena forma de aprovecharse de ello.
Generalmente los retro-virus buscan el archivo de definicin de virus y lo
eliminan, imposibilitando al antivirus la identificacin de sus enemigos. Suelen
hacer lo mismo con el registro del comprobador de integridad.

Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o


inician una rutina destructiva antes de que el antivirus logre encontrarlos. Algunos
incluso modifican el entorno de tal manera que termina por afectar el
funcionamiento del antivirus.

VIRUS MULTIPARTITOS: Los virus multipartitos atacan a los sectores de


arranque y a los ficheros ejecutables. Su nombre est dado porque infectan las
computadoras de varias formas. No se limitan a infectar un tipo de archivo ni
una zona de la unidad de disco rgido. Cuando se ejecuta una aplicacin
infectada con uno de estos virus, ste infecta el sector de arranque. La prxima
vez que arranque la computadora, el virus atacar a cualquier programa que se
ejecute.

VIRUS VORACES: Estos virus alteran el contenido de los archivos de


forma indiscriminada. Generalmente uno de estos virus sustituir el programa
ejecutable por su propio cdigo. Son muy peligrosos porque se dedican a
destruir completamente los datos que puedan encontrar.

BOMBAS DE TIEMPO: Son virus convencionales y pueden tener una o


ms de las caractersticas de los dems tipos de virus pero la diferencia est
dada por el trigger de su mdulo de ataque que se disparar en una fecha
determinada. No siempre pretenden crear un dao especfico. Por lo general
muestran mensajes en la pantalla en alguna fecha que representa un evento
importante para el programador. El virus Michel Angelo s causa un dao
grande eliminando toda la informacin de la tabla de particiones el da 6 de
marzo.

CONEJO: Cuando los ordenadores de tipo medio estaban extendidos


especialmente en ambientes universitarios, funcionaban como multiusuario,
mltiples usuarios se conectaban simultneamente a ellos mediante terminales
con un nivel de prioridad. El ordenador ejecutaba los programas de cada
usuario dependiendo de su prioridad y tiempo de espera. Si se estaba
ejecutando un programa y llegaba otro de prioridad superior, atenda al recin
llegado y al acabar continuaba con lo que hacia con anterioridad. Como por
regla general, los estudiantes tenan prioridad mnima, a alguno de ellos se le
ocurri la idea de crear este virus. El programa se colocaba en la cola de
espera y cuando llegaba su turno se ejecutaba haciendo una copia de s
mismo, agregndola tambin en la cola de espera. Los procesos a ser
ejecutados iban multiplicndose hasta consumir toda la memoria de la
computadora central interrumpiendo todos los procesamientos.

MACRO-VIRUS: Los macro-virus representan una de las amenazas ms


importantes para una red. Actualmente son los virus que ms se estn
extendiendo a travs de Internet. Representan una amenaza tanto para las
redes informticas como para los ordenadores independientes. Su mximo
peligro est en que son completamente independientes del sistema operativo o
de la plataforma. Es ms, ni siquiera son programas ejecutables.

Los macro-virus son pequeos programas escritos en el lenguaje propio (conocido


como lenguaje script o macro-lenguaje) propio de un programa. As nos podemos
encontrar con macro-virus para editores de texto, hojas de clculo y utilidades
especializadas en la manipulacin de imgenes.
FORMAS DE CONTAGIO
Los principales mtodos de contagio son la lnea telefnica y el intercambio de
software no adquirido legalmente.
Hay que tener en cuenta que Internet es una de las mayores fuentes de contagio,
otra importante fuente de contagio son las BBS (Bulletin Board System, Bases de
datos remotas de libre acceso).
Los virus funcionan, se reproducen y liberan sus cargas activas slo cuando se
ejecutan. Por eso, si un ordenador est simplemente conectado a una red
informtica infectada o se limita a cargar un programa infectado, no se infectar
necesariamente. Normalmente, un usuario no ejecuta conscientemente un cdigo
informtico potencialmente nocivo; sin embargo, los virus engaan frecuentemente
al sistema operativo de la computadora o al usuario informtico para que ejecute
el programa viral.
Algunos virus tienen la capacidad de adherirse a programas legtimos. Esta
adhesin puede producirse cuando se crea, abre o modifica el programa legtimo.
Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus
tambin pueden residir en las partes del disco duro o flexible que cargan y
ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos

virus se ejecutan automticamente. En las redes informticas, algunos virus se


ocultan en el software que permite al usuario conectarse al sistema.
FORMAS DE PREVENCIN Y ELIMINACIN DEL VIRUS

COPIAS DE SEGURIDAD:

Realice copias de seguridad de sus datos. stas pueden realizarlas en el soporte


que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar
diferente del ordenador y protegido de campos magnticos, calor, polvo y
personas no autorizadas.

COPIAS DE PROGRAMAS ORIGINALES:

No instale los programas desde los disquetes originales. Haga copia de los discos
y utilcelos para realizar las instalaciones.

NO ACEPTE COPIAS DE ORIGEN DUDOSO:

Evite utilizar copias de origen dudoso, la mayora de las infecciones provocadas


por virus se deben a discos de origen desconocido.

UTILICE CONTRASEAS:

Ponga una clave de acceso a su computadora para que slo usted pueda acceder
a ella.

ANTI-VIRUS:

Tenga siempre instalado un anti-virus en su computadora, como medida general


analice todos los discos que desee instalar. Si detecta algn virus elimine la
instalacin lo antes posible.

ACTUALICE PERIDICAMENTE SU ANTI-VIRUS:

Un anti-virus que no est actualizado puede ser completamente intil. Todos los
anti-virus existentes en el mercado permanecen residentes en la computadora
pata controlar todas las operaciones de ejecucin y transferencia de ficheros
analizando cada fichero para determinar si tiene virus, mientras el usuario realiza
otras tareas.