Beruflich Dokumente
Kultur Dokumente
INFORMTICA
En esta unidad, se van a explicar los conceptos bsicos de seguridad que conviene
conocer para intentar minimizar los posibles daos que podran afectar a un equipo
informtico. Se definir que se entiende por riesgo informtico, amenaza y vulnerabilidad.
El objetivo es que el alumno sea capaz de identificar los riesgos informticos derivados
de la intrusin en el equipo informtico de virus, troyanos, adware y otros tipos de malware.
Al finalizar esta unidad, el alumno conocer como utilizar los mecanismos para la eliminacin
y minimizacin de los posibles daos.
ndice
1. Introduccin .......................................................................................... 4
1.1. Ideas generales.......................................................................................................... 4
1.2. Objetivos de la seguridad informtica ............................................................................ 5
1. Introduccin
1.1. Ideas generales
Por lo tanto y segn esto ltimo, la seguridad informtica se podra caracterizar por al
ausencia de riesgo. Un sistema informtico ser ms seguro cuantos menores riesgos
y vulnerabilidades presente.
Riesgo=Amenazas*Vulnerabilidades
Si no hay amenazas no hay riesgo
Si no hay vulnerabilidades no hay riesgo
La amenaza representa el tipo de accin que tiende a ser daina, mientras que la
vulnerabilidad representa el grado de exposicin a las amenazas en un contexto particular.
Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo
tanto, conocer y prever el curso de accin del atacante. En esta unidad del curso, se va a ver
como identificar esas posibles amenazas y como poder articular contramedidas para
minimizar los riesgos.
http://www.incibe.es
Para llegar a alcanzar estos objetivos la seguridad informtica se tiene que ocupar de
la seguridad fsica y la seguridad lgica:
A Como evitarlos:
Con una buena higiene postural y una buena disposicin de los elementos con los que se trabaja.
Manteniendo elementos potencialmente peligrosos alejados del los equipos informticos (lquidos,
elementos inflamables,).
Los sistemas deben disponer de un sistema de alimentacin ininterrumpida (SAI) que nivele las
diferencias de voltaje en la lnea elctrica y que filtre las posibles subidas de tensin por rayos.
A Como evitarlos:
Es necesario tomar medidas no slo para evitar estos riesgos, sino tambin para poder actuar cuando
irremediablemente ocurran:
Polticas de backup (copias de seguridad). Es imprescindible realizar copias de todos los datos ya
que aunque el equipo informtico tenga poco tiempo, el disco duro interno puede fallar en cualquier
momento. Actualmente, los discos duros tienen una elevada capacidad de almacenamiento y esto
hace que se aglutinen todos los datos en un solo disco duro lo que puede ser perjudicial, ya que al
fallar ese disco se estaran perdiendo absolutamente todos los datos.
Redundancia: sistemas RAID (sistemas que estn formados por varios discos duros trabajando
conjuntamente en el mismo equipo informtico y que en caso de fallo de uno de ellos, el sistema
tiene suficiente informacin de respaldo para recomponer toda la informacin sin perdida de ningn
dato). Esta es una solucin ms orientados a entornos profesionales y a empresas de cualquier
tamao.
Un sistema informtico no slo est en peligro ante personas que no tengan un acceso
autorizado al mismo, sino tambin incluso por los propios usuarios legtimos del mismo.
Uso ignorante del sistema: los propios usuarios desconocen la forma correcta de
trabajar con el sistema.
A Como evitarlos:
En un entorno corporativo el administrador de sistemas debe tomar medidas contra el uso indebido
mediante polticas que restringen el acceso de los usuarios a ciertos servicios.
En un entorno domstico mediante herramientas como antivirus u otros programas de seguridad
que se vern en este curso ms adelante.
Y referido a cualquier entorno, mediante unos buenos conocimientos de las posibles amenazas, de
como pueden afectarnos y conociendo que tipos de pginas no se deberan visitar (pginas con
temas sobre descargas ilegales, pginas a las que se accede desde correos electrnicos que nos
envan desconocidos, y en general cualquier pginas de dudosa reputacin que nos solicita la
instalacin de un programa o que hagamos click con el ratn en algn mensaje, aviso, o publicidad
para poder continuar).
2.1.4. Riesgos informticos causados por software dirigido por una persona
A
Trmino Definicin Segn los medios de comunicacin
Tabla 1
A Como evitarlos:
Con un programa antivirus ya sea en su versin corporativa o domestica. Para propsitos no
profesionales o comerciales, hay multitud de fabricantes que ofrecen versiones gratuitas
(aunque ms limitadas en sus funciones) y que para la mayora de los fines son suficientes.
Mediante unos buenos conocimientos de las posibles amenazas y teniendo actualizado el
antivirus. Tambin es importante observar si el ordenador funciona cada vez mas lentamente;
pginas web que tardan ms de lo normal en cargarse, barras de herramientas que aparecen
en el navegador (sin nosotros haberlas instalado), programas que no hemos instalado nosotros
explcitamente, En resumen, cualquier tipo de contenido o comportamiento errtico del
equipo informtico que se repita habitualmente en el tiempo (una navegacin lenta en Internet
en una nica ocasin no indica que nuestro sistema haya sido vctima de un ataque
informtico).
Muchas veces no hay una persona manejando en tiempo real el software que provoca
el dao al sistema, sino que el software fue programado con esa intencin, y desde entonces
acta por s mismo sin necesidad de intervencin humana.
Los virus que realmente hacen daos son los que, adems de su capacidad de
reproduccin, contienen una carga daina denominada Payload. El Payload es lo que provoca
que algunos virus puedan, por ejemplo, borrar un disco duro.
A Como evitarlos:
Usando tcnicas de firewall (sistema de filtrado de informacin y accesos al equipo informtico que
estn disponibles en todos los sistemas operativos actuales). En general, este sistema proporciona una
seguridad donde no se requiere la intervencin del usuario, puede ser muy eficaz, y permitir emplear
nicamente recursos de forma ms selectiva.
Evitar introducir a tu equipo medios de almacenamiento extrables (memorias USB, discos duros
externos,) que consideres que pudieran estar infectados con algn virus.
No instalar software "pirata", pues puede tener dudosa procedencia.
No abrir mensajes provenientes de una direccin electrnica desconocida.
No aceptar e-mails de desconocidos.
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable (puede mostrarse
como una imagen y sin embargo ser un programa) o incorporar macros (sucesin de instrucciones con
ordenes al sistema operativo) en su interior.
A Google ha descubierto que una de cada 10 pginas web que han sido analizadas a profundidad puede
contener los llamados drive by downloads, que son sitios que instalan software espa (spyware) o cdigos
que dan informacin de los equipos sin que el usuario se percate.
El virus toma entonces el control de los servicios bsicos del sistema operativo,
infectando, de manera posterior, otros archivos ejecutables. Finalmente se aade el cdigo
del virus al programa infectado y se graba en el disco, modificando el programa original, con
lo cual el proceso de replicado se completa.
A El trmino virus se adopt en 1984. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro
programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un
juego llamado Core War, el cual consista en ocupar toda la memoria RAM del equipo contrario en el menor
tiempo posible.
Ntese que un virus necesita de la intervencin del usuario para propagarse mientras
que un gusano se propaga automticamente. A diferencia de un virus, un gusano no precisa
alterar los archivos de programas, sino que reside en la memoria y se duplica a s mismo. Los
gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo
ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la
computadora que atacan.
3.3. Troyanos
3.3.1. Qu es un troyano?
A En los ltimos aos y gracias al mayor uso de Internet, la utilizacin de troyanos est orientada hacia el
robo de datos bancarios o informacin personal. Con la popularizacin de los sistemas para dispositivos
mviles y tablets, son foco de creciente inters para los desarrolladores de este tipo de malware.
Una de las principales caractersticas de los troyanos, es que no son visibles para el
usuario. Un troyano puede estar ejecutndose en un ordenador durante meses sin que el
usuario perciba nada. Esto hace muy difcil su deteccin y eliminacin de forma manual.
Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar
el ordenador, se crean o borran archivos de forma automtica, el ordenador funciona ms
lento de lo normal, errores en el sistema operativo.
Por otro lado los programas antivirus estn diseados para eliminar todo tipo de
software malicioso, adems de eliminarlos tambin previenen nuevas infecciones actuando
antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus
instalado y actualizado en el equipo y a ser posible tambin un firewall.
SuperAntiSpyware: http://www.superantispyware.com/download.html
Trojan Remover: http://www.simplysup.com/tremover/download.html
Emisoft Anti-Malware: http://www.emsisoft.com/en/software/antimalware/
Malwarebytes' Anti-Malware: http://es.malwarebytes.org/products/malwarebytes_free
3.4. Adware
3.4.1. Qu es el adware?
El adware puede ser instalado con el consentimiento del usuario y su plena conciencia,
pero en ocasiones no es as. Lo mismo ocurre con el conocimiento o falta del mismo acerca de
sus funciones.
A En los ltimos aos y gracias al mayor uso de Internet, la utilizacin de troyanos est orientada hacia el
robo de datos bancarios o informacin personal. Con la popularizacin de los sistemas para dispositivos
mviles y tablets, son foco de creciente inters para los desarrolladores de este tipo de malware.
Ad-Aware: http://www.lavasoft.com/
MalwareBytes Anti-Malware Free: http://es.malwarebytes.org/products/malwarebytes_free
SuperAntiSpyware: http://www.superantispyware.com/download.html
Spybot Search and Destroy: http://www.safer-networking.org/
Panda Cloud: http://www.cloudantivirus.com/es/
4. Bibliografa y webgrafa
Hispasec
http://www.hispasec.com/#services-tab/antifraud consultado el 22/01/2014
Magazcitum
http://www.magazcitum.com.mx/ consultado el 27/01/2014
PandaSecurity Adware
http://www.pandasecurity.com/spain/homeusers/security-info/about-malware/general-
concepts/concept-3.htm consultado el 29/01/2014
Gizmos freeware
http://www.techsupportalert.com/ consultado el 29/01/2014