Sie sind auf Seite 1von 19

SEGURIDAD INFORMTICA.

Qu es?
Es un conjunto de normas, procedimientos y herramientas, que tienen como
objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de
la informacin que reside en un sistema de informacin.
Para qu es?
Para garantizar que el material y los recursos de software de una organizacin se
usen nicamente para los propsitos para los que fueron creados y dentro del
marco previsto.

La seguridad informtica se resume, por lo general, en cinco


objetivos Principales:
Integridad: garantizar que los datos sean los que se supone que son
Confidencialidad: asegurar que slo los individuos autorizados tengan
acceso a los recursos que se intercambian
Disponibilidad: garantizar el correcto funcionamiento de los sistemas de
informacin
Evitar el rechazo: garantizar de que no pueda negar una operacin
realizada.
Autenticacin: asegurar que slo los individuos autorizados tengan acceso
a los recursos

DISEO

Debilidad en el diseo de protocolos utilizados en las redes.


Polticas de seguridad deficientes e inexistentes.
Implementacin
Errores de programacin.
Existencia de puertas traseras en los sistemas informticos.
Descuido de los fabricantes.
Uso
Mala configuracin de los sistemas informticos.
Desconocimiento y falta de sensibilizacin de los usuarios y de los responsables de informtica.
Disponibilidad de herramientas que facilitan los ataques.
Limitacin gubernamental de tecnologas de seguridad.
Vulnerabilidad del da cero
Se incluyen en este grupo aquellas vulnerabilidades para las cuales no existe una solucin conocida, pero se sabe
como explotarla.

VIRUS INFORMTICO:

Un virus informtico es un malware que tiene por objetivo alterar el normal funcionamiento
del ordenador, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una computadora, aunque tambin existen
otros ms inofensivos.
Los virus informticos tienen, la funcin de propagarse a travs de un software, son muy
nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos,
desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear
las redes informticas generando trfico intil.
Se ejecuta un programa que est infectado, el cdigo del virus queda residente en la
memoria RAM de la computadora. El virus toma entonces el control de los servicios bsicos
del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean
llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado
y se graba en el disco, con lo cual el proceso de replicado se completa.

CMO PREVENIR LOS VIRUS


INFORMTICOS?

Control de la Informacin Ingresada:


No deben utilizarse diskettes usados, provenientes del exterior de la Institucin.
Utilizar siempre software comercial original.
Mantener la proteccin de escritura en todos los discos de programas originales y de las copias de
seguridad
En especial de los discos del sistema operativo y de las herramientas antivirus.
Si por razones de trabajo fuera necesario la utilizacin de un medio magntico u ptico venido del
exterior, ste deber necesariamente pasar por los controles siguientes :
Identificar el medio de almacenamiento que contiene la informacin. Los medios magnticos u
pticos de almacenamiento(diskettes, cintas, cartuchos, discos u otros) que contienen archivos de
informacin, deben estar debidamente etiquetados, tanto interna como externamente.
Chequear el medio magntico u ptico, mediante un procedimiento de deteccin de virus,
establecido por el organismo competente de la Institucin.
Registrar el medio magntico u ptico, su origen y la persona que lo porta.
Los medios de deteccin de virus deben ser actualizados mensualmente, de acuerdo a las nuevas
versiones de los detectores de virus que adquiera la Institucin. Deber utilizarse programas
antivirus originales.

GUSANO INFORMTICO:

Los gusanos informticos se propagan de computadora a


computadora, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. A diferencia de un virus,
un gusano no necesita alterar los archivos de programas, sino que
se encuentra en la memoria y se duplica a s mismo. Los gusanos
casi siempre causan problemas en la red (aunque sea
simplemente consumiendo ancho de banda), mientras que los
virus siempre infectan o corrompen los archivos de la
computadora que atacan.

CMO PREVENIR LOS GUSANOS INFORMTICOS?

Instale un programa antivirus. La mayora de los estos programas se pueden configurar para explorar automticamente su
ordenador e identificar y proteger contra los daos que pueda causar un virus, pero tambin es muy importante actualizar el
software antivirus peridicamente. Adopte la prctica de ejecutar el programa antivirus al menos una vez al mes, o asegrese
de configurarlo para que se actualice automticamente.
Proteja su computadora con un servidor de seguridad. El hardware o software de servidores de seguridad es la primera
barrera de defensa contra los piratas informticos o intrusos.
Sospeche de los archivos o mensajes desconocidos. Acostmbrese a no abrir ningn mensaje de su correo electrnico si
desconoce al remitente. Adems, tenga cuidado al abrir archivos que reciba con las extensiones ".vbs", ".exe", ".bat" o ".scr." Si
estos mensajes son enviados desde correos electrnicos que no conoce, desde una direccin que pareciera la suya o no son
solicitados, brrelos inmediatamente de su buzn y de su computadora. Algunos de estos virus y gusanos son muy hbiles
al tratar de hacerse pasar como correos genuinos y hasta pueden aparentar ser enviados por personas conocidas o amistosas.
Cuidado con los medios intercambiables! Use los discos blandos y compactos con precaucin, sobre todo los que se usan en
diversas computadoras, ya que pueden contener virus. Tampoco confe totalmente en los que compre nuevos, an si estn en
paquetes sellados.
Mantngase informado. Nuevos virus y gusanos informticos o alertas falsas acerca de ellos aparecen frecuentemente, as que
es bueno conocerlo de antemano para proteger su sistema, tomar medidas para eliminarlos o para saber que se trata de un
informe falso.
Haga copias de seguridad de sus datos. Peridicamente guarde datos importantes en discos suaves o compactos. As, en caso
de que su ordenador se infecte con un virus, evitar la prdida de informacin. Es buena prctica a seguir tambin ante
cualquier otra eventualidad como fluctuaciones de corriente o apagones, los cuales son causas comunes de prdida de datos.
Utilice su juicio al obtener programas a travs de Internet. Cuando se trata de obtener o descargar programas de Internet
como juegos y otros, asegrese de que provengan de un sitio confiable. Es prudente filtrar cualquiera de estos programas
por su software antivirus, ya sea desde la computadora de su casa u oficina, como desde cuentas de correo electrnico gratuitas.

LOS TROYANOS

Los troyanos pueden realizar diferentes tareas, pero, en la


mayora de los casos, crean una puerta trasera que permite
la administracin remota a un usuario no autorizado.
Un troyano no es de por s, un virus informtico, aun cuando
tericamente pueda ser distribuido y funcionar como tal. La
diferencia entre un troyano y un virus consiste en su finalidad.
Para que un programa sea un "troyano" solo tiene que acceder
y controlar la mquina anfitriona sin ser advertido, normalmente
bajo una apariencia inocua. Al contrario que un virus, que es
un husped destructivo, el troyano no necesariamente provoca
daos, porque no es ese su objetivo.

CMO PREVENIR UN TROYANO?


1. Descarga e instala un antivirus actualizado.
2. Desconctate de internet ya sea que uses un modem ADSL, una placa de red o una placa wi fi.
3. . Abre tu navegador de internet y borra el cache y las cookies.
Para borrar las cookies en Internet Explorer sigue los siguientes pasos: Herramientas >> Opciones de
internet >> en la pestaa General elige "Borrar Cookies". La pc preguntar si "Desea borrar todas las
cookies en la carpeta de archivos temporales de internet?" Haz clic en OK.
Para borrar el cache en Internet Explorer completa los siguientes pasos: Herramientas >> Opciones de
internet >> en la pestaa General elige Borrar Archivos. Estate seguro de haber tildado la casilla que dice
"Borrar todo el contenido offline". Haz clic en OK.
4. Reinicia la computadora en "Modo a prueba de fallos"
- Para esto, apenas veas el logo de Windows, cuando arranque, debes apretar F8 y elegir dentro de las
opciones del sistema operativo "Iniciar Modo a prueba de fallos"
5. Es conveniente que si estas usando Windows 7 o Windows XP, deshabilites la Restauracin de Sistema o el
"System Restore".
- Algunas veces los virus pueden esconder archivos en la Restauracin de Sistema en cuyo caso,
apagando la restauracin posibilitamos que el antivirus pueda remover eficazmente esos archivos. Ten en
cuenta que al deshabilitar el Sistema de Restauracin se pierden los puntos de restauracin anteriores,
lo que significa que no vas a tener la opcin de restaurar el sistema a una fecha previa en la que el sistema
funcionaba normalmente.

6. Haz un escaneo completo de la computadora. Esto puede demorar algn tiempo


(depende de cuanta informacin tienes en tu computadora para que el antivirus revise).
S paciente y dale tiempo al programa de hacer su trabajo.
7. Si ves que el antivirus tiene problemas para remover un virus tienes que ejecutar
MSCONFIG y encontrar que programa que se carga con el inicio del sistema
operativo es el responsable de cargar el archive infectado.
8. Luego de que todos los virus hayan sido puestos en cuarentena o removidos reinicia
la PC, conctate a internet y ejecuta Windows Update para descargar aquellas
actualizaciones que sean recomendadas para tu equipo.

BOMBA LGICA.

Una bomba lgica es una parte de cdigo insertada


intencionalmente en un programa informtico que
permanece oculto hasta cumplirse una o ms
condiciones preprogramadas, en ese momento se
ejecuta una accin maliciosa. Por ejemplo, un
programador puede ocultar una pieza de cdigo que
comience a borrar archivos cuando sea despedido de
la compaa (en un disparador de base de
datos (trigger) que se dispare al cambiar la condicin
de trabajador activo del programador).

CMO PREVENIR UNA BOMBA LGICA?

1.Restringe el acceso. Aunque una persona deba tener acceso completo a todo el sistema informtico, puedes reducir el riesgo dramticamente asignando
diferentes privilegios a los usuarios, en vez de asignarlos todos al equipo completo de TI. De esta manera limitars el acceso a ciertos usuarios para que cumplan
sus funciones en equipo, pero cada uno respondiendo a sus deberes y responsabilidades asignadas. Asimismo esto permite que alguien de ingeniera no tenga
acceso a la informacin contable crtica, que no tiene nada que ver con su trabajo.
2.2
Administra las contraseas con cuidado. En abril de 2008, David Ernest Everett Jr. lanz un ataque contra su anterior empleador, debido a que una bomba lgica
fue activada en Wand Corporation, utilizando su antigua informacin de acceso, un mes despus de haber finalizado su contrato. Esto dio lugar a que el anterior
empleador de Everett tuviera que cancelar US$48.770 y reparar todos lo daos causados que fueron originados desde la computadora de la casa de Everett. Por
lo tanto, Wand Corporation en la actualidad tiene como poltica que todas las contraseas de los ex-empleados sean inmediatamente eliminadas, despus de la
finalizacin de los contratos.
3.3
Realiza auditoras peridicas. Aunque sea pasiva, sta puede ser utilizada de forma independiente con otros mtodos, adems de que puede agregar otra capa
de proteccin a estas polticas. De hecho otra de las polticas que se puso en marcha por parte de Wand Corporation despus de haber experimentado su
costoso ataque, fue la de realizar auditaras peridicas para encontrar problemas potenciales. Esto es recomendado despus de haber realizado cualquier tipo de
trabajo externo, tal como la programacin de un sistema por parte de un contratista independiente.
4.4
Utiliza procesos de autoproteccin. Implementa controles en tu sistema que permitan identificar y alertar acerca de cambios no autorizados que puedan generar
una bomba lgica. Debes dejar claro a tus empleados, que cualquier persona que sea sorprendida efectuando cambios no autorizados, estar sujeto a una accin
disciplinaria, ya sea de accin legal, segn la accin que lo amerite.
Consejos y advertencias
.Ponte en contacto con el FBI de forma inmediata, una vez que hayas localizado una potencial bomba lgica, ya que cualquier mtodo de investigacin que
utilices por cuenta propia puede arruinar la evidencia crucial que se necesita para procesar al responsable.
.Haz siempre copia de seguridad de tus datos. Ubicar una bomba lgica antes de que cause algn dao a veces no es suficiente, ya que si est bien diseada
entonces puede causar estragos significativos en tu sistema.

SPYWARE

El spyware o programa espa es un software que recopila informacin


de un ordenador y despus transmite esta informacin a una entidad
externa sin el conocimiento o el consentimiento del propietario del
ordenador. Estos productos, realizan diferentes funciones, como
mostrar anuncios no solicitados (pop-up), recopilar informacin privada,
redirigir solicitudes de pginas e instalar marcadores de telfono.
Un spyware tpico se autoinstala en el sistema afectado de forma que
se ejecuta cada vez que se pone en marcha el ordenador (utilizando
CPU y memoria RAM, reduciendo la estabilidad del ordenador), y
funciona todo el tiempo, controlando el uso que se hace de Internet y
mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros
ordenadores, por lo que funciona como un parsito

CMO PREVENIR EL SPYWARE?

Paso 1: use un firewall


Aunque la mayora del spyware y dems software no deseado viene integrada con otros
programas o se origina a partir de sitios web sin escrpulos, existe una pequea cantidad de
spyware que los hackers pueden colocar en su equipo de forma remota. Instalar un firewall o
usar el firewall integrado en Windows Vista y Windows XP ofrece una proteccin til contra
estos hackers.
Para obtener ms informacin sobre firewalls, consulte Qu es un firewall y obtenga
respuestas a sus preguntas ms frecuentes acerca de firewalls .
Paso 2: actualice su software
Visite Microsoft Update para confirmar que la opcin de actualizaciones automticas est
activada y que ha descargado e instalado las actualizaciones de seguridad ms recientes.
Paso 3: modifique la configuracin de seguridad de Internet Explorer
Puede modificar la configuracin de seguridad de su explorador web Internet Explorer para
determinar cunta informacin desea aceptar de un sitio web.

Microsoft recomienda que defina la configuracin de seguridad de la zona de Internet en los niveles
medio o superior. (Si usa Windows 7, Windows Vista o Windows XP Service Pack 2 (SP2) y usa
Internet Explorer para explorar Internet, la configuracin de seguridad del explorador para la zona de
Internet se establece en el nivel medio de forma predeterminada).
Para ver la configuracin de seguridad actual de Internet Explorer:
En Internet Explorer, haga clic en Herramientas (en Internet Explorer 9, haga clic en el icono del
engranaje) y, a continuacin, haga clic en Opciones de Internet .
Seleccione la pestaa Seguridad
Para obtener ms informacin sobre la seguridad de Internet Explorer, consulte
Cambiar la configuracin de seguridad de Internet Explorer .
Internet Explorer tambin incluye una serie de caractersticas para contribuir a protegerse contra el
spyware y muchos otros tipos de software no deseado o engaoso.
Paso 4: descargar e instalar la proteccin antispyware
Microsoft Security Essentials, contribuye a proteger su equipo contra el spyware y dems software no
deseado. Est disponible como descarga gratuita para Windows XP SP2 y superior, Windows Vista y
Windows 7. Si desea obtener ms informacin, consulte
Contribuya a proteger su PC con Microsoft Security Essentials .

Paso 5: explore y descargue de forma ms segura


En primer lugar, la mejor proteccin contra el spyware y dems software no deseado es no
descargar. A continuacin, le ofrecemos algunos consejos tiles para que pueda protegerse de
descargar software que no desea:
Descargue programas nicamente de sitios web fiables. Si no est seguro de si puede confiar en un
programa que est pensando descargar, escriba el nombre del programa en su motor de bsqueda
favorito para ver si alguien ha informado de que contiene spyware.
Lea todas las advertencias de seguridad, acuerdos de licencia y declaraciones de privacidad
asociados con el software que descargue.
Nunca haga clic en Acepto o Aceptar para cerrar una ventana. Haga clic en la x roja que se
encuentra en la esquina de la ventana o presione Alt + F4 en su teclado para cerrar una ventana.
Tenga cuidado con los populares programas para compartir archivos de msica o pelculas de forma
gratuita y asegrese de comprender todo el software integrado con dichos programas.
Use una cuenta de usuario estndar en lugar de una cuenta de administrador. Para obtener ms
informacin, consulte Por qu usar una cuenta estndar en lugar de una cuenta de administrador.

Exploites un fragmento desoftware, fragmento de datos o


secuencia de comandos y/o acciones, utilizada con el fin de
aprovechar unavulnerabilidad de seguridadde un sistema de
informacin para conseguir un comportamiento no deseado
del mismo.
El trminocrackerse utiliza para referirse a las personas que
"rompen" algnsistema de seguridad. Mayormente, se
entiende que los crackers se dedican a la edicin
desautorizada de software propietario
El hacker concierne principalmente a entradas remotas no
autorizadas por medio de redes de comunicacin como
Internet

CMO PREVENIR UN HACKER?

Cambie su contrasea regularmente: cuanto ms larga y


complicada, mejor!
Abandone una pgina web si nota un comportamiento
extrao
Evite transmitir informacin importante a travs de Wi-Fi
pblico o gratuito
Cuando busque conexiones Wi-Fi: averige dnde se est
conectado y sea cauteloso
Si usa un smartphone, desconecte la opcin Wi-Fi de autoconectarse

Das könnte Ihnen auch gefallen