Beruflich Dokumente
Kultur Dokumente
Qu es?
Es un conjunto de normas, procedimientos y herramientas, que tienen como
objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de
la informacin que reside en un sistema de informacin.
Para qu es?
Para garantizar que el material y los recursos de software de una organizacin se
usen nicamente para los propsitos para los que fueron creados y dentro del
marco previsto.
DISEO
VIRUS INFORMTICO:
Un virus informtico es un malware que tiene por objetivo alterar el normal funcionamiento
del ordenador, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una computadora, aunque tambin existen
otros ms inofensivos.
Los virus informticos tienen, la funcin de propagarse a travs de un software, son muy
nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos,
desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear
las redes informticas generando trfico intil.
Se ejecuta un programa que est infectado, el cdigo del virus queda residente en la
memoria RAM de la computadora. El virus toma entonces el control de los servicios bsicos
del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean
llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado
y se graba en el disco, con lo cual el proceso de replicado se completa.
GUSANO INFORMTICO:
Instale un programa antivirus. La mayora de los estos programas se pueden configurar para explorar automticamente su
ordenador e identificar y proteger contra los daos que pueda causar un virus, pero tambin es muy importante actualizar el
software antivirus peridicamente. Adopte la prctica de ejecutar el programa antivirus al menos una vez al mes, o asegrese
de configurarlo para que se actualice automticamente.
Proteja su computadora con un servidor de seguridad. El hardware o software de servidores de seguridad es la primera
barrera de defensa contra los piratas informticos o intrusos.
Sospeche de los archivos o mensajes desconocidos. Acostmbrese a no abrir ningn mensaje de su correo electrnico si
desconoce al remitente. Adems, tenga cuidado al abrir archivos que reciba con las extensiones ".vbs", ".exe", ".bat" o ".scr." Si
estos mensajes son enviados desde correos electrnicos que no conoce, desde una direccin que pareciera la suya o no son
solicitados, brrelos inmediatamente de su buzn y de su computadora. Algunos de estos virus y gusanos son muy hbiles
al tratar de hacerse pasar como correos genuinos y hasta pueden aparentar ser enviados por personas conocidas o amistosas.
Cuidado con los medios intercambiables! Use los discos blandos y compactos con precaucin, sobre todo los que se usan en
diversas computadoras, ya que pueden contener virus. Tampoco confe totalmente en los que compre nuevos, an si estn en
paquetes sellados.
Mantngase informado. Nuevos virus y gusanos informticos o alertas falsas acerca de ellos aparecen frecuentemente, as que
es bueno conocerlo de antemano para proteger su sistema, tomar medidas para eliminarlos o para saber que se trata de un
informe falso.
Haga copias de seguridad de sus datos. Peridicamente guarde datos importantes en discos suaves o compactos. As, en caso
de que su ordenador se infecte con un virus, evitar la prdida de informacin. Es buena prctica a seguir tambin ante
cualquier otra eventualidad como fluctuaciones de corriente o apagones, los cuales son causas comunes de prdida de datos.
Utilice su juicio al obtener programas a travs de Internet. Cuando se trata de obtener o descargar programas de Internet
como juegos y otros, asegrese de que provengan de un sitio confiable. Es prudente filtrar cualquiera de estos programas
por su software antivirus, ya sea desde la computadora de su casa u oficina, como desde cuentas de correo electrnico gratuitas.
LOS TROYANOS
BOMBA LGICA.
1.Restringe el acceso. Aunque una persona deba tener acceso completo a todo el sistema informtico, puedes reducir el riesgo dramticamente asignando
diferentes privilegios a los usuarios, en vez de asignarlos todos al equipo completo de TI. De esta manera limitars el acceso a ciertos usuarios para que cumplan
sus funciones en equipo, pero cada uno respondiendo a sus deberes y responsabilidades asignadas. Asimismo esto permite que alguien de ingeniera no tenga
acceso a la informacin contable crtica, que no tiene nada que ver con su trabajo.
2.2
Administra las contraseas con cuidado. En abril de 2008, David Ernest Everett Jr. lanz un ataque contra su anterior empleador, debido a que una bomba lgica
fue activada en Wand Corporation, utilizando su antigua informacin de acceso, un mes despus de haber finalizado su contrato. Esto dio lugar a que el anterior
empleador de Everett tuviera que cancelar US$48.770 y reparar todos lo daos causados que fueron originados desde la computadora de la casa de Everett. Por
lo tanto, Wand Corporation en la actualidad tiene como poltica que todas las contraseas de los ex-empleados sean inmediatamente eliminadas, despus de la
finalizacin de los contratos.
3.3
Realiza auditoras peridicas. Aunque sea pasiva, sta puede ser utilizada de forma independiente con otros mtodos, adems de que puede agregar otra capa
de proteccin a estas polticas. De hecho otra de las polticas que se puso en marcha por parte de Wand Corporation despus de haber experimentado su
costoso ataque, fue la de realizar auditaras peridicas para encontrar problemas potenciales. Esto es recomendado despus de haber realizado cualquier tipo de
trabajo externo, tal como la programacin de un sistema por parte de un contratista independiente.
4.4
Utiliza procesos de autoproteccin. Implementa controles en tu sistema que permitan identificar y alertar acerca de cambios no autorizados que puedan generar
una bomba lgica. Debes dejar claro a tus empleados, que cualquier persona que sea sorprendida efectuando cambios no autorizados, estar sujeto a una accin
disciplinaria, ya sea de accin legal, segn la accin que lo amerite.
Consejos y advertencias
.Ponte en contacto con el FBI de forma inmediata, una vez que hayas localizado una potencial bomba lgica, ya que cualquier mtodo de investigacin que
utilices por cuenta propia puede arruinar la evidencia crucial que se necesita para procesar al responsable.
.Haz siempre copia de seguridad de tus datos. Ubicar una bomba lgica antes de que cause algn dao a veces no es suficiente, ya que si est bien diseada
entonces puede causar estragos significativos en tu sistema.
SPYWARE
Microsoft recomienda que defina la configuracin de seguridad de la zona de Internet en los niveles
medio o superior. (Si usa Windows 7, Windows Vista o Windows XP Service Pack 2 (SP2) y usa
Internet Explorer para explorar Internet, la configuracin de seguridad del explorador para la zona de
Internet se establece en el nivel medio de forma predeterminada).
Para ver la configuracin de seguridad actual de Internet Explorer:
En Internet Explorer, haga clic en Herramientas (en Internet Explorer 9, haga clic en el icono del
engranaje) y, a continuacin, haga clic en Opciones de Internet .
Seleccione la pestaa Seguridad
Para obtener ms informacin sobre la seguridad de Internet Explorer, consulte
Cambiar la configuracin de seguridad de Internet Explorer .
Internet Explorer tambin incluye una serie de caractersticas para contribuir a protegerse contra el
spyware y muchos otros tipos de software no deseado o engaoso.
Paso 4: descargar e instalar la proteccin antispyware
Microsoft Security Essentials, contribuye a proteger su equipo contra el spyware y dems software no
deseado. Est disponible como descarga gratuita para Windows XP SP2 y superior, Windows Vista y
Windows 7. Si desea obtener ms informacin, consulte
Contribuya a proteger su PC con Microsoft Security Essentials .