3. La seguridad informática o seguridad de tecnologías de
la información es el área de la informática que se
enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta
y, especialmente, la información contenida o circulante.
La seguridad informática comprende software (bases
de datos, metadatos, archivos), hardware y todo lo que
la organización valore (activo) y signifique un riesgo si
esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información
privilegiada.
4. OBJETIVOS:
La seguridad informática debe establecer normas que
minimicen los riesgos a la información o infraestructura
informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos
lugares, autorizaciones, denegaciones, perfiles de
usuario, planes de emergencia, protocolos y todo lo
necesario que permita un buen nivel de seguridad
informática minimizando el impacto en el desempeño de
los trabajadores y de la organización en general y como
principal contribuyente al uso de programas realizados por
programadores.
5. La seguridad informática está concebida para proteger los activos
informáticos, entre los que se encuentran:
La infraestructura computacional: Es una parte fundamental para
el almacenamiento y gestión de la información, así como para el
funcionamiento mismo de la organización. La función de la
seguridad informática en esta área es velar que los equipos
funcionen adecuadamente y anticiparse en caso de fallas, robos,
incendios, boicot, desastres naturales, fallas en el suministro
eléctrico y cualquier otro factor que atente contra la infraestructura
informática.
Los usuarios: Son las personas que utilizan la estructura
tecnológica, zona de comunicaciones y que gestionan la
información. Debe protegerse el sistema en general para que el uso
por parte de ellos no pueda poner en entredicho la seguridad de la
información y tampoco que la información que manejan o
almacenan sea vulnerable.
La información: es el principal activo. Utiliza y reside en la
infraestructura computacional y es utilizada por los usuarios.
6. AMENAZAS:
No solo las amenazas que surgen de la programación y el
funcionamiento de un dispositivo de almacenamiento, transmisión
o proceso deben ser consideradas, también hay otras
circunstancias que deben ser tenidas en cuenta, incluso «no
informáticas»
Las amenazas pueden ser causadas por:
Usuarios: causa del mayor problema ligado a la seguridad de un
sistema informático. En algunos casos sus acciones causan
problemas de seguridad, si bien en la mayoría de los casos es
porque tienen permisos sobre dimensionados, no se les han
restringido acciones innecesarias, etc.
Programas maliciosos: programas destinados a perjudicar o a
hacer un uso ilícito de los recursos del sistema. Es instalado (por
inatención o maldad) en el ordenador, abriendo una puerta a
intrusos o bien modificando los datos. Estos programas pueden
ser un virus informático, un gusano informático, un troyano, una
bomba lógica, un programa espía o spyware, en general
conocidos como malware.
7. Errores de programación: La mayoría de los errores de
programación que se pueden considerar como una amenaza
informática es por su condición de poder ser usados como
exploits por los crackers, aunque se dan casos donde el mal
desarrollo es, en sí mismo, una amenaza. La actualización de
parches de los sistemas operativos y aplicaciones permite evitar
este tipo de amenazas.
Intrusos: persona que consiguen acceder a los datos o
programas a los cuales no están autorizados
(crackers, defacers, hackers, script kiddie o script
boy, viruxers, etc.).
Un siniestro (robo, incendio, inundación): una mala
manipulación o una mala intención derivan a la pérdida del
material o de los archivos.
Personal técnico interno: técnicos de
sistemas, administradores de bases de datos, técnicos de
desarrollo, etc. Los motivos que se encuentran entre los
habituales son: disputas internas, problemas
laborales, despidos, fines lucrativos, espionaje, etc en general.
9. Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados
en un computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
10. El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el
control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
12. Existen diversos tipos de virus, varían según su función o la
manera en que este se ejecuta en nuestra computadora
alterando la actividad de la misma, entre los más comunes
están:
Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario
externo pueda controlar el equipo. Troyano (Caballo de
troya). Aunque es menos "peligroso" que un virus, los
troyanos deben tenerse muy encuenta, se puede definir de
una persona que accede por un agujero en nuestro sistema
(puerta trasera) por el cual acceden a nuestro
ordenador, desde otro, en busca de información que
poseamos como claves de cuentas bancarias o inclusive
pueden tomar el control de nuestro PC y eliminar
archivos, cerrarnos programas, no pudiendo manejar el
ratón, etc.
13. Gusano: Se trata de un código maleficioso, a gran
escala, el cual se reproduce y extiende a un gran numero
de ordenadores, a una gran velocidad. Suele propagarse
mediante el correo electrónico, el que si abrimos recoge
la lista de nuestros contactos y a estos se les envía un
correo como si fuera nuestro, si estos lo abren recogen a
sus contactos y de nuevo se vuelve se pone en acción, la
función de los gusanos es colapsar ordenadores y sobre
todos aquellos que tienen una tarea de servicio, como
puede ser un servidor, en los que pueden hospedarse
cientos de paginas web, las cuales caerían, lo mismo que
un servidor de correo..
14. Spyware: Son Softwares (programas) que se autoinstalan
en nuestro ordenador, reduciendo casi a la mitad el
funcionamiento del sistema, ya que utiliza la cpu y
memoria ram, su función es recopilar información, la cual
se envían a terceras personas sin nuestro consentimiento,
con lo que mas tarde nos llega ciento de publicidad, otro
tipo de spyware son aquellos que nos muestran popus
(ventanas emergentes) ya sea cuando iniciamos nuestro
navegador o sin acceder a él, mostrándonos en el
escritorio montones de popus, las cuales cerramos y
vuelven abrirse. En los casos mas grabes puede hasta
colgarse el ordenador.
15. Bombas lógicas o de tiempo: Son programas que se
activan al producirse un acontecimiento determinado. La
condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas
(Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario.
16. Hoax: Los hoax no son virus ni tienen capacidad de
reproducirse por si solos. Son mensajes de contenido
falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales
("Ayuda a un niño enfermo de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
17. Joke: Al igual que los hoax, no son virus, pero son
molestos, un ejemplo: una página pornográfica que
se mueve de un lado a otro, y si se le llega a dar a
cerrar es posible que salga una ventana que diga:
OMFG!! No se puede cerrar!.
18. Existen unos de otro tipo como lo son:
Virus residentes.
Virus de acción directa.
Virus de sobreescritura
Virus cifrados.
Virus polimórficos.
Virus multipartes
Virus del fichero:
Virus de FAT:
20. Definición:
Son programas desarrollados por las empresas
productoras de Software. Tiene como objetivo detectar y
eliminar los virus de un disco infectado estos programas se
llaman antivirus, y tienen un campo de acción
determinado, por lo cual son capaces de eliminar un
conjunto de grandes virus, pero no todos los virus
existentes, y protegen a los sistemas de las ultimas
amenazas víricas identificadas.
21. o AVAST
Antivirus es un programa de antivirus desarrollado por la
compañía ALWIL Software con sede en Praga, República
Checa.
Fue lanzado por primera vez en 1988, y actualmente está
disponible para 30 idiomas.
En su línea de antivirus, posee Avast! Home, uno de los
antivirus gratuitos más populares de la actualidad para
Windows, con más de 35 millones de usuarios registrados a
agosto de 2007.
22. o CARACTERÍSTICAS DE AVAST
Protección en tiempo real.
Protección para la mensajería instantánea.
Protección para redes P2P.
Protección para tráfico de e-mail.
Protección web.
Bloqueador de scripts malignos (versión Pro).
Protección de redes.
Escaneo en tiempo de buteo.
Actualizaciones automáticas.
23. o AVG ANTI-WALVARE
Es uno de los programas mas eficientes en la lucha
contra gusanos y troyanos.
Es una aplicación que junto con un antivirus te
ayudará a tener tu pc totalmente limpio, ayudando
al otro programa con todo el malware que pueda
llegar a tu ordenador
24. o NORTON SECURITY SCAN
Es un programa de seguridad de Symantec que detecta
y elimina virus, gusanos y caballos de Troya de tu
ordenador. Las actualizaciones son gratuitas y puedes
programarlo para que analice tu ordenador cada cierto
tiempo de forma automática.
25. o ESET NOD32 ANTIVIRUS
ESET NOD32 es un programa antivirus desarrollado por la
empresa ESET, de origen eslovaco. El producto está
disponible para Windows, Linux, FreeBSD, Solaris, Novell
y Mac OS X, y tiene versiones para estaciones de
trabajo, dispositivos móviles (Windows Mobile y
Symbian), servidores de archivos, servidores de correo
electrónico, servidores gateway y una consola de
administración remota.
ESET también cuenta con un producto integrado llamado
ESET Smart Security que además de todas las
características de ESET NOD32, incluye un cortafuegos y
un antispam.
26. Norton Internet Security
Es el mejor para la seguridad al navegar por internet.
Una de sus principales características es la detección
de 'malware', la cual se basa en el análisis de su
comportamiento como una amenaza.
27. Kaspersky Internet Security
Provee de una adecuada seguridad a los usuarios
mientras se encuentran conectados y desconectados de
internet. Tiene un gran desempeño en la detección de
'malware'.
28. AVG Internet Security
Es muy confiable en términos de detección de virus y
su desinfección. No es muy costoso pero su punto débil
es su complicada interfase que complica su uso.
29. Alwil Avast Internet Security
Posee muy buenas funciones para la seguridad en
internet. Su capacidad disminuye al momento de
detectar nuevas amenazas. No contiene algunas
funciones vitales.
30. McAfee Internet Security
Tiene gráficos únicos y actualizados que lo hacen mejor
que los demás. Es intuitivo pero la desventaja frente al
resto es que vuelve más lento el desempeño del sistema.
31. Panda Internet Security
Provee de todas las funciones básicas de seguridad. Es
muy seguro con los dispositivos USB conectados a la
PC y nos da la posibilidad de tener 2Gb de backup en
línea.
32. Webroot Internet Security
El antivirus viene equipado con un paquete de
antispyware, firewall y antispam. Para los usuarios más
frecuentes, este software falla en las funciones del
control parental.
33. Trend Micro Internet Security
Está totalmente equipado con seguridad para el
escritorio de la PC. La desventaja está en el precio y
en su pobre desempeño al momento de detectar
'malware'.