seguridad y control de los sistemas de informaciÓn guia 4

16

Click here to load reader

Upload: evelingrsantana7740

Post on 10-Jun-2015

2.005 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN GUIA 4

SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN

MARIBEL RIVERA LOPEZLADY ALEXANDRA ROA IBAÑEZNINI JOHANA VARGAS CORTES

EVELING ROXANA SANTANA BENAVIDESEDGAR ANDRES RODRÍGUEZ GALLEGO

SERVICIO NACIONAL DE APRENDIZAJE – SENAGESTIÓN DEL TALENTO HUMANO

SISTEMAS DE INFORMACIÓNBOGOTÁ

2009

1

Page 2: SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN GUIA 4

SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN

MARIBEL RIVERA LOPEZLADY ALEXANDRA ROA IBAÑEZ

NINI JOHANA VARGASEVELING SANTANA BENAVIDES

EDGAR ANDRES RODRÍGUEZ GALLEGO

SEGURIDAD Y CONTROL DE SISTEMAS DE INFORMACIÓN

FERNANDO ZAMUDIOCARLOS MORAINSTRUCTORES

SERVICIO NACIONAL DE APRENDIZAJE – SENAGESTIÓN DEL TALENTO HUMANO

SISTEMAS DE INFORMACIÓNBOGOTÁ

2009

2

Page 3: SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN GUIA 4

CONTENIDO

INTRODUCCIÓN 41. HACKER 52. VIRUS DE COMPUTADORA 5

2.1. LISTA DE VIRUS 52.1.1. Características 62.1.2. Métodos de contagio 6

3. TIPOS DE VIRUS 6

3.1. Caballo de Troya 73.2. Gusano o Worm 73.3. Virus de macros 73.4. Virus de sobre escritura 73.5. Virus de Programa 73.6. Virus de Boot 73.7. Virus Residentes 73.8. Virus de enlace o directorio 83.9. Virus mutantes o polimórficos 83.10. Virus falso o Hoax 83.11. Virus Múltiples 8

4. MANTENIMIENTO DE SOFTWARE 8

5. ENCRIPTACIÓN, CIFRADO (Encryption) 8

6. SOFTWARE ANTIVIRUS 9

6.1. Vacunar 96.2. Detectar 96.3. Eliminar 96.4. ¿Cómo funcionan los antivirus? 9

7. ¿Qué medidas especiales de seguridad deben tomar las organizaciones que enlazan y manejan datos automatizados? 10

8. CONCLUSIONES 11

9. BIBLIOGRAFIA 12

3

Page 4: SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN GUIA 4

INTRODUCCION

En la actualidad, nos encontramos con un sin número de sistemas informáticos, que han contribuido al desarrollo de casi todas las actividades del hombre con el objeto del avance eficiente en la mayoría de los procesos. Sin embargo, el hombre debe preocuparse por descubrir las formas de proteger sus sistemas de información puesto que son vulnerables ante las innumerables amenazas que se encuentran en el momento.

Así mismo nuestro campo de acción exige el poder identificar amenazas en aras de proteger la información e incluso conocer políticas y lineamientos de la entidad para la cual se labora.

Por ende el conocimiento y la actualización constante nos permite ubicarnos en un campo, adelantarnos a los cambios y tomar decisiones a favor de proteger la información.

4

Page 5: SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN GUIA 4

DEFINICIONES

1. HACKER

Es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática.

El término “hackers” trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.

Los hackers no son piratas informáticos. Estos últimos son aquellos quienes adoptan por negocio la reproducción, apropiación y distribución, con fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar a este una mejora, ni un beneficio a la comunidad. Quienes, por otro lado, se dedican a alterar la información y realizar ataques a otros sistemas con una finalidad dañina o destructiva, reciben el nombre de Crackers.

2. VIRUS DE COMPUTADORA

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

2.1. LISTA DE VIRUS

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.

5

Page 6: SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN GUIA 4

2.1.1. Características

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.

Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.

2.1.2. Métodos de contagio

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).

Ingeniería social, mensajes como ejecute este programa y gane un premio.

Entrada de información en discos de otros usuarios infectados. Instalación de software pirata o de baja calidad.

3. TIPOS DE VIRUS

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.

6

Page 7: SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN GUIA 4

3.1. Caballo de Troya

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

3.2. Gusano o Worm

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

3.3. Virus de macros

Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

3.4. Virus de sobre escritura

Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

3.5. Virus de Programa

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

3.6. Virus de Boot

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

3.7. Virus Residentes

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

7

Page 8: SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN GUIA 4

3.8. Virus de enlace o directorio

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

3.9. Virus mutantes o polimórficos

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

3.10. Virus falso o Hoax

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

3.11. Virus Múltiples

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

4. MANTENIMIENTO DE SOFTWARE

El mantenimiento de software es una de las actividades más comunes en la Ingeniería de Software y es el proceso de mejora y optimización del software desplegado (es decir; revisión del programa), así como también corrección de los defectos.

5. ENCRIPTACIÓN, CIFRADO (Encryption)

La encriptación o cifrado es el tratamiento de un conjunto de datos mediante una clave, a fin de impedir que alguien, además del destinatario de los mismos, pueda acceder a ellos sin autorización. Hay muchos tipos de cifrado de datos, que constituye la base de seguridad de la Red.

8

Page 9: SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN GUIA 4

6. SOFTWARE ANTIVIRUS

Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada.

Tener instalado un antivirus en nuestra computadora es la mejor medida de seguridad en cuanto a virus se refiere y jamás debe faltar. Los antivirus realizan tres principales funciones que son:

6.1. Vacunar

La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados.

6.2. Detectar

Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de códigos virales el antivirus escanea la información para reconocerlos y borrarlos.

6.3. Eliminar

Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.

Un programa antivirus debe estar bien configurado para que trabaje correctamente, y algo muy importante debe estar actualizado. El antivirus no es una solución definitiva, nos ayuda a minimizar el riesgo, pero hay otras medidas de seguridad complementarias para estar mejor protegidos. Las empresas antivirus están constantemente trabajando en la búsqueda y documentación de cada nuevo virus que aparece. Muchas de estas empresas actualizan sus bases de datos todos los meses, otras lo hacen quincenalmente, y algunas todas las semanas.

6.4. ¿Cómo funcionan los antivirus?

Un virus debe alcanzar una dispersión adecuada para que algún usuario lo capture y lo envíe a un grupo de especialistas en virus que luego se encargarán de determinar que parte del código será representativa para ese virus y finalmente lo incluirán en la base de datos del antivirus. Este proceso no es rápido, actualmente, Internet proporciona el canal de bajada de las definiciones antivirus que nos permitirán identificar con cierta rapidez los virus más conocidos, que en definitiva son los que lograron adquirir mayor dispersión.

9

Page 10: SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN GUIA 4

7. ¿Qué medidas especiales de seguridad deben tomar las organizaciones que enlazan y manejan datos automatizados?

Debe usar herramientas como:

- Firewall: Herramienta que permite filtrar el contenido de la red y lo que pasa a través de ella, gracias a la definición de protocolos de seguridad que especifican el tipo de archivos, tamaño de los archivos, tipos de conexión y demás necesarios.

- Permisos de Usuario: Define las autorizaciones y derechos que tiene el usuario que maneja un terminal de red, tales como instalar programas, ingresa a paginas de determinada seguridad, e inclusive copiar y pegar datos.

- Registro de Entradas: Permite llevar un registro del inicio de los procesos que se realizan en la terminal.

- Control Permanente: Se instala un programa en la terminal que permite realizar un monitoreo constante de las actividades del usuario.

10

Page 11: SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN GUIA 4

8. CONCLUSIONES

1. Es importante tener presente que nuestro campo de acción exige conocimientos básicos en seguridad informática para prevenir alteraciones y daños.

2. El mundo de la informática ha influenciado a muchos ámbitos de la vida actual, creando nuevos cambios y alternativas que facilitan la vida del hombre.

3. Como ya se ha mencionado los sistemas de información son una gran ayuda que facilita la vida en la organizaciones, pero si no se le da el tratamiento y mantenimiento adecuado, puede convertirse en una amenaza para nuestra información e incluso puede destruir una compañía.

11

Page 12: SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN GUIA 4

9. BIBLIOGRAFIA

WIKIPEDIA, la enciclopedia libre.F:\Hacker - Wikipedia, la enciclopedia libre.htm

WIKIPEDIA, la enciclopedia libreF:\Virus informático - Wikipedia, la enciclopedia libre.htm

WIKIPEDIA, la enciclopedia libreF:\Mantenimiento de software - Wikipedia, la enciclopedia libre.htm

SEGURIDAD EN INTERNETF:\Seguridad en Internet Glosario de términos.html

TIPOS DE VIRUShttp://www.cafeonline.com.mx/virus/tipos-virus.html

SOFTWARE ANTIVIRUShttp://www.cafeonline.com.mx/virus/antivirus/

12