Material Complementario Seguridad Informatica 2021

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 7

Instituto Sagrada Familia

COMPUTACIÓN
Profesor Daniel De Luca

ASPECTOS RELEVANTES SOBRE SEGURIDAD INFORMATICA


La seguridad informática consiste en asegurar que los recursos del sistema de
información (material informático o programas) de una organización sean utilizados de la
manera que se decidió y que el acceso a la información allí contenida, así como su
modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de
los límites de su autorización.

Podemos analizar la Seguridad Informática sobre 3 aspectos:


 La protección física del equipamiento
 La protección lógica de la información
 La protección personal del usuario

Protección Física: Hardware

El hardware es frecuentemente el elemento más caro de todo sistema informático. Por


tanto, las medidas encaminadas a asegurar su integridad son una parte importante de la
seguridad física de cualquier organización, especialmente en las dedicadas a I+D
(investigación y desarrollo): universidades, centros de investigación, institutos
tecnológicos...suelen poseer entre sus equipos máquinas muy caras, desde servidores
con una gran potencia de cálculo hasta routers de última tecnología, pasando por
modernos sistemas de transmisión de datos como la fibra óptica.

Estabilizadores Eléctricos:

La forma de proteger la computadora de las oleadas y de las anomalías es usando un


buen estabilizador automático de tensión. Una zapatilla, que es simplemente un conjunto
de salidas o tomas, no es un estabilizador de tensión o un protector de oleadas.

Un buen estabilizador de tensión tiene las siguientes características:

 El protector de tensión debería proteger de los golpes de los relámpagos.


 El protector debería ofrecer un seguro para cubrir la pérdida del equipamiento que
de él dependía.
 Si tiene una conexión con MODEM o con DSL, consiga un protector con un toma
telefónico R-11, donde pueda conectar la línea telefónica.
 Si tiene cable MODEM, compre uno que se acomode a su televisión y al cable de
Internet.

1
UPS: Suministro eléctrico continuo

Un UPS (Uninterruptible Power Supply) es un - Suministro eléctrico continuo

Estas unidades le dan la misma protección y tienen una batería que le permite salvar la
información cuando la energía se va inesperadamente. Muchas personas creen que la
mejor solución es desenchufar el equipo cuando no se usa. Si bien los estabilizadores
proporcionan protección segura en la mayoría de los casos, no pueden hacer mucho
cuando se recibe un golpe directo de relámpago.

Por suerte, estos golpes directos son muy extraños. Pero si vive en una zona de
tormentas eléctricas, no está mal que toma la precaución extra de desenchufar el equipo
cuando no está en uso.

Protección Lógica: Software

Un Sistema Operativo (SO) es el software básico de una computadora que provee una
interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario.
Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina,
coordinar el hardware y organizar archivos y directorios en dispositivos de
almacenamiento. Los Sistemas Operativos más utilizados son Dos, Windows, Linux y
Mac. Algunos SO ya vienen con un navegador integrado, como Windows que trae el
navegador Internet Explorer.

Protección de programas:

AntiCrack Software Protector es un protector de DLL y exe y una herramienta de


compresión de DLL y exe.

AntiCrack Software Protector es un programa, sistema de protección de aplicaciones,


diseñado para implantación rápida de funciones de protección de aplicaciones,
especialmente diseñado para desarrolladores de software.

AntiCrack Software Protector no es solamente un protector de DLL y exe, si no que


también es un compresor de DLL y exe. Usted puede utilizarlo para comprimir y proteger
sus archivos DLL y exe paso por paso.

AntiCrack Software Protector utiliza algoritmos de cifrado de llave pública (RSA) para
crear y verificar las llaves de registro y desbloquear algunas llaves de código RSA
bloqueadas, es un cryptor incrustado contra el dump y unpacker.

Amenazas:

Virus:

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus

2
pueden destruir, de manera intencionada, los datos almacenados en un ordenador,
aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un


software, no se replican a sí mismos porque no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un


programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El
virus toma entonces el control de los servicios básicos del sistema operativo, infectando,
de manera posterior, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en el disco, con
lo cual el proceso de replicado se completa.

Spyware o Programa espía:

Un programa espía es un programa, dentro de la categoría malware, que se instala


furtivamente en un ordenador para recopilar información sobre las actividades realizadas
en éste. La función más común que tienen estos programas es la de recopilar información
sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas,
pero también se han empleado en organismos oficiales para recopilar información contra
sospechosos de delitos, como en el caso de la piratería de software. Además pueden
servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de
otros, con el objetivo de obtener información importante. Dado que el spyware usa
normalmente la conexión de una computadora a Internet para transmitir información,
consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia
de datos entre dicha computadora y otra(s) conectada(s) a la red

Entre la información usualmente recabada por este software se encuentran: los mensajes,
contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la
dirección IP, el DNS, el teléfono y el país; direcciones Web visitadas, tiempo durante el
cual el usuario se mantiene en dichas Web y número de veces que el usuario visita cada
Web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de
información intercambiada, como por ejemplo en formularios, con sitios Web, incluyendo
números de tarjeta de crédito y cuentas de banco, contraseñas, etc.

Los programas espía pueden ser instalados en un ordenador mediante un virus, un


troyano que se distribuye por correo electrónico, como el programa Magic Lantern
desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa
aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden
tener instaladores con spyware y otro tipo de malware.

Los programas de recolección de datos instalados con el conocimiento del usuario no son
realmente programas espías si el usuario comprende plenamente qué datos están siendo
recopilados y a quién se distribuyen.

3
Cookies:

Los cookies son archivos en los que almacena información sobre un usuario de Internet
en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de
Internet un número de identificación individual para su reconocimiento subsiguiente. La
existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede
desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web
puede emplear un identificador cookie para construir un perfil de un usuario y que dicho
usuario no conoce la información que se añade a este perfil, se puede considerar al
software que transmite información de las cookies, sin que el usuario consienta la
respectiva transferencia, una forma de spyware. Por ejemplo, una página con motor de
búsqueda puede asignar un número de identificación individual al usuario la primera vez
que visita la página, y puede almacenar todos sus términos de búsqueda en una base de
datos con su número de identificación como clave en todas sus próximas visitas (hasta
que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los
anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o
ilegalmente) a otros sitios u organizaciones.

Hacking:

Un hacker es una persona que pertenece a una de estas comunidades o subculturas


distintas pero no completamente independientes:

En la actualidad se usa de forma corriente para referirse mayormente a los criminales


informáticos, debido a su utilización masiva por parte de los medios de comunicación
desde la década de 1980. A los criminales se le pueden sumar los llamados "script
kiddies", gente que invade computadoras, usando programas escritos por otros, y que
tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se
ha vuelto tan predominante que, en general, un gran segmento de la población no es
consciente de que existen diferentes significados.

En informática, puede referirse a varias prácticas similares:

o Password cracking: quebrar la seguridad de una contraseña o password.


o System cracking: quebrar la seguridad de un sistema informático.
o Software cracking: quebrar la seguridad anticopia o antipiratería de un
software.

Cracking:

Un crack informático es un parche, creado sin conocer el código fuente del programa,
cuya finalidad es la de modificar el comportamiento del software original. Existen varias
finalidades por las que son creados.

Rootkit:

Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a
sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro,
y puertos que permiten al intruso mantener el acceso a un sistema para remotamente
comandar acciones o extraer información sensible. Existen rootkits para una amplia

4
variedad de sistemas operativos, como GNU/Linux, Solaris o Microsoft Windows. Algunas
versiones españolas de programas lo han traducido como «Encubridor».

El origen puede ser muy variado. La mayoría aparecen desde los emuladores y
descargadores de archivos mediante varios virus lo cual se le podría decir que aparte de
encubrir es un duplicador de ellos.

Un rootkit se usa habitualmente para esconder algunas aplicaciones que podrían actuar
en el sistema atacado. Suelen incluir backdoors (puertas traseras) para ayudar al intruso a
acceder fácilmente al sistema una vez que se ha conseguido entrar por primera vez. Por
ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el
atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel
o núcleo pueden contener funcionalidades similares. Un backdoor puede permitir también
que los procesos lanzados por un usuario sin privilegios de administrador ejecuten
algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de
herramientas útiles para obtener información de forma ilícita pueden ser ocultadas
mediante rootkits.

Los rootkits se utilizan también para usar el sistema atacado como "base de operaciones",
es decir, usarlo a su vez para lanzar ataques contra otros equipos. De este modo puede
parecer que es el sistema infiltrado el que lanza los ataques y no el intruso externo. Este
tipo de ataques podrían ser de denegación de servicio ataques mediante IRC o mediante
correo electrónico (spam).

Posibles Soluciones:

Antivirus:

Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus
informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e


Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados
que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir
una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de
malware, como spyware, rootkits, etc.

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal


se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las
llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o
transmitidos desde y hacia un ordenador.

Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se


encargan de analizar y verificar todos los archivos abiertos, creados, modificados,
ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.

5
El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de
amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la
misma pueda infectar un equipo, o poder eliminarla tras la infección.

Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido
por todos: un antivirus eficaz en todos los sentidos.

Programas antiespías o antispyware

Los antivirus más recientes son capaces de eliminar programas espía. También hay
programas especializados en eliminar o bloquear programas espía. Se recomienda no
usar un solo programa antiespía sino una combinación de varios, dado que en muchas
ocasiones uno de ellos detecta algunas cosas que no encuentran los otros, y viceversa,
por lo que el uso combinado, de varios de ellos, ofrece una protección mucho más
completa.

Antiespías gratuitos (para uso personal):

* Spybot - Search & Destroy

* Ad-Aware

* SpywareBlaster

Firewalls:

Un firewall es una parte de un sistema o una red que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata
de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar,
descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y
otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación


de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de
Internet no autorizados tengan acceso a redes privadas conectadas a Internet,
especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a
través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen
los criterios de seguridad especificados. Un cortafuegos correctamente configurado añade
una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente.
La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

Antirootkits:

El mejor método para detectar un rootkit es apagar el sistema que se considere infectado
y revisar o salvar los datos arrancando desde un medio alternativo, como un CD-ROM de
rescate o un PenDrive. Un rootkit inactivo no puede ocultar su presencia. Los programas

6
antivirus mejor preparados suelen identificar a los rootkits que funcionan mediante
llamadas al sistema y peticiones de bajo nivel, las cuales deben quedar intactas. Si hay
alguna diferencia entre ellas, se puede afirmar la presencia de un rootkit. Los rootkits
intentan protegerse a sí mismos monitorizando los procesos activos y suspendiendo su
actividad hasta que el escaneo ha finalizado, de modo que el rootkit no pueda ser
identificado por un detector.

Hay varios programas disponibles para detectar rootkits. En los sistemas basados en
Unix, dos de las aplicaciones más populares son chkrootkit y rkhunter. Para Windows está
disponible un detector llamado Blacklight (gratuito para uso personal) en la Web de F-
Secure. Otra aplicación de detección para Windows es Rootkit Revealer de Sysinternals.
Detecta todos los rootkits actuales comparando las funcionalidades del sistema operativo
original con las que se han detectado. Sin embargo, algunos rootkits han empezado a
añadir este programa a la lista de los cuales no deben esconderse. En esencia, eliminan
las diferencias entre los dos listados, de modo que el detector no los encuentra. Pero algo
tan simple como renombrar el fichero rootkitrevealer.exe hace que el rootkit ya no sepa
que se está enfrentando a un detector. Como se decía antes, será una continua batalla
entre los rootkits y los antivirus.

Protección personal: usuario

Filtros de acceso a Web: Este tipo de programas actúan a modo de proxies, y de esa
forma impiden la ejecución de códigos maliciosos, y nos dan la posibilidad de eliminar
ciertos contenidos. Como estos programas le permiten al usuario eliminar los banners de
publicidad, han causado mucha polémica. De hecho, algunos sitios en Internet han
implementado políticas para no dejar ingresar a aquellos usuarios que bloquean la
aparición de los espacios publicitarios.

Control Parental: definición por lo general se refiere a aplicaciones, programas (software)


que tienen la capacidad de bloquear, restringir o filtrar el acceso a determinada
información ofensiva para los niños o personas susceptibles. Actualmente el concepto de
"control parental" va mas allá de sólo aplicaciones técnicas y toca el tema de educación,
formación, comunicación entre padres e hijos y el manejo correcto de la información por
parte de los padres.

También podría gustarte