Professional Documents
Culture Documents
TRABAJO DE INFORMTICA
ndice
Introduccin 2
Historia de la seguridad informtica3
Amenazas a la seguridad 4
Conductas de seguridad 5
Malware 6
1
Introduccin
En el mundo de la informtica, existe un campo destinado a la seguridad
informtica es una disciplina que se encarga de proteger la integridad y la
privacidad de la informacin almacenada en un sistema informtico.
Confidencialidad: Se trata de la
propiedad que debe tener un documento o
archivo por la persona o sistema que est
autorizado.
2
Historia de la seguridad informtica
A finales de la dcada de los 60, MIT se convierte el hogar de los primeros hackers
de ordenadores, quienes comienzan a alterar el software y hardware para hacer que
funcionen mejor o ms rpido. En la dcada de los 70, John Draper, alias 'Cap'n
Crunch' hackea sistemas de telfono utilizando un silbato de juguete.
Durante los aos 80, Robert Morris crea un gusano de Internet que infecta varios
miles de sistemas, destroza y provoca atascos en los ordenadores en todo el pas,
debido a un error de programacin. Este virus ahora se conoce como el gusano
Morris.
Durante los 90, el virus CIH es el primer virus que incluye una carga explosiva que
borra la memoria FLASH BIOS, haciendo que el sistema del ordenador no pueda
arrancar y echa por tierra el mito de que los virus no pueden daar el hardware.
En 1999, se lanza el virus Melissa.
3
Amenazas a la seguridad
Una amenaza es la accin que puede producir un dao sobre los
elementos de un sistema, en el caso de la Seguridad Informtica, los
elementos de Informacin.
Tipos de amenazas:
1. Lgicas (Software): todo tipo de programas que de una forma u otra
pueden daar a nuestro sistema, creados de forma intencionada como
software malicioso o malware y vulnerabilidad (bugs o agujeros)
1.1. Malware: es un tipo de software que tiene como objetivo infiltrarse o daar una
computadora sin el consentimiento de su propietario.
1.2. Vulnerabilidad: debilidad de cualquier tipo que compromete la seguridad del
sistema informtico.
4
Conductas de seguridad
Las conductas de seguridad que se emplean en el uso de sistemas
informticos pueden ser de dos tipos: activas y pasivas.
1. Activas: Conjunto de medidas que previenen e intentan evitar los daos en
los sistemas informticos:
1.1. Control de acceso: Limita el acceso nicamente al personal autorizado. Para ello,
se utilizan contraseas seguras, listas de control, certificados digitales, tcnicas
biomtricas, etc.
1.2. Encriptacin: Codifica la informacin importante para que, en caso de ser
interceptada, no pueda descifrarse.
1.3. Software de seguridad informtica: Previene del software malicioso y de
ataques intrusos al sistema informtico.
1.4. Firmas y certificados digitales: Permiten comprobar la procedencia, autenticidad
e integridad de los mensajes.
1.5. Protocolos seguros: Protegen las comunicaciones por medio del cifrado de la
informacin, para garantizar su seguridad y confidencialidad.
5
Malware
.1. Tipos de malware:
.1.1. Virus: Los virus son programas informticos que
tienen como objetivo alterar el funcionamiento del computador, sin que
el usuario se de cuenta. Estos infectan otros archivos del sistema con la
intencin de modificarlos para destruir de manera intencionada
archivos o datos almacenados en tu computador.
6
.2.3. Pharming: es una forma de ataque cuyo objetivo
es redireccionar el trfico de un sitio web hacia una pgina
fraudulenta.
7
realmente efectivo, puesto que permite la obtencin de una gran
cantidad de informacin sensible.
5.3.5. Spoofing: hace referencia al uso de tcnicas de
suplantacin de identidad generalmente con usos maliciosos o de
investigacin, es decir, un atacante falsea el origen de los paquetes
haciendo que la vctima piense que estos son de un host de confianza o
autorizado para evitar la vctima lo detecte.
5.3.6. Fuerza bruta: Se denomina ataque de fuerza
bruta a la forma de recuperar una clave probando todas las
combinaciones posibles hasta encontrar aquella que permite el acceso.
5.3.7. Eleccin de privilegios: Resulta al proporcionar
permisos de autorizacin a un atacante ms all de aqullos concebidos
inicialmente.
8
Proteccin contra malware
5.4. Polticas de seguridad: son una serie de instrucciones
documentadas que indican la forma en que se llevan a cabo
determinados procesos dentro de una organizacin, tambin describen
cmo se debe tratar un determinado problema o situacin.
5.5. Soluciones antivirus:
5.6. Sntomas de una infeccin: Un virus, cuando entra en
un ordenador, debe situarse obligatoriamente en la memoria RAM, y por
ello ocupa una porcin de ella. Por tanto, el tamao til operativo de la
memoria se reduce en la misma cuanta que tiene el cdigo del virus.
5.6.1. Aparicin de mensajes de error no comunes.
5.6.2. Fallos en la ejecucin de programas.
5.6.3. Frecuentes cadas del sistema
5.7. Pasos a seguir en caso de infeccin:
5.7.1. Realizar una copia de seguridad, para
asegurarnos que no existan otros factores que estn causando los
problemas en nuestro PC, debemos estar seguros que se encuentra
infectado.
5.7.2. Instalar un antivirus como Avast, Kaspersky,
AVG, BitDefender para eliminar el virus.
5.7.3. Despus debemos instalar programas
antimalware como Malwarebytes Anti-Malware.
5.7.4. Cuando estn instalados los programas,
debemos reiniciar el equipo.
5.7.5. Ahora es el momento de realizar un escaneo
completo del sistema con el programa antivirus que hayamos
instalado, lo que seguramente nos permitir detectar y eliminar sin
inconvenientes el malware existente.
5.7.6. Luego debemos realizar un anlisis con
Malwarebytes Anti-Malware, con el fin de poder asegurarnos que
hayan sido eliminados todos aquellos archivos maliciosos que
causaron la infeccin del equipo.
5.7.7. Una vez finalizados estos procesos, debemos
reiniciar la PC y comprobar el rendimiento. Para ello, recomendamos
ejecutar el navegador, que suele ser uno de los primeros programas
que reportan problemas de funcionamiento cuando existe una
infeccin en la computadora, y tambin debemos hacerlo con
aquellos programas que solan tener problemas en su funcionamiento.
9
Cifrado de la informacin
Cifrar o encriptar datos significa alterarlos, generalmente mediante el uso de
una clave, de modo que no sean legibles para quienes no posean dicha clave.
Luego, a travs del proceso de descifrado, aquellos que s poseen la clave
podrn utilizarla para obtener la informacin original. Esta tcnica protege la
informacin sensible de una organizacin, ya que, si los datos cifrados son
interceptados, no podrn ser ledos.
5.8. Orgenes
Hasta los aos 70, la criptografa segura era dominio casi exclusivo de los
gobiernos. Desde entonces, dos sucesos la han colocado de lleno en el
dominio pblico: la creacin de un estndar de cifrado pblico (DES); y la
invencin de la criptografa asimtrica.
5.9. Criptografa
10
5.9.3. Clave pblica: se la enviaremos a todo el mundo
que la quiera, la subiremos a un servidor, o a nuestra web... Esta clave
permitir a la gente verificar nuestra firma y crear mensajes cifrados
para nosotros.
11