seguridad informatica

Download seguridad informatica

If you can't read please download the document

Upload: janinagoyes

Post on 29-Jun-2015

433 views

Category:

Education


0 download

TRANSCRIPT

  • 1. Unidadeducativaverbodivino16:43:22ndice de contenidoTipos de virus ..................................................................................................................................2 Virus residentes...........................................................................................................................3 Virus de accin directa................................................................................................................3 Virus de sobreescritura................................................................................................................3 Virus de boot o de arranque........................................................................................................4 Virus de macro............................................................................................................................4 Virus de enlace o directorio........................................................................................................5 Virus cifrados..............................................................................................................................5 Virus polimrficos......................................................................................................................5 Virus de Fichero..........................................................................................................................5 Virus de FAT.............................................................................................................................6OBJETIVOS DE LA SEGURIDAD INFORMATICA ..................................................................6 La informacin contenida...........................................................................................................6 La infraestructura computacional...............................................................................................7 Los usuarios................................................................................................................................8Respaldo de Informacin.................................................................................................................8 * Continuo...............................................................................................................................9Katherine Jcome y Janina Goyes1

2. Unidadeducativaverbodivino16:43:22Laseguridadinformticaeselreadelainformticaqueseenfocaenlaproteccindelainfraestructuracomputacionalytodo lo relacionado con esta (incluyendo la informacincontenida). Para ello existen una serie de estndares,protocolos,mtodos,reglas,herramientasyleyesconcebidasparaminimizarlosposiblesriesgosalainfraestructuraoalainformacin.Laseguridadinformticacomprendesoftware,bases de datos, meta datos, archivos y todo lo que laorganizacin valore (activo) y signifique un riesgo si stallegaamanosdeotraspersonas.Estetipodeinformacinseconocecomoinformacinprivilegiadaoconfidencial.El concepto de seguridad de la informacin no debe serconfundido con el de seguridad informtica, ya que esteltimo slo se encarga de la seguridad en el medioinformtico, pudiendo encontrar informacin en diferentesmediosoformas.Tipos de virusKatherine Jcome y Janina Goyes2 3. Unidadeducativaverbodivino16:43:22Virus residentesLacaractersticaprincipaldeestosvirusesqueseocultanenlamemoriaRAMdeformapermanenteoresidente.Deestemodo,puedencontrolareinterceptartodaslasoperacionesllevadas a cabo por el sistema operativo, infectando todosaquellos ficheros y/o programas que sean ejecutados,abiertos,cerrados,renombrados,copiados,Algunosejemplosdeestetipodevirusson:Randex,CMJ,Meve,MrKlunky.Virus de accin directaAlcontrarioquelosresidentes,estosvirusnopermanecenenmemoria.Portanto,suobjetivoprioritarioesreproducirseyactuarenelmismomomentodeserejecutados.Alcumplirseunadeterminadacondicin,seactivanybuscanlosficherosubicadosdentrodesumismodirectorioparacontagiarlos.Virus de sobreescrituraEstos virus se caracterizan por destruir la informacincontenidaenlosficherosqueinfectan.Cuandoinfectanunfichero, escriben dentro de su contenido, haciendo quequedentotaloparcialmenteinservibles.Katherine Jcome y Janina Goyes3 4. Unidadeducativaverbodivino16:43:22Virus de boot o de arranqueLostrminosbootosectordearranquehacenreferenciaaunaseccinmuyimportantedeundisco(tantoundisquetecomoundiscodurorespectivamente).Enellaseguardalainformacinesencialsobrelascaractersticasdeldiscoyseencuentraunprogramaquepermitearrancarelordenador.Estetipodevirusnoinfectaficheros,sinolosdiscosqueloscontienen. Actan infectando en primer lugar el sector dearranquedelosdisquetes.Cuandounordenadorseponeenmarchaconundisqueteinfectado,elvirusdebootinfectarasuvezeldiscoduro.Losvirusdebootnopuedenafectaralordenador mientras no se intente poner en marcha asteltimoconundiscoinfectado.Portanto,elmejormododedefenderse contra ellos es proteger los disquetes contraescrituraynoarrancarnuncaelordenadorconundisquetedesconocidoenladisquetera.Algunosejemplosdeestetipodevirusson:Polyboot.B,AntiEXE.Virus de macroEl objetivo de estos virus es la infeccin de los ficheroscreados usando determinadas aplicaciones que contenganmacros:documentosdeWord(ficherosconextensinDOC),hojasdeclculodeExcel(ficherosconextensinXLS),basesde datos de Access (ficheros con extensin MDB),presentacionesdePowerPoint(ficherosconextensinPPS),ficherosdeCorelDraw,etc.Lasmacrossonmicroprogramasasociados a un fichero, que sirven para automatizarcomplejos conjuntos de operaciones. Al ser programas, lasmacrospuedenserinfectadas.Katherine Jcome y Janina Goyes 4 5. Unidadeducativaverbodivino16:43:22Virus de enlace o directorioLos ficheros se ubican en determinadas direcciones(compuestasbsicamenteporunidaddediscoydirectorio),que el sistema operativo conoce para poder localizarlos ytrabajarconellos.Virus cifradosMsqueuntipodevirus,setratadeunatcnicautilizadaporalgunosdeellos,queasuvezpuedenperteneceraotrasclasificaciones.Estosvirussecifranasmismosparanoserdetectados por los programas antivirus. Para realizar susactividades, el virus se descifra a s mismo y, cuando hafinalizado,sevuelveacifrar.Virus polimrficosSonvirusqueencadainfeccinquerealizansecifrandeunaformadistinta(utilizandodiferentesalgoritmosyclavesdecifrado). De esta forma, generan una elevada cantidad decopiasdesmismoseimpidenquelosantivirusloslocalicena travs de la bsqueda de cadenas o firmas, por lo quesuelenserlosvirusmscostososdedetectar.VirusmultipartitesVirus muy avanzados, que pueden realizar mltiplesinfecciones, combinando diferentes tcnicas para ello. Suobjetivo es cualquier elemento que pueda ser infectado:archivos,programas,macros,discos.Virus de FicheroInfectan programas o ficheros ejecutables (ficheros conKatherine Jcome y Janina Goyes5 6. Unidadeducativaverbodivino16:43:22extensiones EXE y COM). Al ejecutarse el programainfectado,elvirusseactiva,produciendodiferentesefectos.Virus de FATLaTabladeAsignacindeFicherosoFATeslaseccindeundisco utilizada para enlazar la informacin contenida enste.Setratadeunelementofundamentalenelsistema.Losvirus que atacan a este elemento son especialmentepeligrosos,yaqueimpedirnelaccesoaciertaspartesdeldisco, donde se almacenan los ficheros crticos para elnormalfuncionamientodelordenador.OBJETIVOSDELASEGURIDADINFORMATICALa informacin contenidaKatherine Jcome y Janina Goyes 6 7. Unidadeducativaverbodivino16:43:22Sehaconvertidoenunodeloselementosmsimportantesdentrodeunaorganizacin.Laseguridadinformticadebeser administrada segn los criterios establecidos por losadministradores y supervisores, evitando que usuariosexternos y no autorizados puedan acceder a ella sinautorizacin.Delocontrariolaorganizacincorreelriesgode que la informacin sea utilizada maliciosamente paraobtenerventajasdeellaoqueseamanipulada,ocasionandolecturaserradasoincompletasdelamisma.Otrafuncindelaseguridad informtica en estarea es la de asegurar elaccesoalainformacinenelmomentooportuno,incluyendorespaldos de la misma en caso de que esta sufra daos oprdidaproductodeaccidentes,atentadosodesastres. La infraestructura computacionalUnapartefundamentalparaelalmacenamientoygestindelainformacin,ascomoparaelfuncionamientomismodelaKatherine Jcome y Janina Goyes 7 8. Unidadeducativaverbodivino16:43:22organizacin.Lafuncindelaseguridadinformticaenestarea es velar que los equipos funcionen adecuadamente ypreverencasodefallaplanesderobos,incendios,boicot,desastres naturales, fallas en el suministro elctrico ycualquier otro factor que atente contra la infraestructurainformtica.Los usuariosSon las personasque utilizan la estructura tecnolgica, zona decomunicaciones y que gestionan la informacin. Laseguridad informtica debe establecer normas queminimicen los riesgos a la informacin o infraestructurainformtica. Estas normas incluyen horarios defuncionamiento, restricciones a ciertos lugares,autorizaciones,denegaciones,perfilesdeusuario,planesdeemergencia,protocolosytodolonecesarioquepermitaunbuenniveldeseguridadinformticaminimizandoelimpactoeneldesempeodelosfuncionariosydelaorganizacinengeneralycomoprincipalcontribuyentealusodeprogramasrealizadosporprogramadores. RespaldodeInformacinLainformacin constituye el activo ms importante de lasempresas,pudiendoverseafectadapormuchosfactorestalesKatherine Jcome y Janina Goyes8 9. Unidadeducativaverbodivino16:43:22comorobos,incendios,fallasdedisco,virusuotros.Desdeelpunto de vista de la empresa, uno de los problemas msimportantesquedeberesolvereslaproteccinpermanentedesuinformacincrtica.Lamedidamseficienteparalaproteccindelosdatosesdeterminar una buena poltica de copias de seguridad obackups:Estedebeincluircopiasdeseguridadcompleta(losdatos son almacenados en su totalidad la primera vez) ycopias de seguridad incrementales (slo se copian losficheroscreadosomodificadosdesdeelltimobackup).Esvital para las empresas elaborar un plan de backup enfuncindelvolumendeinformacingeneradaylacantidaddeequiposcrticos.Un buen sistema de respaldo debe contar con ciertascaractersticasindispensables:*Continuo Elrespaldodedatosdebesercompletamenteautomticoy continuo. Debe funcionar de forma transparente, sinintervenir en las tareas que se encuentra realizando elusuario.*SeguroKatherine Jcome y Janina Goyes9 10. Unidadeducativaverbodivino16:43:22 Muchossoftwaresderespaldoincluyencifradodedatos(128448 bits), lo cual debe ser hecho localmente en elequipoantesdelenvodelainformacin.*RemotoLosdatosdebenquedaralojadosendependenciasalejadasdelaempresa.*Mantencindeversionesanterioresdelosdatos Se debe contar con un sistema que permita larecuperacindeversionesdiarias,semanalesymensualesdelosdatos.Hoyendalossistemasderespaldodeinformacinonline(Serviciodebackupremoto)estnganandoterrenoenlasempresasyorganismosgubernamentales.Lamayoradelossistemas modernos de respaldo de informacin onlinecuentan con las mximas medidas de seguridad ydisponibilidad de datos. Estos sistemas permiten a lasempresas crecer en volumendeinformacinsin tener queestar preocupados de aumentar su dotacin fsica deservidoresysistemasdealmacenamiento.Katherine Jcome y Janina Goyes 10