Anda di halaman 1dari 26

LA SEGURIDAD IMFORMATICA

La seguridad informtica o seguridad de tecnologas de la informacin es el rea


de la informtica que se enfoca en la proteccin de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la informacin
contenida o circulante. Para ello existen una serie de estndares, protocolos,
mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la informacin. La seguridad informtica comprende
software (bases de datos, metadatos, archivos), hardware y todo lo que la
organizacin valore (activo) y signifique un riesgo si esta informacin confidencial
llega a manos de otras personas, convirtindose, por ejemplo, en informacin
privilegiada.

El concepto de seguridad de la informacin no debe ser confundido con el de


seguridad informtica, ya que este ltimo solo se encarga de la seguridad en el
medio informtico, pero la informacin puede encontrarse en diferentes medios o
formas, y no solo en medios informticos.

La seguridad informtica es la disciplina que se ocupa de disear las normas,


procedimientos, mtodos y tcnicas destinados a conseguir un sistema de
informacin seguro y confiable.

Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y


eliminar vulnerabilidades. Una definicin general de seguridad debe tambin poner
atencin a la necesidad de salvaguardar la ventaja organizacional, incluyendo
informacin y equipos fsicos, tales como los mismos computadores. Nadie a
cargo de seguridad debe determinar quin y cundo se puede tomar acciones
apropiadas sobre un tem en especfico. Cuando se trata de la seguridad de una
compaa, lo que es apropiado vara de organizacin a organizacin.
Independientemente, cualquier compaa con una red debe de tener una poltica
de seguridad que se dirija a conveniencia y coordinacin.

Objetivos
La seguridad informtica debe establecer normas que minimicen los riesgos a la
informacin o infraestructura informtica. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informtica minimizando el impacto en el
desempeo de los trabajadores y de la organizacin en general y como principal
contribuyente al uso de programas realizados por programadores.

La seguridad informtica est concebida para proteger los activos informticos,


entre los que se encuentran los siguientes:

La infraestructura computacional: Es una parte fundamental para el


almacenamiento y gestin de la informacin, as como para el funcionamiento
mismo de la organizacin. La funcin de la seguridad informtica en esta rea es
velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas,
robos, incendios, boicot, desastres naturales, fallas en el suministro elctrico y
cualquier otro factor que atente contra la infraestructura informtica.

Los usuarios: Son las personas que utilizan la estructura tecnolgica, zona de
comunicaciones y que gestionan la informacin. Debe protegerse el sistema en
general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la informacin y tampoco que la informacin que manejan o
almacenan sea vulnerable.

La informacin: es el principal activo. Utiliza y reside en la infraestructura


computacional y es utilizada por los usuarios.

Amenazas
No solo las amenazas que surgen de la programacin y el funcionamiento de un
dispositivo de almacenamiento, transmisin o proceso deben ser consideradas,
tambin hay otras circunstancias que deben ser tomadas en cuenta e incluso no
informticas. Muchas son a menudo imprevisibles o inevitables, de modo que las
nicas protecciones posibles son las redundancias y la descentralizacin, por
ejemplo mediante determinadas estructuras de redes en el caso de las
comunicaciones o servidores en clster para la disponibilidad.

Las amenazas pueden ser causadas por:

Usuarios: causa del mayor problema ligado a la seguridad de un sistema


informtico. En algunos casos sus acciones causan problemas de seguridad, si
bien en la mayora de los casos es porque tienen permisos sobre dimensionados,
no se les han restringido acciones innecesarias, etc.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso
ilcito de los recursos del sistema. Es instalado (por inatencin o maldad) en el
ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos
programas pueden ser un virus informtico, un gusano informtico, un troyano,
una bomba lgica, un programa espa o spyware, en general conocidos como
malware.
Errores de programacin: La mayora de los errores de programacin que se
pueden considerar como una amenaza informtica es por su condicin de poder
ser usados como explotes por los crackers, aunque se dan casos donde el mal
desarrollo es, en s mismo, una amenaza. La actualizacin de parches de los
sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
Intrusos: persona que consiguen acceder a los datos o programas a los cuales
no estn autorizados (crackers, desfases, hackers, script kiddie o script boy,
viruxers, etc.).
Un siniestro (robo, incendio, inundacin): una mala manipulacin o una mala
intencin derivan a la prdida del material o de los archivos.
Personal tcnico interno: tcnicos de sistemas, administradores de bases de
datos, tcnicos de desarrollo, etc. Los motivos que se encuentran entre los
habituales son: disputas internas, problemas laborales, despidos, fines lucrativos,
espionaje, etc.
Fallos electrnicos o lgicos de los sistemas informticos en general.

Catstrofes naturales: rayos, terremotos, inundaciones, rayos csmicos, etc.

Ingeniera Social

Existen diferentes tipos de ataques en Internet como virus, troyanos u otros,


dichos ataques pueden ser contrarrestados o eliminados pero hay un tipo de
ataque, que no afecta directamente a los ordenadores, sino a sus usuarios,
conocidos como el eslabn ms dbil. Dicho ataque es capaz de conseguir
resultados similares a un ataque a travs de la red, saltndose toda la
infraestructura creada para combatir programas maliciosos. Adems, es un ataque
ms eficiente, debido a que es ms complejo de calcular y prever. Se pueden
utilizar infinidad de influencias psicolgicas para lograr que los ataques a un
servidor sean lo ms sencillo posible, ya que el usuario estara inconscientemente
dando autorizacin para que dicha induccin se vea finiquitada hasta el punto de
accesos de administrador.1
Tipos de amenaza

Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir


ms de una clasificacin. Por ejemplo, un caso de phishing puede llegar a robar la
contrasea de un usuario de una red social y con ella realizar una suplantacin de
la identidad para un posterior acoso, o el robo de la contrasea puede usarse
simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que
deje de ser delito en ambos casos, al menos en pases con legislacin para el
caso, como lo es Espaa).

Amenazas por el origen

El hecho de conectar una red a un entorno externo nos da la posibilidad de que


algn atacante pueda entrar en ella, con esto, se puede hacer robo de informacin
o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no est
conectada a un entorno externo, como Internet, no nos garantiza la seguridad de
la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco
aproximadamente entre el 60 y 80 por ciento de los incidentes de red son
causados desde dentro de la misma. Basado en el origen del ataque podemos
decir que existen dos tipos de amenazas:

Amenazas internas: Generalmente estas amenazas pueden ser ms serias que


las externas por varias razones como son:

Si es por usuarios o personal tcnico, conocen la red y saben cmo es su


funcionamiento, ubicacin de la informacin, datos de inters, etc. Adems tienen
algn nivel de acceso a la red por las mismas necesidades de su trabajo, lo que
les permite unos mnimos de movimientos.
Los sistemas de prevencin de intrusos o IPS, y firewalls son mecanismos no
efectivos en amenazas internas por, habitualmente, no estar orientados al trfico
interno. Que el ataque sea interno no tiene que ser exclusivamente por personas
ajenas a la red, podra ser por vulnerabilidades que permiten acceder a la red
directamente: rosetas accesibles, redes inalmbricas desprotegidas, equipos sin
vigilancia, etc.

Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al


no tener informacin certera de la red, un atacante tiene que realizar ciertos pasos
para poder conocer qu es lo que hay en ella y buscar la manera de atacarla. La
ventaja que se tiene en este caso es que el administrador de la red puede prevenir
una buena parte de los ataques externos.

Amenazas por el efecto

El tipo de amenazas por el efecto que causan a quien recibe los ataques podra
clasificarse en:

Robo de informacin.
Destruccin de informacin.
Anulacin del funcionamiento de los sistemas o efectos que tiendan a ello.
Suplantacin de la identidad, publicidad de datos personales o confidenciales,
cambio de informacin, venta de datos personales, etc.
Robo de dinero, estafas,...

Amenazas por el medio utilizado

Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede
ser distinto para un mismo tipo de ataque:

Virus informtico: malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo
de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un computadora, aunque tambin existen otros ms inofensivos,
que solo se caracterizan por ser molestos.

Amenaza informtica del futuro

Si en un momento el objetivo de los ataques fue cambiar las plataformas


tecnolgicas ahora las tendencias cibercriminales indican que la nueva modalidad
es manipular los certificados que contienen la informacin digital. El rea
semntica, era reservada para los humanos, se convirti ahora en el ncleo de los
ataques debido a la evolucin de la Web 2.0 y las redes sociales, factores que
llevaron al nacimiento de la generacin 3.0.

Se puede afirmar que la Web 3.0 otorga contenidos y significados de manera


tal que pueden ser comprendidos por las computadoras, las cuales -por medio de
tcnicas de inteligencia artificial- son capaces de emular y mejorar la obtencin de
conocimiento, hasta el momento reservada a las personas.
Es decir, se trata de dotar de significado a las pginas Web, y de ah el nombre
de Web semntica o Sociedad del Conocimiento, como evolucin de la ya pasada
Sociedad de la Informacin

En este sentido, las amenazas informticas que viene en el futuro ya no son con la
inclusin de troyanos en los sistemas o softwares espas, sino con el hecho de
que los ataques se han profesionalizado y manipulan el significado del contenido
virtual.

La Web 3.0, basada en conceptos como elaborar, compartir y significar, est


representando un desafo para los hackers que ya no utilizan las plataformas
convencionales de ataque, sino que optan por modificar los significados del
contenido digital, provocando as la confusin lgica del usuario y permitiendo de
este modo la intrusin en los sistemas, La amenaza ya no solicita la clave de
homebanking del desprevenido usuario, sino que directamente modifica el balance
de la cuenta, asustando al internauta y, a partir de all, s efectuar el robo del
capital.
Obtencin de perfiles de los usuarios por medios, en un principio, lcitos:
seguimiento de las bsquedas realizadas, histricos de navegacin, seguimiento
con reposicionamiento de los mviles, anlisis de las imgenes digitales subidas a
Internet, etc.

Para no ser presa de esta nueva ola de ataques ms sutiles, se recomienda:

Mantener las soluciones activadas y actualizadas.


Evitar realizar operaciones comerciales en computadoras de uso pblico o en
redes abiertas.
Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga
en caso de duda.

Anlisis de riesgos
Artculo principal: Anlisis de riesgo informtico

El anlisis de riesgos informticos es un proceso que comprende la identificacin


de activos informticos, sus vulnerabilidades y amenazas a los que se encuentran
expuestos as como su probabilidad de ocurrencia y el impacto de las mismas, a
fin de determinar los controles adecuados para aceptar, disminuir, transferir o
evitar la ocurrencia del riesgo.

Teniendo en cuenta que la explotacin de un riesgo causara daos o prdidas


financieras o administrativas a una empresa u organizacin, se tiene la necesidad
de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta

mediante la aplicacin de controles. Dichos controles, para que sean efectivos,


deben ser implementados en conjunto formando una arquitectura de seguridad
con la finalidad de preservar las propiedades de confidencialidad, integridad y
disponibilidad de los recursos objetos de riesgo.
Elementos de un anlisis de riesgo

El proceso de anlisis de riesgo genera habitualmente un documento al cual se le


conoce como matriz de riesgo. En este documento se muestran los elementos
identificados, la manera en que se relacionan y los clculos realizados. Este
anlisis de riesgo es indispensable para lograr una correcta administracin del
riesgo. La administracin del riesgo hace referencia a la gestin de los recursos de
la organizacin. Existen diferentes tipos de riesgos como el riesgo residual y
riesgo total as como tambin el tratamiento del riesgo, evaluacin del riesgo y
gestin del riesgo entre otras. La frmula para determinar el riesgo total es:
RT (Riesgo Total) = Probabilidad x Impacto Promedio

A partir de esta frmula determinaremos su tratamiento y despus de aplicar los


controles podremos obtener el riesgo residual.
Anlisis de impacto al negocio
Vase tambin: Economa de seguridad informtica

El reto es asignar estratgicamente los recursos para cada equipo de seguridad y


bienes que intervengan, basndose en el impacto potencial para el negocio,
respecto a los diversos incidentes que se deben resolver.

Para determinar el establecimiento de prioridades, el sistema de gestin de


incidentes necesita saber el valor de los sistemas de informacin que pueden ser
potencialmente afectados por incidentes de seguridad. Esto puede implicar que
alguien dentro de la organizacin asigne un valor monetario a cada equipo y un
archivo en la red o asignar un valor relativo a cada sistema y la informacin sobre
ella. Dentro de los valores para el sistema se pueden distinguir: confidencialidad
de la informacin, la integridad (aplicaciones e informacin) y finalmente la
disponibilidad del sistema. Cada uno de estos valores es un sistema
independiente del negocio, supongamos el siguiente ejemplo, un servidor web
pblico pueden poseer la caracterstica de confidencialidad baja (ya que toda la
informacin es pblica) pero necesita alta disponibilidad e integridad, para poder

ser confiable. En contraste, un sistema de planificacin de recursos empresariales


(ERP) es, habitualmente, un sistema que posee alto puntaje en las tres variables.

Los incidentes individuales pueden variar ampliamente en trminos de alcance e


importancia.
Puesta en marcha de una poltica de seguridad

Actualmente las legislaciones nacionales de los Estados, obligan a las empresas,


instituciones pblicas a implantar una poltica de seguridad. Por ejemplo, en
Espaa, la Ley Orgnica de Proteccin de Datos de carcter personal o tambin
llamada LOPD y su normativa de desarrollo, protege ese tipo de datos estipulando
medidas bsicas y necesidades que impidan la prdida de calidad de la
informacin o su robo. Tambin en ese pas, el Esquema Nacional de Seguridad
establece medidas tecnolgicas para permitir que los sistemas informticos que
prestan servicios a los ciudadanos cumplan con unos requerimientos de seguridad
acordes al tipo de disponibilidad de los servicios que se prestan.

Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los


datos y recursos con las herramientas de control y mecanismos de identificacin.
Estos mecanismos permiten saber que los operadores tienen slo los permisos
que se les dio.

La seguridad informtica debe ser estudiada para que no impida el trabajo de los
operadores en lo que les es necesario y que puedan utilizar el sistema informtico
con toda confianza. Por eso en lo referente a elaborar una poltica de seguridad,
conviene:

Elaborar reglas y procedimientos para cada servicio de la organizacin.


Definir las acciones a emprender y elegir las personas a contactar en caso de
detectar una posible intrusin
Sensibilizar a los operadores con los problemas ligados con la seguridad de los
sistemas informticos.

Los derechos de acceso de los operadores deben ser definidos por los
responsables jerrquicos y no por los administradores informticos, los cuales

tienen que conseguir que los recursos y derechos de acceso sean coherentes con
la poltica de seguridad definida. Adems, como el administrador suele ser el nico
en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier
problema e informacin relevante sobre la seguridad, y eventualmente aconsejar
estrategias a poner en marcha, as como ser el punto de entrada de la
comunicacin a los trabajadores sobre problemas y recomendaciones en trmino
de seguridad informtica.
Tcnicas para asegurar el sistema
Dos firewalls permiten crear una DMZ donde alojar los principales servidores que
dan servicio a la empresa y la relacionan con Internet. Por ejemplo, los servidores
web, los servidores de correo electrnico,... El router es el elemento expuesto
directamente a Internet y, por tanto, el ms vulnerable.

El activo ms importante que se posee es la informacin y, por lo tanto, deben


existir tcnicas que la aseguren, ms all de la seguridad fsica que se establezca
sobre los equipos en los cuales se almacena. Estas tcnicas las brinda la
seguridad lgica que consiste en la aplicacin de barreras y procedimientos que
resguardan el acceso a los datos y solo permiten acceder a ellos a las personas
autorizadas para hacerlo.

Cada tipo de ataque y cada sistema requiere de un medio de proteccin o ms (en


la mayora de los casos es una combinacin de varios de ellos)

A continuacin se enumeran una serie de medidas que se consideran bsicas


para asegurar un sistema tipo, si bien para necesidades especficas se requieren
medidas extraordinarias y de mayor profundidad:

Utilizar tcnicas de desarrollo que cumplan con los criterios de seguridad al uso
para todo el software que se implante en los sistemas, partiendo de estndares y
de personal suficientemente formado y concienciado con la seguridad.
Implantar medidas de seguridad fsicas: sistemas anti incendios, vigilancia de
los centros de proceso de datos, sistemas de proteccin contra inundaciones,
protecciones elctricas contra apagones y sobretensiones, sistemas de control de
accesos, etc.
Codificar la informacin: criptologa, criptografa y criptociencia. Esto se debe
realizar en todos aquellos trayectos por los que circule la informacin que se
quiere proteger, no solo en aquellos ms vulnerables. Por ejemplo, si los datos de

una base muy confidencial se han protegido con dos niveles de firewall, se ha
cifrado todo el trayecto entre los clientes y los servidores y entre los propios
servidores, se utilizan certificados y sin embargo se dejan sin cifrar las
impresiones enviadas a la impresora de red, tendramos un punto de
vulnerabilidad.
Contraseas difciles de averiguar que, por ejemplo, no puedan ser deducidas a
partir de los datos personales del individuo o por comparacin con un diccionario,
y que se cambien con la suficiente periodicidad. Las contraseas, adems, deben
tener la suficiente complejidad como para que un atacante no pueda deducirla por
medio de programas informticos. El uso de certificados digitales mejora la
seguridad frente al simple uso de contraseas.
Vigilancia de red. Las redes transportan toda la informacin, por lo que adems
de ser el medio habitual de acceso de los atacantes, tambin son un buen lugar
para obtener la informacin sin tener que acceder a las fuentes de la misma. Por
la red no solo circula la informacin de ficheros informticos como tal, tambin se
transportan por ella: correo electrnico, conversaciones telefnicas (VoIP),
mensajera instantnea, navegacin Internet, lecturas y escrituras a bases de
datos, etc. Por todo ello, proteger la red es una de las principales tareas para
evitar robo de informacin. Existen medidas que abarcan desde la seguridad fsica
de los puntos de entrada hasta el control de equipos conectados, por ejemplo
802.1x. En el caso de redes inalmbricas la posibilidad de vulnerar la seguridad es
mayor y deben adoptarse medidas adicionales.
Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso
fuertes entre los usuarios y servidores no pblicos y los equipos publicados. De
esta forma, las reglas ms dbiles solo permiten el acceso a ciertos equipos y
nunca a los datos, que quedarn tras dos niveles de seguridad.
Tecnologas repelentes o protectoras: cortafuegos, sistema de deteccin de
intrusos - antispyware, antivirus, llaves para proteccin de software, etc.
Mantener los sistemas de informacin con las actualizaciones que ms
impacten en la seguridad.
Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten
mantener la informacin en dos ubicaciones de forma asncrona.
Controlar el acceso a la informacin por medio de permisos centralizados y
mantenidos (tipo Active Directory, LDAP, listas de control de acceso, etc.). Los
medios para conseguirlo son:
Restringir el acceso (de personas de la organizacin y de las que no lo son) a
los programas y archivos.

Asegurar que los operadores puedan trabajar pero que no puedan modificar
los programas ni los archivos que no correspondan (sin una supervisin
minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el
procedimiento elegido.
Asegurar que la informacin transmitida sea la misma que reciba el
destinatario al cual se ha enviado y que no le llegue a otro. y que existan sistemas
y pasos de emergencia alternativos de transmisin entre diferentes puntos.
Organizar a cada uno de los empleados por jerarqua informtica, con claves
distintas y permisos bien establecidos, en todos y cada uno de los sistemas o
aplicaciones empleadas.
Actualizar constantemente las contraseas de accesos a los sistemas de
cmputo, como se ha indicado ms arriba, e incluso utilizando programa que
ayuden a los usuarios a la gestin de la gran cantidad de contraseas que tienen
gestionar en los entornos actuales, conocidos habitualmente como gestores de
identidad.

Redundancia y descentralizacin.

Respaldo de informacin
Artculo principal: Copia de seguridad

La informacin constituye el activo ms importante de las empresas, pudiendo


verse afectada por muchos factores tales como robos, incendios, fallas de disco,
virus u otros. Desde el punto de vista de la empresa, uno de los problemas ms
importantes que debe resolver es la proteccin permanente de su informacin
crtica.

La medida ms eficiente para la proteccin de los datos es determinar una buena


poltica de copias de seguridad o backups. Este debe incluir copias de seguridad
completa (los datos son almacenados en su totalidad la primera vez) y copias de
seguridad incrementales (solo se copian los ficheros creados o modificados desde
el ltimo backup). Es vital para las empresas elaborar un plan de backup en
funcin del volumen de informacin generada y la cantidad de equipos crticos.

Un buen sistema de respaldo debe contar con ciertas caractersticas


indispensables:
Continuo

El respaldo de datos debe ser completamente automtico y continuo. Debe


funcionar de forma transparente, sin intervenir en las tareas que se encuentra
realizando el usuario.

Seguro

Muchos softwares de respaldo incluyen cifrado de datos, lo cual debe ser hecho
localmente en el equipo antes del envo de la informacin.

Remoto

Los datos deben quedar alojados en dependencias alejadas de la empresa.

Mantenimiento de versiones anteriores de los datos

Se debe contar con un sistema que permita la recuperacin de, por ejemplo,
versiones diarias, semanales y mensuales de los datos.

Hoy en da los sistemas de respaldo de informacin online, servicio de backup


remoto, estn ganando terreno en las empresas y organismos gubernamentales.
La mayora de los sistemas modernos de respaldo de informacin online cuentan
con las mximas medidas de seguridad y disponibilidad de datos. Estos sistemas
permiten a las empresas crecer en volumen de informacin derivando la
necesidad del crecimiento de la copia de respaldo a proveedor del servicio.
Proteccin contra virus

Los virus son uno de los medios ms tradicionales de ataque a los sistemas y a la
informacin que sostienen. Para poder evitar su contagio se deben vigilar los
equipos y los medios de acceso a ellos, principalmente la red.
Control del software instalado

Tener instalado en la mquina nicamente el software necesario reduce riesgos.


As mismo tener controlado el software asegura la calidad de la procedencia del
mismo (el software obtenido de forma ilegal o sin garantas aumenta los riesgos).
En todo caso un inventario de software proporciona un mtodo correcto de
asegurar la reinstalacin en caso de desastre. El software con mtodos de
instalacin rpidos facilita tambin la reinstalacin en caso de contingencia.
Control de la red

Los puntos de entrada en la red son generalmente el correo, las pginas web y la
entrada de ficheros desde discos, o de ordenadores ajenos, como porttiles.

Mantener al mximo el nmero de recursos de red solo en modo lectura, impide


que ordenadores infectados propaguen virus. En el mismo sentido se pueden
reducir los permisos de los usuarios al mnimo.

Se pueden centralizar los datos de forma que detectores de virus en modo batch
puedan trabajar durante el tiempo inactivo de las mquinas.

Controlar y monitorizar el acceso a Internet puede detectar, en fases de


recuperacin, cmo se ha introducido el virus.
Proteccin fsica de acceso a las redes

Independientemente de las medidas que se adopten para proteger a los equipos


de una red de rea local y el software que reside en ellos, se deben tomar
medidas que impidan que usuarios no autorizados puedan acceder. Las medidas
habituales dependen del medio fsico a proteger.

A continuacin se enumeran algunos de los mtodos, sin entrar al tema de la


proteccin de la red frente a ataques o intentos de intrusin desde redes externas,
tales como Internet.
Redes cableadas

Las rosetas de conexin de los edificios deben estar protegidas y vigiladas. Una
medida bsica es evitar tener puntos de red conectados a los switches. Aun as
siempre puede ser sustituido un equipo por otro no autorizado con lo que hacen
falta medidas adicionales: norma de acceso 802.1x, listas de control de acceso por
MAC address, servidores de DHCP por asignacin reservada, etc.
Redes inalmbricas

En este caso el control fsico se hace ms difcil, si bien se pueden tomar medidas
de contencin de la emisin electromagntica para circunscribirla a aquellos
lugares que consideremos apropiados y seguros. Adems se consideran medidas
de calidad el uso del cifrado (WPA, WPA v.2, uso de certificados digitales, etc.),
contraseas compartidas y, tambin en este caso, los filtros de direcciones MAC,
son varias de las medidas habituales que cuando se aplican conjuntamente
aumentan la seguridad de forma considerable frente al uso de un nico mtodo.
Sanitacin
Artculo principal: Sanitacin

Proceso lgico y/o fsico mediante el cual se elimina informacin considerada


sensible o confidencial de un medio ya sea fsico o magntico, ya sea con el
objeto de desclasificarlo, reutilizar el medio o destruir el medio en el cual se
encuentra.

Cracteristicas para solucionar un software daino


Software Daino toma su nombre del trmino software Malicioso y es diseado
para entrar en el sistema de su computadora para causar un dao significativo sin
su conocimiento y menos con su consentimiento. Este software daino, marcar
su teclado, robar sus palabras clave, observar que navegadores utiliza, har
que surjan ventanas no deseadas en su pantalla, le har recibir una serie de
correos electrnicos no deseados, redirigir su navegador hacia pginas
fraudulentas, reportar su informacin personal a otros servidores sin su
consentimiento y hasta puede hacerle recibir pornografa.

Las formas ms comunes de software daino son Virus, Gusanos, Trojans,


Adware y Spyware. La manera ms comn de estos programas malignos de entrar
dentro de su computadora es por medio de la Red, pero tambin se pueden
introducir por medio de correos electrnicos, mensajes instantneos, discos, CDs,
y USB (tarjetas de archivo porttil).Caractersticas para solucionar software daino

Su software, ya sea un navegador de Internet o una base de datos de donantes,


puede desempear un papel fundamental en sus tareas cotidianas como
organizacin sin fines de lucro. Por esta razn, cuando comienzan a surgir
problemas de software tales como cadas inexplicables del sistema y extraos
mensajes de error, la jornada laboral puede convertirse en una silenciosa (o no tan
silenciosa) inactividad.

Si los problemas de software lo agobian, se ver tentado a llamar al personal


oficial de soporte tcnico del producto pero las llamadas al centro de ayuda
pueden tomar mucho tiempo y en algunos casos, ser bastante costosas, por lo
que no siempre son la mejor opcin de primera instancia. Afortunadamente existen
varios pasos bsicos que puede seguir para solucionar problemas de software por
s mismo o al menos para limitar sus efectos. La prxima vez que una aplicacin
funcione deficientemente, siga estos consejos en el orden en que se presentan.
Recuerde documentar cuidadosamente los pasos que siga, as, cuando sea
inevitable llamar al soporte tcnico, al menos sabr de lo que no est causando el
problema.

1.

Libere memoria RAM cerrando otros programas abiertos.

Todo software instalado en su computadora necesita Memoria de Acceso Aleatorio


[Rendn Access Memory, RAM] para funcionar. Mientras ms programas se estn
ejecutando simultneamente en su computadora, ms RAM consumir. En
consecuencia, si un programa determinado no se carga o funciona lentamente, el
primer paso que debe seguir es cerrar todas las dems aplicaciones abiertas. Esto
puede ser especialmente importante si su organizacin, no lucrativa, emplea
computadoras antiguas que no tienen mucha RAM. Si quiere averiguar cules son
las aplicaciones que estn abiertas y estn utilizando la mayor parte de la RAM de
su computadora, los sistemas operativos Windows y Macintosh (OS) cuentan con
herramientas que muestran esa informacin.

Para revisar las estadsticas de uso de RAM en Windows:

Presione Ctrl+Alt+Supr.

De clic en la opcin Administrador de tareas.

En la ventana que aparece, haga clic en la ficha Procesos.

Luego haga clic en el elemento del men "Uso de memoria", que ordena
todas las aplicaciones abiertas de acuerdo con la cantidad de RAM que estn
usando.

Para cerrar un proceso o aplicacin de clic en el botn Terminar proceso,


pero antes le recomendamos que busque en la Web el nombre del proceso o
aplicacin, a fin de no detener accidentalmente un proceso o programa que sea
necesario para el funcionamiento del sistema.

El sistema operativo Mac OS X muestra informacin sobre el uso de RAM


mediante una herramienta denominada Visor de procesos

Acceder a Finder.

Seleccionar Aplicaciones.

Seleccionar Utilidades.

Una vez que se haya iniciado el Visor de procesos, ordene los programas
segn el uso de RAM haciendo clic en la ficha Memoria real.

Cerrara los procesos o aplicaciones necesarios.

2.

Reinicie el software.

Si ha cerrado todas las aplicaciones en su computadora y el software an funciona


lentamente, el sistema se cae o muestra mensajes de error, intente cerrar el
programa problemtico y simplemente pngalo de nuevo en marcha. Algunas
veces los problemas de software radican en un conflicto con otros programas o
simplemente tienen dificultades para abrirse; a menudo reiniciar el software
resuelve el problema.

3.

Apague y reinicie su computadora.

En algunas ocasiones, una falla en el sistema operativo o un contratiempo con el


hardware pueden causar problemas de software. Si el reinicio de la aplicacin en
curso no resuelve el problema, pruebe reiniciando su computadora. Una vez
restablecido totalmente su funcionamiento, vuelva a abrir la aplicacin y
compruebe si el problema se ha resuelto.

4.

Use Internet para encontrar ayuda.

Sea cual sea el software que no funciona bien o el problema especfico que
encuentre, es posible que le haya pasado a alguien ms. Si los problemas no
pertenecen a un software hecho a la medida, tiene buenas probabilidades de
encontrar ayuda en Internet. Al buscar soluciones en lnea a travs de Google u
otro motor de bsqueda, incluya la informacin ms importante: el nombre del
programa, el tipo de problema y las circunstancias bajo las cuales ocurri. Si el
programa muestra un mensaje de error especfico, escrbalo en la casilla del
buscador junto con el nombre de la aplicacin. Aunque usar un motor de bsqueda
puede ser una forma rpida de encontrar informacin acerca de mensajes de error
o problemas de software muy especficos, eche un vistazo al sitio del fabricante
para obtener consejos de resolucin de problemas ms generales. Gran parte de
los principales fabricantes de software proporcionan alguna forma de ayuda
especfica para el producto en sus pginas Web oficiales, como listas de
preguntas frecuentes, documentacin del producto o foros de discusin en los que
los usuarios pueden intercambiar consejos. Tambin puede encontrar soluciones a
sus problemas de software en cualquiera de las numerosas pginas Web
dedicadas a proporcionar ayuda tcnica. El artculo Use the Web to Find Free Tech
Suptpor (Use la Web para Obtener Soporte Tcnico Gratuito) de TechSoup
contiene una lista de sitios Web que ofrecen tutoriales, artculos y foros de
discusin tecnolgicos para la resolucin de problemas.

5.

Deshaga cualquier cambio reciente de hardware o software.

Como se ha mencionado, algunos problemas provienen de conflictos con otro


software. Por ejemplo, como se establece en el artculo de informacin tecnolgica
de Johns Hopkins Institutions, el antivirus Symantec Norton puede entrar en
conflicto con otros productos antivirus competidores. De este modo, si uno de sus
empleados ha instalado otro programa antivirus y Norton Antivirus ya no funciona
correctamente, desinstalar el otro antivirus puede resolver su problema
perfectamente. Si est solucionando problemas en la computadora de uno de sus
empleados y sospecha que ha modificado alguna de las configuraciones del
sistema operativo, es posible que inadvertidamente haya hecho cambios que
estn causando sus problemas actuales. Por ejemplo, el Men de inicio de
Windows XP contiene una opcin denominada "Configurar acceso y programas
predeterminados", la cual permite deshabilitar el acceso a determinadas
aplicaciones. Si el usuario accidentalmente quita la marca en la casilla junto a un
programa, sta puede ser la razn de que no pueda ejecutarse. Pregunte al
usuario si ha cambiado recientemente alguna de las configuraciones de su

computadora; si puede recordar los cambios que ha hecho, deshgalos y trate de


iniciar el software otra vez. De la misma manera, los problemas de software
algunas veces pueden ser causados por perifricos nuevos o mal configurados,
incluyendo escneres e impresoras. Si ha conectado recientemente algn
hardware nuevo a una de las computadoras de su organizacin, trate de
desconectarlo y vea si eso corrige el problema de software.

6.

Desinstale el software y vuelva a instalarlo.

A veces un software no funcionar correctamente porque se han sacado o borrado


archivos crticos para la aplicacin. Por ejemplo, muchas de las aplicaciones de
Windows usan archivos del tipo Biblioteca de enlace dinmico [Dynamic Link
Library, DLL] para realizar determinadas tareas. Muy a menudo, varias
aplicaciones necesitan el mismo archivo DLL para operar correctamente, por lo
tanto si usted ha eliminado recientemente algn programa de su computadora
junto con todos sus archivos DLL, otra aplicacin puede volverse inestable o no
funcional. Un paso que usted puede seguir para asegurarse de que el software
problemtico tiene todos los archivos que necesita es desinstalarlo completamente
y volver a instalarlo en su computadora. Incluso si elimin el programa utilizando el
desinstalador incorporado (si lo tiene), es recomendable revisar la carpeta
Archivos de programa de su disco duro, normalmente ubicada en la unidad de
disco C, para buscar y borrar cualquier archivo que haya quedado del programa.
Despus, compruebe si se encuentra disponible alguna versin nueva del
programa (el vendedor o desarrollador del programa puede haber incorporado
correcciones que se relacionen con su problema). Descargue e instale la versin
nueva si est disponible. En caso contrario, busque el CD de instalacin o
descargue la versin ms actualizada del software y repita el proceso de
instalacin.

7.

Busque parches para el software.

Aunque algunos proveedores de software corrigen los problemas principales de


sus productos lanzando versiones completamente nuevas, otros pueden reparar
los errores menores a travs de parches, actualizaciones pequeas del software
que solucionan problemas detectados por desarrolladores o usuarios. Aun cuando
est seguro de que instal la versin ms actualizada del software, sera
recomendable visitar la pgina Web del fabricante o desarrollador para saber si
hay nuevas actualizaciones, ya que el proveedor podra haber decidido corregir

rpidamente un problema recin descubierto por medio de un parche en lugar de


una nueva versin.

8.

Escanee para detectar virus y malware.

Los virus, spyware y otras formas de software maligno (conocido comnmente


como malware) no slo pueden comprometer la privacidad de su organizacin sin
fines de lucro, sino tambin provocar que otras aplicaciones de su computadora,
especialmente navegadores Web y clientes de correo electrnico, se bloqueen, se
caigan o dejen de trabajar completamente. Si estos ocho consejos no le han
ayudado a resolver su problema de software, es posible que necesite escanear su
computadora utilizando tanto aplicaciones antivirus como antimalware, programas
diseados para encontrar y destruir virus y malware. Al ejecutar uno de estos
programas, es una buena idea utilizar el modo de bsqueda ms completo que
est disponible. Recuerde tambin que debe apagar y reiniciar su computadora si
el programa antivirus o antimalware encuentra y elimina amenazas de la
computadora. Para obtener ms informacin sobre cmo deshacerse de virus y
malware, incluyendo consejos sobre aplicaciones antivirus y antimalware, lea el
artculo de TechSoup RemovingViruses, Spyware, and Other Forms of Malware
(Cmo eliminar virus, spyware y otras formas de malware). Cabe destacar que
actualmente la mayora de los virus y malware atacan computadoras con sistema
operativo Windows, aunque en ocasiones se han detectado amenazas de malware
para Mac OS.

9.

Revise posibles conflictos con el firewall.

Muchas organizaciones sin fines de lucro no tienen presupuesto para la compra de


un firewall centralizado basado en software o hardware y, en cambio, deciden
instalar un software de firewall personal como ZoneAlarm Free en cada
computadora de su oficina. Aunque los firewall personales pueden ser una
importante defensa contra hackers y otras amenazas de seguridad, tambin
pueden confundir a los usuarios, ya que frecuentemente muestran mensajes
preguntando al usuario si desea ejecutar o bloquear un programa. Es posible que
experimente problemas de software debido a que indic, por accidente, a su
firewall personal que bloquee el programa en cuestin, al responder uno de estos
mensajes. Revise las configuraciones del firewall para ver si el software con
problemas ha sido aadido inadvertidamente a la lista de programas bloqueados.
Si es as, cambie las configuraciones del firewall para permitir que el software se
ejecute y luego compruebe si todava tiene problemas.

10. Inicie en modo seguro.

Como se mencion anteriormente, algunos funcionamientos deficientes de


software pueden tener como causa las configuraciones del sistema operativo u
otros problemas de sistema. Los sistemas operativos Windows y Mac disponen de
un entorno para solucionar problemas conocido como Modo seguro, el cual
desactiva aplicaciones y procesos que no son esenciales para el sistema,
haciendo que tericamente se puedan aislar los problemas ms fcilmente. La
mayor parte de las computadoras le permiten entrar en el Modo seguro al
presionar la tecla F8 cuando la computadora se est iniciando. Si utiliza Mac,
puede entrar en el Modo seguro al presionar la tecla Shift mientras o despus de
que la computadora arranque. Una vez en el Modo seguro, abra la aplicacin con
problemas e intente recrear el problema que surgi mientras estaba en el modo
normal. Si no se encuentra con el mismo problema, hay una buena posibilidad de
que ste lo haya causado su sistema operativo u otro programa, en vez de la
aplicacin que est tratando de arreglar.

11. Desfragmente su disco duro.

Como un paso final para solucionar problemas, puede elegir desfragmentar el


disco duro de su computadora, el proceso de reorganizar la estructura de sus
archivos de forma que el sistema funcione ms eficientemente. Esta
desfragmentacin ser ms til si ha experimentado una lentitud extrema en su
software, ya que este proceso est pensado para que todo su sistema funcione
ms rpido. Note que la desfragmentacin de un disco duro se aplica slo a las
computadoras basadas en Windows, ya que Macintosh OS optimiza
automticamente la estructura de archivos del disco duro. Los sistemas operativos
Windows 98, ME, 2000 y XP incluyen una herramienta incorporada que puede
iniciar en Inicio > Todos los programas > Accesorios > Herramientas del sistema>
Desfragmentado de disco. Tenga en cuenta que desfragmentar un disco duro
puede ser un proceso largo, especialmente si la unidad de disco contiene muchos
archivos, por lo que prefiera realizar esta tarea cuando usted (o el usuario) est
lejos de la computadora durante unas horas. Si los consejos anteriores no han
resuelto su problema de software, puede que sea el momento de aceptar la
situacin con resignacin y fortaleza, y llamar a la lnea de soporte tcnico.

Concepto de virus, software y antivirus


Virus informtico: Un virus informtico es un malware que tiene por objeto alterar
el normal funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el cdigo de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque tambin
existen otros ms inofensivos, que solo se caracterizan por ser molestos.

Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de


un software, no se replican a s mismos porque no tienen esa facultad[cita
requerida] como el gusano informtico, son muy nocivos y algunos contienen
adems una carga daina (payload) con distintos objetivos, desde una simple
broma hasta realizar daos importantes en los sistemas, o bloquear las redes
informticas generando trfico intil.

El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta


un programa que est infectado, en la mayora de las ocasiones, por
desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la
memoria RAM de la computadora, incluso cuando el programa que lo contena
haya terminado de ejecutarse. El virus toma entonces el control de los servicios
bsicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo
del virus al programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.

Software: Se conoce como software1 al equipamiento lgico o soporte lgico de


un sistema informtico, que comprende el conjunto de los componentes lgicos
necesarios que hacen posible la realizacin de tareas especficas, en
contraposicin a los componentes fsicos que son llamados hardware.

Los componentes lgicos incluyen, entre muchos otros, las aplicaciones


informticas; tales como el procesador de texto, que permite al usuario realizar
todas las tareas concernientes a la edicin de textos; el llamado software de
sistema, tal como el sistema operativo, que bsicamente permite al resto de los
programas funcionar adecuadamente, facilitando tambin la interaccin entre los
componentes fsicos y el resto de las aplicaciones, y proporcionando una interfaz
con el usuario.

El anglicismo "software" es el ms ampliamente difundido al referirse a este


concepto, especialmente en la jerga tcnica; en tanto que el trmino sinnimo
logicial, derivado del trmino francs logicial, es utilizado mayormente en pases
y zonas de influencia francesa.

Antivirus: En informtica los antivirus son programas cuyo objetivo es detectar o


eliminar virus informticos. Nacieron durante la dcada de 1980. Con el transcurso
del tiempo, la aparicin de sistemas operativos ms avanzados e internet, ha
hecho que los antivirus hayan evolucionado hacia programas ms avanzados que
no slo buscan detectar virus informticos, sino bloquearlos, desinfectar archivos y
prevenir una infeccin de los mismos. Actualmente son capaces de reconocer
otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.

Proceso para detectar y eliminar el software daino


1 -Abre el programa antivirus e instala todas las actualizaciones. Si no tienes un
software antivirus, puedes descargar e instalar uno gratuito, como Avira AntiVir,
Avast o la versin gratuita de AVG.
2-Realiza una exploracin completa del sistema utilizando el programa antivirus en
su mximo nivel de rigurosidad. Algunos programas antivirus te permiten ajustar la
minuciosidad con la que deseas que sea examinada tu computadora. Para los
anlisis de rutina es posible que no necesites una exploracin completa, pero si
sospechas que tienes un programa malicioso, debes realizar un anlisis que sea lo
ms exhaustivo posible.
3-Elimina o pon en cuarentena cualquier amenaza que se encuentre durante la
exploracin. Las diversas opciones disponibles dependern de tu programa
antivirus.
4-Reinicia tu computadora y realiza una exploracin completa y minuciosa del
sistema.
5-Abre tu programa de eliminacin de amenazas espas y de publicidad en la web
y descarga todas las actualizaciones. Ad Adware y Spybot Search & Destroy son
dos programas muy conocidos y gratuitos que ejecutan esta accin.
6-Realiza un anlisis completo del sistema con el programa de eliminacin de
software espa y elimina cualquier amenaza que se haya encontrado.
7-Reinicia tu computadora y realiza otro examen con la herramienta de deteccin
de programas espas.

Importancia de la actualizacin de software y antivirus


Algunas razones son:

1 -Porque cada da se crean virus con fines malintencionados y si no actualizas tu


antivirus, la base de datos tiene los virus de la semana pasada pero en esta
semana crearon mas de 100 nuevos virus; tu antivirus no detectara la amenaza y
tu PC se infectara.

2 -Los hackers intentan daar o alterar ciertos antivirus para que su malware no
pueda desinfectarse, por eso, la versin de tu antivirus cambia y se actualiza para
seguir protegiendo tu ordenador.

3 -Al no actualizar tu antivirus, la base de datos donde estn los cdigos de


deteccin est obsoleta, tu Ordenador est en peligro se puede daar, daar el
sistema operativo, borrado de tus archivos he incluso dejar tu PC inutilizable
obligando a borrar todo (Formatear).

As que es muy importante actualizar tanto tu antivirus como a Windows.

Colegio siglo XXl


Lic: Rosy
Alumna: Aileen de Ftima Rivas
Ayala
Bachillerato: tcnico vocacional en
salud
Asignatura: informtica
Ao: 2014

Anda mungkin juga menyukai