Nota de
aceptacin
_________________________
_________________________
_________________________
_________________________
_________________________________
Firma del presidente
del Jurado
_________________________________
Firma del Jurado
_________________________________
Firma del Jurado
TABLA DE CONTENIDO
TABLA DE CONTENIDO..............................................................................................................4
INTRODUCCION...........................................................................................................................5
Formulacion....................................................................................................................................7
Sistematizacion................................................................................................................................8
OBJETIVO GENERAL :.................................................................................................................8
OBJETIVOS ESPECFICOS..........................................................................................................8
METODOLOGIA............................................................................................................................9
PIRATERIA INFORMTICA......................................................................................................10
Pirateria de usurio final................................................................................................................10
Software de carga en el disco duro................................................................................................11
Ataques DoS ( Denial of Service)..................................................................................................18
Principales tipos de ataques DoS..................................................................................................19
Los ataques Buffer Overflow..........................................................................................................19
Ataques informticos SYN FLOOD...............................................................................................19
El ataque Teardrop.......................................................................................................................20
Ataque de inundacin ICMP..........................................................................................................20
Ataque Smurf.................................................................................................................................21
Medidas para contrarestar los ataques DoS.................................................................................21
VIRUS INFORMATICOS.............................................................................................................21
Malware o cdigo malicioso..........................................................................................................22
Virus tipo gusano...........................................................................................................................22
Virus tipo bot..................................................................................................................................24
Los antivirus..................................................................................................................................24
Virus tipo programas espia o Spyware..........................................................................................26
Macro virus....................................................................................................................................28
ESTRATEGIAS PARA EL MEJORAMIENTO DE LA SEGURIDAD DE LA INFORMACION.
.......................................................................................................................................................28
CONCLUSIONES.........................................................................................................................29
BIBLIOGRAFIA...........................................................................................................................31
INTRODUCCION
empresas
sobreprotegen su conexin de internet dejando otras vas de acceso abiertas y sin proteccin.
mostrando y describiendo los mtodos de proteccin, conociendo los tipos y medios de ataque a
los sistemas de informacin en las organizaciones empresariales en general . Se pretende
dilucidad a los interesados lo que deben saber para no caer fcilmente en ataques externos o
virus informticos.
Las empresas tienen riesgo de perder informacin, esto podra detener su operacin,
deteniendo procesos de produccin o administrativos, para ello es necesario proteger el
funcionamiento de la informacin, existen diferentes maneras o mtodos de proteger un sistema
de informacin, todas estas partes del sistema de seguridad deben trabajar en conjunto para
asegurar la informtica de la empresa. La seguridad informtica existe solo si se juntan todos los
elementos y mtodos que la hacen posible ya que cualquier mtodo utilizado por s solo no puede
abarcar todos los puntos vulnerables de los sistemas de informacin, as lo da a entender,
Hallberg (2003, p.97). La seguridad informtica solo brinda reas de oportunidad, en los
sistemas informticos y no brinda por si sola seguridad en la informacin de la organizacin. En
este trabajo se identificaran las
por esto que se pretende mostrar y describir los elementos y caractersticas que conforman la
seguridad informtica. Las empresas hoy en da administran su informacin, con ayuda de la
tecnologa construyendo sistemas de informacin, para que los colaboradores de las empresas
puedan acceder rpidamente a toda la informacin. Cuando no se conoce el alcance que tienen
los sistemas informticos, ni lo vulnerables que pueden ser, si son expuestos a Internet por los
mismos empleados de la organizacin, puede haber fuga de informacin hacia el exterior, al
hablar de seguridad informtica podemos hablar desde un software que restringe otros programas
malignos, llamado antivirus, un software que previene que personas forneas logren acceder,
llamado firewall, hasta seguridad fsica, que bien podra ser un buen edificio con controles de
acceso y seguridad privada que restrinjan el acceso a personas.. Las organizaciones siempre
tienen sus computadoras conectadas en red, esto crea riesgos y las hace ms vulnerables, como lo
menciona Maiwald (2003.P.9) Cuando las computadoras se unen en redes, surgen nuevos
problemas de seguridad y los viejos problemas se comportan de diferentes formas, en este
aspecto existe un consenso con lo planteado por el autor ya que las redes son el principal medio
de accesos de informacin no autorizados, por hackers, o destruccin de informacin por
software maligno que generalmente es propagado por red.
Formulacion
El conocimiento de las amenazas que representan los cdigos maliciosos, el pirateo de
software y de los virus, le permitir a los usuarios de los computadores y a las organizaciones
implementar soluciones para contrarrestar sus peligros en la integridad de la informacin?
Sistematizacion
OBJETIVO GENERAL :
DETERMNAR LAS AMENAZAS POTENCIALES A LA SEGURIDAD INFORMATICA
EN LOS USUARIOS INDIVIDUALES Y EN LAS ORGANIZACIONES
.
OBJETIVOS ESPECFICOS
Analizar la implementacin de software pirata en la seguridad de la informacin.
Cuales serian las consecuencias de los virus informticos en la seguridad
informcion.
Realizar unas estrategias para el mejoramiento de la seguridad informatica.
10
constituyen los objetivos especficos del trabajo con la siguiente orientacin. En el acpite 1 se
abordara el tema del pirateo es decir el acceso no autorizado de un pirata informtico a todo o
parte del sistema de informacin de la empresa. Como parte integrante del componente de
piratera se explica la denegacin de servicio (en ingles: Denial of Service DoS) que es el
resultado de un bloque donde un atacante no obtiene el acceso al sistema informtico de la
empresa, como prevencio para evitar que los piratas realicen estragos en los componentes
estratgicos (el servidor de correo, el sitio web, etc.). En el acapite 2 se aborda el tema de los
virus y sus diferentes tipos (gusanos, backdoor, caballo de troya), los cuales se identifican como
programas maliciosos, que se reproducen de manera ms o menos autnoma. Finalmente en el
acpite 3 se proponen posibles alternativas de solucin a la problemtica.
METODOLOGIA
Colombia digital . (2013, 05 01). Retrieved 01 05, 2015, from ,wikipedi.org. (2014,
01 05),,Aguirre, J. R. Aldegani, G. (2007). Seguridad Informatica,ESET. (2001).
Antivirus. Eslovaquia,Interior, M. d. (2014). Plan de desarrollo
2010,Kaspersky, E. (2002). Antivirus. Moscu: N-A.,Klander, L. (1998). A
prueba de hackers. Nueva York: N-A.,Nombela, J. J. (2006). Seguridad
informatica ,Piriform. (2004). Antivirus. Nueva York: N-1.,Royer, J. M. (2004).
Seguridad Informatica de la empresa,Siyan, K. H. (2005). Internet y seguridad
en redesl.
PIRATERIA INFORMTICA
11
En la actualidad, existen antivirus que pueden proteger los equipos contra errores, fallas
en el sistema y virus que se incluyen dentro del software utilizado ilegalmente.
Dado que la red de redes Internet es un repositorio mundial la cantidad de datos que se
encuentran en ella es monumental, pero sus orgenes y propsitos son muchas veces de dudosa
reputacin, es as como se encuentran muchos sitios que venden productos piratas los cuales
hacen creer a los usuarios que los productos que venden son originales poniendo anuncios que
estn en venta de liquidacin por inventario etc. Igualmente hay muchos sitios de subastas que
12
ofrecen software pirata o falso por ello no es recomendable descargar antivirus o cualquier otro
programa de sitios desconocidos por que es probable que el software sea defectuoso o contenga
virus o aplicaciones espa.
Con respecto a los software de carga en el disco duro, (Aguirre, 2006) establece que
Su uso es comn en el mercado sobre todo de uso en el hogar y algunas pymes y se da cuando
los vendedores ofrecen computadores nuevos y cargan copias ilegales de software o productos
sin licencia, por eso se debe evitar las cargas de software ilegal cuando se desarrollan e
implementan sistemas empresariales en cualquier rea de la organizacin.
En relacin con la falsificacin de software, consiste en que los actores dedicados a estas
practicas copian y venden productos protegidos por la ley de copyright, cuyos mayores usuarios
son los usuarios finales que son conscientes o no de los procesos y que evidencian la ilegalidad
de los productos adquiridos cuando quieren registrar los productos con los cdigos
correspondientes y no consecuentemente en gran porcentaje de uso no funcionan correctamente
(Aguirre, 2006).
asegurarse de que el vendedor muestre alguna imagen del producto que se desea adquirir,
evitar ingresar en sitios de subastas en lnea por que es muy probable de que sea el usuario
victima de piratera, con base en lo expuesto en los acpites anteriores lo aconsejable es
13
comprar los productos solo con distribuidores autorizados para asegurarse de que el
producto sea original.
Existen otros riesgo asociados a la piratera de software como son el Pishing y Spoofing
asi como tambin los correos electrnicos no solicitados, comnmente conocidos como correo
Spam.
La practica ilegal que consiste en engaar a los usuarios para que proporcionen su
informacin personal, que despus ser utilizada para robo de identidad que deriva en otras
actividades ilcitas es lo que se denomina como Pishing.
2015)
Wikipedia,
Pishing,
Recuperado
de
http://es.wikipedia.org/wiki/Phishing
14
"por medio del cual se modifica el Cdigo Penal, se crea un nuevo bien jurdico tutelado
denominado 'De la Proteccin de la informacin y de los datos' y se preservan integralmente los
sistemas que utilicen las tecnologas de la informacin y las comunicaciones, entre otras
disposiciones".
Delitos (Colombia digital , 2013) informticos en Colombia : Recuperado de :
http://colombiadigital.net/actualidad/articulos-informativos/item/4810-en-colombia-seinvestigan-los-delitos-informaticos.html
En relacin con el spoofing, es una prctica muy similar al pishing en los aspectos del
robo de identidad, pero de uso en redes de informacin, con propsitos de suplantacin de
identidad usualmente utilizados con fines ilegales o de investigacin.
Se pueden clasificar los ataques de spoofing, en funcin de la tecnologa utilizada. Entre ellos
tenemos el IP spoofing (quizs el ms conocido), ARP spoofing, DNS spoofing, Web spoofing o
email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnologa de
red susceptible de sufrir suplantaciones de identidad.
(wikipedi.org, 2014) Wikipedia, Spoofing, Recuperado de http://es.wikipedia.org/wiki/Spoofing
IP Spoofing
Suplantacin de IP. Consiste bsicamente en sustituir la direccin IP origen de un paquete TCP/IP
por otra direccin IP a la cual se desea suplantar. Esto se consigue generalmente gracias a
programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como
ICMP, UDP o TCP. Hay que tener en cuenta que las respuestas del host que reciba los paquetes
alterados irn dirigidas a la IP falsificada. Por ejemplo si enviamos un ping (paquete icmp "echo
15
request") suplantado, la respuesta ser recibida por el host al que pertenece la IP legalmente. Este
tipo de spoofing unido al uso de peticiones broadcast a diferentes redes es usado en un tipo de
ataque de flood conocido como ataque Smurf. Para poder realizar Suplantacin de IP en sesiones
TCP, se debe tener en cuenta el comportamiento de dicho protocolo con el envo de paquetes
SYN y ACK con su SYN especfico y teniendo en cuenta que el propietario real de la IP podra
(si no se le impide de alguna manera) cortar la conexin en cualquier momento al recibir paquetes
sin haberlos solicitado. Tambin hay que tener en cuenta que los enrutadores actuales no admiten
el envo de paquetes con IP origen no perteneciente a una de las redes que administra (los
paquetes suplantados no sobrepasarn el enrutador).
(wikipedi.org, 2014) Wikipedia, Spoofing, Recuperado de http://es.wikipedia.org/wiki/Spoofing
ARP Spoofing
Artculo principal: ARP Spoofing
Suplantacin de identidad por falsificacin de tabla ARP. Se trata de la construccin de tramas de
solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP (relacin IP-MAC)
de una vctima y forzarla a que enve los paquetes a un host atacante en lugar de hacerlo a su
destino legtimo.
El protocolo Ethernet trabaja mediante direcciones MAC, no mediante direcciones IP. ARP es el
protocolo encargado de traducir direcciones IP a direcciones MAC para que la comunicacin
pueda establecerse; para ello cuando un host quiere comunicarse con una IP emite una trama
ARP-Request a la direccin de Broadcast pidiendo la MAC del host poseedor de la IP con la que
desea comunicarse. El ordenador con la IP solicitada responde con un ARP-Reply indicando su
MAC. Los enrutadores y los hosts guardan una tabla local con la relacin IP-MAC llamada tabla
16
ARP. Dicha tabla ARP puede ser falseada por un ordenador atacante que emita tramas ARPREPLY indicando su MAC como destino vlido para una IP especfica, como por ejemplo la de
un enrutador, de esta manera la informacin dirigida al enrutador pasara por el ordenador
atacante quien podr escanear dicha informacin y redirigirla si as lo desea. El protocolo ARP
trabaja a nivel de enlace de datos de OSI, por lo que esta tcnica slo puede ser utilizada en redes
LAN o en cualquier caso en la parte de la red que queda antes del primer enrutador. Una manera
de protegerse de esta tcnica es mediante tablas ARP estticas (siempre que las IP de red sean
fijas), lo cual puede ser difcil en redes grandes.
Otras formas de protegerse incluyen el usar programas de deteccin de cambios de las tablas ARP
(como Arpwatch) y el usar la seguridad de puerto de los switches para evitar cambios en las
direcciones MAC.
(wikipedi.org, 2014) Wikipedia, Spoofing, Recuperado de http://es.wikipedia.org/wiki/Spoofing
DNS Spoofing
Suplantacin de identidad por nombre de dominio. Se trata del falseamiento de una relacin
"Nombre de dominio-IP" ante una consulta de resolucin de nombre, es decir, resolver con una
direccin IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas de
la relacin Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del
servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de
un servidor DNS son susceptibles de infectar (envenenar) el cache DNS de otro servidor diferente
(DNS Poisoning).
(wikipedi.org, 2014) Wikipedia, Spoofing, Recuperado de http://es.wikipedia.org/wiki/Spoofing
Web Spoofing
17
Suplantacin de una pgina web real (no confundir con phishing). Enruta la conexin de una
vctima a travs de una pgina falsa hacia otras pginas WEB con el objetivo de obtener
informacin de dicha vctima (pginas web vistas, informacin de formularios, contraseas etc.).
La pgina web falsa acta a modo de proxy, solicitando la informacin requerida por la vctima a
cada servidor original y saltndose incluso la proteccin SSL. El atacante puede modificar
cualquier informacin desde y hacia cualquier servidor que la vctima visite. La vctima puede
abrir la pgina web falsa mediante cualquier tipo de engao, incluso abriendo un simple enlace.
El web spoofing es difcilmente detectable; quiz la mejor medida es algn plugin del navegador
que muestre en todo momento la IP del servidor visitado: si la IP nunca cambia al visitar
diferentes pginas WEB significar que probablemente estemos sufriendo este tipo de ataque.
Este ataque se realiza mediante una implantacin de cdigo el cual nos robar la informacin.
Usualmente se realizan pginas fantasmas en las cuales se inyectan estos cdigos para poder sacar
informacin de las vctimas.
(wikipedi.org, 2014) Wikipedia, Spoofing, Recuperado de http://es.wikipedia.org/wiki/Spoofing
Mail Spoofing
Suplantacin en correo electrnico de la direccin de correo electrnico de otras personas o
entidades. Esta tcnica es usada con asiduidad para el envo de mensajes de correo electrnico
hoax como suplemento perfecto para el uso de suplantacin de identidad y para SPAM, es tan
sencilla como el uso de un servidor SMTP configurado para tal fin. Para protegerse se debera
comprobar la IP del remitente (para averiguar si realmente esa ip pertenece a la entidad que indica
en el mensaje) y la direccin del servidor SMTP utilizado.
(wikipedi.org, 2014) Wikipedia, Spoofing, Recuperado de http://es.wikipedia.org/wiki/Spoofing
GPS Spoofing
18
Un ataque de GPS spoofing intenta engaar a un receptor de GPS transmitiendo una seal
ligeramente ms poderosa que la recibida desde los satlites del sistema GPS, estructurada para
parecerse a un conjunto normal de seales GPS. Sin embargo estas seales estn modificadas de
tal forma de que causarn que el receptor determine una posicin diferente a la real,
especficamente algn lugar determinado por la seal atacante. Debido a que el sistema GPS
trabaja midiendo el tiempo que le toma a una seal el viajar entre el satlite y el receptor, un
spooging exitoso requiere que el atacante conozca con precisin donde se encuentra el blanco de
tal forma que la seal falsa pueda ser estructurada con el retraso apropiado.
Un ataque de GPS spoofing comienza con la transmisin de una seal ligeramente ms poderosa
que la que entrega la posicin correcta, y luego se comienza a desviar lentamente hacia la
posicin deseada por el atacante, ya que si esto se hace demasiado rpido el receptor atacado
perder la fijacin en la seal, en cuyo momento el ataque de spoofing slo funcionara como un
ataque de perturbacin. Se ha sugerido que la captura de un Lockheed RQ-170 en el noreste de
Irn en diciembre de 2011, fue el resultado de un ataque de este tipo. 1 Previamente los ataques de
GPS spoofing haban sido predichos y discutidos en la comunidad GPS, pero an no han sido
confirmado un ejemplo conocido de un ataque de spoofing malicioso.
(wikipedi.org, 2014) Wikipedia, Spoofing, Recuperado de http://es.wikipedia.org/wiki/Spoofing
19
Con base en las premisas descritas, el robo de identidad se protege verificando unos datos
fundamentales a la empresa que le enva el correo, nunca confiar en los nmeros telefnicos
suministrados.
Los tipos de pirateo descrito son usuales en las redes, es conveniente para todos los
usuarios seguir las recomendaciones bsicas descritas con el objeto de no ser victimas de los
delitos informticos y de esta manera navegar en forma segura por las redes (Aguirre, 2006)
Las referencias histricas de los ataques DoS estaban reservados para los hackers contra
los grupos rivales, sitios web, servidores, pero con el advenimiento de las herramientas publicas
(LOIC) por sus siglas en ingles, y el boom de los botnets lo que genero la evolucin de los
ataques DoS a DDoS (Distributed Denial of Service) por sus siglas en ingles, impactaron la
escena de las instalaciones informticas por sus constantes y habituales ataques, generando
perdidas millonarias (Siyan, 2005).
20
21
El ataque Teardrop.
El denominado ataque Teardrop consiste en estropear la manera en que el sistema recibe
los paquetes de informacin segmentados para luego reconstruirlos.
Lo que hace el atacante es insertar un valor alterado en el segundo fragmento (o
posterior) causando que el sistema destinatario no pueda reconstruir el paquete provocando el
consecuente fallo en ese sistema. Este ataque afecta nicamente a sistemas operativos antiguos.
(Siyan, 2005)
Ataque de inundacin ICMP.
Ataque de inundacin ICMP : En este caso el atacante enva una gran cantidad de
peticiones ICMP echo request (ping), a las que el servidor responde con un ICMP echo reply
(pong) lo cual sobrecarga tanto el sistema como la red de la vctima, llegando al punto de que el
objetivo no puede responder a otras peticiones.
Ataque Smurf.
Ataque Smurf : Este es similar al ataque anterior, en este caso el atacante enva paquetes
ICMP echo request (ping) a una IP de broadcast usando como direccin origen la direccin de la
vctima, el resto de equipos conectados a la red enviarn un ICMP echo reply a la vctima, si
imaginamos que estamos en una red de 100 mquinas, por cada ICMP echo request (ping) que
enviemos simulando ser la vctima (spoofing), la vctima recibir 100 paquetes ICMP echo reply
(pong) es decir una inundacin de ICMP multiplicada por el total de equipos en la red.
Medidas para contrarestar los ataques DoS
22
No existe una solucin completa sino una solucin optima contra los ataques DoS,
debido a que estos se fundamentea en solicitudes legitimas que por obvias razones no se
pueden bloquer totalmente en los servidores, consecuentemente lo que se puede hacer es
configurar unos elementos de trabajo en red, como Firewalls o sistemas IPS e IDS con el
propsito de minimizar sus efectos.
Estas medidas configuradas correctamente con balanceos de carga, que detecten
anomalas en el trafico de red, el bloqueo de fuentes de trafico automatizadas con base en
anomalas, pueden soportar casi cualquier tipo de ataque DoS aunque todo depender del
nmero de mquinas que emplee el atacante (botnet) y la cantidad de recursos de los que se
disponga.
VIRUS INFORMATICOS
Los malware son virus informticos cuya funcin es alterar el funcionamiento normal de
una computadora sin el permiso del usuario de la mquina.
Estos programas dainos se crean con las misma caractersticas que cualquier programa
aplicativo. Consisten en una serie de comandos a travs de cdigos de programacin que envan
rdenes a las computadores para que modifiquen los programas legtimos que estn instalados en
los mismos. (Nombela, 2006)
Algunos de los efectos de estos programas es que pueden auto duplicarse y adems son
archivos ocultos que se duplican sobre otros programas; su diseo est orientado para activarse
con la realizacin de funciones cotidianas del usuario o con base en una fecha determinada y de
esta manera toman el control de la maquina contaminada (Aldegani, 2007)
23
En las siguiente lneas se hara un recorrido por algunos de los diferentes tipos de virus.
Los malware o cdigo malicioso hoy en dia conocidos como virus, son cdigos de
programas de alto nivel que para propagarse por las maquinas necesitan de la intervencin
humana, es decir son elaborados, pensados estructurados por programadores con propsitos
definidos de hacer daos en las instalaciones informticas, ya que su diseo les permite
insertarse dentro de los programas legtimos de la instalacin, y sus consecuencias pueden ser
leve o grave su objetivo.
Los virus llamados gusanos son un tipo de cdigo malicioso que a diferencia de los virus
referenciados anteriormente no necesitan de la intervencin humana para propagarse debido a
que no necesita insertase en el cdigo de programas de la mquina y se aduea de los servicios
que se encarga de la transmisin de datos para tomar el control (Nombela, 2006).
24
iniciara el proceso de apagado con una cuenta regresiva sin que el usuario del computador
pudiera hacer nada para evitarlo.
Conficker es otro virus tipo gusano conocido en el ao 2008, el cual afecta el sistema
operativo Windows hasta la versin Windows 7 beta, este virus se auto propaga aprovechando la
vulnerabilidad del servicio Windows Server.
Los cdigos diseados para daar maquinas normalmente son conocidos con diferentes
nombres es as como el confiicker tambin se le conoce con los nombres de : Downup Devian,
Downandup y kido. El troyano. Denominado caballo de Troya haciendo referencia a la mtica
guerra de Troya que fue una intervencin militar magistral utilizando el engao en la
confrontacin militar. Haciendo honor a su nombre el el troyano es un programa daino con
apariencia de software til y absolutamente normal que puede resultar una importante amenaza
para la seguridad informtica. Un virus derivado del troyano es el backdoor o puerta trasera este
es un programa cliente-servidor que abre una puerta en el equipo cliente y que a travs de esta el
servidor toma posesin como si fuera propio lo que le permite tener acceso a todos los archivos,
programas, contraseas, correos electrnicos o descargados de internet, toda esta informacin los
delincuentes informticos la pueden utilizar para modificarla o utilizarla con fines ilcitos
(Aldegani, 2007).
Virus tipo bot
25
El problema viene con los "virus durmientes": algunos virus no estn activos, sino que
esperan a una fecha y el mdulo de chequeo activo no lo detecta porque puede que el da de la
"activacin" del virus (por ejemplo, Viernes 13) nuestro antivirus no este activo o lo hayamos
desactivado, por eso es importante hacer un escaneo semanal a todo el disco. Es decir, lo
detectar en el caso de que hagamos el escaneo, puesto que por lo general en modo activo no lo
suelen detectar.
26
Si nuestro antivirus tiene un buen motor heurstico, puede que detecte ese "virus
durmiente" aunque ste no est activo. Pero la heurstica es una "ciencia" inexacta: se basa en el
control del cdigo y el modo de manifestarse de un posible virus. Hay veces en las que ni el
antivirus con la heurstica mas potente lo detectara; por lo tanto, no hay que fiarse totalmente de
la heurstica aunque ayude bastante, porque maana podra surgir un virus que ataque de modo
"anormal" (como el Blaster) y se infectara la instalacin .
Si se activara un virus durmiente, el mdulo residente (suponiendo que lo tenga en su
base de datos) lo detectara en ese momento, aunque puede que tambin ataque al antivirus antes
de que ste lo detecte, inutilizando el mdulo y crendo una falsa sensacin de seguridad. Esto
ocurre porque, a veces, va mas rpido el virus que el mdulo porque utiliza menos recursos,
consume menos memoria y es ms rpido que el propio antivirus.
Una vez detectado y eliminado un virus (tanto de forma manual, por medio de un parche
o por el propio antivirus) pueden ocurrir tres cosas:
- que est eliminado completamente y ya no se tenga ningn problema.
- que est eliminado pero hayan archivos que estn "corruptos".
- que el virus mute y ataque al antivirus.
Por esto ltimo es recomendable arrancar el PC pulsando "F8" y elegir entrar en "modo
seguro con funciones de red" para, de esta forma, escanearse con el antivirus Panda (Security,
2009) va Web, por ejemplo.
Llegados a este punto, si se hace este escaneo en Panda en modo normal en vez de
hacerlo en modo seguro, se podra temer que un posible virus atacase al mini mdulo que instala
el escner del Panda y dicho escaneo fuese intil. Esto no es muy probable ya que es de lo ms
resistente que hay para esos casos de infeccin.
27
Spyware y antispyware
El spyware o software espa instala como un "mini troyano" y se dedica a enviar
informacin por un puerto previamente abierto, normalmente UDP (user datagram protocol, no
necesita "envorecibo" de conexin) a un servidor o mquina que recoge los datos de nuestros
hbitos de navegacin (paginas vistas, direcciones de e-mail, etc.), para luego spammear sin
cesar a nuestra mquina.
Adems, puede cambiar la pgina de inicio del navegador y llevarnos a una direccin no
deseada cada vez que se inicie el navegador web.
Algunos antivirus empiezan a tener dentro firmas de spyware pero no se ponen de
acuerdo, es por ello que se recomienda el uso de softs tipo Ad-Aware o Spybot para eliminarlo.
Si el spyware es muy complejo puede abrir cualquier puerto y no dejar de recibir
informacin y nuevas "cosas" para instalar en el PC (de ah la importancia de tener un firewall).
Se puede afirma que es como un troyano aunque sin intervencin directa de otro usuario, pero en
definitiva es todo un ataque contra la privacidad.
En resumen: el software espa es una violacin de la privacidad, abre puertos que pueden
ser explotados, puede instalar pginas de inicio no deseadas, ralentiza nuestra conexin y
consume ancho de banda.
Los llamados programas espia o Spyware en ingles, constituyen cdigos maliciosos que
para instalarse en una computadora necesita la participacin de un virus o un troyano, aunque
tambin podra estar oculto en los archivos de instalacin de un programa normal. Estos virus
28
estn orientados a tomar informacin de los usuarios que utilizan los equipos en sus labores
cotidianas. Los virus espas cumplen sus objetivos al obtener nombres, contraseas que son
solicitados por medio de difusin de programas de empresas que promocionan productos
principalmente a travs de los correos electrnicos o pop-ups; dado que estos programas pueden
rastrear con facilidad toda la informacin personal que el usuario tenga en su equpo como listas
de contactos informacin recibida (como pueden ser: nmeros de tarjetas de crdito o de cuentas
bancarias, domicilio, telfonos etc.) software que este instalado en el equipo, direcciones IP,
servidor de internet que utiliza, paginas web que visita constantemente, el tiempo que permanece
en un sitio web, esta informacin que es de uso cotidiano y que implcitamente lleva asociado los
cdigos o contraseas de verificacin son de tremendo impacto en trminos de peligro de acceso
a los activos de los usuarios como las cuentas de ahorro, corrientes y otros conexos que son carne
de can para el cometimiento de delitos informticos por parte de los hackers dedicados a estos
ilcitos, que afectan no solo a usuarios particulares sino a organizaciones pequeas y grandes.
Macro virus
Por ultimo se hace referencia a los llamados macro virus, los cuales a diferencia de los
presentados anteriormente, no es un virus escrito en cdigo independiente, sino que esta
insertado en un documento en modo macro, de tal manera que el virus se propaga una vez el
documento se abre y procede a almacenarse en la biblioteca de macros de la maquina en la
aplicacin que lo ha ejecutado, esto ocasionara que cada vez que se ejecute la aplicacin se
recreara el virus (Aldegani, 2007).
29
30
CONCLUSIONES
Es difcil predecir la forma en que se produzca la negacin del servicio. Los siguientes son
31
Se debe determinar que servicios son absolutamente esenciales y, para cada uno de ellos,
determinar el efecto de su perdida. Tambin debe contar con polticas de contingencia para
recuperarse de tales perdidas.
La revisin hecha de los trabajo sobre seguridad informtica han proporcionado elementos
fundamentales para comprender los frgil que resulta garantizar la integridad de la
informacin, los autores consultados hacen descripciones y argumentan suficientemente claro
los casos y los impactos de estos procedimientos en la actualidad, lo que genera unos sistemas
de alerta a las organizaciones para proteger los activos intangibles fundamentales en el
contexto de la sociedad global.
Las recomendaciones sugeridas para evitar problemas de piratera de software
consisten bsicamente en que cuando se compren
asegurarse de que el vendedor muestre alguna imagen del producto que se desea adquirir,
evitar ingresar en sitios de subastas en lnea por que es muy probable de que sea el usuario
victima de piratera, con base en lo expuesto en los acpites anteriores lo aconsejable es
32
comprar los productos solo con distribuidores autorizados para asegurarse de que el
producto sea original.
BIBLIOGRAFIA
Colombia digital . (2013, 05 01). Retrieved 01 05, 2015, from
http://colombiadigital.net/actualidad/articulos-informativos/item/4810-encolombia-se-investigan-los-delitos-informaticos.html
wikipedi.org. (2014, 01 05). Retrieved 01 05, 2015, from
http://es.wikipedia.org/wiki/Spoofing
www.wikipedia.org. (2015, Enero 05). Retrieved 01 05, 2015, from
http://es.wikipedia.org/wiki/Spoofing
33
Aguirre, J. R. (2006). Seguridad informatica y criptografia. Madrid: Escuela
Universitaria de Informtica de la Universidad Politcnica de Madrid, Espaa.
Aldegani, G. (2007). Seguridad Informatica. Bogota: MP Ediciones.
ESET. (2001). Antivirus. Eslovaquia: N-A.
Interior, M. d. (2014). Plan de desarrollo 2010-2014.
http://www.mij.gov.co/Ministerio/Library/Resource/Documents/ProyectosAgend
aLegistaliva/Derechos%20de%20Autor%20en%20Internet1680.pdBogota:
N/A.
Kaspersky, E. (2002). Antivirus. Moscu: N-A.
Klander, L. (1998). A prueba de hackers. Nueva York: N-A.
Nombela, J. J. (2006). Seguridad informatica . Bogota: Paraninfo.
Piriform. (2004). Antivirus. Nueva York: N-1.
Royer, J. M. (2004). Seguridad Informatica de la empresa. Barcelona: ENI.
Security, P. (2009). Antivirus. Bilbao: N-A.
Siyan, K. H. (2005). Internet y seguridad en redes. Bogota: Prentice Hall.