SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
MARIBEL RIVERA LOPEZLADY ALEXANDRA ROA IBAÑEZNINI JOHANA VARGAS CORTES
EVELING ROXANA SANTANA BENAVIDESEDGAR ANDRES RODRÍGUEZ GALLEGO
SERVICIO NACIONAL DE APRENDIZAJE – SENAGESTIÓN DEL TALENTO HUMANO
SISTEMAS DE INFORMACIÓNBOGOTÁ
2009
1
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
MARIBEL RIVERA LOPEZLADY ALEXANDRA ROA IBAÑEZ
NINI JOHANA VARGASEVELING SANTANA BENAVIDES
EDGAR ANDRES RODRÍGUEZ GALLEGO
SEGURIDAD Y CONTROL DE SISTEMAS DE INFORMACIÓN
FERNANDO ZAMUDIOCARLOS MORAINSTRUCTORES
SERVICIO NACIONAL DE APRENDIZAJE – SENAGESTIÓN DEL TALENTO HUMANO
SISTEMAS DE INFORMACIÓNBOGOTÁ
2009
2
CONTENIDO
INTRODUCCIÓN 41. HACKER 52. VIRUS DE COMPUTADORA 5
2.1. LISTA DE VIRUS 52.1.1. Características 62.1.2. Métodos de contagio 6
3. TIPOS DE VIRUS 6
3.1. Caballo de Troya 73.2. Gusano o Worm 73.3. Virus de macros 73.4. Virus de sobre escritura 73.5. Virus de Programa 73.6. Virus de Boot 73.7. Virus Residentes 73.8. Virus de enlace o directorio 83.9. Virus mutantes o polimórficos 83.10. Virus falso o Hoax 83.11. Virus Múltiples 8
4. MANTENIMIENTO DE SOFTWARE 8
5. ENCRIPTACIÓN, CIFRADO (Encryption) 8
6. SOFTWARE ANTIVIRUS 9
6.1. Vacunar 96.2. Detectar 96.3. Eliminar 96.4. ¿Cómo funcionan los antivirus? 9
7. ¿Qué medidas especiales de seguridad deben tomar las organizaciones que enlazan y manejan datos automatizados? 10
8. CONCLUSIONES 11
9. BIBLIOGRAFIA 12
3
INTRODUCCION
En la actualidad, nos encontramos con un sin número de sistemas informáticos, que han contribuido al desarrollo de casi todas las actividades del hombre con el objeto del avance eficiente en la mayoría de los procesos. Sin embargo, el hombre debe preocuparse por descubrir las formas de proteger sus sistemas de información puesto que son vulnerables ante las innumerables amenazas que se encuentran en el momento.
Así mismo nuestro campo de acción exige el poder identificar amenazas en aras de proteger la información e incluso conocer políticas y lineamientos de la entidad para la cual se labora.
Por ende el conocimiento y la actualización constante nos permite ubicarnos en un campo, adelantarnos a los cambios y tomar decisiones a favor de proteger la información.
4
DEFINICIONES
1. HACKER
Es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática.
El término “hackers” trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
Los hackers no son piratas informáticos. Estos últimos son aquellos quienes adoptan por negocio la reproducción, apropiación y distribución, con fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar a este una mejora, ni un beneficio a la comunidad. Quienes, por otro lado, se dedican a alterar la información y realizar ataques a otros sistemas con una finalidad dañina o destructiva, reciben el nombre de Crackers.
2. VIRUS DE COMPUTADORA
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
2.1. LISTA DE VIRUS
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
5
2.1.1. Características
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
2.1.2. Métodos de contagio
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como ejecute este programa y gane un premio.
Entrada de información en discos de otros usuarios infectados. Instalación de software pirata o de baja calidad.
3. TIPOS DE VIRUS
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
6
3.1. Caballo de Troya
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
3.2. Gusano o Worm
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
3.3. Virus de macros
Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
3.4. Virus de sobre escritura
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
3.5. Virus de Programa
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
3.6. Virus de Boot
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
3.7. Virus Residentes
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
7
3.8. Virus de enlace o directorio
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
3.9. Virus mutantes o polimórficos
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
3.10. Virus falso o Hoax
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
3.11. Virus Múltiples
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
4. MANTENIMIENTO DE SOFTWARE
El mantenimiento de software es una de las actividades más comunes en la Ingeniería de Software y es el proceso de mejora y optimización del software desplegado (es decir; revisión del programa), así como también corrección de los defectos.
5. ENCRIPTACIÓN, CIFRADO (Encryption)
La encriptación o cifrado es el tratamiento de un conjunto de datos mediante una clave, a fin de impedir que alguien, además del destinatario de los mismos, pueda acceder a ellos sin autorización. Hay muchos tipos de cifrado de datos, que constituye la base de seguridad de la Red.
8
6. SOFTWARE ANTIVIRUS
Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada.
Tener instalado un antivirus en nuestra computadora es la mejor medida de seguridad en cuanto a virus se refiere y jamás debe faltar. Los antivirus realizan tres principales funciones que son:
6.1. Vacunar
La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados.
6.2. Detectar
Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de códigos virales el antivirus escanea la información para reconocerlos y borrarlos.
6.3. Eliminar
Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.
Un programa antivirus debe estar bien configurado para que trabaje correctamente, y algo muy importante debe estar actualizado. El antivirus no es una solución definitiva, nos ayuda a minimizar el riesgo, pero hay otras medidas de seguridad complementarias para estar mejor protegidos. Las empresas antivirus están constantemente trabajando en la búsqueda y documentación de cada nuevo virus que aparece. Muchas de estas empresas actualizan sus bases de datos todos los meses, otras lo hacen quincenalmente, y algunas todas las semanas.
6.4. ¿Cómo funcionan los antivirus?
Un virus debe alcanzar una dispersión adecuada para que algún usuario lo capture y lo envíe a un grupo de especialistas en virus que luego se encargarán de determinar que parte del código será representativa para ese virus y finalmente lo incluirán en la base de datos del antivirus. Este proceso no es rápido, actualmente, Internet proporciona el canal de bajada de las definiciones antivirus que nos permitirán identificar con cierta rapidez los virus más conocidos, que en definitiva son los que lograron adquirir mayor dispersión.
9
7. ¿Qué medidas especiales de seguridad deben tomar las organizaciones que enlazan y manejan datos automatizados?
Debe usar herramientas como:
- Firewall: Herramienta que permite filtrar el contenido de la red y lo que pasa a través de ella, gracias a la definición de protocolos de seguridad que especifican el tipo de archivos, tamaño de los archivos, tipos de conexión y demás necesarios.
- Permisos de Usuario: Define las autorizaciones y derechos que tiene el usuario que maneja un terminal de red, tales como instalar programas, ingresa a paginas de determinada seguridad, e inclusive copiar y pegar datos.
- Registro de Entradas: Permite llevar un registro del inicio de los procesos que se realizan en la terminal.
- Control Permanente: Se instala un programa en la terminal que permite realizar un monitoreo constante de las actividades del usuario.
10
8. CONCLUSIONES
1. Es importante tener presente que nuestro campo de acción exige conocimientos básicos en seguridad informática para prevenir alteraciones y daños.
2. El mundo de la informática ha influenciado a muchos ámbitos de la vida actual, creando nuevos cambios y alternativas que facilitan la vida del hombre.
3. Como ya se ha mencionado los sistemas de información son una gran ayuda que facilita la vida en la organizaciones, pero si no se le da el tratamiento y mantenimiento adecuado, puede convertirse en una amenaza para nuestra información e incluso puede destruir una compañía.
11
9. BIBLIOGRAFIA
WIKIPEDIA, la enciclopedia libre.F:\Hacker - Wikipedia, la enciclopedia libre.htm
WIKIPEDIA, la enciclopedia libreF:\Virus informático - Wikipedia, la enciclopedia libre.htm
WIKIPEDIA, la enciclopedia libreF:\Mantenimiento de software - Wikipedia, la enciclopedia libre.htm
SEGURIDAD EN INTERNETF:\Seguridad en Internet Glosario de términos.html
TIPOS DE VIRUShttp://www.cafeonline.com.mx/virus/tipos-virus.html
SOFTWARE ANTIVIRUShttp://www.cafeonline.com.mx/virus/antivirus/
12