
La seguridad
informática es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta (incluyendo la
información contenida). Para ello
existen un serio de estándares, protocolos, método, reglas, herramientas
y leyes concebidas para minimizar los posibles riesgos a la infraestructura o
la información.
La seguridad informática comprende software, bases de datos,
metadatos, archivo y todo lo que se valora y signifique un riesgo si esta llega
a manos de otras personas
Existen las circunstancias “no informáticas” que pueden
afectar tus datos, las cuales son a menudo imprevisibles o inevitables, de modo
que la única protección posible es la redundancia en el caso de los datos.
ESTOS FENOMENOS PUEDEN SER
CAUSADOS POR:
EL USUARIO:
Causa el mayor problema ligado a la seguridad de un sistema informático,
ya sea porque no le importa, no se da cuenta o a propósito.
PROGRAMAS MALICIOSOS:
PROGRAMAS MALICIOSOS:
Es instalado por inatención o maldad en el ordenado abriendo
una puerta a intrusos o bien modificando los datos. Estos programas pueden ser
un virus informático, un gusano informático, un troyano, una bomba lógica o un
programa de espía.
UN INTRUSO:
UN INTRUSO:
Personas que consiguen acceder a los datos o programas de
los cuales no tiene acceso permitido (cracker, defacer, script kiddie o script boy, viruxer.)
Una mala manipulación o una mal atención, varían a la
pérdida del material o de los archivos.
La medida más eficiente para la protección de los datos aes
determinar una buena política de copias de seguridad o backups: Este debe
incluir copias de seguridad completa (los datos almacenados en su totalidad la
primera vez) y copias de seguridad incrementables (solo se copian los ficheros
creados modificados desde el último backup.
Un buen sistema de respaldo debe
contar con ciertas características indispensables:
1. Continuo
El respaldo de datos debe ser completamente continuo.
2. Seguro
Muchos programas de respaldo incluyen cifrado de datos, lo
cual debe ser hecho localmente en el equipo antes del envío de la información.
3. Remoto
Los datos deben quedar alojados en unidades de
almacenamiento externas y no en unidades internas.
4. Mantener versiones anteriores de los datos.
Se debe contar con un sistema que permita la recuperación de
versiones diarias, semanales y mensuales de los datos.
VIRUS INFORMATICOS
SECTOR DE ARRANQUE (BOOT)
Tanto los discos rígidos como los disquetes contienen un
Sector de Arranque, el cual contiene información específica relativa al formato
del disco y los datos almacenados en él. Además, contiene un pequeño programa
llamado Boot Program que se ejecuta al bootear desde ese disco y que se encarga
de buscar y ejecutar en el disco los archivos del sistema operativo.
Este programa es el que muestra el famoso mensaje de "Non-system Disk or Disk Error" en caso de no encontrar los archivos del sistema operativo. Este es el programa afectado por los virus de sector de arranque. La computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco rígido, infectando luego cada disquete utilizado en el PC.
MULTIPARTICION
Bajo este nombre se engloban los virus que utilizan los dos
métodos anteriores. Es decir, pueden simultáneamente infectar archivos,
sectores boot de arranque y tablas FAT.
RESIDENTES EN MEMORIA

El programa infectado no necesita estar ejecutándose, el
virus se aloja en la memoria y permanece residente infectando cada nuevo
programa ejecutado y ejecutando su rutina de destrucción.
MACROVIRUS
Son los virus mas populares de la actualidad. No se
transmiten a través de archivos ejecutables, sino a través de los documentos de
las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas
encontramos todas las pertenecientes al paquete Office (Word, Excel, Power
Point, Access) y también el Corel Draw, o AutoCAD.
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el
control y se copia a la plantilla base de nuevos documentos, de forma que sean
infectados todos los archivos que se abran o creen en el futuro.
Un mecanismo de infección más eficiente que el de los Java
applets y Actives controls apareció a fines de 1998 con los virus que incluyen
su código en archivos HTML. Con solo conectarse a Internet, cualquier archivo
HTML de una página web puede contener y ejecutar un virus.
Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios de Win98, 2000 y de las últimas versiones de Explorer. Esto se debe a que necesitan que el Windows Scripting Host se encuentre activo. Potencialmente pueden borrar o corromper archivos.
Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios de Win98, 2000 y de las últimas versiones de Explorer. Esto se debe a que necesitan que el Windows Scripting Host se encuentre activo. Potencialmente pueden borrar o corromper archivos.
CABALLO DE TROYA
Los troyanos son programas que imitan programas útiles o
ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma
oculta al usuario ejecutan el código dañino.
Los troyanos no cumplen con la función de autor reproducción, sino que
generalmente son diseñados de forma que por su contenido sea el mismo usuario
el encargado de realizar la tarea de difusión del virus. (Generalmente son
enviados por e-mail)
BOMBAS
Se denominan así a los virus que ejecutan su acción dañina
como si fuesen una bomba. Esto significa que se activan segundos después de
verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o
al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas).
Ejemplos de bombas de tiempo son los virus que se activan en una determinada
fecha u hora determinada.
Ejemplos de bombas lógicas son los virus que se
activan cuando al disco rígido solo le queda el 10% sin uso, una secuencia de
teclas o comandos. Ejemplos de este tipo de programas son virus como
Viernes 13 o el virus Miguel Ángel.
REPRODUCTORES (RABBITS)
Los reproductores (también conocidos como conejos-rabbits)
se reproducen en forma constante una vez que son ejecutados hasta agotar
totalmente (con su descendencia) el espacio de disco o memoria del sistema.
La única función de este tipo de virus es crear clones y lanzarlos a ejecutar
para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema,
especialmente en un entorno multiusuario interconectado, hasta el punto que el
sistema principal no puede continuar con el procesamiento normal.
GUSANOS (WORM)
Este método de propagación presenta un crecimiento
exponencial con lo que puede infectar en muy corto tiempo a una red
completa.
Existen básicamente 3 métodos de propagación en los gusanos:
1 - Correo electrónico - El gusano envía una copia de sí
mismo a todos los usuarios que aparecen en las libretas de direcciones que
encuentra en el ordenador dónde se ha instalado.
2 - Mecanismos basados en RPC (Remote Procedure Call) - El
gusano ejecuta una copia de sí mismo en todos los sistemas que aparecen en la
tabla de rutas(rcopy y rexecute).
3 - Mecanismos basados en RLOGIN - El gusano se conecta como
usuario en otros sistemas y una vez en ellos, se copia y ejecuta de un sistema
a otro.
POLIMORFICOS
Es una técnica que consiste en cambiar el método de encriptación
de generación en generación, es decir, que entre distintos ejemplares del mismo
virus no existen coincidencias ni siquiera en la parte del virus que se encarga
del descifrado del resto del virus. Esto obliga a los antivirus, usar técnicas heurísticas
ya que como el virus cambia en cada infección es imposible localizarlo
buscándolo por cadenas de código.
Aquello se consigue utilizando un algoritmo de
encriptación que pone las cosas muy difíciles a los antivirus. No obstante no
se puede codificar todo el código del virus, siempre debe quedar una parte sin
mutar que toma el control y esa es la parte más vulnerable al antivirus.
. Redes Sociales
·
Sitios Web
·
Redes 2p2 (descargas con regalo)
·
Dispositivos USB/CDs/DVDs infectados.
·
Sitios Webs legítimos pero infectados
·
Adjunto
en Correos no solicitados (Spam)
Son programas cuyo objetivo es detectar y/o eliminar virus
informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos
más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia
informáticos, sino bloqueados, desinfectarlos y prevenir una infección de los
mismos y actualmente ya sin capaces de reconocer otros tipos de malware, como
spyware, rootkits, etc.
El comprar un antivirus o descargarlo de internet en ocasiones
lo haces desconociendo la capacidad que tienen. Por ello son los métodos para
contener o reducir riesgos pueden ser pasivos o activos.
Referencias:
ARENAZA VILLAVICENCIO, Alejandro. (2012). Curso-Taller de informatica.Software ofimatico. 1ª edición. Mexico.
http://spi1.nisu.org/recop/al01/salva/clasific.html










Me gusto porque la información es buena te explica bien detalladamente y tiene imagenes
ResponderBorrarexcelente información ya que te explica detalladamente lo que es la seguridad informática
ResponderBorrarme gusto el tema por que te recuerda que tienes que proteger tu compu de todas las entradas porque muchas te pueden provocar tener virus.
ResponderBorrarO mi dios no sabia que habia tantos virus que dañarian mi equipo ahora lo protegere mas contra esos feos gusanos informaticos
ResponderBorrarMe gusto la edicion
ResponderBorrar