SEGURIDAD INFORMÁTICA - MALWARE - ANTIVIRUS
Enviado por samuellopezsolis • 6 de Octubre de 2012 • 4.460 Palabras (18 Páginas) • 656 Visitas
INTRODUCCION.
Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.
Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.
El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos graves problemas.
Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.
Otro de los problemas más dañinos es el robo de información sensible y confidencial.
Los retos de seguridad son cada vez mayores, conforme se confía en el desempeño de tareas a los sistemas de información los daños que la pérdida de información pueden llegar a poner en peligro la continuidad del negocio.
Hemos de disponer de una visión global en cuanto a la seguridad:
Passwords difíciles de averiguar.
Disponer de elementos pasivos/activos de detección de riesgos.
Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
Evitar programas cuyo comportamiento respecto a la seguridad no sea idóneo.
Mantener separación de sistemas operativos.
OBJETIVOS
El presente informe tiene como objetivo comprender los conceptos básicos de seguridad informática
Describir los principales problemas de seguridad informática con los que se enfrentas los usuarios de computadoras.
Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la información.
Conocer los factores de riegos
Conocer los mecanismos de seguridad informática existentes.
Concientizar sobre los riesgos a los que las organizaciones y usuarios de computadoras se enfrentan en materia de seguridad de la información
Y por ultimo ampliar o enriquecer los conocimientos a cerca de la seguridad informática.
MARCO TEÓRICO.
Cuando se habla de Internet y de la tecnología asociada, es muy común hablar del ciberespacio. Un mundo paralelo, virtual, intangible, en el que prácticamente todo lo que existe en la realidad puede existir en un cable.
Las tecnologías actuales han permitido la creación de un universo paralelo, en el que cualquier experiencia es posible. Los dispositivos que nos rodean posibilitan que muchas actividades diarias puedan ser llevadas hacia la Red.
El trabajo, las relaciones personales, el comercio, el ocio… pocas actividades quedan en este 2012 al margen de la red. Quizá podríamos exigir que la tecnología avanzara hacia la transmisión de sensaciones físicas más allá de la vista y el oído.
El olfato, el gusto y el tacto no se han explorado como para completar sensaciones plenas como las que nos proporcionan los últimos sistemas de música en alta fidelidad o los monitores de gran tamaño y calidad. No creo que debamos esperar mucho en este campo, sobre todo en el del tacto.
Pero, sin embargo, en la Red también se están produciendo traslaciones que no siempre son deseadas. El ciberespacio está adoptando no solo los avances positivos de la humanidad, sino que los aspectos más negativos de nuestra sociedad también tienen su imagen en Internet.
Muchos expertos datan el inicio de la informática personal masiva en 1.981, con la introducción de los primeros sistemas IBM PC, y con su popularización aparecían los virus informáticos. Una oleada de códigos maliciosos inundó los sistemas.
Se produjeron infecciones que si bien en su día se consideraron desastrosas (Viernes 13…), nada hacía prever lo que pasaría unos cuantos años después, cuando la Red empezó a ser una copia del mundo real. Si en algún momento los virus se plantearon como una primera forma de vida cibernética, esa vida ha evolucionado de una manera muy peligrosa.
Los auténticos creadores de código malicioso creaban los virus por afición, y ahora son auténticos profesionales, ganando dinero de manera increíble. ¿Y cómo es posible ganar dinero con un virus? Si seguimos entendiendo el concepto de virus tal y como se hacía hace unos años, evidentemente no hay ninguna ganancia. La destrucción por la destrucción, la propagación como fin último de los códigos no aporta nada a nadie. Sin embargo, basta con darle un pequeño giro a la creación de código para que empiece a resultar rentable económicamente.
La translación de la vida real a la Red en el caso de los códigos maliciosos está también llevándose a cabo. Los autores están empezando a actuar orientados al cibercrimen, el delito está ya implantado en la red al igual que el comercio electrónico, la venta de entradas para conciertos o la consulta de las últimas noticias.
Veamos un caso. Un usuario entra en una página web cualquiera, y le aparece una ventana para que de su consentimiento y se pueda instalar un pequeño programa dentro de la categoría “spyware”. Según reza la página web, es un visor especial de contenidos.
En realidad, ese programa va a espiar los movimientos del usuario en Internet, de manera que los anuncios que se le muestren en determinados sitios sean los más apropiados a su estilo de vida. Las empresas publicitarias van a pagar más por mostrar ese anuncio dirigido a una persona de la que se conocen sus hábitos y es un cliente potencial del producto anunciado.
En este caso el usuario está siendo robado, aunque no se dé cuenta. Está perdiendo su intimidad a la hora de navegar por Internet, su anonimato ya no lo es. Y aunque a muchos Internautas no les pueda parecer importante, eso es solamente el primer paso.
El siguiente paso está muy claro. Si un programador es capaz de espiar los movimientos por Internet de una persona, ¿por qué no ir más allá y espiar en concreto lo que hace con su página web del banco? Allí deberá introducir nombres de usuario y contraseñas que, de ser conocidas, posibilitan cualquier robo de una manera muy sencilla. Un “keylogger” se encargará de registrar las pulsaciones de teclado del usuario y de enviarlas al hacker. Rápido y sencillo: un usuario estafado.
Los
...