La seguridad informática es la disciplina que se ocupa
de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer
condiciones seguras y confiables, para el procesamiento de datos en sistemas
informáticos.
Consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Principios de Seguridad Informática
Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:
Confidencialidad
Es la propiedad de la información por la cual se garantiza que la misma esté accesible y sea comprensible únicamente para la persona o entidad a quien va dirigida o esté autorizada.
Integridad
Es la propiedad de la información por la cual se garantiza que la misma no haya sido alterada y que además permita comprobar que no se ha producido manipulación alguna en el documento original.
Autenticación
Es la situación en la cual se puede verificar que un documento ha sido elaborado (o pertenece) a quien el documento dice.
Es también la propiedad que confirma la identidad de un usuario. Sólo cuando un usuario o entidad sea autenticado, podrá tener autorización de acceso a la información. Se puede exigir autenticación en la entidad de origen, en la de destino o en ambas.
Disponibilidad
Es la característica o condición de la información de encontrarse a disposición de quien debe acceder a ella cuando se requiera.
No repudio
El no repudio o irrenunciabilidad es un servicio de seguridad estrechamente relacionado con la autenticación y que permite probar la participación de las partes en una comunicación.
La diferencia esencial con la autenticación es que ésta se produce entre las partes que establecen la comunicación, y el servicio de no repudio se produce frente a un tercero.
.- No repudio en origen: El emisor no puede negar que realizó un envío porque el destinatario tiene pruebas del mismo. El receptor recibe una prueba infalsificable del origen del envío, lo cual evita que el emisor, de negar tal envío, tenga éxito ante el juicio de terceros. En este caso la prueba la crea el propio emisor y la recibe el destinatario.
.- No repudio en destino: El receptor
no puede negar que recibió el mensaje porque el emisor tiene pruebas de la
recepción. Este servicio proporciona al emisor la prueba de que el destinatario
legítimo de un envío realmente lo recibió, evitando que el receptor lo niegue
posteriormente. En este caso la prueba irrefutable la crea el receptor y la
recibe el emisor.
Si la autenticidad prueba quién es el autor de un
documento y cuál es su destinatario, el “no repudio” prueba que el autor envió
la comunicación (no repudio en origen) y que el destinatario la recibió (no
repudio en destino).
Relación de los servicios de seguridad
La disponibilidad se convierte en el primer requisito de seguridad. Cuando existe, se puede disponer de confidencialidad, que es imprescindible para conseguir integridad, para poder obtener autenticación es imprescindible la integridad y por último el no repudio sólo se obtiene si se produce previamente la autenticación.
Relación de los servicios de seguridad
La disponibilidad se convierte en el primer requisito de seguridad. Cuando existe, se puede disponer de confidencialidad, que es imprescindible para conseguir integridad, para poder obtener autenticación es imprescindible la integridad y por último el no repudio sólo se obtiene si se produce previamente la autenticación.
Virus informáticos
Un virus informático, es un programa malicioso (malware) que puede infectar a otros programas o sistemas operativos, modificándolos, borrándolos o simplemente dañándolos, pudiendo afectar en mayor o menor medida el funcionamiento y la propia seguridad de nuestro equipo y lo que en él tenemos almacenado.
La
infección consiste en incrustar código malicioso dentro del propio código
fuente del programa “víctima” o del archivo que se va a utilizar para infectar
(normalmente suele ser un archivo ejecutable, es decir, aquellos que tienen la
extensión .exe) de forma que a partir de ese momento dicho ejecutable pasa a
ser portador del virus y por tanto, una nueva fuente de infección.
Malware infeccioso
.- Gusanos:
Un worm o gusano informático es similar a un virus por su diseño y es
considerado una subclase de virus. Los gusanos informáticos se propagan de
ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona que lo ejecute. Lo más peligroso de
ellos es su capacidad para replicarse en un sistema, ya que se podría enviar miles
de copias de sí mismo.
Malware oculto
.-
Backdoor o puerta trasera: Es
un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. Una vez que
el sistema ha sido comprometido por algún virus informático, puede instalarse
un backdoor para permitir un acceso remoto más fácil en el futuro.
.- Troyanos:
Un troyano informático, caballo de Troya o Trojan horse se presenta al usuario
como un programa aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Los
troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos,
crean una puerta trasera (backdoor) que
permite la administración remota a un usuario no autorizado.
Malware para mostrar publicidad
.- Spyware: Recopila información sobre las actividades realizadas por un usuario para luego distribuirla a agencias de publicidad u otras organizaciones interesadas. Recogen preferencias de usuario como las páginas web que se visitan y las direcciones de correo electrónico, que luego son utilizadas para el envío de spam.
La mayoría de los programas spyware son instalados como troyanos junto a software deseable bajado de internet. Otros programas spyware recogen la información mediante cookies de terceros o barra de herramientas instaladas en navegadores web.
.- Spyware: Recopila información sobre las actividades realizadas por un usuario para luego distribuirla a agencias de publicidad u otras organizaciones interesadas. Recogen preferencias de usuario como las páginas web que se visitan y las direcciones de correo electrónico, que luego son utilizadas para el envío de spam.
La mayoría de los programas spyware son instalados como troyanos junto a software deseable bajado de internet. Otros programas spyware recogen la información mediante cookies de terceros o barra de herramientas instaladas en navegadores web.
.-Adware:
Muestra publicidad al usuario de forma intrusiva en forma de ventana emergente
(pop-up) o de cualquier otra forma. Esta publicidad aparece inesperadamente en
el equipo y resulta muy molesta.
.-Hijackers:
Son programas que realizan cambios en la configuración del navegador web. Por
ejemplo, algunos cambian la página de inicio del navegador por páginas web de
publicidad mientras que otros redireccionan los resultados de los buscadores
hacia anuncios de pago o páginas de phishing bancario. El pharming es una
técnica que suplanta al DNS, modificando el archivo hosts, para redirigir el
dominio de una o varias páginas web a otra página web, muchas veces una web
falsa que imita a la verdadera. Esta es una de las técnicas usadas por los
hijackers o secuestradores del navegador de Internet. Esta técnica también
puede ser usada con el objetivo de obtener credenciales y datos personales
mediante el secuestro de una sesión.
Malware para robo de información personal
.-Keyloggers:
Monitorizan todas las pulsaciones del teclado y las almacenan para un posterior
envío al creador del malware. Por ejemplo al introducir un número de tarjeta de
crédito el keylogger guarda el número, posteriormente lo envía al autor del
programa y este puede hacer pagos fraudulentos con esa tarjeta.
.-Stealers:
Roban sólo la información privada que se encuentra guardada en el equipo. Al
ejecutarse comprueban los programas instalados en el equipo y si tienen
contraseñas recordadas, por ejemplo en los navegadores web o en clientes de
mensajería instantánea, descifran esa información y la envían al creador del
malware.
¿Cómo funciona un virus?
La inserción del virus en un programa se llama infección y el código infectado del archivo o del ejecutable, se llama huésped (host).
Un virus se ejecuta como cualquier programa informático, pero al estar oculto dentro de otro, se pone en acción cuando se inicia el programa infectado, sin ser el usuario consciente de esta situación.
El código del virus queda alojado en la memoria de nuestro equipo (RAM), estando presente incluso después de finalizar el programa que lo mantenía oculto.
El virus toma entonces el control de los servicios básicos del sistema operativo, infectando archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
Finalmente se copia una parte del código ejecutable del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
El efecto más peligroso de los virus es su auto-reproducción incontrolada, que lleva a la sobrecarga de todos los recursos del equipo.
La inserción del virus en un programa se llama infección y el código infectado del archivo o del ejecutable, se llama huésped (host).
Un virus se ejecuta como cualquier programa informático, pero al estar oculto dentro de otro, se pone en acción cuando se inicia el programa infectado, sin ser el usuario consciente de esta situación.
El código del virus queda alojado en la memoria de nuestro equipo (RAM), estando presente incluso después de finalizar el programa que lo mantenía oculto.
El virus toma entonces el control de los servicios básicos del sistema operativo, infectando archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
Finalmente se copia una parte del código ejecutable del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
El efecto más peligroso de los virus es su auto-reproducción incontrolada, que lleva a la sobrecarga de todos los recursos del equipo.
¿Cómo se transmiten los virus?
Hasta
hace un tiempo la principal vía de infección eran las propias vulnerabilidades
de los sistemas operativos. Hoy en día estos riesgos siguen existiendo, pero se
dio paso a la propia navegación de internet o bien a las vulnerabilidades de
los distintos navegadores o simplemente el “descuido” y falta de conocimiento
de los usuarios.
La
forma más común en que se transmiten los virus es por transferencia de
archivos, descarga o ejecución de archivos adjuntos en los correos.
Las
principales vías de infección son:
1.- Redes
Sociales.
2.- Sitios
webs fraudulentos.
3.- Redes
P2P (descargas con virus de regalo)
4.- Dispositivos
USB/CDs/DVDs infectados.
5.- Sitios
webs legítimos pero infectados.
6.- Adjuntos
en Correos no deseados (Spam)
7.- Copias
de programas (descargas con virus de regalo)
8.- Fallos
de seguridad de los propios sistemas operativos.
Conclusión
Los virus informáticos han evolucionado al ritmo de la computación
actual, renovando sus sistemas y métodos de infección estando acordes a la
actualidad; incluso la funcionalidad de los virus ha cambiado con el tiempo y según
los intereses de sus creadores.













