untuk mendownload Silahkan kunjungi alamat URL ini http://bloggopen.blogspot.com/2012/06/semester-i-kemaren-gps-di-kasi-tugas.htmlDeskripsi lengkap
Full description
VirusDeskripsi lengkap
Descripción completa
Descripción: El documento ha sido descargado desde DISCOVERY CHANNEL EN LA ESCUELA, ahí podrán encontrar más guías de apoyo para los docentes sobre temas muy interesantes.
makalah virusFull description
VirusFull description
This doc is for virus details. Take a chil then pil to read out this.Full description
Descripción: vIRUS
Full description
Descripción completa
origen y características del virus machupo y formas de contagioDescripción completa
Full description
Biologi kelas XFull description
Deskripsi lengkap
Description complète
Descripción: explicacion sobre los virus informaticos
Full description
“Año de la Inversión para el Desarrollo Rural y la Seguridad Alimentaria”
UNIVERSIDAD NACIONAL DE TRUJILLO VIRUS INFORMATICO CON RELACIÓN A LA SEGURIDAD PERSONAL FACULTAD: INGENIERÍA ESCUELA PROFESIONAL: INGENIERÍA DE SISTEAS INTEGRANTES: • •
PROFESORA: )AR% !!AN%S# Rosa No*em+ ÁREA: (%,NI(A(I-N T"(NI(A CICLO:
SECCIÓN:
I
A TRUJILLO – PERÚ 2013 i
DEDICATORIA
!e dedi.o en primer lugar mi tra/a0o a Dios 1u2 el .reador de todas las .osas# el 3ue me *a dado 1ortale4a para .ontinuar .uando a punto de .aer *e estad estado5 o5 por ello# .on toda la *umildad 3ue de mi .ora4ón puede emanar6 De igual 1orma# a mis 'adres# a 3uien le de/o toda mi vida# les agrade4.o el .ariño y su .omprensión# a ustedes 3uienes *an sa/ido 1ormarme .on /uenos sentimientos# *7/itos y valores# lo .ual me *a ayudado a salir adelante /us.ando siempre el me0or .amino6
Carlos
Este Este tra/a0 tra/a0o o monogr monogr71i 71i.o .o lo dedi.o dedi.o en primer !ugar a mis padres por3ue me apoyaron a reali4ar este tra/a0o6
Ederson Jairo
2
AGRADECIMIENTO 'rimero y antes 3ue nada# dar gra.ias a Dios# por estar .onmigo en .ada paso 3ue doy# por 1ortale.er mi .ora4ón e iluminar mi mente y por *a/er puesto en mi .amino a a3uellas personas 3ue *an sido mi soporte y .ompañ+a durante todo el periodo de estudio6 Agrade.er *oy y siempre a mi 1amilia por el es1uer4o reali4ado por ellos6 El apoyo en mis estudios# de ser as+ no *u/iese sido posi/l posi/le6 e6 A mis padres y dem7s 1amiliares 1amiliares ya 3ue me /rindan el apoyo# la alegr+a y me dan la 1ortale4a ne.esaria para seguir adelante6 ,n agrade. agrade.imi imient ento o esp espe.i e.ial al a usted usted 'ro 'ro1es 1esora ora Rosa Rosa )aro !lan !l anos os## po porr la .o .ola la/o /ora ra.i .ión ón## pa pa.i .ien en.i .ia a y ap apoy oyo o pa para ra la reali4a.ión de esta monogra1+a6
Carlos Eduardo.
A mi adre y )ermanas# por su apoyo y pa.ien.ia6
Ederson Jairo
3
INTRODUCCION En una so.iedad so.iedad 3ue el internet internet es un instrumen instrumento to vital vital en nuestr nuestras as vidas y personas pasan mu.*o tiempo en esta red mediante redes so.iales# navegadores o
p7ginas p7ginas 8e/s 8e/s estamos estamos propensos propensos a mu.*os mu.*os peligros peligros por e0emplo9 e0emplo9 el 3ue
invadan tu in1orma.ión personal y para esto *ay mu.*as 1ormas y una de ellas es la de utili4ar un virus in1orm7ti.o para ro/ar tu in1orma.ión6 Nos Nos *emo *emoss plan plante tead ado o el sigu siguie ient nte e pro/ pro/le lema ma99 :En :En 3u2 3u2 medi medida da los los viru viruss in1orm7ti.os a1e.tan a la seguridad de la in1orma.ión personal; Teniendo en .uenta el pro/lema nos proponemos lo siguiente9 Daremos a .ono.er los posi/les e1e.tos indeseados 3ue puede eer >er .apitulo .apitulo donde donde *a/laremos *a/laremos de de los virus virus in1orm7ti in1orm7ti.os .os
su *istoria# *istoria# sus sus
.ara.ter+sti .ara.ter+sti.as .as y .omo se propaga 3ue nos ayudaran ayudaran a entender .omo estamos estamos e
En el present presente e tra/a0 tra/a0o o monogr monogr71i 71i.o .o *emos utili4a utili4ado do 1i.*as 1i.*as de tipo te
5
!os vi virus In In1orm7ti.os I6>6)istoria de los virus in1orm7ti.osCCCCCCCCC666CC66C6 I6?6:u2 I6?6 :u2 es el virus in1orm7ti.o;6666666666666666666666 in1orm7ti.o;6666666666666666666666666666666666 66666666666666666666666666 66666666666666666666>? 666666>? I6=6(ara.ter+sti.asCCCCCCCCCCCCCCCCCCCCC6>= I6F62todos de propaga.iónCCCCCCCCCCCCCCCC666>= I662todos de prote..ión y tipos I66>6 I66>6 'asivosCCC 'asivosCCCCCCC CCCCCCCC CCCCCCCC CCCCCC66 CC66CCCC CCCC>F >F I66?6 I66?6 A.tivosCCC A.tivosCCCCCCC CCCCCCCC CCCCCCCC CCCCCCCC CCCCC6C6 C6C66> 6> I66=6 I66=6 Tipos Tipos de virus e imita.io imita.ionesCCC nesCCCCCCC CCCCCCC6 CCC666CC 66CC> > I66F6 I66F6 A..iones A..iones de los virusCCCCC virusCCCCCCCCC CCCCCCCC CCCCCC66 CC66>H >H Segu Seguri rida dad d de la In1o In1orm rma. a.ió ión n II6>6 II6>6 (on.ep (on.ep.ió .ión n de la segur segurida idad d de la in1or in1orma. ma.ión iónCCC CCCCCC CCCC C > II6>6>6 II6>6>6 (on1iden.ia (on1iden.ialidadC lidadCCCCC CCCCCCCC CCCCCCCC CCCCCCCC CCCC6> 6> II6>6?6 II6>6?6 IntegridadC IntegridadCCCCC CCCCCCCC CCCCCCCC CCCCCCCC CCCCCCC6 CCC66> 6> II6>6=6 II6>6=6 Disponi/ili Disponi/ilidadCC dadCCCCCC CCCCCCCC CCCCCCCC CCCCCCC6 CCC6C66> C66> II6>6F6 II6>6F6 Autenti.ida Autenti.idadCCCC dCCCCCCCC CCCCCCCC CCCCCCCC CCCCCCC6 CCC66? 6? II6?6 Servi.ios de
seguridadCCCCCCCCCCCCCCCCC666? II6?6> II6?6>66 No repudi repudio o II6?6?6 II6?6?6 'roto.olos 'roto.olos de seguridad de la in1orma.ión in1orma.ión II6=6 'lani1i.a.ión de la seguridad II6=6>6 II6=6>6 (rea.ión (rea.ión de un plan plan de respuestas respuestas a in.iden in.identes tes II6=6 II6=6?6 ?6 (onsid (onsidera. era.ion iones es legale legaless II6=6 II6=6=6 =6 'lanes 'lanes de a..i a..ión ón II6F6 El mane0o de riesgo II6F II6F6> 6>66 edi edios os de tran transm smis isió ión n de ata3 ata3ue uess a los los sist sistem emas as de
III6 III6
seguridad II6F6?6 II6F6?6 A.tores A.tores 3ue amena4an amena4an la seguridad seguridad E1e. E1e.to toss de de los los vir virus us in1 in1orm orm7t 7ti. i.os os en en la la Segu Seguri ridad dad In1o In1orm rm7t 7ti. i.a a III6>6 Jiola.ión de de in in1orma.ión 6
(A'ÍT,!% I !os Jirus In1orm7ti.os 1.1. 1.1. Hi! Hi!"# "#i$ i$ %& '" '" (i# (i#) ) i*+" i*+"#, #,-! -!i i" " DA(%STA K>?5 >?HL di.e 3ue “*ay *ipótesis de todo tipo 3ue intentan dar una respuesta a esta pregunta Kpro.eden.ia de los virusL6 Algunos autores ad0udi.an la paternidad de estos programas a un matem7ti.o K$o*n von NeumannL”6 En >F# el 1amoso .ient+1i.o .ient+1i.o matem7ti.o matem7ti.o $o*n !ouis Jon Neumann# de origen *Mngaro# es.ri/ió un art+.ulo# pu/li.ado en una revista .ient+1i.a de Ne8 orO# e
7
En ># en los la/oratorios de la Pell (omputer# su/sidiaria de la ATQT# = 0óvenes programadores9 Ro/ert T*omas orris# Douglas .Ilory y Ji.tor JysottsOy# a manera de entretenimiento .rearon un 0uego al 3ue denominaron (orear# inspirados en la teor+a de $o*n Jon Neumann# es.rita y pu/li.ada en >F6 Ro/ert T*omas orris 1ue el padre de Ro/ert Tappan orris# 3uien en > introdu0o un virus en ArpaNet# la pre.ursora de Internet6 'ues 'uesto to en la pr7. pr7.titi.a .a## los los .ont .onten endo dore ress del del (ore (orea arr e0e. e0e.ut uta/ a/an an progr program amas as 3ue i/an i/an paul paulat atin inam amen ente te dism dismin inuy uyend endo o la memo memori ria a del del .omputador y el ganador era el 3ue 1inalmente .onsegu+a eliminarlos totalmente6 Este 0uego 1ue motivo de .on.ursos en importantes .entros de investiga.ión .omo el de la ero< en (ali1ornia y el assa.*ussets Te.*nology Te.*nology Institute KITL# entre otros6 Sin em/argo durante mu.*os años el (orear 1ue mantenido en el anonimato# de/ido a 3ue por a3uellos años la .omputa.ión era mane0ada por una pe3ueña 2lite de intele.tuales6 A pesar de mu.*os años de .landestinidad# eH? por Ro/ert T*omas orris# 3ue ata.a/a a las IP =@# emitiendo periódi.amente en la pantalla el mensa0e9 BIm a .reeper666 .at.* me i1 you .anUB KSoy una enredadera# ag7rrenme si pued puedenL enL66 'ara 'ara elim elimin inar ar este este pro/l pro/lem ema a se .reó .reó el prim primer er progra programa ma antivirus denominado Reaper KsegadoraL# ya 3ue por a3uella 2po.a se des.ono.+a el .on.epto del so1t8are antivirus6 En > la red ArpaNet del ministerio de De1ensa de los Estados ,nidos de Am2ri. m2ri.a# a# pre.u pre.urs rsora ora de Inte Interne rnet# t# emit emitió ió e
> la International Pusiness a.*ine lan4a al mer.ado su primera .omputadora personal# simplemente llamada IP '(6 ,n año 8
antes# la IP *a/+an /us.ado in1ru.tuosamente a Gary Vildall# de la Digital Resear.*# para ad3uirirle los dere.*os de su sistema operativo ('W# pero 2ste se *i4o de rogar# via0ando a iami donde ignora/a las .ontinuas llamadas de los e0e.utivos del Bgigante a4ulB6 Es .uando oportunamente surge Pill Gates# de la i.roso1t (orporation y ad3u ad3uie iere re a la Seat Seattltle e (omp (omput uter er 'rod 'rodu. u.ts ts## un sist sistem ema a oper operat ativ ivo o desarrollado por Tim 'aterson# 3ue realmente era un B.loneB del ('W6 Gates le *i4o algunos ligeros .am/ios y .on el nom/re de '(XD%S se lo vendió a la IP6 Sin em/argo# i.roso1t retuvo el dere.*o de e= Venet* T*ompson# T*ompson# 3uien en >@ .reó el sistema sistema operativo ,NI# resu.itó las teor+as de Jon Neumann y la de los tres programadores de la Pell y en >= siendo protagonista protagonista de una .eremonia pM/li.a pM/li.a presentó y demostró la 1orma de desarrollar un virus in1orm7ti.o6 >F Yred (o*en al año siguiente# el Dr6 Yred (o*en al ser *omena0eado en una gradua.ión# gradua.ión# en su dis.urso de agrade.imient agrade.imiento o in.luyó las pautas para para el desa desarro rrollllo o de un virus virus66 Este Este y otro otross *e.*os *e.*os poste posteri riore oress lo .onvirtieron en el primer autor o1i.ial de los virus# aun3ue *u/o varios autores m7s 3ue a.tuaron en el anonimato6 El Dr6 (o*en ese mismo año es.ri/ió su li/ro BJirus in1orm7ti.os9 teor+a y e
investigador es.ri/ió BEl evangelio segMn YredB KT*e Gospel a..ording to YredL# desarrolló varias espe.ies virales y e>WH >>WH de la ,niversidad de (ali1ornia del Sur6 !a verdadera vo4 de alarma se dio en >F .uando los usuarios usuarios del PI PPS de la revista PTE reportaron la presen.ia y di1usión de algunos programas 3ue a.tua/an .omo B.a/allos de troyaB# logrando in1e.tar a otros ros progra gramas6 Al año sigui guiente nte los mens mensa a0es y 3ue0a e0as se in.r in.rem emen enta taron ron y 1ue 1ue en >@ >@ 3ue 3ue se report reportar aron on los los prime primero ross virus virus .ono.idos 3ue o.asionaron serios daños en las IP '( y sus .lones6 En >@ >@ ese ese año año se di1u di1und ndie iero ron n los los viru viruss Prai Prain# n# Poun Poun.i .ing ng Pall Pall y ari ari*ua *uana na y 3ue 3ue 1uer 1ueron on las las prime primeras ras espe. espe.ie iess repres represent entat ativ ivas as de di1usión masiva6 Estas = espe.ies virales tan sólo in1e.ta/an el se.tor de arran3ue de los dis3uetes6 'osteriormente apare.ieron los virus 3ue in1e.ta/an los ar.*ivos .on e Ro/ert Tappan orris# *i0o de uno de los pre.ursores de los virus y re.i2n graduado en (omputer S.ien.e en la ,niv ,niver ersi sida dad d de (orn (ornel ell# l# di1u di1und ndió ió un virus irus a trav rav2s de ArpaN rpaNet et## Kpre.ursora de InternetL logrando in1e.tar @# servidores .one.tados a la red6 A mediados de > se reportaron en diversas .iudades del mundo la apari.ión de una nueva 1amilia de virus 3ue no solamente in1e.ta/an do.umentos# sino 3ue a su ve4# sin ser ar.*ivos e0e.uta/les pod+an autoX .opiarse in1e.tando a otros do.umentos6 !os llamados ma.ro virus tan sólo in1e.ta/an a los ar.*ivos de SXord# posteriormente apare.ió una espe.ie 3ue ata.a/a al Ami 'ro# am/os pro.esadores de teH se disemina a trav2s de Internet el primer ma.ro virus 3ue in1e.ta *o0as de .7l.ulo de SXE<.el# denominado !arou<# y en > surge otra espe.ie de esta misma 1amilia de virus 3ue ata.a a los ar.*ivos de /ases de datos de SXA..ess6 A prin.ipios de d e > se empe4aron a propagar masivamente en Internet los virus ane
10
ma.ro virus 'apa6 Ese mismo año 1ue di1undido a trav2s de Internet el peligroso (I) y el E apare.ió el Pu//lePoy# primer virus 3ue in1e.ta/a los sistemas .on tan sólo leer el mensa0e de .orreo# el mismo 3ue se muestra en 1ormato )T!6 En $unio del ? se reportó el JPSWStages6S)S# primer virus o.ulto dentro del s*ell de la e
1.2. 1.2.
(%PP K>F5 =F=L di.e 3ue “el termino virus es apropiado .omo termino gen2ri.o de todas las 1ormas de programa.ión dañina6 Sin em/argo la de1ini.ión /7si.a es9 “'rograma 3ue tiene la .apa.idad de multipli.arse por s+ mismo”6 Esto di.e 3ue el virus es una 1orma de programa 3ue no para de rege regene nera rars rse e ya 3ue este ste se mult multip iplli.a i.a por por s+ mis mismo6 mo6 !os !os virus irus in1orm7ti.os tienen# /7si.amente# la 1un.ión de propagarse a trav2s de un so1t8are so1t8are## no se repli.an a s+ mismos por3ue no tienen esa 1a.ultad .omo el gusano in1orm in1orm7ti.o 7ti.o## son son muy no.iv no.ivos os y algu alguno noss .ont .ontie iene nen n adem7s una .arga dañina .on distintos o/0etivos# desde una simple /roma *asta reali4ar daños importantes en los sistemas# o /lo3uear las redes in1orm7ti.as generando in1orm7ti.as generando tr71i.o inMtil6 11
YERRERA>di.e 3ue los programas virus pueden in1iltrarse en el sistema de la .omputadora .uando alguien introdu.e un dis.o in1e.tado a la unidad de dis.o y se e0e.uta uno de los programas 3ue ese dis.o .ontiene6 El 1un.ionamiento de un virus in1orm7ti.o es .on.eptualmente simple6Se e0e.uta un programa 3ue est7 in1e.tado# en la mayor+a de las o.asiones# por des.ono.imiento del usuario6 El .ódigo del virus 3ueda residente Kalo0 Kalo0ad adoL oL en la mem memori oria a RA de la .omp .omput utado adora# ra# in.l in.lus uso o .uan .uando do el programa 3ue lo .onten+a *aya terminado de e0e.utarse6 El virus toma ento enton. n.es es el .ontr .ontrol ol de los los servi servi.i .ios os /7si /7si.o .oss del del siste sistema ma operat operativo ivo## in1e.tando# de manera posterior# ar.*ivos e0e.uta/les 3ue sean llamados para su e0e.u.ión6 Yinalmente se añade el .ódigo del virus al programa in1e.tado y se gra/a en el dis.o dis.o## .on lo .ual el pro.eso de repli.ado se .ompleta6
1.3.
C$#$!!i$
Dado 3ue una .ara.ter+sti .ara.ter+sti.a .a de los virus es el .onsumo de re.ursos# los virus o.asionan pro/lemas tales .omo9 p2rdida de produ.tividad produ.tividad## .ortes .ortes en los sistemas de in1orma.ión o daños a nivel de datos6 ,na de las .ara.ter+sti.as es la posi/ilidad 3ue tienen de diseminarse por medio de repli.as y .opias6 !as redes redes en en la a.tualidad ayudan a di.*a propaga.ión .uando 2stas no tienen la seguridad ade.uada6
1 FERREYRA, Gonalo. !irus en las "o#$u%adoras. &e'unda edi"i(n. )*+i"o FF)a"roi% Edi%ores &.A., 1992./'.)F 34. 12
%tros daños 3ue los virus produ.en a los sistemas in1orm7ti.os son la p2rd p2rdid ida a de in1o in1orm rma. a.ió ión# n# *ora *orass de para parada da prod produ. u.titiva va## tiem tiempo po de reinstala.ión# et.6 )ay 3ue tener en .uenta 3ue .ada virus plantea una situa.ión di1erente6
1.4.
M!"%" %& 5#"5$6$ $6$ii7*
E
ensa ensa0e 0ess 3ue 3ue e0e. e0e.ut utan an autom autom7t 7ti. i.am amen ente te progr program amas as K.omo K.omo el
•
programa de .orreo 3ue a/re dire.tamente un ar.*ivo ad0untoL6 Ingenier+a so.ial# so.ial# mensa0es .omo e0e.ute este programa y gane un premio# o# m7s .omMnmente9 )a4 ? .li.s y gana ? tonos para móvil
• •
gratis6 Entrada de in1orma.ión en dis.os de otros usuarios in1e.tados6 Instala.ión de so1t8are modi1i.ado o de dudosa pro.eden.ia6
En el sistema indo8s puede darse el .aso de 3ue la .omputadora pueda in1e.tarse sin ningMn tipo de interven.ión del usuario Kversiones indo8s ?# ' y Server ?=L por virus .omo Plaster # Sasser y y sus variantes por el simple *e.*o de estar la m73uina .one.tada a una red o 13
a Internet Internet66 Este Este tipo tipo de viru viruss apro aprovve.*a e.*an n una una vuln vulner era/ a/iilida lidad d de des/ordamiento de /u11er y y puertos de red para in1iltrarse y .ontagiar el e3uipo# .ausar inesta/ilidad en el sistema# mostrar mensa0es de error# reenvia reenviarse rse a otras otras m73uin m73uinas as mediant mediante e la red lo. lo.al al o o Internet y *ast *asta a reini reini.i .iar ar el sist sistem ema# a# entr entre e otros otros daños daños66 En las las Mlti Mltima mass versi versione oness de indo8s ?# ' y Server ?= se *a .orregido este pro/lema en su mayor+a6
1.8. 1.8. M M!" !"%" %" %& %& 5#" 5#"!!& &i i7* 7* 9 !i !i5" 5" 1.8. 1.8.1. 1. P$i P$i(" (" A*!i(i#):: A*!i(i#) IG, IG,E! E! %R% %R% K?> K?>5 5 @L di.e di.e 3ue 3ue “son “son prog progra ramas mas 3ue tratan de des.u/rir las tra4as 3ue *a de0ado un so1t8are mali.ioso# para dete.tarlo y eliminarlo# y en algunos .asos •
.ontener o parar la .ontamina.ión”6 Fi'!#" %& +i": +i": (ons (onsis istte en gen generar erar 1ilt iltros ros de 1i.*e i.*ero ross dañin añinos os si el .omputador est7 .one.tado a una red6 Estos 1iltros pueden usar usarse se## por por e0em e0empl plo# o# en el sist istema ema de .orreos o usand usando o t2.ni.as de 1ire8all 1ire8all66 En general# este sistema propor.iona una seguridad donde no se re3uiere la interven.ión del usuario# puede ser muy e1i.a4# y permitir emplear Mni.amente re.ursos de 1orma m7s sele.tiva6
1.8. 1.8.2. 2. A!i( !i(" " Evit Evitar ar intr introd odu. u.ir ir a tu e3uip e3uipo o medi medios os de alma alma.e .ena nami mient ento o •
e
algMn virus6 No inst instal alar ar so1t so1t8a 8are re Bpir Bpirat ataB aB## pues pues pued puede e tene tenerr dudo dudosa sa
•
pro.eden.ia6 No a/rir mensa0es provenientes de una dire..ión ele.tróni.a
• •
des.ono.ida6 No a.eptar eXmails de des.ono.idos6 In1ormarse y utili4ar sistemas operativos m7s seguros6
14
•
No a/rir do.umentos sin asegurarnos del tipo de ar.*ivo6 'uede ser un e0e.uta/le o in.orporar ma.ros en su interior6
1.8.3. Ti5" Ti5" %& (i#) & i,i!$i i,i!$i"*& "*& T#"9$*" (%%P? di.e di.e 3ue 3ue los los troy troyan anos os se .on. .on.i/ i/ie iero ron n .omo .omo una una *erramienta para .ausar el mayor daño posi/le en el e3uipo in1e.tado6 En los Mltimos años y gra.ias al mayor uso de Internet# esta tenden.ia *a .am/iado *a.ia el ro/o de datos /an.arios o in1orma.ión personal6 G)$*" %& i*!*&! (%%P= di.e 3ue no *ay duda de 3ue el gusano de internet internet no se multipli.a y no provo.a mu.*os pro/lemas6 )a .reado un gran nMmero de programas mutantes 3ue .onsume mu.*o espa.io espa.io de memoria memoria y tiempo tiempo de pro.eso# 3ue eventualment eventualmente e supone 3ue .ientos de .omputadoras se detengan6 ;",<$ '76i$ " '76i$ " %& !i&,5" R%ER R%ER K?F K?F5? 5?L L di.e di.e 3ue 3ue “es un virus virus .on.e .on.e/i /ido do para para esperar un evento espe.+1i.o para a.tivarse”6 Esto Esto 3uie 3uiere re de.i de.irr 3ue 3ue son son prog progra rama mass 3ue 3ue se a.ti a.tiva van n al produ.irse un a.onte.imiento determinado6 H"$= !os *oa< no son virus ni tienen .apa.idad de reprodu.irse por si solo solos6 s6 Son Son mens mensa0e a0ess de .ont .onteni enido do 1als 1also o 3ue 3ue in.i in.ita tan n al usuario a *a.er .opias y enviarla a sus .onta.tos6 Suelen apelar a los sentimientos morales KBAyuda a un niño en1ermo de .7n.erBL o al esp+ritu de solidaridad KBAviso de un nuevo virus irus peli peligr gros os+s +siimoBL moBL y# en .ual3 ual3ui uier er .aso# aso# trat tratan an de
aprove.*arse de la 1alta de e& Al igual 3ue los *oa<# no son virus# pero son molestos# un e0emplo9 una p7gina pornogr71i.a 3ue se mueve de un lado a otro# y si se le llega a dar a errar es posi/le 3ue salga una ventana 3ue diga9 %YGUU %YGUU No No se puede .errar6
1.8.4. 1.8 .4. Ai"* Ai"*& & %& '" '" (i#) (i#) ,nirse a un programa instalado en el .omputador permitiendo su propaga.ión6 ostrar en la pantalla mensa0es o im7genes *umor+sti.as# generalmente molestas6 Ralenti4ar o /lo3uear el .omputador6 Destruir la in1orma.ión alma.enada en el dis.o# en algunos .asos vital para el sistema# 3ue impedir7 el 1un.ionamiento del e3uipo6 Redu.ir el espa.io en el dis.o6 olestar al usuario .errando ventanas# moviendo el ratón6
16
(A'ÍT,!% II Seguridad de la In1orma.ión 2.1. 2. 1. C"* C"*&5 &5i i7* 7* %& '$ & &6) 6)#i #i%$ %$% % %& %& '$ '$ i*+ i*+"# "#,$ ,$i i7* 7* 2.1.1. 2.1 .1. C"*+i% C"*+i%&*i &*i$'i $'i%$% %$% Es la propiedad de prevenir la divulga.ión de in1orma.ión a personas o sistemas no autori4ados6 A groso modo# la .on1iden.ialidad es el a..eso a la in1orma.ión Mni.amente por personas 3ue .uenten .on la de/ida autori4a.ión6 'or e0emplo# una transa..ión de tar0eta de .r2dito en .r2dito en Internet re3uiere 3ue el nMmero de tar0eta de .r2dito a ser transmitida desde el .omprador al .omer.iante y el .omer.iante de a una red de pro.esamiento de tran transa. sa..i .ione ones6 s6 El sist sistem ema a inte intent nta a *a.er *a.er vale valerr la .on1 .on1id iden en.i .ial alid idad ad mediante el .i1rado del nMmero de la tar0eta y los datos 3ue .ontiene la /anda magn2ti.a durante la transmisión de los mismos6 Si una parte no auto autori ri4a 4ada da o/ti o/tiene ene el nMme nMmero ro de la tar0 tar0et eta a en modo modo algu alguno no## se *a produ.ido una viola.ión de la .on1iden.ialidad6 !a p2rdi p2rdida da de la .on1 .on1id iden. en.ia ialilida dad d de la in1o in1orm rma. a.ió ión n pued puede e adop adopta tar r mu.*as 1ormas6 (uando alguien mira por en.ima de su *om/ro# mientras usted tiene in1orma.ión .on1iden.ial en la pantalla# .uando se pu/li.a in1orma.ión privada# .uando un laptop .on in1orma.ión sensi/le so/re una empresa es ro/ado# .uando se divulga in1orma.ión .on1iden.ial a
17
trav trav2s 2s del del tel2 tel21o 1ono no## et.6 et.6 Todos esto estoss .asos .asos puede pueden n .onst .onstititui uirr una una viola.ión de la .on1iden.ialidad6
2.1. 2. 1.2. 2. I*!& I*!&6# 6#i% i%$% $% Es la propiedad 3ue /us.a mantener los datos li/res de modi1i.a.iones no autori4adas6 KNo es igual a integridad re1eren.ial en re1eren.ial en /ases de datos6L A groso modo# la integridad es el mantener .on e
2.1.3. 2.1 .3. Di Di5"* 5"*i
disponi/ilidad sistem disponi/ilidad sistemas as o/0etivo de/e estar disponi/le disponi/le en todo momento# evitando interrup.iones del servi.io de/ido a .ortes de energ+a# 1allos de *ard8are# y a.tuali4a.iones del sistema6 Garanti4ar la disponi/ilidad impli.a tam/i2n la preven.ión de ata3ue de denega.ión de servi.io6 servi.io6 'ara poder mane0ar .on mayor 1a.ilidad la seguridad de la in1orma.ión# las empresas o nego.ios se pueden ayudar .on un sistema sistema de gestión gestión 3ue permita .ono.er# administra administrarr y minimi4ar minimi4ar los posi/les riesgos 3ue atenten .ontra la seguridad de la in1orma.ión del nego.io6 !a disponi/ilidad adem7s de ser importante en el pro.eso de seguridad de la in1orma.ión# es adem7s variada en el sentido de 3ue e
2.1.4. 2.1 .4. A)!&*!i A)!&*!ii% i%$% $% Es la prop propie ieda dad d 3ue 3ue perm permitite e iden identiti1i1i.a .arr el gene genera rado dorr de la in1orma.ión6 'or e0emplo al re.i/ir un mensa0e de alguien# estar seguro 3ue es de ese alguien el 3ue lo *a mandado# y no una ter.era persona *a.i2ndose pasar por la otra Ksuplanta.ión de identi identidad dadL6 L6 En un sistem sistema a in1orm7 in1orm7ti. ti.o o se suele suele .onsegui .onseguirr este este 1a.tor .on el uso de .uentas de usuario y .ontraseñas de a..eso6
'ropor.iona 'ropor.iona prote..ión .ontra la interrup.ión interrup.ión## por parte de alguna de las las enti entida dade dess impl impli. i.ad adas as en la .omu .omuni ni.a .a.i .ión ón## de *a/e *a/er r parti.ipado en toda o parte de la .omuni.a.ión6 El servi.io de Seguridad de No repudio o irrenun.ia/ilidad est7 estandari4ado en la IS%XHFX?6 No Repudio de origen9 El emisor no puede negar 3ue env+o por3ue el destinatario tiene prue/as del env+o# el re.eptor re.i/e una prue/a in1alsi1i.a/le del origen del env+o# lo .ual evita 3ue el emisor# de negar tal env+o# tenga 2
'rue/a 3ue el mensa0e 1ue enviado por la parte espe.+1i.a6 No Repudio de destino9 El re.eptor re.eptor no puede negar 3ue re.i/ió el mensa0e por3ue el emisor tiene prue/as de la re.ep.ión6 Este servi.io propor.iona al emisor la prue/a de 3ue el destinatario leg+timo de un env+o# realmente lo re.i/ió# evitando 3ue el re.eptor lo niegue posteriormente6 En este .aso la prue/a irre1uta/le la .rea el re.eptor y la re.i/e el emisor6
•
'rue/a 3ue el mensa0e 1ue re.i/ido por la parte espe.+1i.a6 Si la autenti.idad prue/a 3ui2n es el autor de un do.umento y .ual es su destinatario# el “no repudio” prue/a 3ue el autor envió la .omu .omuni ni.a .a.i .ión ón Kno repud repudio io en orig origen enLL y 3ue 3ue el dest destin inat atar ario io la re.i/ió Kno repudio en destinoL6 El no repudio evita 3ue el emisor o el re.eptor nieguen la transmisión transmisión de un mensa0e6 mensa0e6 As+# .uando se env+a
un
mensa0e#
el
re.eptor
puede
.ompro/ar
3ue#
e1e.tivamente# el supuesto emisor envió el mensa0e6 De 1orma similar# .uando se re.i/e un mensa0e# el emisor puede veri1i.ar 3ue# de *e.*o# el supuesto re.eptor re.i/ió el mensa0e6 De1ini.ión 20
segMn la re.omenda.ión 6 de la ,ITXT Servi.io 3ue suministra la prue/a de la integridad y del origen de los datosX am/os en una rela.ión in1alsi1i.a/le 3ue pueden ser veri1i.ados por un ter.ero en .ual3uier momento6
2.2.2. P#"!""'" P#"!""'" %& %& &6)#i%$% &6)#i%$% %& '$ '$ i*+"#,$i7* i*+"#,$i7* !os !os prot proto. o.ol olos os de segur segurid idad ad son son un .on0 .on0un unto to de regla reglass 3ue 3ue go/iernan dentro de la transmisión de datos entre la .omuni.a.ión de dispos dispositi itivos vos para para e0er.er e0er.er una .on1id .on1iden. en.ial ialida idad# d# integri integridad# dad# autenti.a.ión y el no repudio de la in1orma.ión6 Se .omponen de9 •
(riptogra1+a K(i1 K(i1ra rado do de dato datosL sL## se o.up o.upa a del del .i1r .i1rad ado o de mensa0es un mensa0e es enviado por el emisor lo 3ue *a.e es transposi.ionar u o.ultar el mensa0e *asta 3ue llega a su
•
destino y puede ser des.i1rado por el re.eptor6 !ógi.a KEstru.tura y se.uen.iaL6 !levar un orden en el .ual se agrupan los datos del mensa0e el signi1i.ado del mensa0e y
•
sa/er .u7ndo se va enviar el mensa0e6 Ide Identi1 nti1i. i.a. a.iión Kaut Kauten enti ti.a .a.i .ión ónL6 L6 Es una una
valid alida. a.ió ión n
de
iden identiti1i1i.a .a.i .ión ón es la t2.n t2.ni. i.a a medi median ante te la .ual .ual un pro. pro.eso eso .omprue/a 3ue el .ompañero de .omuni.a.ión es 3uien se supone 3ue es y no se trata de un impostor6
2.3. 2.3.
P'$* P'$*i+ i+ii$ $i i7* 7* %& '$ & &6 6)#i )#i%$% %$% )oy en d+a la r7pida evolu.ión del entorno t2.ni.o re3uiere 3ue las orga organi ni4a. 4a.io iones nes adop adopte ten n un .on0 .on0unt unto o m+ni m+nimo mo de .ont .ontrol roles es de seguridad para proteger su in1orma.ión y sistemas de in1orma.ión6 El propósito del plan de seguridad del sistema es propor.ionar una visión general de los re3uisitos de seguridad del sistema y se des.ri/en los .ontroles en el lugar o los previstos para .umplir 21
esos re3uisitos6 re3uisitos6 El plan de seguridad seguridad del sistema sistema tam/i2n delinea las responsa/ilidades responsa/ilidades y el .omportamiento .omportamiento esperado de todos los individuos 3ue a..eden al sistema6 De/e re1le0ar las aporta.iones de distin distintos tos gestor gestores es .on respons responsa/i a/ilid lidades ades so/re so/re el sistem sistema# a# in.luidos los propietarios de la in1orma.ión# el propietario de la red# y el alto 1un.ionario de la agen.ia de in1orma.ión de seguridad KSAIS%L6 !os administradores de programas# los propietarios del sistema# y perso persona nall de segur segurid idad ad en la organ organi4 i4a.i a.ión ón de/e de/e ente entend nder er el sist sistem ema a de segu seguri rida dad d en el pro. pro.es eso o de plan plani1i1i. i.a. a.ió ión6 n6 !os !os responsa/les de la e0e.u.ión y gestión de sistemas de in1orma.ión de/en parti.ipar en el tratamiento de los .ontroles de seguridad 3ue de/en apli.arse a sus sistemas6
2.3.1. C#&$i7* C#&$i7* %& )* 5'$* 5'$* %& #&5)&! #&5)&!$ $ $ i*i%&*!& i*i%&*!& Es impor importa tant nte e 1orm 1ormul ular ar un plan plan de respu respuest estas as a in.i in.iden dente tes# s# soportarlo a lo largo de la organi4a.ión y pro/arlo regularmente6 ,n /uen plan de respuestas a in.identes puede no sólo minimi4ar los e1e.tos de una viola.ión sino tam/i2n# redu.ir la pu/li.idad negativa6 Desde la perspe.tiva del e3uipo de seguridad# no importa si o.urre una una viol viola.i a.ión ón o a/ert a/ertura ura Kpue Kpuess tale taless even evento toss son son una una part parte e eventual de .uando se *a.en nego.ios usando un m2todo de po.a po.a .on1 .on1ia ian4 n4a a .omo .omo lo es Inte Intern rnet etL# L# si no m7s m7s /ien /ien .uand .uando o o.urre6 El aspe.to positivo de entender la inevita/ilidad de una viola.i viola.ión ón a los sistem sistemas as K.ual3u K.ual3uier ier sistem sistema a donde donde se pro.ese pro.ese in1orma.ión .on1iden.ial# no esta limitado a servi.ios in1orm7ti.osL es 3ue permite al e3uipo de seguridad desarrollar un .urso de a..iones para minimi4ar los daños poten.iales6 (om/inando un 22
.urs .urso o de a..i a..ion ones es .on .on la e
A..ión inmediata para detener o minimi4ar el in.idente6 Investiga.ión del in.idente6 Restaura.ión de los re.ursos a1e.tados6 Reporte del in.idente a los .anales apropiados6
,na ,na resp respue uest sta a a in.i in.ide dent ntes es de/e de/e ser ser de.i de.isi siva va y e0e. e0e.ut utar arse se r7pidamente6 De/ido a 3ue *ay muy po.o espa.io para errores# es .r+ti.o 3ue se e1e.tMen pr7.ti.as de emergen.ias y se midan los tiempos de respuesta6 De esta 1orma# es posi/le desarrollar una metodolog+a 3ue 1omenta la velo.idad y la pre.isión# minimi4ando el impa impa.t .to o de la indi indisp spon oni/ i/ililid idad ad de los los re.u re.urs rsos os y el daño daño poten.ial .ausado por el sistema en peligro6 ,n pla plan de res respuesta sta a in.identes tiene un nMmero de re3uerimientos# in.luyendo9 •
• • • • •
,n e3uipo de e
23
2.3.2. 2.3 .2. C"*i% C"*i%$ $i" i"*& *& '&6$'& '&6$'& %tro %tross aspe.t aspe.tos os impo import rtant antes es a .onsi .onsider derar ar en una una respu respuest esta a a in.identes son las rami1i.a.iones legales6 !os planes de seguridad de/er+an ser desarrollados .on miem/ros del e3uipo de asesor+a 0ur+di.a o alguna 1orma de .onsultor+a general6 De la misma 1orma en 3ue 3ue .ada .ada .omp .ompañ añ+a +a de/e de/er+ r+a a tene tenerr su prop propia ia pol+ pol+titi.a .a de seguridad .orporativa# .ada .ompañ+a tiene su 1orma parti.ular de mane0ar in.identes desde la perspe.tiva legal6 !as regula.iones lo.ales# de estado o 1ederales est7n m7s all7 del 7m/ito de este do.umento# pero se men.ionan de/ido a 3ue la metodolog+a para llevar a .a/o el an7lisis postXmortem# ser7 di.tado# al menos en parte# por la .onsultor+a 0ur+di.a6 !a .onsultor+a general puede alertar al personal t2.ni.o de las rami1i.a.iones legales de una viola.ión5 los peligros de 3ue se es.ape in1orma.ión personal de un .liente# registros m2di.os o 1inan.ieros5 y la importan.ia de restaurar el servi.io en am/ientes de misión .r+ti.a tales .omo *ospitales y /an.os6
2.3.3. 2.3 .3. P'$*& P'$*& %& $ $i7* i7* ,na ve4 .reado un plan de a..ión# este de/e ser a.eptado e implementado a.tivamente6 (ual3uier aspe.to del plan 3ue sea .uestionado durante la implementa.ión a.tiva lo m7s seguro es 3ue resulte en un tiempo de respuesta po/re y tiempo 1uera de servi.io en el evento de una viola.ión6 A3u+ es donde los e0er.i.ios pr7.ti.os son invalora/les6 !a implementa.ión del plan de/er+a ser a.ordada entre todas las partes rela.ionadas y e0e.utada .on
24
seguridad# a menos 3ue se llame la aten.ión .on respe.to a algo antes de 3ue el plan sea .olo.ado en produ..ión6 !a respuesta a in.identes de/e ir a.ompañada .on re.ole..ión de in1o in1orma rma.i .ión ón siem siempr pre e 3ue 3ue esto esto sea sea posi posi/l /le6 e6 !os pro.e pro.eso soss en e0e.u.ión# .one
2.4.
E' ,$*&?" %& #i&6"
ARR%%K>5>L Di.e 3ue9 “,na ve4 .ono.idas las vulnera/ilidades y ata3ues a las 3ue est7 e
Evitar6El riesgo es evitado .uando la organi4a.ión re.*a4a a.eptarlo# es de.ir# no se permite ningMn tipo de e
25
empresa podr+a a/stenerse de aprove.*ar mu.*as oportunidades6 •
E0emplo9 No instalar empresas en 4onas s+smi.as Redu Redu.i .ir6 r6 (uando (uando el ries riesgo go no puede puede evit evitars arse e por por tene tenerr vari varias as di1i.ultades de tipo opera.ional# la alternativa puede ser su redu..ión *asta el nivel m7s /a0o posi/le6 Esta op.ión es la m7s e.onómi.a y sen.illa6
Se
.ons .onsiigue
optimi4and ando
los
pro. ro.edimientos#
la implementa.ión implementa.ión de de .ontroles y su monitoreo .onstante6 E0emplo9 No 1umar en .iertas 7reas# instala.iones el2.tri.as anti 1lama# planes •
de .ontingen.ia6 Retener# Asumir o A.eptar el riesgo6 Es uno de los m2todos m7s .omu .omune ness del del mane mane0o 0o de ries riesgos gos## es la de.is de.isió ión n de a.ept a.eptar ar las las .onse.uen.ias de la o.urren.ia del evento6 'uede ser voluntaria o involuntaria# la voluntaria se .ara.teri4a por el re.ono.imiento de la e
•
propios se 1inan.ian las p2rdidas6 Trans1erir6 Es /us.ar un respaldo y .ompartir el riesgo .on otros .ontroles o entidades6 Esta t2.ni.a se usa ya sea para eliminar un riesgo de un lugar y trans1erirlo a otro# o para minimi4ar el mismo# .omparti2ndol .omparti2ndolo o .on otras entidades6 entidades6 E0emplo9Tran E0emplo9Trans1eri s1erirr los .ostos a la .ompañ+a aseguradora
2.4. 2.4.1. 1. M&%i" &%i" %& !#$* #$*,i ,ii i7* 7* %& $!$@ $!$@)& )& $ '" i! i!&, &,$ $ %& &6)#i%$% El me0or en solu.iones de su .lase permite una respuesta r7pida a las amena4as emergentes# tales .omo9 • • •
al8are y spam al8are y spam propagado propagado por eXmail6 !a propaga.ión de mal8are y /otnets /otnets66 !os ata3ues de p*is*ing alo0ados en sitios 8e/6 26
•
!os !os ata3u ata3ues es .ontr .ontra a el aume aument nto o de leng lengua ua0e 0e de mar.a mar.ado do e
K K!L
de
tr71 r71i.o# i.o# ar ar3u 3uitite. e.tu tura ra
orie or ient ntad ada a
a
servi.ios KS%AL servi.ios KS%AL y servi.ios 8e/6 Est Estas solu solu.i .ion ones es o1re o1re.e .en n un .amin amino o a la migr migra. a.ió ión n y la inte integr gra.i a.ión ón66 (omo (omo las las amen amena4 a4as as emerg emergen ente tes# s# .ada .ada ve4 ve4 m7s m7s generali4ada# estos produ.tos se vuelven m7s integrados en un en1o3ue de sistemas6 ,n en1o en1o3u 3ue e de sist sistem emas as de .on1 .on1ig igur ura. a.ió ión# n# la pol+ pol+titi.a .a## y el seguimiento se reMne .umplimiento de las normativas en .urso y perm permitite e a los los sist sistem emas as rent renta/l a/les es de gest gestió ión6 n6 El en1o en1o3u 3ue e de sistemas de gestión de la seguridad# dispone9 • • • •
(on1igura.ión de la pol+ti.a .omMn de todos los produ.tos6 Amena4a la inteligen.ia y la .ola/ora.ión de eventos6 Redu..ión de la .omple0idad de .on1igura.ión6 An7lisis de riesgos e1i.a.es y operativos de .ontrol6
En la a.tualidad gra.ias a la gran .antidad posi/ilidades 3ue se tiene para tener a..eso a los re.ursos de manera remota y al gran in.remento en las .one
Yraudes6 Yalsi1i.a.ión6 Jenta Jenta de in1orma.ión6
Entre los *e.*os .riminales m7s 1amosos en los Estados ,nidos est7n9
27
•
El .aso del Pan.o ells Yargo donde se eviden.io 3ue la prote..ión prote..ión de ar.*ivos ar.*ivos era inade.uada# inade.uada# .uyo error .osto ,SD
•
?>6= millones6 El .aso .aso de la NASA NASA donde donde dos dos alem aleman anes es ingre ingresa saron ron en
•
ar.*ivos .on1iden.iales6 El .aso de un mu.*a.*o de > años 3ue entrando a la .omput .omputado adora ra de la ,nivers ,niversida idad d de PerOeley PerOeley en (ali1o (ali1orni rnia a
•
destruyo gran .antidad de ar.*ivos6 Tam/i2 m/i2n n se men. men.io iona na el .aso .aso de un estu estudi dian ante te de una una es.uela 3ue ingreso a una red .anadiense .on un pro.e pro.edi dimi mien ento to de admi admira ra/l /le e sen.i sen.illlle4# e4# otorg otorg7n 7ndo dose se una una identi1i.a.ión .omo un usuario de alta prioridad# y tomo el
•
.ontrol de una em/otelladora de (anad76 Tam/i2n el .aso del empleado empleado 3ue vendió la lista de .lientes .lientes de una .ompañ+a de venta de li/ros# lo 3ue .auso una p2rdida
•
de ,SD = millones6 Tam/i2n m/i2n el .aso .aso de estudi estudiant antes es de Ingeni Ingenier+ er+a a ele.tr ele.tróni óni.a .a donde a..edieron al sistema de una ,niversidad de (olom/ia y .am/ .am/ia iaro ron n las las nota notass de sus sus .omp .ompañ añer eros os gene genera rand ndo o estragos en esta ,niversidad y retrasando la/ores# lo .ual
•
de0ó grandes p2rdidas e.onómi.as y de tiempo6 !os virus virus## troyanos troyanos## spy8are spy8are## mal8are y dem7s .ódigo llamado llama do mali. mali.ioso ioso Kpor Kpor las las 1un.i 1un.ion ones es 3ue 3ue real reali4 i4a a y no por por tratarse tratarse de un .ódigo erróneoL# erróneoL# tienen .omo o/0etivo o/0etivo prin.ipal el e0e.utar a..iones no soli.itadas por el usuario# las .uales pueden ser desde# el a..eso a una p7gina no deseada# el re dire..ionamiento de algunas p7ginas de internet# suplanta.ión de identidad o in.luso la destru..ión o daño temporal a los registros registros de los sistemas# sistemas# ar.*ivos ar.*ivos yWo .arpetas .arpetas propias6 propias6 El viru viruss in1o in1orm rm7t 7ti. i.o o es un progr program ama a ela/o ela/ora rado do a..id a..iden enta tall o inten.ionadamente# 3ue se introdu.e y se transmite a trav2s .ual3uier medio e
la 3ue se en.uentre un e3uipo in1e.tado# .ausando diversos tipos de daños a los sistemas6 )istóri.amente los virus in1orm7ti.os 1ueron des.u/iertos por la prensa el >? de o.tu/re de ># .on una pu/li.a.ión del Ne8 orO Times 3ue *a/la/a de un virus 3ue 1ue se distri/uyó desde un PPS y aparentemente era para optimi4ar los sistemas IP /asa /asado doss en tar0 tar0et eta a gr71 gr71i. i.a a EGA# EGA# pero pero al e0e. e0e.ut utar arlo lo sal+ sal+a a la presenta.ión pero al mismo tiempo /orra/a todos los ar.*ivos del dis.o duro# .on un mensa0e al 1inali4ar 3ue de.+a B(a+steB6 Este dato se .onsidera .omo el na.imiento de su nom/re# nom/re# ya 3ue los programas .on .ódigo .ódigo integrado# integrado# diseñados para *a.er .osas ines inespe pera rada dass *an *an e= >= .uan .uando do Dig Digita itall E3u E3uipa ipament ment (orporation KDE(L (orporation KDE(L empleó una su/rutina para proteger su 1amoso pro.esador de te de a/ril de >= en .aso de ser .opia ilegal /orra/a todos los ar.*ivos de su unidad de dis.o6
2.4.2. A!"#& A!"#& @)& $,&*$$* $,&*$$* '$ &6)#i%$% &6)#i%$% H$> AG,I!ERA K?>5 >L di.e 3ue “es el nom/re gen2ri.o 3ue se le da a los intrusos in1ormati.os# pero realidad *a.Oer es el Mni.o de ellos 3ue tiene .ódigo 2ti.o para sus instru..iones6 Esto Esto 3uie 3uiere re de.i de.irr 3ue 3ue es .ual .ual3u 3uie ierr perso persona na .on .on ampl amplio ioss .ono.i .ono.imie miento ntoss en te.nol te.nolog+ og+a# a# /ien /ien puede puede ser in1orm in1orm7ti 7ti.a# .a# ele.tr ele.tróni. óni.a a o .omuni .omuni.a.i .a.iones ones## mantien mantiene e perman permanent enteme emente nte a.tuali4ado6
C#$>
29
AG,I!ERA K?>5 >L di.e 3ue “es a3uel 3ue utili4a las t2.ni.as *a.Oer pero para /ene1i.io propio o .ausando daños a los sistemas 3ue invada” Esto 3uiere de.ir 3ue es *7/il .ono.edor de programa.ión de So1t8are So1t8are y )ard8are5 )ard8are5 diseña y 1a/ri.a 1a/ri.a programas de guerra y *ard8are para reventar so1t8are y .omuni.a.iones .omo el tel21ono# el .orre rreo ele.tr .tróni óni.o o el .ontrol de otros ros •
.omputadores remotos6 P#&$> AG,I!ERA K?>5 >L di.e 3ue “suele tener e
•
en el mundo de la in1orm7ti.a y del pro.esamiento de datos6 N&B5 >L di.e 3ue “es el nom/re 3ue se le da a los 3ue est7n aprendiendo las t2.ni.as de *a.Oing”6 Esto 3uiere de.ir 3ue es un individuo 3ue sin propon2rselo tropie4a .on una p7gina de *a.Oing *a.Oing y y des.u/re 3ue en ella e
•
/a0a todo lo 3ue puede y empie4a a tra/a0ar .on ellos6 S#i5! >i%%i& " >i%%i& " >i% >i%%i& AG,I!ERA K?>5 >L di.e 3ue “es el m7s denostado so.i so.ial alme ment nte e y por por los los prop propio ioss *a.O *a.Oer er## ya 3ue 3ue no tien tiene e .ono.imientos de t2.ni.as de *a.Oing”6 Es 3uiere de.ir 3ue es un simple usuario de Internet# sin .ono.imientos so/re *a.Oer o .ra.Oer6
(A'ÍT,!% III
30
E1e.tos de los virus in1orm7ti.os en la Seguridad In1orm7ti.a 3.1. i"'$i7* %& i*+"#,$i7*: 3.1.1. D&+i*ii7* DAJARA R%DRIG,E& K>=5 >>L di.e 3ue “es la viola.ión de in1orma.ión in1orma.ión es todo .omportamient .omportamiento o ilegal ilegal o .ontrario .ontrario a la 2ti.a o no autori4ado 3ue .on.ierne a un tratamiento autom7ti.o de datos yWo transmisión de datos”6 ,na ,na viola viola.i .ión ón de a..eso a..eso o.ur o.urre re .uan .uando do un pro.e pro.eso so trat trata a de a..eder a una parte de la memoria asignada a otra apli.a.ión# o a un 7rea no usada de la memoria# no teniendo los permisos para *a.erlo6 Normalmente se produ.e .omo resultado de un error de programa.ión# por e0emplo# un puntero des.arriado6 %tra 1orma en 3ue podr+a produ.irse un Bsegmentation 1aultB es .on una memoria dañada 1+si.amente# puesto 3ue algMn programa es.ri/ir7 en la memoria# memoria# luego intentar7 intentar7 a..eder a esos datos# pero al tener una 1alla la memoria# es posi/le 3ue los datos se *ayan /orrado# por ende el programa .onsiderar7 esa dire..ión de memoria .omo va.+a# o sea no usada# .on lo 3ue arro0ar7 el error6
3.1.2.
A,&*$$ 3. 3.1. 1.2. 2.1. 1. D& D&+i +i*i *ii i7* 7* !as amen amena4 a4as as## 3ue 3ue se de1 de1inen inen .omo .omo pote poten. n.ia iale less viola.iones de la seguridad# se .lasi1i.an en a..identales Ko .asualesL e inten.ionadas6 En prin.ipio# las amena4as
31
e
3. 3.1. 1.2. 2.2. 2. Ti5" i5" Ai%&*!$'& ,na amena4a a..idental se mani1iesta generalmente .omo la mani1esta.ión yWo modi1i.a.ión de un o/0eto Kent Kenten endi dien endo do por o/0e o/0eto to .ual .ual3ui 3uier er .omp .ompone onent nte e del del sistemaL6 ,na mani1esta.ión Ke
A!$@)& ,n ata3ue es una amena4a inten.ionada y una a..ión llevada a .a/o por una entidad Kindividuo o grupoL .on la inten.ión de violar la seguridad6 !os ata3ues pueden llev levar
aso. aso.ia iado doss
1a.t a.tores ores
.omo .omo
la
dest destru ru.. ..ió ión# n#
modi1i.a.ió modi1i.a.ión# n# .rea.ión# .rea.ión# interrup.ión interrup.ión o inter.epta.ió inter.epta.ión n de o/0etos K.omMnmente in1orma.iónL6 ,n ata3ue impli.a revela.ión Kviola.ión de .on1iden.ialidadL de los o/0etos6 ,n ata.ante puede o/tener a..eso a un o/0eto .on.reto siguiendo varios pasos# en lo 3ue .ada uno impli.a el 32
a..eso ilegal a otro o/0eto6 'or e0emplo# el a..eso al so1t8are del sistema puede ser el primer o/0etivo de un ata. ata.an ante te para para tene tenerr de este este modo modo a..e a..eso so a otro otross o/0etivos m7s .on.retos6 (omo su nom/re indi.a# un ata3ue dire.to apunta dire.tamente a un o/0eto6 'ara su .onse.u.ión puede o.urrir 3ue diversos .omponentes del sistema sean ata.ados previamente al ata3ue 1inal al o/0eto destinatario# y sólo .omo .amino de a..eso a 2ste6 En un ata3ue indire.to# el o/0etivo se .onsigue a trav2s de un o/0eto pero sin a..eder dire.tamente al o/0eto destinatario del ata3ue6 Este tipo de agresiones indire.tas se dan espe.ialmente en el a..eso a /ases de datos en las .uales# gra.ias a los lengua0es de interroga.ión# puede o/tenerse in1orma.ión 1ormulando preg pregunt untas as indi indire. re.ta tass para para o/te o/tene nerr una in1o in1orm rma. a.ió ión n di1erente por in1eren.ia6 Asimismo los ata3ues pueden .lasi1i.arse en pasivos y a.tivos6 !os pasivos se llevan a .a/o monitori4ando la a.tividad de un sistema y re.opilando in1orma.ión so/re 2l6 Es de.ir# su o/0etivo es# por regla general# o/tener in1orma.ión ileg+timamente# .onstituyendo por lo tanto una viola.ión de la .on1iden.ialidad del sistema6 Dado 3ue no inter1ieren la a.tividad normal del sistema# este tipo de ata3ues no son 17.iles de dete.tar6 El t+pi.o e0emplo de ata3ue pasivo es el de la monitori4a.ión del tr71i.o de una red o de la a.tividad de un dis.o duro o de la (',# la en.ripta.ión de los datos 3ue .ir.ulan por una una red red pued puede e reso resolv lver er## al meno menoss en part parte# e# este este pro/lema6 33
'or otro lado# los ata3ues a.tivos son a3uellos 3ue de algMn modo alteran el .omportamiento del sistema6 !os e0emplos t+pi.os son la inser.ión de mensa0es nuevos en una red# o la modi1i.a.ión# reordena.ión o /orrado de mensa0es e
3.1. 3.1.3. 3.
A*-'i *-'ii i %& #i& #i&6" 6": El an7lisis de riesgos in1orm7ti.os es un pro.eso 3ue .omprende la identi1i.a.ión de a.tivos in1orm7ti.os# sus vulnera/ilidades y amena4as a los 3ue se en.uentran e
indispensa/le para lograr una .orre.ta administra.ión del riesgo6 !a administra.ión del riesgo *a.e re1eren.ia a la gestión gestión de los re.ursos de la organi4a.ión6 organi4a.ión6 E9?# la evalua.ión del riesgo in.luye las siguientes a..iones y a.tividades6 • •
Identi1i.a.ión de los a.tivos6 Iden Identiti1i1i.a .a.i .ión ón de los los re3u re3uis isititos os legal legales es y de nego.ios
• •
3ue
son
relevantes
para
la
identi1i.a.ión de los a.tivos6 Jalora.ión Jalora.ión de los a.tivos identi1i.ados6 Tenien niendo do en .uen .uenta ta los los re3u re3uis isititos os lega legale less identi1i.ados de nego.ios y el impa.to de una p2rdi 2rdida da
•
de
disponi/ilidad6 Identi1i.a.ión
.on1 .on1id iden en.i .ial alid idad ad## de
las
inte integr grid idad ad amena4as
y y
vulnera vulnera/il /ilida idades des import important antes es para para los a.tivo a.tivoss •
• •
identi1i.ados6 Evalua.ión del riesgo# de las amena4as y las vulnera/ilidades a o.urrir6 (7l.ulo del riesgo6 Evalua.ión de los riesgos 1rente a una es.ala de riesgo preesta/le.ido6
35
•
Despu espu2s 2s de e1e. e1e.ttuar uar el an7l an7lis isis is de/e de/emo moss determinar las a..iones a tomar respe.to a los riesg riesgos os resi residu dual ales es 3ue 3ue se iden identiti1i1i.a .aro ron6 n6 !as
•
a..iones pueden ser9 (ont (ontrol rolar ar el ries riesgo go99 Yort Yortal ale.e e.err los los .ontr .ontrol oles es
e
•
y .on ello se elimina el riesgo6 (ompart artir
•
el
rie riesgo9 go9
edian diantte
a.uer uerdos
.ontra.tuales parte del riesgo se traspasa a un ter.ero6 A.eptar el riesgo9 Se determina 3ue el nivel de
•
e
CONCLUCIONES Al 1inali4ar la a.tividad *a/r7s ad3uirido un .ono.imiento general so/re los virus in1orm7ti.os# .ara.ter+sti.as# m2todos de propaga.ión# m2todos de prote..ión y tipos# y lo 3ue es m7s importante# ya sa/r7s .omo prevenirlos y evitar in1e..iones en tu .omputadora6 'or 'or otro otro lado lado *a/r *a/r7s 7s desa desarr rrol olla lado do la .apa .apa.i .ida dad d de /us. /us.ar ar y sele sele.. ..io iona nar r in1orma.ión en Internet a trav2s de los re.ursos propor.ionados6 Al diseñar una .artelera so/re los virus in1orm7ti.os o de la seguridad de la in1orma.ión# *a/r7s sinteti4ado las medidas de seguridad6 (omo .on.lusión de esta investiga.ión o/tuvimos 3ue los Jirus In1orm7ti.os# sean sean un pro/lema pro/lema a.tual de suma suma import importan. an.ia ia a nivel nivel mundial6 mundial6 'or3ue 'or3ue son .rea .reado doss .on .on vari varios os prop propós ósititos os de entr entre e los los m7s m7s impo import rtan ante tess est7 est7n n el de 36
inter1 inter1erir erir en las .omuni .omuni.a. .a.ion iones es mundia mundialme lmente nte ya 3ue son mandad mandados os por la Internet5 y el de poner en .aos a los go/iernos y .ompañ+as m7s importantes del del mund mundo o ya 3ue 3ue pier pierde den n la may mayor+a or+a de su in1o in1orm rma. a.ió ión n mu.* mu.*as as ve.e ve.ess .on1iden.ial6 Nuestra genera.ión est7 .omprometida a .ono.er so/re este 1enómeno de los Jirus rus y as+ evit evitar ar su prop propag aga. a.ió ión n o .rea .rea.i .ión ón de los los mism ismos# os# ya 3ue 3ue la may mayor+a or+a somo somoss usua usuari rios os de una una .ompu omputtador adora a y esta estamo moss en .ont .onta. a.to to .on la Red6 si no sa/emos lo /7si.o a.er.a de este tema# es de.ir9 :u2 es un virus;# virus;# :(ómo :(ómo a.tMa este y se propag propaga a en nuestra nuestra .omputado .omputadora;# ra;# las medi medida dass de prev preven en.i .ión ón## et.6 et.6 (orr (orrem emos os un may mayor ries riesgo go de 3ue 3ue nues nuestr tra a .omputadora sea in1e.tada del 3ue podr+amos .orrer si supi2ramos lo 3ue es un
Jirus
y
un
AntiX
Jirus6
(on (on esta esta inve invest stig iga.i a.ión ón nosot nosotros ros tuvi tuvimos mos la oport oportuni unida dad d de ampl amplia iarr nuest nuestro ro .ono.imiento del tema y resolvimos algunas dudas 3ue ten+amos so/re este6 !a seguridad in1orm7ti.a# es el 7rea de la in1orm7ti.a 3ue se en1o.a en la prote..ión de la in1raestru.tura .omputa.ional y todo lo rela.ionado .on esta Kin.luyendo Kin.luyendo la in1orma.ión in1orma.ión .ontenidaL6 .ontenidaL6 'ara ello e
rea.. rea..io iona narr .on .on rapid rapide4 e4 ya 3ue 3ue las las amen amena4a a4ass y las las vuln vulnera era/i /ililida dade dess est7n est7n .am/iando .onstantemente6 Disponer de una pol+ti.a de seguridad es importante# pero entendemos 3ue *a.er de la pol+ti.a pol+ti.a de seguridad seguridad una parte del entorno de tra/a0o tra/a0o diario es esen.ial6 esen.ial6 !a .omuni.a.ión .on los usuarios del sistema es la .lave para *a.er 3ue esta pol+ti.a sea e1e.tiva y se genere una “.ultura de la seguridad”6 A.ordamos 3ue la implanta.ión de una pol+ti.a de seguridad in1orm7ti.a en una empresa impli.a un gran desa1+o# pero sa/emos adem7s 3ue es impres.indi/le# so/re todo si se tiene en .uenta 3ue .ada ve4 se produ.e un mayor nMmero de ata3ues6
GLOSARIO A#i(": !lamado tam/i2n 1ile# en ingl2s6 Es una unidad independiente 3ue guarda in1orma.ión# 3ue se en.uentra en medios de alma.enamiento# .omo el dis.o duro y los dis3uetes6 ;$& %& D$!": Es la in1orma.ión alma.enada# 1ormada por un .on0unto de registros6
;IOS: 'ermite lo.ali4ar los se.tores 1+si.os en un dis.o6 (orre (orreo o Ele.t Ele.trón róni. i.o9 o9 ,til ,tilid idad ad de las las redes redes de dato datos# s# 3ue 3ue perm permitite e .ompar .ompartitirr in1orma.ión6
FAT: Yile
Allo.ation
Ta/la
de
lo.ali4a.i a.ión
de
Ar.*ivos ivos66
Sirve
par para
.ontrolar el espa.io disponi/le de alma.enamiento en dis.o6 En 2l se guarda el nom/re y las dire..iones de ini.io de los ar.*ivos6 progra rama ma 3ue 3ue per permit mite real reali4 i4ar ar oper opera. a.iiones ones H"? H"?$ %& C-' -') )'" '":: Es un prog matem7ti.as y estad+sti.as simples y .omple0as# en .om/ina.ión .on gr71i.os y te
38
.on0un unto to de .ódi .ódigo goss mnem mnemot ot2. 2.ni ni.o .oss 3ue 3ue L&*6 L&*6)$ )$?& ?& E*$ E*$,< ,<'$ '$%"# %"#:: Es un .on0 perm permititen en un me0o me0orr mane mane0o 0o y apro aprove ve.* .*am amie ient nto o de la prog progra rama ma.i .ión ón de las las .omputadoras6 (omput utad ador ora a 3ue 3ue posee posee gran gran .apa. .apa.id idad ad de alma alma.e .ena nami mien ento to y M$i*+#$,&: (omp pro.esamiento de datos6 aster er Poot Poot Re.o Re.ord rd66 Regi Regist stro ro aes aestr tro o de Arran rran3u 3ue# e# (ont (ontie iene ne los los M;R: ast programas de ini.iali4a.ión y .arga del sistema operativo en el dis.o duro6 Dispositi itivo vo ele.tr ele.tróni óni.o .o import important ante e del .omput .omputador ador## 1orma 1orma Mi#"5#"&$%"#: Dispos parte de la (',6 !lamado el B.ere/ro del .omputadorB 'eri12ri.o ri.o o disposi dispositiv tivo o e
39
;I;LIOGRAFÍA DA (%STA (%STA (APARPA!!%# (APARPA!!%# anuel6 anuel6 Yundamentos Yundamentos de te.nolog+a te.nolog+a do.umental6 do.umental6 adrid9 (omplutense# >?6'7g >?H6ISPN FXHF>XF>X=6 (%%P# Step*en6 anual de seguridad para '( y redes lo.ales6 adrid9 . Gra8 *ill6>F6'7g6==6ISPN FXF>> FXF >>X>?6 X>?6 YERRERA# Gon4alo6 Jirus en las .omputadoras6 Segunda edi.ión6 2?6'7g6Y =XF6 (%%P# Step*en6 anual de seguridad para '( y redes lo.ales6adrid9 . Gra8 *ill6>F6'7g6=F6 ISPN FXF>>X>?6 R%ER# R%ER# $ean6 $ean6 Seguri Seguridad dad In1orm In1orm7ti 7ti.a .a de empresa empresa66 Par.elo Par.elona9 na9 Edi.io Edi.iones nes ENI# ENI# ?F6'7g ?6ISPN ?XHF@X?=FX6 ARR%%# !uis6 Del /it a la telem7ti.a9 introdu..ión a los ordenadores6 adrid9 Editorial Al*am/ra# >6'7g6>6ISPN FX?XH6 AG,I!ERA# 'uri1i.a.ión6 Seguridad ?>6'7g6>6ISPN FXHH>XH@>6