62
“Año de la Inversión para el Desarrollo Rural y la Seguridad Alimentaria” VIRUS INFORMATICO CON RELACIÓN A LA SEGURIDAD PERSONAL FACULTAD: INGENIERÍA ESCUELA PROFESIONAL: INGENIERÍA DE SISTEMAS INTEGRANTES: GIL TESÉN, Ederson Jairo LOZADA PAJARES, Carlos Eduardo PROFESORA: HARO LLANOS, Rosa Nohemí ÁREA: COMUNICACIÓN TÉCNICA CICLO: SECCIÓN: i UNIVERSIDAD NACIONAL DE TRUJILLO

Monografía Virus Informático

Embed Size (px)

DESCRIPTION

Comunicación Técnica

Citation preview

Ao de la Inversin para el Desarrollo Rural y la Seguridad AlimentariaUNIVERSIDAD NACIONAL DE TRUJILLO

VIRUS INFORMATICO CON RELACIN A LA SEGURIDAD PERSONALFACULTAD:INGENIERAESCUELA PROFESIONAL:INGENIERA DE SISTEMASINTEGRANTES: GIL TESN, Ederson Jairo LOZADA PAJARES, Carlos EduardoPROFESORA:HARO LLANOS, Rosa NohemREA:COMUNICACIN TCNICACICLO:SECCIN:IA TRUJILLO PER2013DEDICATORIA

Le dedico en primer lugar mi trabajo a Dios fu el creador de todas las cosas, el que me ha dado fortaleza para continuar cuando a punto de caer he estado; por ello, con toda la humildad que de mi corazn puede emanar.

De igual forma, a mis Padres, a quien le debo toda mi vida, les agradezco el cario y su comprensin, a ustedes quienes han sabido formarme con buenos sentimientos, hbitos y valores, lo cual me ha ayudado a salir adelante buscando siempre el mejor camino. Carlos Eduardo

Este trabajo monogrfico lo dedico en primer Lugar a mis padres porque me apoyaron a realizar este trabajo.Ederson Jairo

AGRADECIMIENTOPrimero y antes que nada, dar gracias a Dios, por estar conmigo en cada paso que doy, por fortalecer mi corazn e iluminar mi mente y por haber puesto en mi camino a aquellas personas que han sido mi soporte y compaa durante todo el periodo de estudio.Agradecer hoy y siempre a mi familia por el esfuerzo realizado por ellos. El apoyo en mis estudios, de ser as no hubiese sido posible. A mis padres y dems familiares ya que me brindan el apoyo, la alegra y me dan la fortaleza necesaria para seguir adelante.Un agradecimiento especial a usted Profesora Rosa Haro Llanos, por la colaboracin, paciencia y apoyo para la realizacin de esta monografa.Carlos Eduardo.

A mi Madre y Hermanas, por su apoyo y paciencia.Ederson Jairo

INTRODUCCION En una sociedad que el internet es un instrumento vital en nuestras vidas y personas pasan mucho tiempo en esta red mediante redes sociales, navegadores o pginas webs estamos propensos a muchos peligros por ejemplo: el que invadan tu informacin personal y para esto hay muchas formas y una de ellas es la de utilizar un virus informtico para robar tu informacin. Nos hemos planteado el siguiente problema: En qu medida los virus informticos afectan a la seguridad de la informacin personal?Teniendo en cuenta el problema nos proponemos lo siguiente: Daremos a conocer los posibles efectos indeseados que puede experimentar si tras ser infectado por un virus informatico y como ste se infiltra en su informacin personal, aqu mencionamos los posibles efectos indeseados que puede experimentar si tras ser infectado por un virus informtico y reconocer alguno de los efectos que mencionaremos en la monografa, para ayudar a las personas a reconocer si es que su informacin personal est siendo robada .Para lograr los objetivos dividimos el trabajo en 3 captulosEn el 1er capitulo donde hablaremos de los virus informticos su historia, sus caractersticas y como se propaga que nos ayudaran a entender como estamos expuestos a peligros en la internet y nos pueden robar la informacin.En el 2do capitulo hablare sobre como la seguridad de informacin es importante en varios mbitos tambin hablaremos de cmo protegernos si es que atentan contra nuestra seguridad de informacin, adems hablaremos quienes amenazan a esta seguridad.En el 3er capitulo hablare qu efectos puede ocasionar un ataque de un virus informtico hacia nuestra seguridad personal y cmo podemos analizar este tipo de ataque.Con esta monografa habrs adquirido un conocimiento general sobre los virus informticos, sus principales tipos, caractersticas, efectos nocivos, etc., y lo que es ms importante, como prevenirlos y evitar que afecte a tu seguridad personal.En el presente trabajo monogrfico hemos utilizado fichas de tipo textual, de comentario y de resumen en formato ISO 69. "Esperamos que nuestro trabajo sirva para mejora de la nacin.AUTORES: Lozada Pajares Carlos Eduardo y Gil Tesen Ederson Jairo.

NDICEDedicatoria..iiAgradecimientoiiiIntroduccin.ivndicevi

I. Los virus Informticos1.1. Historia de los virus informticos......81.2. Qu es el virus informtico?......................................................121.3. Caractersticas.131.4. Mtodos de propagacin...131.5. Mtodos de proteccin y tipos1.5.1. Pasivos..141.5.2. Activos...151.5.3. Tipos de virus e imitaciones...151.5.4. Acciones de los virus..17II. Seguridad de la Informacin2.1. Concepcin de la seguridad de la informacin182.1.1. Confidencialidad.182.1.2. Integridad..182.1.3. Disponibilidad...192.1.4. Autenticidad..202.2. Servicios de seguridad...202.2.1. No repudio2.2.2. Protocolos de seguridad de la informacin2.3. Planificacin de la seguridad2.3.1. Creacin de un plan de respuestas a incidentes2.3.2. Consideraciones legales2.3.3. Planes de accin2.4. El manejo de riesgo2.4.1. Medios de transmisin de ataques a los sistemas de seguridad2.4.2. Actores que amenazan la seguridadIII. Efectos de los virus informticos en la Seguridad Informtica3.1. Violacin de informacin3.1.1. Definicin.3.1.2. Amenazas.3.1.2.1. Definicin.3.1.2.2. Tipos.3.1.3. Anlisis de riesgo

CAPTULO ILos Virus Informticos

1.1. Historia de los virus informticosDACOSTA (1992; 127) dice que hay hiptesis de todo tipo que intentan dar una respuesta a esta pregunta (procedencia de los virus). Algunos autores adjudican la paternidad de estos programas a un matemtico (John von Neumann). En 1949, el famoso cientfico matemtico John Louis Von Neumann, de origen hngaro, escribi un artculo, publicado en una revista cientfica de New York, exponiendo su "Teora y organizacin de autmatas complejos", donde demostraba la posibilidad de desarrollar pequeos programas que pudiesen tomar el control de otros, de similar estructura.En 1959, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teora de John Von Neumann, escrita y publicada en 1949.Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet.Puesto en la prctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente consegua eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigacin como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.Sin embargo durante muchos aos el CoreWar fue mantenido en el anonimato, debido a que por aquellos aos la computacin era manejada por una pequea lite de intelectuales.A pesar de muchos aos de clandestinidad, existen reportes acerca del virus Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las IBM 360, emitiendo peridicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (Soy una enredadera, agrrenme si pueden). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (segadora), ya que por aquella poca se desconoca el concepto del software antivirus.En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de Amrica, precursora de Internet, emiti extraos mensajes que aparecan y desaparecan en forma aleatoria, asimismo algunos cdigos ejecutables de los programas usados sufran una mutacin. Los altamente calificados tcnicos del Pentgono se demoraron 3 largos das en desarrollar el programa antivirus correspondiente. Hoy da los desarrolladores de antivirus resuelven un problema de virus en contados minutos.En Agosto de 1981 la International Business Machine lanza al mercado su primera computadora personal, simplemente llamada IBM PC. Un ao antes, la IBM haban buscado infructuosamente a Gary Kildall, de la Digital Research, para adquirirle los derechos de su sistema operativo CP/M, pero ste se hizo de rogar, viajando a Miami donde ignoraba las continuas llamadas de los ejecutivos del "gigante azul".Es cuando oportunamente surge Bill Gates, de la Microsoft Corporation y adquiere a la Seattle Computer Products, un sistema operativo desarrollado por Tim Paterson, que realmente era un "clone" del CP/M. Gates le hizo algunos ligeros cambios y con el nombre de PC-DOS se lo vendi a la IBM. Sin embargo, Microsoft retuvo el derecho de explotar dicho sistema, bajo el nombre de MS-DOS.El nombre del sistema operativo de Paterson era "Quick and Dirty DOS" (Rpido y Rstico Sistema Operativo de Disco) y tena varios errores de programacin (bugs).La enorme prisa con la cual se lanz la IBM PC impidi que se le dotase de un buen sistema operativo y como resultado de esa imprevisin todas las versiones del llamado PC-DOS y posteriormente del MS-DOS fueron totalmente vulnerables a los virus, ya que fundamentalmente heredaron muchos de los conceptos de programacin del antiguo sistema operativo CP/M, como por ejemplo el PSP (Program Segment Prefix), una rutina de apenas 256 bytes, que es ejecutada previamente a la ejecucin de cualquier programa con extensin EXE o COM.1983 Keneth Thompson, quien en 1969 cre el sistema operativo UNIX, resucit las teoras de Von Neumann y la de los tres programadores de la Bell y en 1983 siendo protagonista de una ceremonia pblica present y demostr la forma de desarrollar un virus informtico.1984 Fred Cohen al ao siguiente, el Dr. Fred Cohen al ser homenajeado en una graduacin, en su discurso de agradecimiento incluy las pautas para el desarrollo de un virus. Este y otros hechos posteriores lo convirtieron en el primer autor oficial de los virus, aunque hubo varios autores ms que actuaron en el anonimato.El Dr. Cohen ese mismo ao escribi su libro "Virus informticos: teora y experimentos", donde adems de definirlos los califica como un grave problema relacionado con la Seguridad Nacional. Posteriormente este investigador escribi "El evangelio segn Fred" (The Gospel according to Fred), desarroll varias especies virales y experiment con ellas en un computador VAX 11/750 de la Universidad de California del Sur.La verdadera voz de alarma se dio en 1984 cuando los usuarios del BIX BBS de la revista BYTE reportaron la presencia y difusin de algunos programas que actuaban como "caballos de troya", logrando infectar a otros programas. Al ao siguiente los mensajes y quejas se incrementaron y fue en 1986 que se reportaron los primeros virus conocidos que ocasionaron serios daos en las IBM PC y sus clones.En 1986 ese ao se difundieron los virus Brain, Bouncing Ball y Marihuana y que fueron las primeras especies representativas de difusin masiva. Estas 3 especies virales tan slo infectaban el sector de arranque de los disquetes. Posteriormente aparecieron los virus que infectaban los archivos con extensin EXE y COM.El 2 de Noviembre de 1988 Robert Tappan Morris, hijo de uno de los precursores de los virus y recin graduado en Computer Science en la Universidad de Cornell, difundi un virus a travs de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red.A mediados de 1995 se reportaron en diversas ciudades del mundo la aparicin de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podan auto-copiarse infectando a otros documentos. Los llamados macro virus tan slo infectaban a los archivos de MS-Word, posteriormente apareci una especie que atacaba al Ami Pro, ambos procesadores de textos. En 1997 se disemina a travs de Internet el primer macro virus que infecta hojas de clculo de MS-Excel, denominado Laroux, y en 1998 surge otra especie de esta misma familia de virus que ataca a los archivos de bases de datos de MS-Access.A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Papa. Ese mismo ao fue difundido a travs de Internet el peligroso CIH y el ExploreZip, entre otros muchos ms.Ejemplo de un mensaje de correo electnico (recibido y abierto con el programa de correo, Microsoft Outlook 97, de la empresa Microsoft), correspondiente al virus VBS /Tqll.A.A fines de Noviembre de 1999 apareci el BubbleBoy, primer virus que infectaba los sistemas con tan slo leer el mensaje de correo, el mismo que se muestra en formato HTML. En Junio del 2000 se report el VBS/Stages.SHS, primer virus oculto dentro del shell de la extensin .SHS. 2002 surge el primer virus diseado para atacar archivos Shockwave Flash de Macromedia y aparece winux, primer virus para ejecutables tanto de Windows como de Linux.Resultar imposible impedir que se sigan desarrollando virus en todo el mundo, por ser esencialmente una expresin cultural de "graffiti ciberntico", as como los crackers jams se detendrn en su intento de "romper" los sistemas de seguridad de las redes e irrumpir en ellas con diversas intencionalidades.

1.2. Qu es el virus informtico?COBB (1994; 343) dice que el termino virus es apropiado como termino genrico de todas las formas de programacin daina. Sin embargo la definicin bsica es: Programa que tiene la capacidad de multiplicarse por s mismo.Esto dice que el virus es una forma de programa que no para de regenerarse ya que este se multiplica por s mismo. Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de unsoftware, no se replican a s mismos porque no tienen esa facultad como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear lasredes informticasgenerando trfico intil. FERREYRA[footnoteRef:1]dice que los programas virus pueden infiltrarse en el sistema de la computadora cuando alguien introduce un disco infectado a la unidad de disco y se ejecuta uno de los programas que ese disco contiene. [1: FERREYRA, Gonzalo. Virus en las computadoras. Segunda edicin. Mxico DF: Macrobit Editores S.A., 1992.Pg.MF 3-4.]

El funcionamiento de un virus informtico es conceptualmente simple.Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en lamemoria RAMde la computadora, incluso cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos delsistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en eldisco, con lo cual el proceso de replicado se completa.1.3. CaractersticasDado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos.Una de las caractersticas es la posibilidad que tienen de diseminarse por medio dereplicas y copias. Lasredesen la actualidad ayudan a dicha propagacin cuando stas no tienen la seguridad adecuada.Otros daos que los virus producen a los sistemas informticos son la prdida de informacin, horas de parada productiva, tiempo de reinstalacin, etc.Hay que tener en cuenta que cada virus plantea una situacin diferente.

1.4. Mtodos de propagacinExisten dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda, el programa malicioso acta replicndose a travs de las redes. En este caso se habla de gusanos.En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anmalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperacin del mismo.Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes: Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniera social, mensajes comoejecute este programa y gane un premio, o, ms comnmente:Haz 2 clics y gana 2 tonos para mvil gratis. Entrada de informacin en discos de otros usuarios infectados. Instalacin de software modificado o de dudosa procedencia.En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningn tipo de intervencin del usuario (versiones Windows 2000, XP y Server 2003) por virus comoBlaster,Sassery sus variantes por el simple hecho de estar la mquina conectada a una red o aInternet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento debuffery puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras mquinas mediante lared localoInternety hasta reiniciar el sistema, entre otros daos. En las ltimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayora.1.5. Mtodos de proteccin y tipos1.5.1. Pasivos Antivirus: MIGUEL MORO (2010; 56) dice que son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminacin. Filtros de ficheros: Consiste en generar filtros de ficheros dainos si el computador est conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correoso usando tcnicas defirewall. En general, este sistema proporciona una seguridad donde no se requiere la intervencin del usuario, puede ser muy eficaz, y permitir emplear nicamente recursos de forma ms selectiva.

1.5.2. Activos Evitar introducir a tu equipo medios de almacenamiento extrables que consideres que pudieran estar infectados con algn virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una direccin electrnica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos ms seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

1.5.3. Tipos de virus e imitaciones TroyanoCOOB[footnoteRef:2] dice que los troyanos se concibieron como una herramienta para causar el mayor dao posible en el equipo infectado. En los ltimos aos y gracias al mayor uso de Internet, esta tendencia ha cambiado hacia el robo de datos bancarios o informacin personal. [2: COOB, Stephen. Manual de seguridad para PC y redes locales.Madrid: Mc Graw hill.1994.pg.393.]

Gusano de internetCOOB[footnoteRef:3] dice que no hay duda de que el gusano de internet no se multiplica y no provoca muchos problemas. Ha creado un gran nmero de programas mutantes que consume mucho espacio de memoria y tiempo de proceso, que eventualmente supone que cientos de computadoras se detengan. [3: COOB, Stephen. Manual de seguridad para PC y redes locales.Madrid: Mc Graw hill.1994.pg.394.]

Bombas lgicaso de tiempoROYER (2004;208) dice que es un virus concebido para esperar un evento especfico para activarse.Esto quiere decir que son programas que se activan al producirse un acontecimiento determinado. HoaxLos hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un nio enfermo de cncer") o al espritu de solidaridad ("Aviso de un nuevo virus peligrossimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. JokeAl igual que los hoax, no son virus, pero son molestos, un ejemplo: una pgina pornogrfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga:OMFG!!No se puede cerrar.

1.5.4. Acciones de los virus Unirse a un programa instalado en el computador permitiendo su propagacin. Mostrar en la pantalla mensajes o imgenes humorsticas, generalmente molestas. Ralentizar o bloquear el computador. Destruir la informacin almacenada en el disco, en algunos casos vital para el sistema, que impedir el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratn.

CAPTULO IISeguridad de la Informacin2.1. Concepcin de la seguridad de la informacin2.1.1. ConfidencialidadEs la propiedad de prevenir la divulgacin de informacin a personas o sistemas no autorizados. A groso modo, la confidencialidad es el acceso a la informacin nicamente por personas que cuenten con la debida autorizacin.Por ejemplo, unatransaccin de tarjeta de crditoen Internet requiere que el nmero de tarjeta de crdito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del nmero de la tarjeta y los datos que contiene la banda magntica durante la transmisin de los mismos. Si una parte no autorizada obtiene el nmero de la tarjeta en modo alguno, se ha producido una violacin de la confidencialidad.La prdida de la confidencialidad de la informacin puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene informacin confidencial en la pantalla, cuando se publica informacin privada, cuando un laptop con informacin sensible sobre una empresa es robado, cuando se divulga informacin confidencial a travs del telfono, etc. Todos estos casos pueden constituir una violacin de la confidencialidad.

2.1.2. IntegridadEs la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual aintegridad referencialen bases de datos.) A groso modo, la integridad es el mantener con exactitud la informacin tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados.La violacin de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intencin) modifica o borra los datos importantes que son parte de la informacin, as mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificacin sea registrada, asegurando su precisin y confiabilidad. La integridad de un mensaje se obtiene adjuntndole otro conjunto de datos de comprobacin de la integridad: la firma digital Es uno de los pilares fundamentales de la seguridad de la informacin.

2.1.3. DisponibilidadLa disponibilidad es la caracterstica, cualidad o condicin de la informacin de encontrarse a disposicin de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Groso modo, la disponibilidad es el acceso a la informacin y a los sistemas por personas autorizadas en el momento que as lo requieran.En el caso de los sistemas informticos utilizados para almacenar y procesar la informacin, los controles de seguridad utilizados para protegerlo, y los canales de comunicacin protegidos que se utilizan para acceder a ella deben estar funcionando correctamente. LaAlta disponibilidadsistemas objetivo debe estar disponible en todo momento, evitando interrupciones del servicio debido a cortes de energa, fallos de hardware, y actualizaciones del sistema.Garantizar la disponibilidad implica tambin la prevencin de ataque dedenegacin de servicio. Para poder manejar con mayor facilidad la seguridad de la informacin, las empresas o negocios se pueden ayudar con un sistema de gestin que permita conocer, administrar y minimizar los posibles riesgos que atenten contra la seguridad de la informacin del negocio.La disponibilidad adems de ser importante en el proceso de seguridad de la informacin, es adems variada en el sentido de que existen varios mecanismos para cumplir con los niveles de servicio que se requiera. Tales mecanismos se implementan en infraestructura tecnolgica, servidores de correo electrnico, de bases de datos, de web etc, mediante el uso de clusters o arreglos de discos, equipos en alta disponibilidad a nivel de red, servidores espejo, replicacin de datos, redes de almacenamiento (SAN), enlaces redundantes, etc. La gama de posibilidades depender de lo que queremos proteger y el nivel de servicio que se quiera proporcionar.2.1.4. AutenticidadEs la propiedad que permite identificar el generador de la informacin. Por ejemplo al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona hacindose pasar por la otra (suplantacin de identidad). En un sistema informtico se suele conseguir este factor con el uso de cuentas de usuario y contraseas de acceso.2.2. Servicios de seguridad2.2.1. No repudioProporciona proteccin contra la interrupcin, por parte de alguna de las entidades implicadas en la comunicacin, de haber participado en toda o parte de la comunicacin. El servicio de Seguridad de No repudio o irrenunciabilidad est estandarizado en la ISO-7498-2.No Repudio de origen: El emisor no puede negar que envo porque el destinatario tiene pruebas del envo, el receptor recibe una prueba infalsificable del origen del envo, lo cual evita que el emisor, de negar tal envo, tenga xito ante el juicio de terceros. En este caso la prueba la crea el propio emisor y la recibe el destinatario. Prueba que el mensaje fue enviado por la parte especfica.No Repudio de destino: El receptor no puede negar que recibi el mensaje porque el emisor tiene pruebas de la recepcin. Este servicio proporciona al emisor la prueba de que el destinatario legtimo de un envo, realmente lo recibi, evitando que el receptor lo niegue posteriormente. En este caso la prueba irrefutable la crea el receptor y la recibe el emisor. Prueba que el mensaje fue recibido por la parte especfica.Si la autenticidad prueba quin es el autor de un documento y cual es su destinatario, el no repudio prueba que el autor envi la comunicacin (no repudio en origen) y que el destinatario la recibi (no repudio en destino). El no repudio evita que el emisor o el receptor nieguen la transmisin de un mensaje. As, cuando se enva un mensaje, el receptor puede comprobar que, efectivamente, el supuesto emisor envi el mensaje. De forma similar, cuando se recibe un mensaje, el emisor puede verificar que, de hecho, el supuesto receptor recibi el mensaje. Definicin segn la recomendacin X.509 de la UIT-T Servicio que suministra la prueba de la integridad y del origen de los datos- ambos en una relacin infalsificable que pueden ser verificados por un tercero en cualquier momento.

2.2.2. Protocolos de seguridad de la informacinLos protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisin de datos entre la comunicacin de dispositivos para ejercer una confidencialidad, integridad, autenticacin y el no repudio de la informacin. Se componen de: Criptografa(Cifrado de datos), se ocupa del cifrado de mensajes un mensaje es enviado por el emisor lo que hace es transposicionar u ocultar el mensaje hasta que llega a su destino y puede ser descifrado por el receptor. Lgica (Estructura y secuencia). Llevar un orden en el cual se agrupan los datos del mensaje el significado del mensaje y saber cundo se va enviar el mensaje. Identificacin (autenticacin). Es una validacin de identificacin es la tcnica mediante la cual un proceso comprueba que el compaero de comunicacin es quien se supone que es y no se trata de un impostor.

2.3. Planificacin de la seguridadHoy en da la rpida evolucin del entorno tcnico requiere que las organizaciones adopten un conjunto mnimo de controles de seguridad para proteger su informacin y sistemas de informacin. El propsito del plan de seguridad del sistema es proporcionar una visin general de los requisitos de seguridad del sistema y se describen los controles en el lugar o los previstos para cumplir esos requisitos. El plan de seguridad del sistema tambin delinea las responsabilidades y el comportamiento esperado de todos los individuos que acceden al sistema. Debe reflejar las aportaciones de distintos gestores con responsabilidades sobre el sistema, incluidos los propietarios de la informacin, el propietario de la red, y el alto funcionario de la agencia de informacin de seguridad (SAISO).Los administradores de programas, los propietarios del sistema, y personal de seguridad en la organizacin debe entender el sistema de seguridad en el proceso de planificacin. Los responsables de la ejecucin y gestin de sistemas de informacin deben participar en el tratamiento de los controles de seguridad que deben aplicarse a sus sistemas.

2.3.1. Creacin de un plan de respuestas a incidentesEs importante formular un plan de respuestas a incidentes, soportarlo a lo largo de la organizacin y probarlo regularmente. Un buen plan de respuestas a incidentes puede no slo minimizar los efectos de una violacin sino tambin, reducir la publicidad negativa.Desde la perspectiva del equipo de seguridad, no importa si ocurre una violacin o abertura (pues tales eventos son una parte eventual de cuando se hacen negocios usando un mtodo de poca confianza como lo es Internet), si no ms bien cuando ocurre. El aspecto positivo de entender la inevitabilidad de una violacin a los sistemas (cualquier sistema donde se procese informacin confidencial, no esta limitado a servicios informticos) es que permite al equipo de seguridad desarrollar un curso de acciones para minimizar los daos potenciales. Combinando un curso de acciones con la experiencia le permite al equipo responder a condiciones adversas de una manera formal y oportuna.El plan de respuesta a incidentes puede ser dividido en cuatro fases: Accin inmediata para detener o minimizar el incidente. Investigacin del incidente. Restauracin de los recursos afectados. Reporte del incidente a los canales apropiados.Una respuesta a incidentes debe ser decisiva y ejecutarse rpidamente. Debido a que hay muy poco espacio para errores, es crtico que se efecten prcticas de emergencias y se midan los tiempos de respuesta. De esta forma, es posible desarrollar una metodologa que fomenta la velocidad y la precisin, minimizando el impacto de la indisponibilidad de los recursos y el dao potencial causado por el sistema en peligro.Un plan de respuesta a incidentes tiene un nmero de requerimientos, incluyendo: Un equipo de expertos locales (un Equipo de respuesta a emergencias de computacin) Una estrategia legal revisada y aprobada Soporte financiero de la compaa Soporte ejecutivo de la gerencia superior Un plan de accin factible y probado Recursos fsicos, tal como almacenamiento redundante, sistemas en stand by y servicios de respaldo

2.3.2. Consideraciones legalesOtros aspectos importantes a considerar en una respuesta a incidentes son las ramificaciones legales. Los planes de seguridad deberan ser desarrollados con miembros del equipo de asesora jurdica o alguna forma de consultora general. De la misma forma en que cada compaa debera tener su propia poltica de seguridad corporativa, cada compaa tiene su forma particular de manejar incidentes desde la perspectiva legal. Las regulaciones locales, de estado o federales estn ms all del mbito de este documento, pero se mencionan debido a que la metodologa para llevar a cabo el anlisis post-mortem, ser dictado, al menos en parte, por la consultora jurdica. La consultora general puede alertar al personal tcnico de las ramificaciones legales de una violacin; los peligros de que se escape informacin personal de un cliente, registros mdicos o financieros; y la importancia de restaurar el servicio en ambientes de misin crtica tales como hospitales y bancos.2.3.3. Planes de accinUna vez creado un plan de accin, este debe ser aceptado e implementado activamente. Cualquier aspecto del plan que sea cuestionado durante la implementacin activa lo ms seguro es que resulte en un tiempo de respuesta pobre y tiempo fuera de servicio en el evento de una violacin. Aqu es donde los ejercicios prcticos son invalorables. La implementacin del plan debera ser acordada entre todas las partes relacionadas y ejecutada con seguridad, a menos que se llame la atencin con respecto a algo antes de que el plan sea colocado en produccin.La respuesta a incidentes debe ir acompaada con recoleccin de informacin siempre que esto sea posible. Los procesos en ejecucin, conexiones de red, archivos, directorios y mucho ms deberan ser auto editado activamente en tiempo real. Puede ser muy til tener una toma instantnea de los recursos de produccin al hacer un seguimiento de servicios o procesos maliciosos. Los miembros de CERT y los expertos internos sern recursos excelentes para seguir tales anomalas en un sistema.

2.4. El manejo de riesgoARROYO(1980;150) Dice que: Una vez conocidas las vulnerabilidades y ataques a las que est expuesto un sistema es necesario conocer los recursos disponibles para protegerlo. Mientras algunas tcnicas son evidentes (seguridad fsica por ejemplo) otras pautas no lo son tanto e incluso algunas pueden ocasionar una sensacin de falsa seguridad. A nuestro parecer es necesario saber con qu tipo de riesgos estamos atravesando para poder protegernos. El manejo de riesgos, conlleva una estructura bien definida, con un control adecuado y su manejo, habindolos identificado, priorizados y analizados, a travs de acciones factibles y efectivas. Para ello se cuenta con las siguientes tcnicas de manejo del riesgo: Evitar.El riesgo es evitado cuando la organizacin rechaza aceptarlo, es decir, no se permite ningn tipo de exposicin. Esto se logra simplemente con no comprometerse a realizar la accin que origine el riesgo. Esta tcnica tiene ms desventajas que ventajas, ya que la empresa podra abstenerse de aprovechar muchas oportunidades. Ejemplo: No instalar empresas en zonas ssmicas Reducir. Cuando el riesgo no puede evitarse por tener varias dificultades de tipo operacional, la alternativa puede ser su reduccin hasta el nivel ms bajo posible. Esta opcin es la ms econmica y sencilla. Se consigue optimizando los procedimientos, laimplementacinde controles y su monitoreo constante. Ejemplo: No fumar en ciertas reas, instalaciones elctricas anti flama, planes de contingencia. Retener, Asumir o Aceptar el riesgo. Es uno de los mtodos ms comunes del manejo de riesgos, es la decisin de aceptar las consecuencias de la ocurrencia del evento. Puede ser voluntaria o involuntaria, la voluntaria se caracteriza por el reconocimiento de la existencia del riesgo y el acuerdo de asumir las perdidas involucradas, esta decisin se da por falta de alternativas. La retencin involuntaria se da cuando el riesgo es retenido inconscientemente. Ejemplo de asumir el riesgo: Con recursos propios se financian las prdidas. Transferir. Es buscar un respaldo y compartir el riesgo con otros controles o entidades. Esta tcnica se usa ya sea para eliminar un riesgo de un lugar y transferirlo a otro, o para minimizar el mismo, compartindolo con otras entidades. Ejemplo:Transferir los costos a la compaa aseguradora

2.4.1. Medios de transmisin de ataques a los sistemas de seguridadEl mejor en soluciones de su clase permite una respuesta rpida a las amenazas emergentes, tales como: Malwareyspampropagado por e-mail. La propagacin de malware ybotnets. Los ataques dephishingalojados en sitios web. Los ataques contra el aumento de lenguaje de marcado extensible (XML) de trfico,arquitectura orientada a servicios(SOA) y servicios web.Estas soluciones ofrecen un camino a la migracin y la integracin. Como las amenazas emergentes, cada vez ms generalizada, estos productos se vuelven ms integrados en un enfoque de sistemas.Un enfoque de sistemas de configuracin, la poltica, y el seguimiento se rene cumplimiento de las normativas en curso y permite a los sistemas rentables de gestin. El enfoque de sistemas de gestin de la seguridad, dispone: Configuracin de la poltica comn de todos los productos. Amenaza la inteligencia y la colaboracin de eventos. Reduccin de la complejidad de configuracin. Anlisis de riesgos eficaces y operativos de control.En la actualidad gracias a la gran cantidad posibilidades que se tiene para tener acceso a los recursos de manera remota y al gran incremento en las conexiones a la internet los delitos en el mbito de TI se han visto incrementado, bajo estas circunstancias los riesgos informticos son ms latentes. Los delitos cometidos mediante el uso de la computadora han crecido en tamao, forma y variedad. Los principales delitos hechos por computadora o por medio de computadoras son: Fraudes. Falsificacin. Venta de informacin.Entre los hechos criminales ms famosos en los Estados Unidos estn: El caso del Banco Wells Fargo donde se evidencio que la proteccin de archivos era inadecuada, cuyo error costo USD 21.3 millones. El caso de la NASA donde dos alemanes ingresaron en archivos confidenciales. El caso de un muchacho de 15 aos que entrando a la computadora de la Universidad de Berkeley en California destruyo gran cantidad de archivos. Tambin se menciona el caso de un estudiante de una escuela que ingreso a una red canadiense con un procedimiento de admirable sencillez, otorgndose una identificacin como un usuario de alta prioridad, y tomo el control de una embotelladora de Canad. Tambin el caso del empleado que vendi la lista de clientes de una compaa de venta de libros, lo que causo una prdida de USD 3 millones. Tambin el caso de estudiantes de Ingeniera electrnica donde accedieron al sistema de una Universidad de Colombia y cambiaron las notas de sus compaeros generando estragos en esta Universidad y retrasando labores, lo cual dej grandes prdidas econmicas y de tiempo. Losvirus,troyanos,spyware,malwarey demscdigo llamado malicioso(por las funciones que realiza y no por tratarse de un cdigo errneo), tienen como objetivo principal el ejecutar acciones no solicitadas por el usuario, las cuales pueden ser desde, el acceso a una pgina no deseada, el re direccionamiento de algunas pginas de internet, suplantacin de identidad o incluso la destruccin o dao temporal a los registros de los sistemas, archivos y/o carpetas propias. El virus informtico es un programa elaborado accidental o intencionadamente, que se introduce y se transmite a travs cualquier medio extrable y transportable o de la misma red en la que se encuentre un equipo infectado, causando diversos tipos de daos a los sistemas.Histricamente los virus informticos fueron descubiertos por la prensa el 12 de octubre de 1985, con una publicacin del New York Times que hablaba de un virus que fue se distribuy desde un BBS y aparentemente era para optimizar los sistemas IBM basados en tarjeta grfica EGA, pero al ejecutarlo sala la presentacin pero al mismo tiempo borraba todos los archivos del disco duro, con un mensaje al finalizar que deca "Caste".Este dato se considera como el nacimiento de su nombre, ya que los programas con cdigo integrado, diseados para hacer cosas inesperadas han existido desde que existen las propias computadoras. Las primeras referencias de virus con fines intencionales surgieron en 1983 cuandoDigital Equipament Corporation(DEC) emple una subrutina para proteger su famoso procesador de textosDecmate II, que el 1 de abril de 1983 en caso de ser copia ilegal borraba todos los archivos de su unidad de disco.

2.4.2. Actores que amenazan la seguridad HackerAGUILERA (2010; 109) dice que es el nombre genrico que se le da a los intrusos informaticos, pero realidad hacker es el nico de ellos que tiene cdigo tico para sus instrucciones.Esto quiere decir que es cualquier persona con amplios conocimientos en tecnologa, bien puede ser informtica, electrnica o comunicaciones, mantiene permanentemente actualizado.

CrackerAGUILERA (2010; 109) dice que es aquel que utiliza las tcnicas hacker pero para beneficio propio o causando daos a los sistemas que invadaEsto quiere decir que es hbil conocedor de programacin de Software y Hardware; disea y fabrica programas de guerra y hardware para reventar software y comunicaciones como el telfono, el correo electrnico o el control de otros computadores remotos. PhreakerAGUILERA (2010; 109) dice que suele tener experiencia en telecomunicaciones y su objeto de estudio los telfonos y las redes telefnicasEsto quiere decir que Se caracteriza por poseer vastos conocimientos en el rea de telefona terrestre y mvil, incluso en el mundo de la informtica y del procesamiento de datos. Newbieo "novato de red" AGUILERA (2010; 109) dice que es el nombre que se le da a los que estn aprendiendo las tcnicas de hacking.Esto quiere decir que es un individuo que sin proponrselo tropieza con una pgina dehackingy descubre que en ella existen reas de descarga de buenos programas de hacker, baja todo lo que puede y empieza a trabajar con ellos. Script kiddieoskid kiddieAGUILERA (2010; 109) dice que es el ms denostado socialmente y por los propios hacker, ya que no tiene conocimientos de tcnicas de hacking.Es quiere decir que es un simple usuario de Internet, sin conocimientos sobre hacker o cracker.

CAPTULO IIIEfectos de los virus informticos en la Seguridad Informtica1. 2. 3. 3.1. Violacin de informacin:1. 2. 3. 3.1. 3.1.1. DefinicinDAVARA RODRIGUEZ (1993; 110) dice que es la violacin de informacin es todo comportamiento ilegal o contrario a la tica o no autorizado que concierne a un tratamiento automtico de datos y/o transmisin de datos.Una violacin de acceso ocurre cuando un proceso trata de acceder a una parte de la memoria asignada a otra aplicacin, o a un rea no usada de la memoria, no teniendo los permisos para hacerlo. Normalmente se produce como resultado de un error de programacin, por ejemplo, un puntero descarriado. Otra forma en que podra producirse un "segmentation fault" es con una memoria daada fsicamente, puesto que algn programa escribir en la memoria, luego intentar acceder a esos datos, pero al tener una falla la memoria, es posible que los datos se hayan borrado, por ende el programa considerar esa direccin de memoria como vaca, o sea no usada, con lo que arrojar el error.

3.1.2. Amenazas3.1.2.1. DefinicinLas amenazas, que se definen como potenciales violaciones de la seguridad, se clasifican en accidentales (o casuales) e intencionadas. En principio, las amenazas existen pues un sistema es siempre vulnerable dado que no existen la proteccin o seguridad totales.

3.1.2.2. Tipos AccidentalesUna amenaza accidental se manifiesta generalmente como la manifestacin y/o modificacin de un objeto (entendiendo por objeto cualquier componente del sistema). Una manifestacin (exposicin pblica de un objeto inicialmente oculto) que puede darse a causa de fallos en el hardware o en el software, pero tambin por errores de operacin de un usuario, tiene como resultado la violacin de la confidencialidad de un objeto. Un ejemplo de amenaza accidental es el envo de un mensaje confidencial a un usuario errneo, a causa de un error del remitente o por un error en el hardware o el software del sistema. Por otro lado, una modificacin implica una violacin de la integridad del sistema, y generalmente se produce como resultado de la alteracin del estado de un objeto. AtaquesUn ataque es una amenaza intencionada y una accin llevada a cabo por una entidad (individuo o grupo) con la intencin de violar la seguridad. Los ataques pueden llevar asociados factores como la destruccin, modificacin, creacin, interrupcin o interceptacin de objetos (comnmente informacin). Un ataque implica revelacin (violacin de confidencialidad) de los objetos.

Un atacante puede obtener acceso a un objeto concreto siguiendo varios pasos, en lo que cada uno implica el acceso ilegal a otro objeto. Por ejemplo, el acceso al software del sistema puede ser el primer objetivo de un atacante para tener de este modo acceso a otros objetivos ms concretos. Como su nombre indica, un ataque directo apunta directamente a un objeto. Para su consecucin puede ocurrir que diversos componentes del sistema sean atacados previamente al ataque final al objeto destinatario, y slo como camino de acceso a ste. En un ataque indirecto, el objetivo se consigue a travs de un objeto pero sin acceder directamente al objeto destinatario del ataque. Este tipo de agresiones indirectas se dan especialmente en el acceso a bases de datos en las cuales, gracias a los lenguajes de interrogacin, puede obtenerse informacin formulando preguntas indirectas para obtener una informacin diferente por inferencia.

Asimismo los ataques pueden clasificarse en pasivos y activos. Los pasivos se llevan a cabo monitorizando la actividad de un sistema y recopilando informacin sobre l. Es decir, su objetivo es, por regla general, obtener informacin ilegtimamente, constituyendo por lo tanto una violacin de la confidencialidad del sistema. Dado que no interfieren la actividad normal del sistema, este tipo de ataques no son fciles de detectar. El tpico ejemplo de ataque pasivo es el de la monitorizacin del trfico de una red o de la actividad de un disco duro o de la CPU, la encriptacin de los datos que circulan por una red puede resolver, al menos en parte, este problema.

Por otro lado, los ataques activos son aquellos que de algn modo alteran el comportamiento del sistema. Los ejemplos tpicos son la insercin de mensajes nuevos en una red, o la modificacin, reordenacin o borrado de mensajes existentes. Sin embargo, adoptando las precauciones adecuadas, este tipo de ataques es usualmente ms fcil de detectar aunque sus consecuencias suelen ser ms dainas y suponen, por lo general, una violacin de la integridad del sistema.

Es bastante comn el que la informacin necesaria para llevar a cabo un ataque activo se haya obtenido previamente mediante un ataque pasivo. Por ello, tras la deteccin de un ataque pasivo se recomienda llevar a cabo siempre una revisin en profundidad de los mecanismos de seguridad e, incluso, proceder a la introduccin de cambios en los mismos.3.1.3. Anlisis de riesgos:Elanlisis de riesgos informticoses un proceso que comprende la identificacin de activos informticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos as como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.El proceso de anlisis de riesgo genera habitualmente un documento al cual se le conoce como matriz de riesgo. En este documento se muestran los elementos identificados, la manera en que se relacionan y los clculos realizados. Este anlisis de riesgo es indispensable para lograr una correcta administracin del riesgo. La administracin del riesgo hace referencia a la gestin de los recursos de la organizacin. Existen diferentes tipos de riesgos como el riesgo residual y riesgo total as como tambin el tratamiento del riesgo, evaluacin del riesgo y gestin del riesgo entre otras. La frmula para determinar el riesgo total es: RT (Riesgo Total) = Probabilidad x Impacto Promedio A partir de esta frmula determinaremos su tratamiento y despus de aplicar los controles podremos obtener el Riesgo Residual.Como se describe en el BS ISO / IEC 27001:2005, la evaluacin del riesgo incluye las siguientes acciones y actividades. Identificacin de los activos. Identificacin de los requisitos legales y de negocios que son relevantes para la identificacin de los activos. Valoracin de los activos identificados. Teniendo en cuenta los requisitos legales identificados de negocios y el impacto de una prdida de confidencialidad, integridad y disponibilidad. Identificacin de las amenazas y vulnerabilidades importantes para los activos identificados. Evaluacin del riesgo, de las amenazas y las vulnerabilidades a ocurrir. Clculo del riesgo. Evaluacin de los riesgos frente a una escala de riesgo preestablecido. Despus de efectuar el anlisis debemos determinar las acciones a tomar respecto a los riesgos residuales que se identificaron. Las acciones pueden ser: Controlar el riesgo: Fortalecer los controles existentes y/o agregar nuevos controles. Eliminar el riesgo: Eliminar el activo relacionado y con ello se elimina el riesgo. Compartir el riesgo: Mediante acuerdos contractuales parte del riesgo se traspasa a un tercero. Aceptar el riesgo: Se determina que el nivel de exposicin es adecuado y por lo tanto se acepta.

CONCLUCIONES

Al finalizar la actividad habrs adquirido un conocimiento general sobre los virus informticos, caractersticas, mtodos de propagacin, mtodos de proteccin y tipos, y lo que es ms importante, ya sabrs como prevenirlos y evitar infecciones en tu computadora.Por otro lado habrs desarrollado la capacidad de buscar y seleccionar informacin en Internet a travs de los recursos proporcionados.Al disear una cartelera sobre los virus informticos o de la seguridad de la informacin, habrs sintetizado las medidas de seguridad.

Como conclusin de esta investigacin obtuvimos que los Virus Informticos,sean un problema actual de suma importancia a nivel mundial. Porque soncreados con varios propsitos de entre los ms importantes estn el deinterferir en las comunicaciones mundialmente ya que son mandados por laInternet; y el de poner en caos a los gobiernos y compaas ms importantesdel mundo ya que pierden la mayora de su informacin muchas vecesconfidencial.Nuestra generacin est comprometida a conocer sobre este fenmeno de losVirus y as evitar su propagacin o creacin de los mismos, ya que lamayora somos usuarios de una computadora y estamos en contactocon la Red. Y si no sabemos lo bsico acerca de este tema, es decir:Ques un virus?, Cmo acta este y se propaga en nuestra computadora?, lasmedidas de prevencin, etc. Corremos un mayor riesgo de que nuestracomputadora sea infectada del que podramos correr si supiramos lo que esun Virus y un Anti- Virus.Con esta investigacin nosotros tuvimos la oportunidad de ampliar nuestroconocimiento del tema y resolvimos algunas dudas que tenamos sobre este.

La seguridad informtica, es el rea de la informtica que se enfoca en la proteccin dela infraestructura computacional y todo lo relacionado con esta (incluyendo lainformacin contenida). Para ello existen una serie de estndares, protocolos,mtodos, reglas, herramientas y leyes concebidas para minimizar los posiblesriesgos a la infraestructura o a la informacin. La seguridad informticacomprende software, bases de datos, metadatos, archivos y todo lo que laorganizacin valore (activo) y signifique un riesgo si sta llega a manos deotras personas. Este tipo de informacin se conoce como informacin privilegiadao confidencial.A lo largo del presente trabajo pudimos comprender que la seguridad en cmputos es un conjunto de recursos destinados a lograr que la informacin y los activos de una organizacin sean confidenciales, ntegros y disponibles para todos sus usuarios. Somos conscientes de que no existe un esquema de seguridad que cubra en su totalidad los posibles riesgos, sin embargo se debe estar preparado y dispuesto a reaccionar con rapidez ya que las amenazas y las vulnerabilidades estn cambiando constantemente.Disponer de una poltica de seguridad es importante, pero entendemos que hacer de la poltica de seguridad una parte del entorno de trabajo diario es esencial. La comunicacin con los usuarios del sistema es la clave para hacer que esta poltica sea efectiva y se genere una cultura de la seguridad.Acordamos que la implantacin de una poltica de seguridad informtica en una empresa implica un gran desafo, pero sabemos adems que es imprescindible, sobre todo si se tiene en cuenta que cada vez se produce un mayor nmero de ataques.

GLOSARIOArchivo: Llamado tambin file, en ingls. Es una unidad independiente queguarda informacin, que se encuentra en medios de almacenamiento, como eldisco duro y los disquetes.Base de Datos: Es la informacin almacenada, formada por un conjunto deregistros.BIOS: Permite localizar los sectores fsicos en un disco.Correo Electrnico: Utilidad de las redes de datos, que permite compartirinformacin.FAT: File Allocation Tabla de localizacin de Archivos. Sirve paracontrolar el espacio disponible de almacenamiento en disco. En l se guardael nombre y las direcciones de inicio de los archivos.Hoja de Clculo: Es un programa que permite realizar operacionesmatemticas y estadsticas simples y complejas, en combinacin con grficosy textos.Informtica: Es una disciplina desarrollada para el tratamiento automticode la informacin, considerada como soporte de los conocimientos de lasociedad humana mediante el uso del computador.Lenguaje Ensamblador: Es un conjunto de cdigos mnemotcnicos que permitenun mejor manejo y aprovechamiento de la programacin de las computadoras.Mainframe: Computadora que posee gran capacidad de almacenamiento yprocesamiento de datos.MBR: Master Boot Record. Registro Maestro de Arranque, Contiene losprogramas de inicializacin y carga del sistema operativo en el disco duro.Microprocesador: Dispositivo electrnico importante del computador, formaparte de la CPU. Llamado el "cerebro del computador"Mdem: Perifrico o dispositivo externo, que permite la comunicacin entrevarias computadoras a travs de la lnea telefnica, para compartirinformacin.Procesador de Textos: Es un programa que permite escribir todo tipo dedocumentos, permitiendo su almacenamiento y posterior reutilizacin.Programa: Conjunto de rdenes o instrucciones, dadas al computador en unorden lgico y encaminadas a resolver un problema o situacin especfica.Programa Ejecutable: Es aquel programa que se encuentran almacenado enarchivos con extensin EXE o COM mayormente y que al ser invocadas con elnombre de archivo realizan determinadas acciones propias del programa.Sector de Arranque: Llamado tambin Boot Sector, contiene pequeo programaque permite inicializar el proceso de carga del Sistema Operativo.Sistema: Conjunto de elementos relacionados entre s que tienen objetivoscomunes.Sistema Operativo: Programa que sirve para administrar los recursos delcomputador. Es el primer tipo de programa que debe cargarse en unacomputadora.Software: Es la parte lgica del computador. Est conformado por losprogramas y datos que se ingresan al computador.Tabla de Particiones: son sectores en el disco duro donde se guardainformacin referente a los archivos y su ubicacin.

BIBLIOGRAFA

DA COSTA CABARBALLO, Manuel. Fundamentos de tecnologa documental. Madrid: Complutense, 1992.Pg 127.ISBN 84-7491-418-3.COOB, Stephen. Manual de seguridad para PC y redes locales. Madrid: Mc Graw hill.1994.Pg.393.ISBN 84-4811-812.

FERREYRA, Gonzalo. Virus en las computadoras. Segunda edicin. Mxico DF: Macrobit Editores S.A., 1992.Pg.MF 3-4.

COOB, Stephen. Manual de seguridad para PC y redes locales.Madrid: Mc Graw hill.1994.Pg.394. ISBN 84-4811-812.

ROYER, Jean. Seguridad Informtica de empresa. Barcelona: Ediciones ENI, 2004.Pg 208.ISBN 2-7460-2340-0.80ARROYO, Luis. Del bit a la telemtica: introduccin a los ordenadores. Madrid: Editorial Alhambra, 1980.Pg.150.ISBN 84-2050-7598.AGUILERA, Purificacin. Seguridad informtica. Madrid: Editex, 2010.Pg.109.ISBN 84-9771-7619.DAVARA, Miguel. Derecho informtico. Madrid: Aranzadi Editorial, 1993.Pg 110.ISBN 84-4811-812.

iii2