Este documento discute conceptos clave relacionados con la seguridad informática como vulnerabilidades, riesgos, virus y desastres. Explica cómo se determina el riesgo a través de la probabilidad de una amenaza y la vulnerabilidad de los elementos expuestos. También describe diferentes tipos de virus informáticos, cómo infectan computadoras, y métodos de infección. Finalmente, analiza la interacción entre vulnerabilidades, amenazas y riesgos en el campo de la seguridad de la información.
2. INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
ANTONIO JOSE DE SUCRE
ESCUELA DE INFORMÁTICA
VULNERABILIDADES Y RIESGOS
3. Según la manera en que se defina el elemento en
riesgo, el riesgo puede medirse por la pérdida
económica inesperada o por el número de la
extensión del daño físico a la propiedad. La clave
de un programa exitoso para reducir el riesgo es
entender la importancia que la sociedad les
atribuye a las amenazas que enfrenta, es decir, su
propia percepción de riesgo. Es necesario tomar
decisiones con respecto a los riesgos.
4. ¿CÓMO SE DETERMINA EL RIESGO?
En la determinación del riesgo existen diversos
componentes esenciales, cada uno de los cuales
debe cuantificarse por separado, la probabilidad
de que ocurra la amenaza: la posibilidad de
experimentar una amenaza natural o tecnológica
en un lugar, en una empresa, entre otros.
5. También la identificación y preparación de un inventario
u otros elementos que podrían verse afectados en
caso de ocurrir cualquier amenaza y, donde sea
necesario, la estimación de su valor económico o
social, pues la vulnerabilidad de los elementos en
riesgo como el daño que sufrirán y otros elementos si
experimentan algún nivel de peligro.
6. El riesgo puede reducirse si se entiende como el
resultado de relacionar la amenaza, o probabilidad de
ocurrencia de un evento, y la vulnerabilidad de los
elementos expuestos, o factor interno de selectividad
de los efectos sobre dichos elementos.
DESASTRE :
Un desastre puede definirse como un evento o
suceso que ocurre, en la mayoría de los casos,
en forma repentina e inesperada, causando
sobre los elementos sometidos alteraciones
intensas, representadas en la pérdida de vida y
salud, la destrucción o pérdida de los bienes de
una colectividad y/o daños severos sobre el
medio ambiente
7. lo anterior determina la necesidad de asistencia y de
intervención inmediata.
Los desastres pueden ser originados por un fenómeno
natural, provocados por el hombre o ser consecuencia de
una falla de carácter técnico en sistemas informáticos,
ofimáticos o industriales.
IMPORTANCIA:
La evolución constante de las nuevas tecnologías
suele generar un gran interés para quienes las utilizan
como eje de su trabajo, lo cual los lleva a tratar de
conocer y aprovechar cada avance y cada nuevo
dispositivo que aparece. Por otro lado, el trabajo
diario muchas veces los obliga a focalizarse en la
solución de cuestiones específicas, provocando a
menudo una visión más amplia de todas las áreas que
acompañan las soluciones factibles a implementar.
8. VIRUS INFORMÁTICO:
Los virus son programas informáticos que
tienen como objetivo alterar
el funcionamiento del computador, sin
que el usuario se de cuenta. Estos, por lo
general, infectan otros archivos del
sistema con la intensión de modificarlos
para destruir de manera intencionada
archivos o datos almacenados en tu
computador. Aunque no todos son tan
dañinos.
9. MÉTODOS DE INFECCIÓN:
Hay muchas formas con las que un
computador puede exponerse o infectarse
con virus. Veamos algunas de ellas:
Mensajes dejados en redes sociales como
Twitter o Facebook.
Archivos adjuntos en los mensajes de correo
electrónico.
Sitios web sospechosos.
Insertar USBs, DVDs o CDs con virus.
Descarga de aplicaciones o programas de
internet.
Anuncios publicitarios falsos.
10. ¿CÓMO INFECTA UN VIRUS EL COMPUTADOR?
El usuario instala un programa infectado en su
computador. La mayoría de las veces se
desconoce que el archivo tiene un virus.
El archivo malicioso se aloja en la memoria
RAM de la computadora, así el programa no
haya terminado de instalarse.
El virus infecta los archivos que se estén usando
en es ese instante.
Cuando se vuelve a prender el computador, el
virus se carga nuevamente en la memoria RAM
y toma control de algunos servicios del sistema
operativo, lo que hace más fácil su replicación
para contaminar cualquier archivo que se
encuentre a su paso.
11. LAS ACCIONES DE ALGUNOS VIRUS SON:
•Unirse a un programa instalado en el computador
permitiendo su propagación.
•Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
•Ralentizar o bloquear el computador.
•Destruir la información almacenada en el disco, en
algunos casos vital para el sistema, que impedirá el
funcionamiento del equipo.
•Reducir el espacio en el disco.
•Molestar al usuario cerrando ventanas, moviendo
el ratón...
12. TIPOS DE VIRUS:
Existen diversos tipos de virus, varían según su función o la
manera en que este se ejecuta en nuestra computadora
alterando la actividad de la misma, entre los más
comunes están:
Troyano – Gusano - Bombas lógicas – Hoax - Joke
Y se relacionan con otros tipos de virus que son:
Virus residentes
Virus de acción directa
Virus de sobreescritura
Virus de boot (bot_kill) o de arranque
Virus de enlace o directorio
Virus cifrados
Virus polimórficos Virus multipartes - Virus del fichero y Virus
de FAT.
13. VULNERABILIDADES:
Una vulnerabilidad es una debilidad de un bien o de
un control, que puede ser aprovechada por una amenaza.
Se trata de una característica negativa del bien, también
conocido como activo o recurso de información, o de
un control que se implementó sobre él, que lo hace
vulnerable. En efecto esa vulnerabilidad es susceptible de
ser aprovechada y varía de acuerdo con los cambios en las
condiciones que dieron origen a su existencia o a las
acciones que se tomen con el fin de evitar su explotación o
aprovechamiento.
14. Son parte de un ciclo que involucra múltiples
interesados, como instituciones académicas,
investigadores independientes, empresas
especializadas, gobiernos y hasta organizaciones.
Un caso particular lo constituye el software utilizado
masivamente, como por ejemplo las aplicaciones
Web, los sistemas operativos y la ofimática, para el
cual el tema de las vulnerabilidades constituye
además una pérdida de confianza en productos y
proveedores. Su origen y las causas por las cuales
aparecen, su divulgación, los vectores de ataque,
sus posibles impactos y su alcance.
15. En cuanto a las causas, las vulnerabilidades
pueden darse por fallas de diseño, por una
codificación deficiente o insegura, por errores en la
implementación o por falta de mantenimiento, entre
otros motivos.
Cada etapa del desarrollo, implementación y
mantenimiento de una pieza de software es
susceptible de poseer una debilidad que es factible
usar para alterar su funcionamiento. Un tipo especial
de vulnerabilidad son los conocidos Pishing, cero o
“zero-day y “exploit estos tipos de vulnerabilidades
abren una ventana de tiempo que puede utilizarse
para infectar una gran cantidad de sistemas, con una
alta probabilidad de éxito. Esto genera la existencia de
lo que llamaríamos “mercado negro”.
16. Las vulnerabilidades que logran ser aprovechadas
impactan a usuarios hogareños, organizaciones
gubernamentales y empresas de todo tamaño. En el
campo de la seguridad de la información, el
problema de las vulnerabilidades ha dado lugar a
un nuevo escenario. Ya no resultan suficientes las
soluciones simples o aisladas sino que se hace
necesario implementar “seguridad en profundidad”,
que proteja todos los activos de acuerdo con su
criticidad, y también contemple la capacitación y la
concientización a los empleados sobre las nuevas
amenazas.
18. En el campo de la seguridad de la información
esta realidad se refleja también en la
necesidad de comprender las fallas que se
presentan junto a la presión cotidiana. Este
panorama dificulta la posibilidad de una visión
integral de la protección de la información y los
sistemas. Muchas veces no se dimensionan
ciertos conceptos fundamentales como son los
de amenaza, vulnerabilidad y riesgo, los
cuales constituyen la base de la gestión de
riesgos y de cualquier programa o actividad
que se lleve adelante respecto a la protección
de la información.