SlideShare una empresa de Scribd logo
1 de 20
UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA
INTEGRANTES: REBOLLEDO SANTOS DORIAN GIOAVANNY
RIVERA MACHUCA DYLAN MITCHELL
ESPINOSA GUIA YESENIA
TORRES VALERA ALDO AXEL
MATERIA: TECNOLOGIAS DE LA INVESTIGACION JURIDICAS
MAESTRO: MARTINEZ ALCARAZ ABELARDO
GRUPO: 128
INDICE
1. Clasificación de los Intrusos (Delincuente Informático). .............
2. Concepto Virus Informático..............................................................
3. Tipos de Virus y otros programas dañinos.....................................
4. Daños ocasionados por los virus informáticos..............................
5. Programas Espías. (Spyware)...........................................................
6. Como combatir la amenaza de los virus y otros códigos dañinos
Introducción
El presente trabajo tiene como objetivo mostrar como atacan los virus a las computadoras y
como afectan a las empresas como se puede combatir y prevenir ante los virus con
soluciones conocidas como son los antivirus.
Debemos saber que los virus están en constante evolución como los virus que afectan a los
humanos cada vez son más fuertes y más invulnerables a los ataques de los antivirus y
afectan a empresarios de una manera muy grande, los creadores de dicho virus son los
hackers ya que ellos manipulan donde deben atacar sus programas ya que estos son solo
programas que atacan el sistema.
Las computadoras presentan varios síntomas después de que son infectadas como que son
lentas o manejan mensajes de burla hacia el usuario e inutiliza el sistema ya sea de una
manera parcial o totalmente.
Aquí se presentaran datos de este tipo y algunas soluciones para ellos así como algunas
estrategias de detección para proteger su computadora.
Clasificación de los Intrusos (Delincuente Informático)
Hackers:
Los hackers son intrusos que se dedican a estas tareas como pasatiempo y como reto técnico:
Entran en los sistemas informáticos para demostrar y poner a prueba su inteligencia y
conocimientos de los entresijos de internet, pero no pretenden provocar daños en estos
sistemas.
Sin embargo, hay que tener en cuenta que pueden tener acceso a información confidencial, por
lo que su actividad está siendo considerada como un delito en bastantes países de nuestro
entorno.
En la actualidad muchos “hackers” defienden sus actuaciones alegando que no persiguen
provocar daños en los sistemas y redes informáticas, ya que sólo pretenden mejorar y poner a
prueba sus conocimientos. Sin embargo, el acceso no autorizado a un sistema informático se
considera por sí mismo un delito en muchos países, puesto que aunque no se produzca ningún
daño, se podría revelar información confidencial.
Por otra parte, la actividad de un “hacker” podría provocar otros daños en el sistema: dejar
“puertas traseras” que podrían ser aprovechadas por otros usuarios maliciosos, ralentizar su
normal funcionamiento, etcétera. Además, la organización debe dedicar tiempo y recursos para
detectar y recuperar los sistemas que han sido comprometidos por un “hacker”.
Crackers (“blackhats”):
Los crackers son individuos con interés en atacar un sistema informático para obtener
beneficios de forma ilegal o, simplemente, para provocar algún daño a la organización
propietaria del sistema, motivada por intereses económicos, políticos, religiosos, etcétera.
A principios de los años setenta comienzan a producirse los primeros casos de delitos
informáticos,Provocados por empleados que conseguían acceder a los ordenadores de sus
empresas para modificar sus datos: registros de ventas, nóminas…
Sniffers
Los sniffers son individuos que se dedican a rastrear y tratar de recomponer y descifrar los
mensajes que circulan por redes de ordenadores como Internet.
Phreakers
Los phreakers son intrusos especializados en sabotear las redes telefónicas para poder realizar
llamadas gratuitas. Los phreakers desarrollaron las famosas “cajas azules”, que podían emitir
distintos tonos en las frecuencias utilizadas por las operadoras para la señalización interna de
sus redes, cuando éstas todavía eran analógicas.
Spammers
Los spammers son los responsables del envío masivo de miles de mensajes de correo
electrónico no solicitados a través de redes como Internet, provocando el colapso de los
servidores y la sobrecarga de los buzones de correo de los usuarios.
Además, muchos de estos mensajes de correo no solicitados pueden contener código dañino
(virus informáticos) o forman parte de intentos de estafa realizados a través de Internet (los
famosos casos de “phishing”).
Piratas informáticos
Los piratas informáticos son los individuos especializados en el pirateo de programas y
contenidos digitales, infringiendo la legislación sobre propiedad intelectual.
Creadores de virus y programas dañinos
Se trata de expertos informáticos que pretenden demostrar sus conocimientos construyendo
virus y otros programas dañinos, que distribuyen hoy en día a través de Internet para conseguir
una propagación exponencial y alcanzar así una mayor notoriedad.
En estos últimos años, además, han refinado sus técnicas para desarrollar virus con una clara
actividad delictiva, ya que los utilizan para obtener datos sensibles de sus víctimas (como los
números de cuentas bancarias y de las tarjetas de crédito, por ejemplo) que posteriormente
emplearán para cometer estafas y operaciones fraudulentas.
Lamers (“wannabes”): “Scriptkiddies”o “Click-kiddies”
Los “lamers”, también conocidos por “script kiddies” o “click kiddies”, son aquellas personas que
han obtenido determinados programas o herramientas para realizar ataques informáticos
(descargándolos generalmente desde algún servidor de Internet) y que los utilizan sin tener
conocimientos técnicos de cómo funcionan.
A pesar de sus limitados conocimientos, son los responsables de la mayoría de los ataques que
se producen en la actualidad, debido a la disponibilidad de abundante documentación técnica y
de herramientas informáticas que se pueden descargar fácilmente de Internet, y que pueden
ser utilizadas por personas sin conocimientos técnicos para lanzar distintos tipos de ataques
contra redes y sistemas informáticos.
Amenazas del personal interno
También debemos tener en cuenta el papel desempeñado por algunos empleados en muchos
de los ataques e incidentes de seguridad informática, ya sea de forma voluntaria o involuntaria.
Así, podríamos considerar el papel de los empleados que actúan como “fisgones” en la red
informática de su organización, los usuarios incautos o despistados, o los empleados
descontentos desleales que pretenden causar algún daño a la organización.
Por este motivo, conviene reforzar la seguridad tanto en relación con el personal interno
(“insiders”) como con los usuarios externos del sistema informático (“outsiders”).
Ex-empleados
Los ex-empleados pueden actuar contra su antigua empresa u organización por despecho o
venganza, accediendo en algunos casos a través de cuentas de usuario que todavía no han
sido canceladas en los equipos y servidores de la organización. También pueden provocar la
activación de “bombas lógicas” para causar determinados daños en el sistema informático
(eliminación de ficheros, envío de información confidencial a terceros…) como venganza tras
un despido.
Concepto Virus Informático
Virus informático
Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito
intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el
permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos
o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se
limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden
afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo:
"propagarse".
Un virus informático entra en la categoría de malware: un software con fines maliciosos. Su
objetivo es afectar el funcionamiento de la máquina sin que el usuario lo advierta o lo autorice.
Por eso estos programas se “camuflan” detrás de una apariencia inofensiva: pueden ofrecerse
como juegos, películas o música, por ejemplo, pero en realidad se trata de virus.
En un virus informático, podemos distinguir 3 módulos:
 Módulo de reproducción - Es el encargado de manejar las rutinas de "parasitación" de
entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el
virus pueda ejecutarse de forma oculta intentando pasar desapercibido ante el usuario.
Pudiendo, de esta forma, tomar control del sistema e infectar otras entidades permitiendo
la posibilidad de traslado de un ordenador a otro a través de algunos de estos archivos.
 Módulo de ataque - Este módulo es optativo. En caso de estar presente es el encargado
de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además
de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se
activa un determinado día. La activación de este módulo, implica la ejecución de una
rutina que implica daños dispares en nuestro ordenador.
 Módulo de defensa - Este módulo, como su nombre indica tiene la misión de proteger al
virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque.
Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar,
en todo lo posible, su detección.
Tipos de Virus y otros programas dañinos
Virus informáticos
A todos aquellos programas que son creados con el fin de dañar computadoras se los conoce
bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni
conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas,
borrar información o arruinarla, consumir memoria, entre otras acciones.
De acuerdo a los daños que causan en las computadoras, existen los
siguientes tipos de virus:
 Worm o gusano informático: Es un malware que reside en la memoria de la computadora
y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda
ancha o memoria del sistema en gran medida.
 Caballo de Troya: Este virus se esconde en un programa legítimo que, al ejecutarlo,
comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa
y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
 Bombas lógicas o de tiempo: Se activan tras un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el
virus permanecerá oculto.
 Hoax: Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus.
Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los
reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo
de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la
existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este
tipo de mensajes.
 De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de
la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de
ubicar los archivos almacenados.
 De sobre escritura: Este clase de virus genera la pérdida del contenido de los archivos a
los que ataca. Esto lo logra sobre escribiendo su interior.
Daños ocasionados por los virus
Tipos de daños
 Daño Implícito: es el conjunto de todas las acciones dañinas para el sistema que el
virus realiza para asegurar su accionar y propagación. Aquí se debe considerar el
entorno en el que se desenvuelve el virus ya que el consumo de ciclos de reloj en un
medio delicado (como un aparato biomédico) puede causar un gran daño.
 Daño Explícito: es el que produce la rutina de daño del virus.
Según el grado del daño que ocasiona encontramos:
 Daños triviales: daños que no ocasionan ninguna pérdida grave de funcionalidad del
sistema y que originan una pequeña molestia al usuario. Deshacerse del virus implica,
generalmente, muy poco tiempo.
 Sin daños: En este caso los virus no realizan ninguna acción tras la infección.
Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros
elementos y/o equipos.
 Daño mínimo: Solamente realizan acciones que son molestas al usuario, sin afectar a la
integridad de la información, ni de otras áreas del equipo.
 Daño moderado/escaso: En este caso pueden presentarse modificaciones de archivos o
pérdidas moderadas de información, pero nunca serán totalmente destructivas
(desaparecen algunos archivos, o el contenido de parte de ellos). Las posibles acciones
realizadas por el virus, serían reparables.
 Daño grave: Pérdida de grandes cantidades de información y/o archivos. Aun así, parte
de los datos podrían ser recuperables, aunque el proceso sería algo complicado y
tedioso.
 Daño muy grave/irreparable: En este caso se podría perder toda la información contenida
en las unidades de disco infectadas (incluidas las unidades de red).
 Se podría además perder la estructura de cada una de las unidades de disco (por lo
menos de la principal), mediante el formateo de éstas. Estos daños son muy difícilmente
reparables y algunos de ellos irreparables. Además, se atacarán también a otros
sistemas de memoria como la RAM, la CMOS y la BIOS, así como los sistemas de
arranque y todos los archivos propios del sistema.
Según el efecto que producen encontramos:
 Lentitud: el ordenador trabaja mucho más despacio de lo normal (abriendo aplicaciones,
programas, etc.).
 Desaparición de archivos y carpetas: pueden desaparecer archivos e incluso carpetas
completas porque el virus las ha borrado.
 Imposibilidad de acceder al contenido de archivos: Cuando se intenta abrir un archivo se
muestra un mensaje de error o simplemente no se abre. Puede ser que el virus haya
modificado la Tabla de Asignación de Archivos, perdiéndose así las direcciones en las
que éstos comienzan
 Mensajes de error inesperados y no habituales: Aparecen cuadros de diálogo con
mensajes absurdos, jocosos, hirientes, agresivos,… etc., que generalmente no aparecen
en situaciones normales.
 Disminución de espacio en la memoria y el disco duro: El tamaño libre en el disco duro
disminuye considerablemente. Esto podría indicar que el virus ha infectado una gran
cantidad de archivos y que se está extendiendo dentro del computador. Cuando
ejecutamos algún programa, además aparecen mensajes indicando que no tenemos
memoria suficiente para hacerlo.
 Sectores defectuosos: Se indica que alguna sección del disco en el que estamos
trabajando, tiene errores y que es imposible guardar un archivo, o realizar cualquier tipo
de operación en ella.
 Alteración en las propiedades de los archivos: El virus modifica alguna o todas las
características del archivo al que infecta. De esta manera, podremos apreciar, que la
fecha/hora asociada a él es incorrecta, se han modificado sus atributos, el tamaño ha
cambiado, etc.
 Errores del sistema operativo: Al realizar ciertas operaciones -normales y soportables por
el sistema operativo en otro tipo de circunstancias- aparecen mensajes de error, se
realizan otras acciones no deseadas, o simplemente no ocurre nada.
 Archivos duplicados: Si existe un archivo con extensión EXE, aparecerá otro con el mismo
nombre que éste, pero con extensión COM (también programa). El archivo con extensión
COM será el virus. El virus lo hace así porque, si existen dos archivos con el mismo
nombre, el sistema operativo ejecutaría siempre en primer lugar el que tenga extensión
COM.
Programas Espías. (Spyware)
¿Qué es el Spyware?
El spyware o programas espías son aplicaciones que recopilan información sobre una persona
u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar
datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con
fines publicitarios.
El tipo de información que estos programas pueden recopilar es muy diversa: nombre y
navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para
realizar las compras por Internet. Lo que es evidente es que
de toda la información que puede robar el spyware la más
peligrosa es la relacionada con cuentas bancarias; de ello
se encargan los troyanos bancarios.
Dentro de estos, uno de los más activos en la última época
es Trj/Sinowal, que es un kit que se vende en determinados
foros rusos y que permite al comprador crear el troyano bancario que necesite para realizar un
ataque.
Uno de los casos que más impacto tuvo fue el Trj/Rona.A. Se trataba de un spyware que se
utilizó para realizar espionaje industrial a una empresa israelí en 2005.
¿Quién los envía?
Los programas espía son siempre enviados por ciber delincuentes, que una vez los han
desarrollado, los venden en el mercado negro para su utilización en fraudes on-line y ciber
crimen.
Existe otro determinado tipo de spyware que crea cierta controversia, ya que hay quien
considera que los programas de tipo hardware o las Toolbar (barras de herramientas) son, en
cierta medida, spyware. Podríamos decir que esta afirmación no es errónea, pero en cualquier
caso, la información que estos programas de tipo hardware envían a las empresas de publicidad
responsables de los mismos no lo hacen con fines delictivos, sino publicitarios, y esa
información en ningún caso será relativa a datos bancarios, sino a páginas más visitadas o
páginas favoritas, etc.
¿Cómo llega?
El spyware se instala en el equipo sin que el usuario se dé cuenta. Puede instalarse al descargar
algún tipo de contenido de una página Web o de redes P2P, al instalar alguna aplicación gratuita
(freeware) o sencillamente al navegar por páginas poco recomendables.
Generalmente estos programas espía se instalan al aceptar la instalación de otras aplicaciones
que nada tienen que ver con ésta pero que, sin saberlo y de acuerdo a las bases legales de ese
programa, el usuario finalmente acepta. Es por esto que, en principio, el propósito de estos
programas espías es legítimo, a excepción de cuando se usa el spyware para el robo de
identidad o de datos bancarios, que en ese caso será un troyano bancario el que habrá infectado
nuestro equipo.
En Panda Security, tal y como se puede ver en el gráfico, hemos podidoobservar un crecimiento
exponencial de las detecciones que hemos realizado de este tipo de malware en los dos últimos
años:
¿Cómo protegernos?
Para protegernos de este tipo de malware tan generalizado y al que todos estamos expuestos,
existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a él:
Evite descargarse contenidos de páginas desconocidas o de dudosa reputación.
Vigile las descargas realizadas desde aplicaciones P2P.
Si cree estar infectado por spyware intente desinstalarlo como si se tratase de cualquier otra
aplicación desde el Panel de Control/Agregar–Quitar Programas. Si así no consigue
desinstalarlo ejecute su programa anti-virus.
Si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda
Security y estará totalmente protegido frente a estas amenazas.
Haga un análisis gratuito de su equipo y compruebe si está libre de spyware.
Como combatir la amenaza de los virus y otros códigos dañinos
Forma de combatirlos
Debido a que los virus son molestos y al mismo tiempo son capaces de destruir e infectar gran
parte de tus archivos (que puede llegar a ser un daño irreparable) es bueno mantenerse
protegido con un buen ANTIVIRUS los cuales son los encargados de encontrar estos archivos
infectados y eliminarlos de tu computador (solo se encargan de eliminar el archivo infectado
pero si es que esta ya había causado daños dentro de su computador, el antivirus en ningún
caso podrá o reparar dichos archivos).
 Configuración robusta de cada equipo informático: desactivación de servicios
innecesarios, cambios de contraseñas por defecto del fabricante, etc.
 Utilización de un Programa Antivirus permanente actualizado, que se encuentre3
siempre activo en el equipo informático. Para ello, conviene adquirir este producto a una
empresa que ofrezca un buen soporte técnico a sus clientes, con servicios de alerta y
una respuesta urgente ante nuevos virus.
 Comprobación de ficheros y de mensajes de correo electrónico antes de abrirlos: en este
sentido, conviene recordar que hoy en día cualquier mensaje de correo puede contener
código dañino, aunque no incluya ficheros adjuntos.
 Bloqueo de los mensajes de correo que incluyan ficheros ejecutables con determinadas
extensiones (como “.txt.exe” o “.htm.exe”), ubicándolos en una carpeta que actúe a modo
de “cuarentena”, para que puedan ser revisados posteriormente por los responsables de
la red informática.
 Comprobación de pendrives y otros dispositivos de almacenamiento que entren y salgan
de cada equipo informático.
 Análisis de los contenidos de los ficheros comprimidos.
 Revisión de las copias de seguridad, ya que éstas podrían incluir ficheros infectados. Así,
después de haber sufrido un ataque de virus u otros programas dañinos, convendría
realizar nuevas copias de seguridad, una vez que los sistemas hayan sido desinfectados.
 Detección de “rootkits” mediante programas específicos, como CHKROOTKIT, que se
encarga de comprobar la integridad de los principales ficheros del sistema
 Los usuarios deberían ser instruidos para desconfiar de los mensajes de correo
inesperados o que provengan de una fuente poco habitual.
 Evitar la descarga de programas de páginas web poco fiables. Asimismo, se deben
rechazar ficheros no solicitados en chats, grupos de noticias o foros. También conviene
comprobar la integridad del software que se descarga de Internet, mediante algoritmos
de digestión como SHA o MD5, que generan la huella digital del fichero en cuestión.
 Mantenerse alerta ante acciones sospechosas de posibles virus: ralentización del
sistema, nuevas entradas en la lista de tareas del sistema operativo, aumento del tamaño
de los archivos, aviso de activación de macros en documentos de Word u hojas de
cálculo, etc.
 En una red informática conviene actuar con rapidez para identificar y aislar los equipos
infectados, ya que la propagación de los virus puede afectar a muchos más equipos en
poco tiempo, provocando una auténtica “epidemia de red”. Por este motivo, convendría
adoptar las siguientes medidas en caso de infección:
 Revisión de todos los equipos mediante el software antivirus.
 Revisión de los registros de “logs” de los servidores, cortafuegos, y Sistemas de
Detección de Intrusos (IDS) para detectar qué equipos pueden estar realizando
actividades sospechosas en la red.
 Escaneado de puertos para detectar posibles troyanos que se hayan podido instalar en
equipos de la red.
 Prestar especial atención a los equipos que han sido desconectados temporalmente o
que hayan sido retirados de la red por sus usuarios: éste podría ser el caso, por ejemplo,
de un equipo portátil infectado con el virus que se lleva un empleado para su casa o para
otra oficina, y que al regresar a la red de la organización podría volver a reproducir la
infección.
 Instalación de dispositivos hardware especializados en la detección, seguimiento y
control de “epidemias de red”.
 Limitación de la instalación de programas en los equipos del entorno corporativo: una
organización necesita utilizar software corporativo, no cualquier programa que los
usuarios quieran instalar en sus equipe trabajo (descargándolos de Internet o
copiándolos desde el CD-ROM una revista, por citar dos de los casos más habituales).
 Formación y sensibilización de los usuarios, quienes deberían aplicar: medidas de
seguridad adecuadas en sus equipos domésticos para reducir el riesgo de introducir
nuevos virus en los equipos de trabajo.
 Mantenimiento en “cuarentena” de todos los ficheros sospechosos. Para ello, se podría
utilizar un equipo aislado, en el que se puedan realizar las comprobaciones de ficheros
u otros soportes (pendrives, CDs...) que pudieran incluir algún contenido dañino.
Asimismo, este equipo podría ser utilizado para la instalación de copias de programas
de dudosa procedencia, a fin de estudiar su comportamiento en este sistema antes de
autorizar su instalación en otros equipos de la red de la organización.
 Utilización de certificados digitales en los programas y contenidos activos (macros de
documentos, scripts en páginas web). Con la utilización de estos certificados es posible
firmar digitalmente las aplicaciones corporativas de un sistema, impidiendo la ejecución
de software no corporativo o de software corporativo que haya podido ser modificado.
Así, por ejemplo, la tecnología “Authenticode” de Microsoft (para Windows 2000/XP)
permite firmar digitalmente los distintos programas y aplicaciones
 Drivers que tienen que estar verificados por Microsoft.
 Documentos de Microsoft Office con macros certificadas.
 Componentes ActiveX que tienen que estar firmados para ser instalados desde Internet,
etcétera.
Bibliografía
https://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas-informaticas/
http://www.tecnologias.ieshernanperezdelpulgar.eu/index.php?option=com_content&vie
w=article&id=189&Itemid=217
http://www.angelfire.com/la/LegislaDir/Clasi.html
http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
http://definicion.de/virus-informatico/
http://spi1.nisu.org/recop/al01/salva/definic.html
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz46Ce91fQw
http://blanca-pke20je.blogspot.mx/2010/11/tipos-de-intrusos-informaticos.html
http://www.segu-info.com.ar/virus/danios.htm
http://www.pandasecurity.com/mexico/homeusers/security-info/cybercrime/spyware/
Álvaro Gómez Vieitea. (2007). Enciclopedia de la Seguridad Informática. México D.F.:
Alfaomega Ra-Ma.

Más contenido relacionado

La actualidad más candente

Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
Sebastián Pérez
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
MissaRmzBal
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
bepdiana
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
bepdiana
 

La actualidad más candente (19)

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos y seguridad informatica i
Riesgos y seguridad informatica iRiesgos y seguridad informatica i
Riesgos y seguridad informatica i
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
PROYECTO PRIMERA PARCIAL DE INFORMATICA
PROYECTO PRIMERA PARCIAL  DE INFORMATICAPROYECTO PRIMERA PARCIAL  DE INFORMATICA
PROYECTO PRIMERA PARCIAL DE INFORMATICA
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Virus
VirusVirus
Virus
 
Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Virus
VirusVirus
Virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 

Similar a Amenazas contra la seguridad informática

Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
miguel7011
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
Yelitza Romero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
itisistemasjt
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
EndersonRuz
 

Similar a Amenazas contra la seguridad informática (20)

Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Amenazas contra la seguridad informática

  • 1. UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA INTEGRANTES: REBOLLEDO SANTOS DORIAN GIOAVANNY RIVERA MACHUCA DYLAN MITCHELL ESPINOSA GUIA YESENIA TORRES VALERA ALDO AXEL MATERIA: TECNOLOGIAS DE LA INVESTIGACION JURIDICAS MAESTRO: MARTINEZ ALCARAZ ABELARDO GRUPO: 128
  • 2. INDICE 1. Clasificación de los Intrusos (Delincuente Informático). ............. 2. Concepto Virus Informático.............................................................. 3. Tipos de Virus y otros programas dañinos..................................... 4. Daños ocasionados por los virus informáticos.............................. 5. Programas Espías. (Spyware)........................................................... 6. Como combatir la amenaza de los virus y otros códigos dañinos
  • 3. Introducción El presente trabajo tiene como objetivo mostrar como atacan los virus a las computadoras y como afectan a las empresas como se puede combatir y prevenir ante los virus con soluciones conocidas como son los antivirus. Debemos saber que los virus están en constante evolución como los virus que afectan a los humanos cada vez son más fuertes y más invulnerables a los ataques de los antivirus y afectan a empresarios de una manera muy grande, los creadores de dicho virus son los hackers ya que ellos manipulan donde deben atacar sus programas ya que estos son solo programas que atacan el sistema. Las computadoras presentan varios síntomas después de que son infectadas como que son lentas o manejan mensajes de burla hacia el usuario e inutiliza el sistema ya sea de una manera parcial o totalmente. Aquí se presentaran datos de este tipo y algunas soluciones para ellos así como algunas estrategias de detección para proteger su computadora.
  • 4. Clasificación de los Intrusos (Delincuente Informático) Hackers: Los hackers son intrusos que se dedican a estas tareas como pasatiempo y como reto técnico: Entran en los sistemas informáticos para demostrar y poner a prueba su inteligencia y conocimientos de los entresijos de internet, pero no pretenden provocar daños en estos sistemas. Sin embargo, hay que tener en cuenta que pueden tener acceso a información confidencial, por lo que su actividad está siendo considerada como un delito en bastantes países de nuestro entorno. En la actualidad muchos “hackers” defienden sus actuaciones alegando que no persiguen provocar daños en los sistemas y redes informáticas, ya que sólo pretenden mejorar y poner a prueba sus conocimientos. Sin embargo, el acceso no autorizado a un sistema informático se considera por sí mismo un delito en muchos países, puesto que aunque no se produzca ningún daño, se podría revelar información confidencial. Por otra parte, la actividad de un “hacker” podría provocar otros daños en el sistema: dejar “puertas traseras” que podrían ser aprovechadas por otros usuarios maliciosos, ralentizar su normal funcionamiento, etcétera. Además, la organización debe dedicar tiempo y recursos para detectar y recuperar los sistemas que han sido comprometidos por un “hacker”. Crackers (“blackhats”): Los crackers son individuos con interés en atacar un sistema informático para obtener beneficios de forma ilegal o, simplemente, para provocar algún daño a la organización propietaria del sistema, motivada por intereses económicos, políticos, religiosos, etcétera. A principios de los años setenta comienzan a producirse los primeros casos de delitos informáticos,Provocados por empleados que conseguían acceder a los ordenadores de sus empresas para modificar sus datos: registros de ventas, nóminas…
  • 5. Sniffers Los sniffers son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por redes de ordenadores como Internet. Phreakers Los phreakers son intrusos especializados en sabotear las redes telefónicas para poder realizar llamadas gratuitas. Los phreakers desarrollaron las famosas “cajas azules”, que podían emitir distintos tonos en las frecuencias utilizadas por las operadoras para la señalización interna de sus redes, cuando éstas todavía eran analógicas. Spammers Los spammers son los responsables del envío masivo de miles de mensajes de correo electrónico no solicitados a través de redes como Internet, provocando el colapso de los servidores y la sobrecarga de los buzones de correo de los usuarios. Además, muchos de estos mensajes de correo no solicitados pueden contener código dañino (virus informáticos) o forman parte de intentos de estafa realizados a través de Internet (los famosos casos de “phishing”). Piratas informáticos Los piratas informáticos son los individuos especializados en el pirateo de programas y contenidos digitales, infringiendo la legislación sobre propiedad intelectual. Creadores de virus y programas dañinos Se trata de expertos informáticos que pretenden demostrar sus conocimientos construyendo virus y otros programas dañinos, que distribuyen hoy en día a través de Internet para conseguir una propagación exponencial y alcanzar así una mayor notoriedad. En estos últimos años, además, han refinado sus técnicas para desarrollar virus con una clara actividad delictiva, ya que los utilizan para obtener datos sensibles de sus víctimas (como los números de cuentas bancarias y de las tarjetas de crédito, por ejemplo) que posteriormente emplearán para cometer estafas y operaciones fraudulentas.
  • 6. Lamers (“wannabes”): “Scriptkiddies”o “Click-kiddies” Los “lamers”, también conocidos por “script kiddies” o “click kiddies”, son aquellas personas que han obtenido determinados programas o herramientas para realizar ataques informáticos (descargándolos generalmente desde algún servidor de Internet) y que los utilizan sin tener conocimientos técnicos de cómo funcionan. A pesar de sus limitados conocimientos, son los responsables de la mayoría de los ataques que se producen en la actualidad, debido a la disponibilidad de abundante documentación técnica y de herramientas informáticas que se pueden descargar fácilmente de Internet, y que pueden ser utilizadas por personas sin conocimientos técnicos para lanzar distintos tipos de ataques contra redes y sistemas informáticos. Amenazas del personal interno También debemos tener en cuenta el papel desempeñado por algunos empleados en muchos de los ataques e incidentes de seguridad informática, ya sea de forma voluntaria o involuntaria. Así, podríamos considerar el papel de los empleados que actúan como “fisgones” en la red informática de su organización, los usuarios incautos o despistados, o los empleados descontentos desleales que pretenden causar algún daño a la organización. Por este motivo, conviene reforzar la seguridad tanto en relación con el personal interno (“insiders”) como con los usuarios externos del sistema informático (“outsiders”). Ex-empleados Los ex-empleados pueden actuar contra su antigua empresa u organización por despecho o venganza, accediendo en algunos casos a través de cuentas de usuario que todavía no han sido canceladas en los equipos y servidores de la organización. También pueden provocar la activación de “bombas lógicas” para causar determinados daños en el sistema informático (eliminación de ficheros, envío de información confidencial a terceros…) como venganza tras un despido. Concepto Virus Informático
  • 7. Virus informático Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: "propagarse". Un virus informático entra en la categoría de malware: un software con fines maliciosos. Su objetivo es afectar el funcionamiento de la máquina sin que el usuario lo advierta o lo autorice. Por eso estos programas se “camuflan” detrás de una apariencia inofensiva: pueden ofrecerse como juegos, películas o música, por ejemplo, pero en realidad se trata de virus. En un virus informático, podemos distinguir 3 módulos:  Módulo de reproducción - Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse de forma oculta intentando pasar desapercibido ante el usuario. Pudiendo, de esta forma, tomar control del sistema e infectar otras entidades permitiendo la posibilidad de traslado de un ordenador a otro a través de algunos de estos archivos.  Módulo de ataque - Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro ordenador.  Módulo de defensa - Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección. Tipos de Virus y otros programas dañinos
  • 8. Virus informáticos A todos aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones. De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:  Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.  Caballo de Troya: Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.  Bombas lógicas o de tiempo: Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.  Hoax: Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.  De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 9.  De sobre escritura: Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre escribiendo su interior.
  • 10. Daños ocasionados por los virus Tipos de daños  Daño Implícito: es el conjunto de todas las acciones dañinas para el sistema que el virus realiza para asegurar su accionar y propagación. Aquí se debe considerar el entorno en el que se desenvuelve el virus ya que el consumo de ciclos de reloj en un medio delicado (como un aparato biomédico) puede causar un gran daño.  Daño Explícito: es el que produce la rutina de daño del virus. Según el grado del daño que ocasiona encontramos:  Daños triviales: daños que no ocasionan ninguna pérdida grave de funcionalidad del sistema y que originan una pequeña molestia al usuario. Deshacerse del virus implica, generalmente, muy poco tiempo.  Sin daños: En este caso los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos.  Daño mínimo: Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información, ni de otras áreas del equipo.  Daño moderado/escaso: En este caso pueden presentarse modificaciones de archivos o pérdidas moderadas de información, pero nunca serán totalmente destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, serían reparables.
  • 11.  Daño grave: Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos podrían ser recuperables, aunque el proceso sería algo complicado y tedioso.  Daño muy grave/irreparable: En este caso se podría perder toda la información contenida en las unidades de disco infectadas (incluidas las unidades de red).  Se podría además perder la estructura de cada una de las unidades de disco (por lo menos de la principal), mediante el formateo de éstas. Estos daños son muy difícilmente reparables y algunos de ellos irreparables. Además, se atacarán también a otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los archivos propios del sistema. Según el efecto que producen encontramos:  Lentitud: el ordenador trabaja mucho más despacio de lo normal (abriendo aplicaciones, programas, etc.).  Desaparición de archivos y carpetas: pueden desaparecer archivos e incluso carpetas completas porque el virus las ha borrado.  Imposibilidad de acceder al contenido de archivos: Cuando se intenta abrir un archivo se muestra un mensaje de error o simplemente no se abre. Puede ser que el virus haya modificado la Tabla de Asignación de Archivos, perdiéndose así las direcciones en las que éstos comienzan  Mensajes de error inesperados y no habituales: Aparecen cuadros de diálogo con mensajes absurdos, jocosos, hirientes, agresivos,… etc., que generalmente no aparecen en situaciones normales.
  • 12.  Disminución de espacio en la memoria y el disco duro: El tamaño libre en el disco duro disminuye considerablemente. Esto podría indicar que el virus ha infectado una gran cantidad de archivos y que se está extendiendo dentro del computador. Cuando ejecutamos algún programa, además aparecen mensajes indicando que no tenemos memoria suficiente para hacerlo.  Sectores defectuosos: Se indica que alguna sección del disco en el que estamos trabajando, tiene errores y que es imposible guardar un archivo, o realizar cualquier tipo de operación en ella.  Alteración en las propiedades de los archivos: El virus modifica alguna o todas las características del archivo al que infecta. De esta manera, podremos apreciar, que la fecha/hora asociada a él es incorrecta, se han modificado sus atributos, el tamaño ha cambiado, etc.  Errores del sistema operativo: Al realizar ciertas operaciones -normales y soportables por el sistema operativo en otro tipo de circunstancias- aparecen mensajes de error, se realizan otras acciones no deseadas, o simplemente no ocurre nada.  Archivos duplicados: Si existe un archivo con extensión EXE, aparecerá otro con el mismo nombre que éste, pero con extensión COM (también programa). El archivo con extensión COM será el virus. El virus lo hace así porque, si existen dos archivos con el mismo nombre, el sistema operativo ejecutaría siempre en primer lugar el que tenga extensión COM.
  • 13. Programas Espías. (Spyware) ¿Qué es el Spyware? El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios. El tipo de información que estos programas pueden recopilar es muy diversa: nombre y navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet. Lo que es evidente es que de toda la información que puede robar el spyware la más peligrosa es la relacionada con cuentas bancarias; de ello se encargan los troyanos bancarios. Dentro de estos, uno de los más activos en la última época es Trj/Sinowal, que es un kit que se vende en determinados foros rusos y que permite al comprador crear el troyano bancario que necesite para realizar un ataque. Uno de los casos que más impacto tuvo fue el Trj/Rona.A. Se trataba de un spyware que se utilizó para realizar espionaje industrial a una empresa israelí en 2005. ¿Quién los envía? Los programas espía son siempre enviados por ciber delincuentes, que una vez los han desarrollado, los venden en el mercado negro para su utilización en fraudes on-line y ciber crimen. Existe otro determinado tipo de spyware que crea cierta controversia, ya que hay quien considera que los programas de tipo hardware o las Toolbar (barras de herramientas) son, en
  • 14. cierta medida, spyware. Podríamos decir que esta afirmación no es errónea, pero en cualquier caso, la información que estos programas de tipo hardware envían a las empresas de publicidad responsables de los mismos no lo hacen con fines delictivos, sino publicitarios, y esa información en ningún caso será relativa a datos bancarios, sino a páginas más visitadas o páginas favoritas, etc. ¿Cómo llega? El spyware se instala en el equipo sin que el usuario se dé cuenta. Puede instalarse al descargar algún tipo de contenido de una página Web o de redes P2P, al instalar alguna aplicación gratuita (freeware) o sencillamente al navegar por páginas poco recomendables. Generalmente estos programas espía se instalan al aceptar la instalación de otras aplicaciones que nada tienen que ver con ésta pero que, sin saberlo y de acuerdo a las bases legales de ese programa, el usuario finalmente acepta. Es por esto que, en principio, el propósito de estos programas espías es legítimo, a excepción de cuando se usa el spyware para el robo de identidad o de datos bancarios, que en ese caso será un troyano bancario el que habrá infectado nuestro equipo. En Panda Security, tal y como se puede ver en el gráfico, hemos podidoobservar un crecimiento exponencial de las detecciones que hemos realizado de este tipo de malware en los dos últimos años: ¿Cómo protegernos? Para protegernos de este tipo de malware tan generalizado y al que todos estamos expuestos, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a él: Evite descargarse contenidos de páginas desconocidas o de dudosa reputación. Vigile las descargas realizadas desde aplicaciones P2P.
  • 15. Si cree estar infectado por spyware intente desinstalarlo como si se tratase de cualquier otra aplicación desde el Panel de Control/Agregar–Quitar Programas. Si así no consigue desinstalarlo ejecute su programa anti-virus. Si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estará totalmente protegido frente a estas amenazas. Haga un análisis gratuito de su equipo y compruebe si está libre de spyware.
  • 16. Como combatir la amenaza de los virus y otros códigos dañinos Forma de combatirlos Debido a que los virus son molestos y al mismo tiempo son capaces de destruir e infectar gran parte de tus archivos (que puede llegar a ser un daño irreparable) es bueno mantenerse protegido con un buen ANTIVIRUS los cuales son los encargados de encontrar estos archivos infectados y eliminarlos de tu computador (solo se encargan de eliminar el archivo infectado pero si es que esta ya había causado daños dentro de su computador, el antivirus en ningún caso podrá o reparar dichos archivos).  Configuración robusta de cada equipo informático: desactivación de servicios innecesarios, cambios de contraseñas por defecto del fabricante, etc.  Utilización de un Programa Antivirus permanente actualizado, que se encuentre3 siempre activo en el equipo informático. Para ello, conviene adquirir este producto a una empresa que ofrezca un buen soporte técnico a sus clientes, con servicios de alerta y una respuesta urgente ante nuevos virus.  Comprobación de ficheros y de mensajes de correo electrónico antes de abrirlos: en este sentido, conviene recordar que hoy en día cualquier mensaje de correo puede contener código dañino, aunque no incluya ficheros adjuntos.  Bloqueo de los mensajes de correo que incluyan ficheros ejecutables con determinadas extensiones (como “.txt.exe” o “.htm.exe”), ubicándolos en una carpeta que actúe a modo de “cuarentena”, para que puedan ser revisados posteriormente por los responsables de la red informática.  Comprobación de pendrives y otros dispositivos de almacenamiento que entren y salgan de cada equipo informático.
  • 17.  Análisis de los contenidos de los ficheros comprimidos.  Revisión de las copias de seguridad, ya que éstas podrían incluir ficheros infectados. Así, después de haber sufrido un ataque de virus u otros programas dañinos, convendría realizar nuevas copias de seguridad, una vez que los sistemas hayan sido desinfectados.  Detección de “rootkits” mediante programas específicos, como CHKROOTKIT, que se encarga de comprobar la integridad de los principales ficheros del sistema  Los usuarios deberían ser instruidos para desconfiar de los mensajes de correo inesperados o que provengan de una fuente poco habitual.  Evitar la descarga de programas de páginas web poco fiables. Asimismo, se deben rechazar ficheros no solicitados en chats, grupos de noticias o foros. También conviene comprobar la integridad del software que se descarga de Internet, mediante algoritmos de digestión como SHA o MD5, que generan la huella digital del fichero en cuestión.  Mantenerse alerta ante acciones sospechosas de posibles virus: ralentización del sistema, nuevas entradas en la lista de tareas del sistema operativo, aumento del tamaño de los archivos, aviso de activación de macros en documentos de Word u hojas de cálculo, etc.  En una red informática conviene actuar con rapidez para identificar y aislar los equipos infectados, ya que la propagación de los virus puede afectar a muchos más equipos en poco tiempo, provocando una auténtica “epidemia de red”. Por este motivo, convendría adoptar las siguientes medidas en caso de infección:  Revisión de todos los equipos mediante el software antivirus.
  • 18.  Revisión de los registros de “logs” de los servidores, cortafuegos, y Sistemas de Detección de Intrusos (IDS) para detectar qué equipos pueden estar realizando actividades sospechosas en la red.  Escaneado de puertos para detectar posibles troyanos que se hayan podido instalar en equipos de la red.  Prestar especial atención a los equipos que han sido desconectados temporalmente o que hayan sido retirados de la red por sus usuarios: éste podría ser el caso, por ejemplo, de un equipo portátil infectado con el virus que se lleva un empleado para su casa o para otra oficina, y que al regresar a la red de la organización podría volver a reproducir la infección.  Instalación de dispositivos hardware especializados en la detección, seguimiento y control de “epidemias de red”.  Limitación de la instalación de programas en los equipos del entorno corporativo: una organización necesita utilizar software corporativo, no cualquier programa que los usuarios quieran instalar en sus equipe trabajo (descargándolos de Internet o copiándolos desde el CD-ROM una revista, por citar dos de los casos más habituales).  Formación y sensibilización de los usuarios, quienes deberían aplicar: medidas de seguridad adecuadas en sus equipos domésticos para reducir el riesgo de introducir nuevos virus en los equipos de trabajo.  Mantenimiento en “cuarentena” de todos los ficheros sospechosos. Para ello, se podría utilizar un equipo aislado, en el que se puedan realizar las comprobaciones de ficheros u otros soportes (pendrives, CDs...) que pudieran incluir algún contenido dañino. Asimismo, este equipo podría ser utilizado para la instalación de copias de programas de dudosa procedencia, a fin de estudiar su comportamiento en este sistema antes de autorizar su instalación en otros equipos de la red de la organización.
  • 19.  Utilización de certificados digitales en los programas y contenidos activos (macros de documentos, scripts en páginas web). Con la utilización de estos certificados es posible firmar digitalmente las aplicaciones corporativas de un sistema, impidiendo la ejecución de software no corporativo o de software corporativo que haya podido ser modificado. Así, por ejemplo, la tecnología “Authenticode” de Microsoft (para Windows 2000/XP) permite firmar digitalmente los distintos programas y aplicaciones  Drivers que tienen que estar verificados por Microsoft.  Documentos de Microsoft Office con macros certificadas.  Componentes ActiveX que tienen que estar firmados para ser instalados desde Internet, etcétera.
  • 20. Bibliografía https://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas-informaticas/ http://www.tecnologias.ieshernanperezdelpulgar.eu/index.php?option=com_content&vie w=article&id=189&Itemid=217 http://www.angelfire.com/la/LegislaDir/Clasi.html http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html http://definicion.de/virus-informatico/ http://spi1.nisu.org/recop/al01/salva/definic.html http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz46Ce91fQw http://blanca-pke20je.blogspot.mx/2010/11/tipos-de-intrusos-informaticos.html http://www.segu-info.com.ar/virus/danios.htm http://www.pandasecurity.com/mexico/homeusers/security-info/cybercrime/spyware/ Álvaro Gómez Vieitea. (2007). Enciclopedia de la Seguridad Informática. México D.F.: Alfaomega Ra-Ma.