Seguridad de la información

Computación. Salvaguardas. Antivirus. Sistemas de respaldo. Backup. Cortafuegos. Compresión de datos. Virus informáticos. Spyware. Troyanos

  • Enviado por: Fabián Mogro
  • Idioma: castellano
  • País: Ecuador Ecuador
  • 53 páginas
publicidad
cursos destacados
Aprende Virtualización con VMware vSphere
Aprende Virtualización con VMware vSphere
Tras completar el taller de virtualización con VMware vSphere el alumno habrá adquirido los siguientes...
Ver más información

Cómo Programar para Emprendedores - HTML y CSS
Cómo Programar para Emprendedores - HTML y CSS
Ahorra dinero y dolores de cabeza aprendiendo lo básico de programación con nuestros cursos para...
Ver más información

publicidad

ESCUELA POLITÉCNICA DEL EJERCITO

CIENCIAS BÁSICAS

ELECTRÓNICA

Seguridad Informática

Fecha de entrega: 05/05/2005

RESUMEN EJECUTIVO

No es ninguna novedad el valor que tienen la información y los datos. Los negocios de todos los tipos y tamaños confían en la información computarizada para facilitar su operación, por lo que el procesado de información se ha vuelto cada vez más visible e importante en la vida económica y también en la social y política.

Las nuevas tecnologías de la información basadas en la microelectrónica, junto con otras innovaciones, como los discos ópticos o la fibra óptica, permiten enormes aumentos de potencia y reducciones de coste en toda clase de actividades de procesado de información (el término `procesado de información' cubre la generación, almacenamiento, transmisión, manipulación y visualización de información, que incluye datos numéricos, de texto, de sonido o de vídeo). Los actuales dispositivos informáticos y de telecomunicaciones manejan datos en forma digital empleando las mismas técnicas básicas. Estos datos pueden ser compartidos por muchos dispositivos y medios, procesarse en todos ellos y emplearse en una amplia gama de actividades de procesado de información.

Los que resulta increíble de esto es la falta de precauciones que solemos tener al confiar toda nuestra información importante al sistema de almacenamiento, que en la mayoría de los casos resulta ser una computadora pobremente armada tanto del punto de vista de hardware como de software. Si el monitor, la memoria e incluso la CPU de nuestro computador dejan de funcionar, simplemente lo reemplazamos, y no hay mayores dificultades. Pero si falla el disco duro, el daño puede ser irreversible, puede significar la pérdida total de nuestra información. Es principalmente por esta razón, por la que debemos preocuparnos por la seguridad de la información. La tecnología no está exenta de fallas o errores, y la seguridad de la información es un plan de contingencia en caso de que una falla o error se presente. Este plan comprende técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a los daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos, el acceso a bases de datos por personas no autorizadas, fallos de electricidad, errores de software, caídas de red, errores humanos, incendios, inundaciones, virus informáticos, atentados de hackers, etc. Aunque no se pueda prevenir cada una de estas interrupciones, sí se puede prepararse para evitar las consecuencias que éstas puedan tener sobre la información. Diversas técnicas sencillas pueden dificultar la delincuencia informática. Del tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias.


INDICE


OBJETIVOS

- Conocer todo lo referente a la clasificación de los virus y como lograr proteger nuestro equipo.

- Cual es el funcionamiento de un antivirus al momento de instalarse en nuestra computadora y determinar la firma de virus.

- Conocer las maneras de proteger la información y poder sacar una copia de seguridad de la misma.


Criterios Generales de Seguridad

CONCEPTO DE SEGURIDAD DE LA INFORMACIÓN

Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a revelaciones, modificaciones o destrucciones de la información, o ante fallos de proceso, almacenamiento o transmisión de dicha información, que tienen lugar de forma accidental o intencionada. La seguridad de la información se caracteriza como la protección frente a las amenazas de la:

• Confidencialidad, que garantiza que la información es accesible exclusivamente a quien está autorizado

• Integridad, que protege la exactitud y totalidad de la información y sus métodos de proceso

• Disponibilidad, que garantiza que los usuarios autorizados tienen acceso a la información y a otros activos de información asociados en el momento que lo requieren Las amenazas pueden ser de los tipos siguientes:

a) Amenazas de fuerza mayor

b) Fallos de organización

c) Fallos humanos

d) Fallos técnicos

e) Actos malintencionados Algunas de las amenazas mas frecuentes están relacionadas con el incumplimiento de las medidas de seguridad, como consecuencia de actos negligentes o falta de controles adecuados, originan daños que podrían haber sido evitados o por lo menos minimizados.

Algunos ejemplos típicos son:

-Mantener accesibles puertas de emergencia en locales protegidos por sistemas de control de acceso.

-No disponer de archivo de respaldo en el momemnto en que se produce la perdida de datos LA administración incorrecta del sistema ya sea por negligencia o por ignorancia, y los errores en la configuración de los parametros y opciones de los programas, condicionan también su seguridad.

-Instalar de forma inadecuada los nuevos paquetes software -No analizar los archivos de eventos.

-No disponer de un sistema de auditorías -Ser excesivamente permisivo en la adjudicación de autorizaciones de acceso.

'Seguridad de la información'
-No tener un control exaustivo de los nombres de usuario, permitiendo su repetición.

¿Cómo se consigue la seguridad de la información?

Implantando un conjunto de salvaguardas mecanismos o acciones encaminados a reducir los riesgos de seguridad provocados por las amenazas a los sistemas de información. Las salvaguardas a implantar se seleccionan teniendo en cuenta los atributos de la información a proteger (confidencialidad, integridad y disponibilidad).

En la selección de salvaguardas se consideran:

ð las características de las amenazas que atentan contra la información,

ð la vulnerabilidad o probabilidad de materialización de cada amenaza sobre los activos de información

ð el impacto o daño producido por un posible incidente o agresión sobre un activo, visto como diferencia en las estimaciones de los estados de seguridad obtenidas antes y después del evento.

Las salvaguardas no son uniformes para todos los sistemas. El nivel del riesgo debiera determinar el nivel de control adecuado.

Las salvaguardas se pueden clasificar en tres categorías principales:

administrativas

físicas y técnicas

Salvaguardas de la información

ADMINISTRATIVAS

Las salvaguardas administrativas incluyen las políticas y procedimientos de seguridad.

Las políticas establecen lo que los usuarios pueden y no pueden hacer al utilizar los recursos informáticos de la organización mientras que los procedimientos estan relacionados con validación periódica de la vigencia del tipo acceso, la asignación de responsabilidades, formación técnica, gestión y supervisión de las tecnologías aplicadas, la recuperación tras averías, planes de contingencia, controles e informes de auditoria.

Cada persona de la organización debe de tener claras sus responsabilidades relativas a la seguridad de cada componente a su cuidado.

FISICAS Y TECNICAS

Las salvaguardas físicas limitan el acceso físico directo a los equipos. Incluyen cerraduras, bloqueos para teclados, vigilantes de seguridad, alarmas y sistemas ambientales para la detección de agua, fuego y humo, e incluyen sistemas de respaldo y alimentación de reserva, tales como baterías y fuentes de alimentación ininterrumpida.

Las salvaguardas técnicas son controles que se implantan a través de soportes físicos o lógicos difíciles de vencer y que, una vez implantados, pueden funcionar sin la intervención humana. El soporte lógico específico incluye antivirus, firmas digitales, cifrado, programas de control de biblioteca, contraseñas, tarjetas inteligentes, control de acceso de llamadas, seguimiento de huellas o trazas de auditoría y sistemas de detección de intrusiones.

Todas las salvaguardas se pueden subdividir en Preventivas y Correctivas.

Las primeras intentan evitar que ocurran acontecimientos indeseados, mientras que las salvaguardas correctivas se orientan a identificar los incidentes, evaluarlos y reducir sus efectos después de que hayan sucedido.

¿Cómo definir los objetivos de seguridad en una empresa u organización?

Los objetivos de seguridad tienen que ser definidos por la organización dependiendo de:

a) La valoración de los riesgos a los que está sometida la probabilidad de que se materialicen y el impacto potencial.

b) Otros requisitos de tipo legal, y por otros requisitos de tipo contractual con sus clientes, contratistas o proveedores de servicios.

c) Por otros principios, objetivos o requisitos relacionados con el proceso de la información gobernado por un proceso de análisis y gestión de riesgos.

Los componentes principales de un Sistema de Seguridad

• Gestión y organización

• Personal

• Planes de contingencia

• Políticas de respaldo de la información

• Protección a la privacidad de los datos

• Protección antivirus

• Utilización del cifrado de la información

• Tratamiento de incidentes

RESTRICCIONES LEGALES.

En algunos países existen muchas restricciones legales para el comercio electrónico, y esto impide la evolución del desarrollo de las aplicaciones y la implementación de software de seguridad para los negocios en línea.

Desgraciadamente, no sólo se enfrenta el problema técnico sino el legal porque cuando se utiliza una firma electrónica autorizada por las empresas involucradas en una transacción, por ejemplo, no se puede probar en un juicio que esta firma es auténtica. No existe una autoridad certificadora, éste es uno de los problemas más serios.

No se puede considerar que la seguridad sea cuestión de una sola cosa, ya que hay muchos elementos y soluciones en la infraestructura de informática de una empresa.

Algunas medidas para hacer frente al creciente problema de la falta de seguridad son: entre ellas la importancia de evaluar su vulnerabilidad interna y hacerse conscientes de que si bien existen muchas violaciones externas y muchas soluciones tecnológicas.

Esto enmarca la importancia de contar con políticas internas específicas que cuenten con el apoyo de los altos directivos, así como la existencia de un responsable en la seguridad interna cuyas decisiones de protección se realicen en función de problemáticas específicas y no sujetas a ajustes económicos.

Toda organización debe estar a la vanguardia de los procesos de cambio. Donde disponer de información continua, confiable y en tiempo, constituye una ventaja fundamental.

Donde tener información es tener poder.

Donde la información se reconoce como:

• Crítica, indispensable para garantizar la continuidad operativa de la organización.

• Valiosa, es un activo corporativo que tiene valor en sí mismo.

• Sensitiva, debe ser conocida por las personas que necesitan los datos.

La seguridad informática debe garantizar:

• La Disponibilidad de los sistemas de información.

• El Recupero rápido y completo de los sistemas de información

• La Integridad de la información.

• La Confidencialidad de la información.

Nuestra Propuesta

• Implementación de políticas de Seguridad Informática.

• Identificación de problemas.

• Desarrollo del Plan de Seguridad Informática.

• Análisis de la seguridad en los equipos de computación.

• Auditoría y revisión de sistemas.

¿Cómo definiría los objetivos de seguridad de un usuario independiente o de una pequeña empresa?

En el caso de una pequeña empresa o de un usuario independiente, los sistemas de proceso de la información son utilizados por uno, o como mucho, por un número pequeño de usuarios y los activos de información son limitados. Con ello, se reduce la problemática de protección de la información. Cada característica propia del sistema tratado y su objetivo va asociado a un conjunto de amenazas que pueden atentar contra la seguridad del sistema, y a su vez estas amenazas, aconsejan la posible implantación de un conjunto de salvaguardas que, cada una en su justa medida, reducen el riesgo a que están sometidos los activos de la información.

COMPONENTES

Los componentes más generalizados y recomendables son:

a) Protección antivirus

La protección antivirus es hoy día uno de los sistemas más recomendables en cualquier tipo de sistema independiente de su tamaño. La gran proliferación de virus, gusanos, troyanos y otros módulos de software dañino pueden afectar tanto a sistemas conectados a redes de comunicación como aquellos que sin disponer de conexiones a redes externas, si disponen de dispositivos de lectura de soportes ópticos o magnéticos, capaces de importar cualquier tipo de virus.

b) Políticas de respaldo de la información

Como consecuencia de fallos técnicos, errores de usuario que pueden borrar de forma no deseada datos o por el efecto de algún virus, la información puede quedar borrada o ser alterada. La creación de archivos de respaldo de datos, garantiza que cualquier información borrada o destruida pueda ser recuperada de forma rápida y eficaz.

c) Sistema de cortafuegos

La interconexión de gran cantidad de redes de área local implica que cualquier puesto de trabajo podría acceder a cualquier tipo de información existente en cualquier red a no ser que disponga de un dispositivo, cortafuegos, capaz de limitar el acceso a aquellos autorizados.

Otros componentes de posible aplicación podrian ser:

Gestión de la seguridad: Recomendado a medida que los sistemas crecen en complejidad y número de usuarios.

Organización del Sistema de Seguridad Recomendado a medida que los sistemas se utilizan en organizaciones complejas con bastantes empleados.

Sistema de identificación y autenticación de usuarios: Recomendado cuando los sistemas disponen de varios usuarios con áreas de responsabilidad diferentes.

Sistema de control de acceso: Se quiere limitar a cada uno las funciones del sistema a las que está autorizado.

Personal Recomendado en organizaciones con gran número de empleados para responsabilizar a cada empleado en sus obligaciones.

Planes de contingencia Recomendado a medida que los sistemas realizan funciones de tipo crítico que no permiten que una determinada amenaza cause interrupciones en los servicios ofrecidos por la organización.

Protección a la privacidad de los datos Recomendado en los casos en que la información tratada está catalogada como información afectada a la Ley Orgánica de Protección de Datos de Carácter Personal. (LOPDCP)

Utilización del cifrado de la información Cuando se desea proteger la información almacenada o transmitida, de forma eficaz contra divulgaciones o modificaciones no deseadas.

Tratamiento de incidentes Conjunto de procedimientos que permiten que cualquier incidente de seguridad de los sistemas de información sea tratado de forma lo más eficaz posible

Cuáles son los elementos básicos de seguridad de un PC doméstico?

Las primeras herramientas de seguridad de un pequeño sistema compuesto por un solo PC utilizado por varios usuarios o una pequeña red compartiendo recursos (entorno doméstico). Tanto si este está aislado como conectado a internet, están incluidas en el propio sistema y dependen de la forma como el usuario las gestione.

Cuando se pone en marcha la máquina, el primer programa que arranca es el BIOS, "Basic Input-Output System", (sistema básico de entrada-salida) que ya dispone de los primeros mecanismos de seguridad. El primer elemento de seguridad que tenemos disponible en el BIOS es un control de acceso (pasword) para evitar que posibles intrusos utilicen nuestra maquina. La opción de configurar un control de acceso está disponible.

El S.O. Windows permite la personalización de perfiles de usuarios con la correspondiente asignación de paswords que proporcionan una protección básica al sistema aunque no a los documentos en él almacenados. La ayuda de windows proporciona una información clara sobre la configuración de esta opción. El uso de contraseñas o password se extiende también al acceso cualquier recurso compartido en el sistema especialmente a las carpetas de documentos lo que es especialmente útil cuando se dispone de una pequeña red de pcs que utilizan las facilidades de red de Microsoft y los usuarios no tienen una cualificación informática elevada. Los documentos de Office pueden ser protegidos de cambios accidentales utilizando las facilidades que ofrece para archivar los documentos. En Archivo-guardar como pulsamos " "Opciones", y en la ventana que aparece podemos establecer una contraseña de lectura o escritura. La opción guardar como permite también establecer una medida de seguridad añadida, muy útil en muchas ocasiones ocasiones: la creación de una copia de seguridad de nuestro documento y la autorecuperación periódica del mismo que permite que si por cualquier circunstancia (cuelgue etc) se cerrará el archivo, no perdamos mucha información. Windows no establece ninguna protección directa para carpetas, pero sí facilita algún mecanismo indirecto utilizando programas específicos como el programa de compresión Winzip ampliamente extendido e instalado en casi todos los sistemas. Entre otras acciones básicas es conveniente: Eliminar de forma periódica y contínua los archivos innecesarios que ocupan espacios muy importantes en el disco duro y que muchas veces no se utilizan. Usar las herramientas de detección de errores y de desfragmentación con la frecuencia adecuada, ( al menos una vez al mes), Dejar terminar al scandisk al iniciar de nuevo el ordenador. en caso de cuelgue o apagado brusco del equipo Evitar las instalaciones compulsivas de programas, Gestionar el disco adecuadamente, la utilización un programa de gestión y otro de diagnóstico de nuestro sistema, puede ser un valioso apoyo. Finalmente, optimicemos nuestro Windows, las condiciones con las que se instala son sustancialmente mejorables, los parches y actualizaciones son numerosos.

Qué son los cortafuegos?

Un cortafuegos está constituido por una combinación de componentes de hardware y de software, que permite conectar redes externas a otras redes internas del mismo tipo , protegiendo los recursos de las internas contra las amenazas generadas en las redes externas. Al utilizarse los cortafuegos, de forma generalizada, para conectar las redes internas de una empresa a Internet, los cortafuegos se denominan frecuentemente como "Cortafuegos Internet" Existen distintos tipos de cortafuegos: Filtros de paquetes: Un cortafuegos de este tipo acepta o rechaza el tráfico de la red dependiendo de la información de las cabeceras de los paquetes de los protocolos TCP e IP. Este tipo de solución es más económica pero aporta un grado menor de protección que los otros tipos. Tiene la ventaja de afectar muy poco al rendimiento de la red.

Puntos débiles de los filtros de paquetes

Debido a que los filtros de paquetes no analizan los datos propios de los niveles superiores OSI, no se puede impedir ataques que utilizan las vulnerabilidades de las aplicaciones y otras funciones, por ejemplo los mandatos a nivel de aplicación.

Debido a la escasa información que dispone el cortafuegos, su funcionalidad de archivo de eventos queda muy limitada.

La mayor parte de los filtros de paquetes no permiten esquemas de identificación de usuario

Debido al escaso número de variables utilizadas para las decisiones de control, estos cortafuegos están sometidos a las debilidades causadas por configuraciones incorrectas.

¿Quién debe utilizar un cortafuegos?

La recomendación de utilizar un cortafuegos hay que extenderla a cualquier tipo de sistema informático que tenga acceso a redes públicas como Internet, desde los que tienen un gran número de usuarios entrelazados por redes internas, hasta los sistemas domésticos compuestos por una sola máquina. Las prestaciones del cortafuegos dependen de las características de la red a proteger. Las grandes organizaciones ponen a disposición de proveedores y clientes determinados servicios de sus sistemas de información para agilizar sus relaciones comerciales u otros fines de la organización. La vulnerabilidad ante estos accesos no deseados desde el exterior, crece exponencialmente con relación al número de sistemas y al de usuarios.

En relación con la adquisición, utilización y administración de los cortafuegos de cortafuegos, una gran empresa debe tener en cuenta las siguientes consideraciones:

• mantener y actualizar una política de cortafuegos que contemple todas las aplicaciones dependientes de la red.

• revisar de forma periódica las políticas de seguridad general y las de cortafuegos

• Cuando el cortafuegos forma parte del un sistema operativo de un suministrador de software, se debe potenciar la seguridad del sistema operativo instalando cualquier parche relacionado con la seguridad desarrollado por el desarrollador del software.

• Se debe disponer de un sistema de respaldo de información del cortafuegos, por ejemplo a un dispositivo de grabación secuencial.

• Los cortafuegos deben grabar los registros de eventos y sus administradores deberán analizar la información grabada diariamente.

• Cualquier organización debe estar dispuesta para tratar incidentes que puedan ser conceptuados como inevitables, independiente de las salvaguardas implantadas en el entorno de los cortafuegos.

Las necesidades y recomendaciones relativas a la aplicación de cortafuegos a medianas y pequeñas empresas, dependen en gran medida del tamaño y estructura de su red interna, número de sistemas y componentes y en particular las necesidades de conexión de los usuarios internos a Internet y de usuarios externos a servicios de información de la empresa. Dentro de esta diversidad, podríamos contemplar el caso de una pequeña empresa que depende en gran medida de su conexión con Internet para el desarrollo de sus actividades de negocio. En el otro extremo podría darse el caso de una empresa de mayores dimensiones, con escasa necesidad de utilizar los servicios aportados por Internet, y que por tanto puede reducir en gran medida la problemática de interconexión. Para las empresas, independientemente de su tamaño, que contemplan su conexión a Internet como estratégica, y que por otra parte tienen altos requisitos de seguridad con relación a sus activos de información, quedaría totalmente justificada la implantación de un sistema de cortafuegos, complementada con la definición de las correspondientes políticas, normas y procedimientos. En el otro extremo cuando la conexión a Internet no figura como necesaria dentro de los objetivos de la organización se podría prescindir de cualquier sistema de interconexión entre las redes internas y las externas y por tanto no sería necesario la instalación de ningún dispositivo de cortafuegos. En relación con los usuarios domésticos hay que tener en cuenta que el tiempo medio que cualquier ordenador doméstico está conectado a Internet crece de forma continua. Cualquier tipo de ataque puede materializarse en cualquier momento en que el ordenador doméstico esté conectado a la red. Existen ataques que apenas necesitan un pequeño intervalo de conexión para realizar sus objetivos. Cuando la conexión es más duradera en tiempo, el atacante lo tiene más fácil, ya que no necesita ningún tipo de coordinación de las distintas acciones necesarias para ejecutar el ataque. Se podría pensar que la información almacenada en el ordenador doméstico apenas tiene interés para cualquier atacante a no ser que sea información personal, el número de cuenta del banco, el número de tarjeta de crédito y las posibles contraseñas almacenadas. También podría ser de interés para el atacante, el contenido de los mensajes de correo electrónico en determinados casos. Con esto se puede entender las ventajas que aporta el disponer de cortafuegos que impidan el acceso no deseado al ordenador personal. Por otra parte, también existen otros tipos de ataques cuyo objetivo es destruir la información necesaria para un correcto funcionamiento del sistema, que implicará a su vez volver a instalar el software básico. Por último también conviene mencionar ataques del tipo de "denegación de servicio" cuyo objetivo es enviar una gran cantidad de información al ordenador doméstico que provoca que su unidad de proceso quede saturada de forma totalmente inútil y que lo incapacita para las actividades normales del sistema.

¿Cuál es el soporte más adecuado para almacenar la información histórica?

La información histórica debe ser almacenada en un soporte normalizado y perdurable, el que sea más adecuado a las necesidades de conservación a corto, medio o largo plazo teniendo en cuenta las siguientes recomendaciones:

• Utilizar soportes de almacenamiento óptico, a medio y largo plazo, ya que tienen gran capacidad de almacenamiento y permiten el acceso directo a la información.

• Utilizar soportes de almacenamiento magnético, a corto, medio y largo plazo, ya que tienen gran capacidad de almacenamiento, aunque sólo permiten un acceso secuencial a la información.

• Para el almacenamiento de documentos administrativos en condiciones que permitan garantizar su conservación, integridad y calidad se recomiendan los soportes ópticos no reescribibles, como es el caso de los CD y DVD del tipo WORM (Múltiple lectura única escritura);

• Por otra parte, existen cintas que sólo pueden escribirse una vez, pero se degradan con el tiempo y el uso, lo que obliga a unas condiciones restrictivas de acceso a los datos, así como a su almacenamiento en determinadas condiciones de humedad y temperatura.

• Existe la posibilidad de utilizar soportes de almacenamiento microfilm, de poliéster con destacadas propiedades mecánicas, buena estabilidad y excelente duración a largo plazo, pese a que no permiten modificaciones y la búsqueda de la información resulta complicada. La tabla siguiente contiene una relación de tipos de soportes con sus características de capacidad, condiciones ambientales y plazo de almacenamiento recomendados junto con otras consideraciones.

¿Cuáles son las medidas más habituales de seguridad física de los sistemas de información?

La seguridad física suministra protección ante accesos no autorizados, daños e interferencias a las instalaciones de la organización y a la información. Los requisitos sobre seguridad física varían considerablemente según las organizaciones y dependen de la escala y de la organización de los sistemas de información. Pero son aplicables a nivel general los conceptos de asegurar áreas, controlar perímetros, controlar las entradas físicas e implantar equipamientos de seguridad.

Las líneas de actuación recomendadas son: En relación con la adecuación de locales: • Definir de forma proporcionada las medidas que garanticen la seguridad de las áreas a proteger. • Construir barreras físicas del suelo al techo para prevenir entradas no autorizadas o contaminación del entorno.. • Construir las instalaciones de forma discreta y minimizar las indicaciones sobre su propósito • No identificar en directorios telefónicos y de los vestíbulos de la organización las localizaciones informáticas (excepto las oficinas y áreas de recepción). • Proteger los locales de amenazas potenciales como fuego, humos, agua, polvo, vibraciones, agentes químicos o radiaciones electromagnéticas. • Separar las áreas de carga y descarga de material de las áreas a proteger. • Documentar debidamente los procedimientos de emergencia y revisar esta documentación de forma regular • Considerar medidas para proteger los cables de líneas de datos contra escuchas no autorizadas o contra daños. • Instalación de conductos blindados, salas cerradas, etc. • Uso de rutas o medios de transmisión alternativos. • Ubicar los terminales que manejen información y datos sensibles en lugares donde se reduzca el riesgo de que aquellos estén a la vista. • Almacenar los materiales peligrosos y/o combustibles a una distancia de seguridad del emplazamiento de los ordenadores. • Ubicar el equipamiento alternativo y copias de respaldo en sitios diferentes y a una distancia conveniente de seguridad. • Controlar la entrada en exclusiva al personal autorizado a las áreas que se hayan definido como áreas a ser protegidas. • Definir normas y controles relativos a la posible salida/entrada física de soportes de información (impresos, cintas y disquetes, CDs, etc.).

EL RESPALDO DE LA INFORMACIÓN

No es ninguna novedad el valor que tiene la información y los datos para nuestros negocios . Los que resulta increíble de esto es la falta de precauciones que solemos tener al confiar al núcleo de nuestros negocios al sistema de almacenamiento de lo que en la mayoría de los casos resulta ser una computadora pobremente armada tanto del punto de vista de hardware como de software. Si el monitor, la memoria e incluso la CPU de nuestro computador dejan de funcionar, simplemente lo reemplazamos, y no hay mayores dificultades. Pero si falla el disco duro, el daño puede ser irreversible, puede significar la pérdida total de nuestra información. Es principalmente por esta razón, por la que debemos respaldar la información importante. Imaginémonos ahora lo que pasaría si esto le sucediera a una empresa, las pérdidas económicas podría ser cuantiosas. Los negocios de todos los tipos y tamaños confían en la información computarizada para facilitar su operación. La pérdida de información provoca un daño de fondo.

El respaldo de la información es la solución infalible a la prevención en el caso de una posible pérdida o corrupción de datos en nuestro sistema informático La tecnología no está exenta de fallas o errores, y los respaldos de información son utilizados como un plan de contingencia en caso de que una falla o error se presente. Asimismo, hay empresas, que por la naturaleza del sector en el que operan (por ejemplo Banca) no pueden permitirse la más mínima interrupción informática.

Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores de hardware y software, caídas de red, hackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias.

En general, el respaldo de la información debe cumplir con las siguientes exigencias:

1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí. Otras veces la falta de confiabilidad se genera al reusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos recuperar la información.

2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora donde potencialmente puede haber un ataque de cualquier índole que lo afecte.

3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.

Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.

SEGURIDAD FÍSICA Y LÓGICA:

Las copias de seguridad son uno de los elementos más importantes y que requieren mayor atención a la hora de definir las medidas de seguridad del sistema de información, la misión de las mismas es la recuperación de los ficheros al estado inmediatamente anterior al momento de realización de la copia.

La realización de las copias de seguridad se basará en un análisis previo del sistema de información, en el que se definirán las medidas técnicas que puedan condicionar la realización de las copias de seguridad, entre los que se encuentran:

Volumen de información a copiar

Condicionará las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, para ello la copia puede ser:

Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.

Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.

Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.

Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

Tiempo disponible para efectuar la copia

El tiempo disponible para efectuar la copia de seguridad es importante, ya que el soporte utilizado, unidad de grabación y volumen de datos a almacenar, puede hacer que el proceso de grabación de los datos dure horas, y teniendo en cuenta que mientras se efectúa el proceso es conveniente no realizar accesos o modificaciones sobre los datos objeto de la copia, este proceso ha de planificarse para que suponga un contratiempo en el funcionamiento habitual del sistema de información.

Soporte utilizado

Entre los soportes más habituales, podemos destacar las cintas magnéticas, discos compactos (como las unidades de Iomega Zip y Jazz), grabadoras de CD-ROM o cualquier dispositivo capaz de almacenar los datos que se pretenden salvaguardar.

La estimación del coste de un soporte de almacenamiento para las copias de seguridad no se basa simplemente en el precio de las unidades de cinta o de disco, el coste de la unidad de grabación es también muy importante, ya que puede establecer importantes diferencias en la inversión inicial.

La unidad será fija o extraíble, es otra decisión importante, ya que la copia de seguridad se puede realizar sobre otro disco duro del sistema de información, o bien, mediante los elementos descritos anteriormente.

La política de copias de seguridad debe garantizar la reconstrucción de los ficheros en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.

Frecuencia de realización de copias de seguridad

La realización de copias de seguridad ha de realizarse diariamente, éste es el principio que debe regir la planificación de las copias, sin embargo, existen condicionantes, tales como la frecuencia de actualización de los datos, el volumen de datos modificados, etc, que pueden hacer que las copias se realicen cada más tiempo.

Responsable del proceso

La mejor forma de controlar los procesos que se desarrollan en el sistema de información, aunque estos estén desarrollados en una parte importante por el propio sistema, es que exista un responsable de la supervisión de que " lo seguro es seguro", para ello se debe designar a una persona que incluya entre sus funciones la supervisión del proceso de copias de seguridad, el almacenamiento de los soportes empleados en un lugar designado a tal fin e incluso de la verificación de que las copias se han realizado correctamente.

También se recomienda guardar las copias de seguridad en un lugar alejado, como, por ejemplo, una caja de seguridad o cualquier otro sitio asegurado contra incendios, para que, en caso de que se produzca algún desastre como un incendio, los datos se encuentren protegidos.

Ejemplos de políticas de respaldo:

Las soluciones perfectas no existen, pero podemos llegar a una aproximación satisfactoria.

Una primera opción indicada para aquellos sistemas informáticos que no son servidores críticos, o sea cuyos servicios pueden ser detenidos periódicamente, o en el caso de una falla ser detenidos por un tiempo.

Pasos a seguir:

Dentro del medio de almacenamiento del sistema informático, agrupar en particiones o compartimientos distintos los siguientes núcleos de datos:

a) El sistema operativo y software que se utiliza para operar ese sistema informático. Esta partición del sistema informático va a ser respaldada cada vez que se agrega algo nuevo al sistema operativo o al software instalado en esa máquina. No se respalda selectivamente, sino que como bloque entero, sin dejar ningún archivo afuera. Utilitario recomendado el Symantec Norton Ghost. U$S 35-40.

b) La información (documentos y bases de datos) que hacen a nuestro trabajo. Esto puede ser respaldado en forma más simple: simplemente archivándolo en CDROMS, ZIPS, o copiándolo a disquettes (como es un medio magnético, se copia siempre dos veces en dos disquetes distintos y se guardan en lugares distintos). Esto se realiza en forma diaria, o tantas veces como sea necesario, pudiendo ser incluso en forma automática.

Otra posibilidad, indicada para aquellos sistemas informáticos que están posicionados en un punto clave de la empresa y no pueden suspender actividades bajo ningún concepto, o sería preferible al menos tender a esa premisa (por ejemplo un servidor de intranet en el cual se basan varios sistemas de gestión de la empresa), se basa en que las posibilidades de que DOS discos duros se rompan al mismo tiempo es casi nula. Se efectiviza instalando dos discos duros que guarden exactamente lo mismo por duplicado. A esto se le llama ESPEJAR.

El espejamiento de discos duros se puede realizar automáticamente desde el sistema operativo (por ejemplo en la línea Microsoft los Windows NT y 2000 pueden manejar el espejamiento de discos) o también se puede realizar por hardware instalando adentro del equipo una tarjeta que se encargue de hacer el espejo entre dos discos sin que los programas o el sistema operativo se vean afectados. Esta es una solución más cara, pero más general, rápida y segura.

CLASIFICACIÓN DE RESPALDOS

Copias de Información (Backups):

Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit . Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información", esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado. Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados :

Respaldo Completo ("Full"):

Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.

Respaldo de Incremento ("Incremental"):

Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.

Respaldo Diferencial ("Differential"):

Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.

Sólo requiere del último Respaldo Completo y del último respaldo Diferencial Ocupa mayor espacio en discos comparado con Respaldos de Incremento

'Seguridad de la información'

Secuencia de Respaldo GFS (Grandfather-Father-Son):

Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana. Suponiendo la siguiente semana: 'Seguridad de la información'

En caso de fallar el Sistema en Jueves(12):

Será necesario el Respaldo completo del Viernes(6) y

Si se utilizaron Respaldos Diferenciales: Sólo el Respaldo Diferencial del Miércoles(11).

Si se utilizaron Respaldos de Incremento: Se necesitaran todos los Respaldos de Incremento desde el Sábado(7) hasta el Miércoles(11)

Claro esta que los respaldos completos de cada Viernes pasan a formar parte del "Archivo" mensual de Información

Duplicado de Información en Línea (RAID):

RAID ("Redundant Array of Inexpensive Disks") en palabras simples es: un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo ya que:

*Es posible mantener copias en linea ("Redundancy").

*Agiliza las operaciones del Sistema (sobre todo en bases de datos .)

*El sistema es capaz de recuperar información sin intervención de un Administrador.

Software de respaldo y respaldo "On Line"

Algunos software y servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificarlos en:

Software de respaldo tradicional:

Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.

Software de respaldo de fondo:

Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".

Los servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.

Software de respaldo tradicional:

Backup Exec Desktop 4.5 Veritas Software:

Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.

Lleva a cabo respaldos que son increméntales o diferenciales.

Backup NOW! Desktop Edition 2.2 New Tech Infosystems:

Ofrece soporte únicamente para unidades CD-R y CD-RW.

NovaBackup 6.6 Workstation Edition (NovaStor Corp:

Apropiado tanto para una pequeña red empresarial como para un solo sistema.

Software de respaldo de fondo:

AutoSave 1.0 VCommunications Inc:

Respalda automáticamente los archivos.

QuickSync 3 Iomega Corp:

Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD-RW.

Servicios de respaldo en Internet:

Hay algunos servicios que dan capacidad de almacenamiento en Internet. Para esto, se contrata un plan y la compañía asigna cierta capacidad,:

Plan Precio anual (USD) Precio semestral (USD)

Plan 100 Mb 109.95 56.95

Plan 200 Mb 197.95 99.95

Plan 300 Mb 273.95 139.95

Plan 400 Mb 349.95 179.95

Plan 500 Mb 389.95 199.95

Plan 1000 Mb 579.95 299.95

Uno de los principales sistema de respaldo es NAS (Network Area Storage) en donde hay un servidor principal y los máquinas están conectadas a él por medio de la red (Internet), cada computador traspasa la información a respaldar al servidor y éste la envía a una máquina a la que se adjunta un algún sistema de respaldo. El inconveniente de éste sistema es la saturación de la red si se transmitiera información de alta densidad.

El otro sistema de almacenamiento es SAN ( Storage area Network), este sistema de respaldo se utiliza de siguiente manera al momento de almacenar la información, se realiza en una sola unidad, creando una red de máquinas (computadores) que se conecta con algún dispositivo de "storage", compuesto por múltiples discos, al que se el adjunta un dispositivo de respaldo, ej: cintas magnéticas. Este sistema facilita la labor de respaldo puesto que los discos a respaldar se encuentran todos en un mismo lugar, haciendo mas rápido y simple el proceso de back-up, sin congestionar la red.

COMPRESIÓN DE LA INFORMACIÓN:

El término compresión de datos, también llamada compactación de datos se refiere al proceso de reducción del volumen de datos necesario para poder representar una determinada información y así permitir una transmisión o almacenamiento más eficaces. La velocidad de compresión y descompresión y el porcentaje de compresión (la relación entre los datos comprimidos y sin comprimir) dependen del tipo de los datos y del algoritmo utilizado. Una técnica de compresión de archivos de texto, la llamada codificación de palabras clave, sustituye cada palabra que aparece con frecuencia como por ejemplo el o dos por un puntero (uno o dos bytes) a una entrada de una tabla (que se guarda en el archivo) de palabras. Las técnicas de compresión fuzzy (por ejemplo JPEG), utilizadas en compresión de audio y vídeo, tienen un porcentaje de compresión muy elevado, pero no permiten recuperar exactamente el original.

La compresión la utilizamos en aplicaciones como: la transmisión de documentos sobre línea telefónica (fax, transmisión de imágenes por línea de baja calidad o transmisión de imágenes móviles video conferencia), también tenemos películas en CD-ROM o en sistemas profesionales, en los magnetoscopios digitales, también lo tenemos en la grabación de audio y video en disco duro, video bajo demanda, etc.

La entropía es el límite matemático de la compresión que se puede lograr sin perder información. Para tasas de compresión superiores, inevitablemente se introduce cierta distorsión (compresión con pérdida de información). La misma será o no aceptable de acuerdo a la finalidad del procesamiento del mensaje. Por ejemplo, la telefonía y la compresión de imágenes juegan con las limitaciones del sistema perceptivo humano para lograr mejores tasas de compresión. En cambio, si la señal debe ser procesada automáticamente, debe cuidarse que la distorsión no afecte los aspectos a estudiar.

La redundancia de los datos es un punto clave en la compresión de datos digitales. Este concepto es una entidad matemática cuantificable. Por definición, la compresión elimina la redundancia que toda documentación contiene, sin embargo, la redundancia es esencial para lograr que los datos sean resistentes a los errores de grabación o transmisión, por tanto los sistemas que emplean compresión deben utilizar esquemas de protección contra errores más potentes.

La compresión puede ser de dos formas: Sin Pérdidas o Con Pérdidas:

COMPRESIÓN SIN PÉRDIDAS:

Es aquel donde la compresión de datos se logra por eliminación de la redundancia de la señal, por lo que no se pierde información. Su límite natural es la entropía de la fuente.

Entre estas técnicas destacan las que emplean métodos estadísticos, basados en la teoría de Shannon, que permite la compresión sin pérdida. Por ejemplo: codificación de Huffman, codificación aritmética y Lempel-Ziv. Son métodos idóneos para la compresión dura de archivos.

Los datos de salida de la decodificación son idénticos bit a bit a los de la fuente original. Los factores de compresión conseguidos son pequeños, menores de 10:1 en el mejor de los casos.

Una codificación sin perdidas no puede garantizar un factor de compresión determinado, pues depende de la cantidad de redundancia de la información original

COMPRESIÓN CON PÉRDIDAS:

Los métodos de compresión con pérdida de información (lossy) logran alcanzar unas tasas de compresión más elevadas a costa de sufrir una pérdida de información sobre la imagen original. Por ejemplo: JPEG, compresión fractal, EZW, SPIHT, etc.

En lugar de guardar una copia exacta de la imagen, sólo se guarda una aproximación. Esta aproximación se aprovecha de las limitaciones del sistema visual humano para esconder la distorsión introducida.

Los datos de la salida de la decodificación no son idénticos bit a bit a los de la fuente original, lo que se pretende, es que estas diferencias sean lo menos perceptibles posible, los factores de compresión son altos 40:1, a 100:1, este tipo de compresión no debe realizarse encascada, especialmente si se utilizan distintos algoritmos de compresión, la calidad de la imagen no sólo depende del factor de compresión, sino también del algoritmo empleado.

Esta compresión es de gran utilidad para guardar imágenes fotográficas que de otra manera ocuparían mucho espacio dificultando su transmisión y almacenamiento.


VIRUS Y ANTIVIRUS

En 1949, el matemático estadounidense de origen húngaro John von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Laboratorios Bell, donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término de "virus" para describir un programa informático que se reproduce a sí mismo. En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA.

No está del todo claro el porqué la gente crea virus: solamente sus creadores lo saben con certeza. Algunos virus se crean por el desafío tecnológico de crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. Sin embargo, es discutible que la mayoría de las personas crean virus por vanidad.

Para ello debemos saber que el virus es un programa de ordenador que se reproduce a sí mismo e interfiere con el hardware de una computadora o con su sistema operativo. Los virus están diseñados para reproducirse y evitar su detección.

Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.

Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: caballos de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inofensivo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos; posteriormente se desarrollarán más detalladamente.

Los virus informáticos se difunden cuando las instrucciones o códigos ejecutables que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas.

Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral.

Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema.

CLASIFICACIÓN DE VIRUS:

SEGÚN LO INFECTADO:

Según algunos autores, fundamentalmente existen dos tipos de virus:

ð Aquellos que infectan archivos. A su vez, estos se clasifican en:

ð Virus de acción directa. En el momento en el que se ejecutan, infectan a otros programas.

ð Virus residentes. Al ser ejecutados, se instalan en la memoria del ordenador. Infectan a los demás programas a medida que se accede a ellos.

ð Los que infectan el sector de arranque. Recordemos que el sector de arranque es el primero en ser leído por el ordenador cuando es encendido. Estos virus son residentes en memoria.

Existe una tercera categoría llamada multipartite, pero corresponde a los virus que infectan archivos y al sector de arranque, por lo que podemos decir que es la suma de las dos categorías anteriores.

Dentro de la clasificación de los virus podemos también nombrar a los virus acompañantes que no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute. Los virus de vínculo modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio (sección) de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus. Otros virus infectan programas que contienen lenguajes de macros potentes (lenguajes de programación que permiten al usuario crear nuevas características y herramientas) que pueden abrir, manipular y cerrar ficheros de datos. Estos virus, llamados virus de ficheros de datos, están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo. Son independientes de la máquina y del sistema operativo.

SEGÚN SU COMPORTAMIENTO:

En función de su comportamiento, todos los virus anteriores pueden a su vez clasificarse en otros subgrupos:

ð Virus uniformes, que producen una replicación idéntica a sí mismos.

ð Virus encriptados, que cifran parte de su código para que sea más complicado su análisis.

ð Virus metamórficos, que reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. De esta forma se llevan las técnicas avanzadas de detección al límite. Por fortuna, esta categoría es muy rara y sólo se encuentran en laboratorio.

ð Sobreescritura, cuando el virus sobreescribe a los programas infectados con su propio cuerpo.

ð Stealth o silencioso, cuando el virus oculta síntomas de la infección.

A continuación presentamos algunos virus o similares:

BULO o HOAX

Es una noticia o una información falsa. Normalmente llega por correo electrónico y tiene un mensaje con contenido falso: por ejemplo que debemos borrar tal o cual fichero de nuestro sistema porque se trata de un virus. Los bulos se sirven de la propia mentira para propagarse a sí mismos: recomiendan que ese mensaje sea enviado a tantas personas como sea posible.

LOS GUSANOS INFORMÁTICOS

Son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar.

PROGRAMA CABALLO DE TROYA

Un Troyano es un programa malicioso que se oculta en el interior de un programa de apariencia inocente. Cuando este último es ejecutado, el troyano realiza la acción o se oculta en la máquina del incauto que lo ha ejecutado.

Habitualmente se utiliza para espiar a personas, usando esta técnica para instalar un software de acceso remoto que nos permita monitorizar lo que alguien esta haciendo en cada momento, (capturando sus pulsaciones o enviando capturas de pantalla del escritorio).

La mejor defensa contra los troyanos es no ejecutar nada de lo cual desconozcamos el origen, y mantener software antivirus actualizado y dotado de buena heurística en nuestro equipo. Una manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc.

EL SPYWARE

Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos.

Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo.

La forma más común en que se transmiten los virus es por disquete, descarga o ejecución de ficheros adjuntos a e-mails. Tambien usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook o Outlook Express.

ACTUACIÓN DE UN VIRUS

Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga (payload). Cuando se inicia la carga, la mayoría de los virus son inofensivos, y no hacen más que mensajes de diferentes tipos. Otros pueden ser bastante maliciosos por naturaleza e intentan producir un daño irreparable al ordenador personal destrozando ficheros, desplazando/sobrescribiendo el sector de arranque principal (master boot record - MBR), borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS, dejándolo inutilizable. La mayoría de los virus no tenderán a borrar todos los ficheros del disco duro. La razón de esto es que una vez que el disco duro se borra, se eliminará el virus, terminando así el problema.

DETECCIÓN DE VIRUS

Para detectar la presencia de un virus pueden emplearse varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros del ordenador. Como los nuevos virus tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos programas de rastreo buscan características habituales de los programas virales; suelen ser menos fiables.

Los únicos programas que detectan todos los virus son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado. Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca.

Los programas de vigilancia detectan actividades potencialmente nocivas, como la sobreescritura de ficheros informáticos o el formateo del disco duro de la computadora. Los programas caparazones de integridad establecen capas por las que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad se efectúa automáticamente una comprobación de suma, y si se detectan programas infectados no se permite que se ejecuten.

ANTIVIRUS

Los programas antivirus son una herramienta específica para combatir el problema virus, pero es muy importante saber como funcionan y conocer bien sus limitaciones para obtener eficiencia en el combate contra los virus.

Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos.

Un antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como heurística) o la verificación contra virus en redes de computadoras.

Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados, en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).

COMO FUNCIONA EL ANTIVIRUS

. La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Éste es el aspecto más importante de un antivirus, pero, las empresas deben buscar identificar también las características administrativas que el antivirus ofrece. La instalación y administración de un antivirus en una red es una función muy compleja si el producto no lo hace automáticamente. Es importante tener en claro la diferencia entre "detectar" e "identificar" un virus en una computadora. La detección es la determinación de la presencia de un virus, la identificación es la determinación de qué virus es. Aunque parezca contradictorio, lo mejor que debe tener un antivirus es su capacidad de detección, pues las capacidades de identificación están expuestas a muchos errores y sólo funcionan con virus conocidos.

La clave de los antivirus reside en unos ficheros de configuración (generalmente .DAT o .DEF) donde se alamcenan una serie de patrones que sirven para identificar los virus. El antivirus analiza cada uno de los correos entrantes en el sistema, ficheros, disquetes, etc y busca dentro ellos esos patrones. Si el fichero o correo bajo análisis tiene alguno de los patrones, entonces se ha detectado el virus. Dependiendo de la configuración del antivirus, éste informará al usuario o simplemente lo borrará. Por esta razón es muy importante que los ficheros de datos del antivirus estén permanentemente actualizados. En general, los antivirus modernos se actualizan automáticamente (conectándose al proveedor) cada vez que se inicia una conexión con Internet.

QUÉ HACER SI HE SIDO INFECTADO

Su acción principal debería será contener el virus para que no se propague por cualquier sitio y así poder erradicarlo. Si trabaja en un entorno de red, cuando usted comparte información y recursos con otros, no lo oculte. Si tiene un administrador de sistema, dígale lo que ha sucedido. Es posible que la máquina haya infectado a más de una máquina de su grupo de trabajo u organización. Si usted trabaja en una red local, salga de la red inmediatamente. Una vez que usted ha contenido el virus, necesitará desinfectar su sistema, y después trabajar cuidadosamente hacia fuera para tratar con cualquier problema más allá de su sistema (por ejemplo debería de buscar meticulosamente y metódicamente las copias de su sistema y toda información transportable que use). Si está en una red, todo ordenador de red y servidores necesitan ser verificados. Si dispone de un buen programa de protección anti-virus, puede suprimir el virus y recuperar su ordenador. Los virus están diseñados para propagarse, o sea que no se detenga ante el primero que encuentre, continúe buscando hasta que esté seguro de haber verificado toda posible fuente. Es totalmente factible que pueda encontrar varios cientos de copias del virus a través de su sistema. Para desinfectar su sistema, cierre todas las aplicaciones y apague su ordenador enseguida. Entonces arranque su ordenador utilizando el Disco de Recuperación del Sistema (System Rescue Disk) que le genero su programa antivirus, el día que lo instaló. Use el antivirus de este disco de recuperación para escanear su sistema a la búsqueda de virus. Debido a que las definiciones de virus de su Disco de recuperación puedan estar desactualizados y no sea tan completo como el antivirus completo, una vez que lo haya utilizado y que haya limpiado su sistema de virus conocidos, arranque Windows y utilice el antivirus completo para hacer un chequeo de todos los ficheros. Si no ha actualizado sus ficheros de definición de virus recientemente, hagalo ahora para así obtener los ficheros de definición de virus actuales. Si el antivirus puede suprimir el virus de un fichero infectado, continúe y limpie el fichero. Si la operación de limpieza falla, o si el software de virus no lo puede suprimir, bien borre el fichero o aislelo. La mejor forma de aislar un fichero es ponerlo en un disquete marcado claramente y después borrarlo del sistema. Una vez que se ha encargado de su sistema, necesitará asegurarse de que sus copias de seguridad e información transferible no esten infectadas. De esta forma puede asegurarse de que no volverá a infectar su ordenador accidentalmente. Verifique todos los disquetes, discos comprimidos y CD-ROMs que hayan podido ser usados en el sistema. Finalmente pregúntese quien ha usado el ordenador durante las últimas semanas.

UTILICE UN SOFTWARE ANTIVIRUS AL DÍA

Un software antivirus es un programa que el equipo ya tiene instalado, o que se adquiere y se instala después. Le ayuda a proteger su equipo contra los virus, gusanos, troyanos y otros invasores no deseados, que pueden hacer "enfermar" a su equipo. Los virus, gusanos y otras amenazas realizan a menudo actos perjudiciales, como borrar archivos, acceder a datos personales o utilizar su equipo para atacar a otros equipos.

Para conseguir mantener su equipo "sano", responda las siguientes preguntas:

¿Tiene un software antivirus instalado en su equipo?

Los principales fabricantes de equipos informáticos incluyen como mínimo una versión de evaluación de un popular paquete antivirus en los equipos nuevos.

Haga clic en Inicio y, a continuación, en Programas. Busque en la lista un nombre como Panda, McAfee, Norton o Symantec.

Si no tiene instalado un software antivirus, compruebe las ofertas especiales de las siguientes compañías de software antivirus:

Panda

McAfee Security

Symantec

Si ya tiene un software antivirus instalado, pero desea instalar un producto nuevo de una compañía diferente, asegúrese de desinstalar el producto actual antes de instalar el nuevo. Dejar instalada la versión anterior podría causar conflictos en el sistema.

¿Su software antivirus está actualizado?

Un software antivirus caducado es un software antivirus inútil. El software antivirus necesita actualizaciones regulares para ayudarle a protegerse de las amenazas más recientes. Si no recibe estas actualizaciones, su equipo puede ser vulnerable a amenazas.

Asegúrese de suscribirse para recibir actualizaciones continuas de su software antivirus.

La mayoría de los programas antivirus se actualizan automáticamente cuando se conecte a Internet. Para asegurarse de que el software está actualizado, abra el programa antivirus desde el menú Inicio o el área de notificaciones de la barra de tareas y busque el estado de actualización. Si aún no está seguro de que su software antivirus esté actualizado, póngase en contacto con el proveedor del software.

¿Su software antivirus está correctamente configurado para ofrecer la mayor protección posible?

Al instalar el software, las siguientes opciones se deberían activar de forma predeterminada. Si las desactiva por algún motivo, asegúrese de volverlas a activar antes de conectarse a Internet.

Debe estar activada la exploración "Por acceso" o "tiempo real". Aparecerá un icono en el área de notificación para indicar que esta configuración está activada.

El software antivirus debe realizar una exploración programada del disco duro.

El software antivirus debe configurarse para que explore los mensajes de correo electrónico.

La mejor herramienta para combatir virus es saber como actúan, infectan y se propagan. No obstante, le recomendamos que visite nuestra página de recomendaciones, donde damos una serie de consejos prácticos que le resultarán útiles para evitar ser atacado por un virus.

TACTICAS ANTIVIRUS

No intentaremos describir paso a paso la solución cuando se tiene un antivirus actualizado que posiblemente haga todo por nosotros y solo nos solicita que tomemos una decisión. En algunas oportunidades no tendremos otra salida más que utilizar una extracción manual realizada por nosotros mismos. Es muy común este tipo de cosas con los virus de última horneada que no les dan tiempo a los fabricantes de antivirus a actualizar sus definiciones de virus. La página de ViruScan presenta información sobre los últimos virus aparecidos y la forma de extraerlos manualmente.

Cuando uno mismo se va a hacer cargo de la eliminación de un virus es importante contar con el disquete de inicio del sistema operativo limpio de virus para poder arrancar la computadora.

Identificar un virus supone, primero, lograr su detección y luego poder determinar de qué virus se trata exactamente. A esta técnica se la conoce con el nombre de scanning escaneo. Es muy sencilla de entender. El programa antivirus posee una base de datos con ciertas strings propias de cada virus. Estas strings no son más que las firmas que mencionamos más atrás en el texto, o sea cadenas de caracteres que el scanner del antivirus utilizará como huella digital para identificar de qué virus se trata. El scanner comienza a revisar uno por uno el código de los archivos almacenados intentando encontrar alguno de estos fragmentos representativos de los virus que tiene registrados. Con cada una de las verificaciones no se revisa la base de datos completa ya que resultaría bastante trabajoso y en una pérdida de tiempo considerable, aunque de hecho el hacer un escaneo de nuestra unidad de disco rígido lleva algún tiempo. Entonces, cada antivirus utilizará diferentes técnicas algorítmicas para agilizar un poco este paso de comparar el código contra su base de datos.

Los usuarios pueden prepararse frente a una infección viral creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos, para poder recuperar el sistema informático en caso necesario. Puede copiarse en un disco flexible el software del sistema operativo y proteger el disco contra escritura, para que ningún virus pueda sobreescribir el disco. Las infecciones virales pueden prevenirse obteniendo los programas de fuentes legítimas, empleando una computadora en cuarentena para probar los nuevos programas y protegiendo contra escritura los discos flexibles siempre que sea posible.

CONTENCIÓN Y RECUPERACIÓN

Una vez detectada una infección viral, ésta puede contenerse aislando inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y empleando sólo discos protegidos contra escritura. Para que un sistema informático se recupere de una infección viral, primero hay que eliminar el virus. Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios. Se obtienen resultados más fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros legítimos y borrando los virus que pueda haber en el sector de arranque inicial.


CONCLUSIONES

La seguridad informática va adquiriendo una importancia creciente con el aumento del volumen de información importante que se halla en las computadoras distribuidas, por lo que es de fundamental importancia que las empresas y otros organismos que tienen en los sistemas informáticos su principal eje de operación, manejo y almacenamiento de información, desarrollen un sistema organizado de seguridad informática, a fin de prevenir atentados y daños que podrían ser irreparables.

Es muy bueno utilizar un tipo de software como el Win.Rar 3.11 ya que este nos permite disminuir el tamaño de la información original sin que esto implique cambios en la misma y sobre todo permitiendo disminuir la cantidad de memoria que pueden ocupar cierto tipo de documentos.

La seguridad de la información no es solo evitar los ataques externos, sino también los ataques internos, que pueden ser los más peligrosos.


RECOMENDACIONES

Se recomienda tener instalado en el computador un software antivirus para que de esta manera la información que tenemos en la misma no pueda ser afectada por ninguna circunstancia y le permita al sistema operativo trabajar con facilidad y rapidez.

Es importante la seguridad ya que permite proteger las ventajas competitivas sobre todo de respaldo en negocios.

Se recomienda instalar solamente un antivirus en nuestro computador ya que si por alguna razón se encuentran 2 antivirus esto provoca que la computadora se cuelgue y cause un colapso en el proceso del sistema operativo


BIBLIOGRAFIA

  • www2.canalaudiovisual.com/ ezine/books/acjirINFORMATICA/3info05.htm - 10k -

  • www.hispasec.com/directorio/laboratorio/articulos/Comparativa2001/mundoreal/10.html - 33k -

  • Microsoft ® Encarta ® Biblioteca de Consulta 2003. © 1993-2002 Microsoft Corporation. Reservados todos los derechos.

  • Enciclopedia Microsof Encarta 2000

  • Panda Antivirus

  • www.symantec.com

  • www.antivirus.com

  • www.pandasoftware.com