0% encontró este documento útil (0 votos)
33 vistas20 páginas

Fundamentos de Seguridad Informática

Cargado por

vamlumirti
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
33 vistas20 páginas

Fundamentos de Seguridad Informática

Cargado por

vamlumirti
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

UNIDAD I: Seguridad Informática

FUNDAMENTOS DE INFORMATICA MODULO I

INTRODUCCION

El propósito de este módulo es que el estudiante comprenda la importancia que tiene la


Seguridad Informática actualmente y cada vez más en una organización, para evitar la pérdida
de datos o interceptación de los mismos por parte de terceros. Este es uno de los temas que
más preocupa a las empresas, volviéndose extremadamente necesario implementar medidas
de seguridad.

OBJETIVOS

 Describir las herramientas de seguridad informática existentes.


 Adquirir habilidades para realizar un adecuado resguardo de la información evitando
pérdidas.
 Identificar y clasificar los tipos de amenazas informáticas y el daño que ocasiona cada
una de ellas.

CONTENIDOS

1. Importancia.
1.1. Seguridad de Hardware
1.2. Seguridad de Software
1.3. Seguridad de Red
2. Herramientas de Seguridad
2.1. Control de acceso
2.2. Antivirus
2.3. Resguardo de datos
3. Amenazas informáticas o Virus
3.1.1. Tipos
[Link]ños que ocasionan

UTN – Facultad Regional Rcia – Ingeniería Química - Fundamentos de Informática - Ing. Pasco, Norma (Todos los derechos
reservados sobre este material – prohibida su copia o reproducción sin autorización) 2
FUNDAMENTOS DE INFORMATICA MODULO I

1. IMPORTANCIA DE LA SEGURIDAD INFORMATICA

La seguridad informática es la rama de la tecnología de la información que se ocupa de


la protección de datos en una computadora personal, en una red y en sus comunicaciones.
Su objetivo principal es conservar la integridad de la información y el equipamiento que la
contiene. Debido a que todas las organizaciones dependen de la informática, la tecnología
relacionada con la seguridad requiere un desarrollo constante.
Todos los sistemas informáticos necesitan administrar y controlar, qué personas acceden,
a qué computadoras y a qué información.

La seguridad informática utiliza un conjunto de herramientas, procedimientos y


estrategias que se ocupan de mantener la:

Ilustración: Política de seguridad en la empresa

Disponible en: [Link]

Eso quiere decir que …

Mantener la confidencialidad de los datos: implica que la divulgación de los mismos debe
ser autorizada.

Mantener la integridad de los datos: implica que ninguna información debe ser modificada
sin autorización del autor o autores.

Mantener la disponibilidad de los datos o del sistema: significa que una empresa debe
disponer de sus datos en forma continua, para mantener la productividad.

Existen tres tipos de Seguridad Informáticas que se deben conocer:

UTN – Facultad Regional Rcia – Ingeniería Química - Fundamentos de Informática - Ing. Pasco, Norma (Todos los derechos
reservados sobre este material – prohibida su copia o reproducción sin autorización) 3
FUNDAMENTOS DE INFORMATICA MODULO I

1.1. Seguridad de Hardware

La seguridad de hardware implica tanto la protección física como el control del tráfico de
una red y el escaneo de un sistema. Por ejemplo: cortafuegos o firewalls de hardware,
servidores proxy, copias de seguridad, bancos de baterías para los cortes de electricidad,
módulos de seguridad de hardware (HSM), entre otros.

“Un HSM es un dispositivo criptográfico basado en hardware que genera, almacena y


protege claves criptográficas y suele aportar aceleración de hardware para operaciones
criptográficas”. De Wikipedia – la enciclopedia libre.

Por lo tanto, un HSM protege la infraestructura criptográfica de las organizaciones


(transacciones, identidades y aplicaciones) mediante la administración, procesamiento y
almacenamiento seguro de claves criptográficas.

Para evaluar la seguridad de un dispositivo de hardware, es necesario evaluar las


vulnerabilidades existentes desde su fabricación, y otros factores, como ser el código que
se ejecuta en ese hardware y, los dispositivos de entrada - salida de datos conectados a él.

1.2. Seguridad de Software

El crecimiento de Internet, la proliferación de aplicaciones sobre redes (comercio


electrónico, correo electrónico, entre otros), han posibilitado que los ataques maliciosos al
software se incrementen notablemente, aumentando también las consecuencias negativas
de los mismos. Por eso, actualmente todo sistema informático debe incorporar cuestiones
de seguridad.

Para profundizar y aprender más sobre este tema analizar el siguiente video: “Seguridad
Informática en Internet” de CSIRT Banelco, publicado el 01 de septiembre de 2010 y
disponible en el siguiente enlace: [Link]

El desarrollador de software no debe concentrarse únicamente en los usuarios y sus


requerimientos, sino también en los posibles atacantes. Esto motivó cambios importantes
en el proceso de diseño y desarrollo de software para incorporar la seguridad dentro de los
requerimientos críticos del sistema.

La seguridad de software aprovecha las mejores prácticas de la ingeniería de software e


intenta que los desarrolladores piensen en la seguridad desde el primer momento del ciclo
de vida del software.

UTN – Facultad Regional Rcia – Ingeniería Química - Fundamentos de Informática - Ing. Pasco, Norma (Todos los derechos
reservados sobre este material – prohibida su copia o reproducción sin autorización) 4
FUNDAMENTOS DE INFORMATICA MODULO I

La seguridad de software es un concepto multi-dimensional, cuyas dimensiones,


1
según Doshi Shreyas son:

 Autenticación: el proceso de verificar la identidad de una entidad.


 Control de acceso: el proceso de regular las clases de acceso que una entidad
tiene sobre los recursos.
 Auditoria: llevar registro cronológico de los eventos relevantes a la seguridad de
un sistema.
 Confidencialidad: la propiedad de que cierta información no esté disponible a
ciertas entidades.
 Integridad: la propiedad de que la información no sea modificada en el trayecto
fuente-destino.
 Disponibilidad: la propiedad de que el sistema sea accesible a las entidades
autorizadas.
 No repudio: la propiedad que ubica la confianza respecto al desenvolvimiento de
una entidad en una comunicación.

Por lo tanto, la seguridad puede tener diferentes significados en distintos escenarios y


generalmente están implicadas más de una de las dimensiones mencionadas.
Por ejemplo:
- Seguridad en correo electrónico: involucra confidencialidad, no repudio e integridad.
- Seguridad en compras online: implica autentificación, confidencialidad, integridad y no
repudio.

La seguridad de software implica proteger el software, de ataques maliciosos de hackers


y de otros riesgos. Un ataque a la seguridad es un intento de afectar en forma negativa una
o más de las dimensiones antes mencionadas.

Pero, cómo ingresan los intrusos al Software?

Con frecuencia, intrusos maliciosos ingresan en los sistemas mediante la explotación de


algunos de los defectos de software introducidos en su desarrollo.
Los defectos de software pueden ser: errores de implementación, desbordamientos de
buffer, defectos de diseño, mal manejo de errores, entre otros.
Las aplicaciones que tienen salida a Internet presentan además un riesgo de seguridad
más alto, actualmente.
Los agujeros de seguridad o vulnerabilidades en el software son habituales y el
problema es cada vez mayor.

1
Doshi Shreyas, “Software Engineering for Security: Towards Architecting Secure Software”, Information
and Computer Science Dept., University of California, Irvine, CA 92697,USA., abril de 2001.
UTN – Facultad Regional Rcia – Ingeniería Química - Fundamentos de Informática - Ing. Pasco, Norma (Todos los derechos
reservados sobre este material – prohibida su copia o reproducción sin autorización) 5
FUNDAMENTOS DE INFORMATICA MODULO I

Por ejemplo, fue muy difundido el ataque Wanna Cry: “Los ataques ransomware de la
variedad WannaCry (en inglés WannaCry ransomware attack), son ataques informáticos
que usan el criptogusano conocido como WannaCry (también denominado WannaCrypt,
WanaCrypt0r 2.0, Wanna Decryptor) dirigidos al sistema operativo Windows de Microsoft.
Durante el ataque, los datos de la víctima son encriptados, y se solicita un rescate
económico pagado con la criptomoneda Bitcoin, para permitir el acceso a los datos.
El ataque empezó el viernes, 12 de mayo de 2017 y ha sido descrito como sin precedentes
en tamaño, infectando más de 230.000 ordenadores en más de 150 países.6 7 Los países
más afectados que han sido reportados son Rusia, Ucrania, India y Taiwán, pero partes del
servicio nacional de salud de Gran Bretaña (NHS), Telefónica de España, FedEx, Deutsche
Bahn, y las aerolíneas LATAM también fueron afectadas; junto con muchos otros blancos a
nivel mundial” de Wikipedia – La Enciclopedia Libre

Para profundizar y aprender más sobre este tema analizar el siguiente video: Ferran
Orsola, EMEA Solutions Architect at FireEye, en DigitasLBi University “el papel del social
media en Wanna Cry”, publicado el 12 de junio de 2017 y disponible en el siguiente
enlace: [Link]

1.3. Seguridad de red

La seguridad de red implica actividades diseñadas para proteger la red, su facilidad de


uso, fiabilidad, integridad y seguridad, de su estructura y de sus datos. La seguridad de red
efectiva se dirige a una variedad de amenazas y la forma de impedir que entren o se
difundan en una red de dispositivos.

¿Y cuáles son las amenazas a la red?

Muchas amenazas a la seguridad de la red hoy en día se propagan a través de Internet.


Los más comunes incluyen:

 Virus, gusanos y caballos de Troya


 Software espía y publicitario
 Ataques de día cero
 Ataques de hackers
 Ataques de denegación de servicio
 Intercepción o robo de datos
 Robo de identidad

La seguridad de la red se lleva a cabo a través de hardware y software. El software debe


ser actualizado constantemente para lograr protegerse de amenazas emergentes.

UTN – Facultad Regional Rcia – Ingeniería Química - Fundamentos de Informática - Ing. Pasco, Norma (Todos los derechos
reservados sobre este material – prohibida su copia o reproducción sin autorización) 6
FUNDAMENTOS DE INFORMATICA MODULO I

Un sistema de seguridad de la red por lo general se compone de muchos componentes.


Idealmente, todos ellos trabajan juntos, lo que minimiza el mantenimiento y mejora la
seguridad.

Los componentes de seguridad de red incluyen:

 Antivirus y antispyware
 Cortafuegos, para bloquear el acceso no autorizado
 Sistemas de prevención de intrusiones (IPS), para identificar las amenazas de
rápida propagación, como el día cero
 Redes privadas virtuales (VPN), para proporcionar acceso remoto seguro

Clases de seguridad de red

Existen dos clases de seguridad de red: Física y Lógica.

La seguridad física es todo lo relacionado con la parte física, o sea, los dispositivos donde
se almacenan los datos, pendrives, DVD, discos rígidos, servidores.

La seguridad lógica se refiere a la seguridad en el uso del software, la protección de los


datos, procesos y programas, así como la del acceso ordenado y autorizado de los
usuarios a la información. La "seguridad lógica" involucra todas aquellas medidas
establecidas por la administración -usuarios y administradores de recursos de tecnología
de información- para minimizar los riesgos de seguridad asociados con sus operaciones
cotidianas llevadas a cabo utilizando la tecnología de información.

Ahora, veamos cada Clase de Seguridad, en el siguiente video: ”Introducción a la


seguridad en las redes networking” por Gabriel de Gabak Technologies , publicado
el 26/01/ 2014 y disponible en el siguiente enlace: [Link]

2. HERRAMIENTAS DE SEGURIDAD

Las herramientas de seguridad más utilizadas son:

 Identificación y autenticación
 Control de acceso.
 Antivirus.
 Sistema de backup o respaldo.

Identificación y autenticación: consiste en registrar y verificar la identidad del usuario que


necesita acceder a los datos y servicios de un sistema informático. Las razones para realizar
ese proceso son:

UTN – Facultad Regional Rcia – Ingeniería Química - Fundamentos de Informática - Ing. Pasco, Norma (Todos los derechos
reservados sobre este material – prohibida su copia o reproducción sin autorización) 7
FUNDAMENTOS DE INFORMATICA MODULO I

 Se necesita la identidad de un usuario para realizar el control de acceso


 Se necesita la identidad de un usuario para el registro de los eventos relevantes.

La identificación y autenticación es la primer herramienta de defensa de un software.


Por ejemplo: cuando queremos ingresar a una cuenta de correo electrónico, el servidor nos
pide digitar “usuario y contraseña”, lo mismo ocurre cuando queremos ingresar a un sistema
operativo con varias cuentas de usuario y donde cada usuario tiene contraseña.

- El primer paso es la Identificación: anunciamos quienes somos.


- El segundo paso es la autenticación: debemos probar que somos quien decimos que
somos.
- El sistema compara los datos ingresados con los datos contenidos en una base de
datos o en un archivo, y, si son correctos (coinciden usuario y contraseña) nos permite
acceder a él.
- La autenticación puede ocurrir repetidamente a lo largo de una sesión, para evitar que
un atacante se aproveche de una sesión “huérfana” (aislada, sin control). Por lo tanto,
el sistema comprueba la identidad del usuario al principio de la sesión y usa esta
información más tarde para controlar el acceso a los datos y/o servicios. Se evita de
esta manera el problema llamado TOCTTOU: Time of Check to Time of Use.

Para mantener la seguridad de la contraseña: el administrador del sistema tiene que


asegurarse que nadie pueda tener acceso no autorizado a ellas y también, el usuario tiene
que colaborar, eligiendo una contraseña robusta.
Las contraseñas tienen serios problemas de seguridad, ya que un atacante podría:
- Interceptarla cuando se crea una cuenta nueva (a través de, por ejemplo, un keylogger)
- Adivinarla
- Robarla (a través de, por ejemplo, phishing o ingeniería social)
- Obtenerla comprometiendo el archivo de contraseñas

2.1. CONTROL DE ACCESO

El control de acceso es de dos tipos: Lógico y Físico.

CONTROL LÓGICO
Una vez identificado y autenticado el usuario, significa que se encuentra dentro del sistema, por
lo tanto es necesario definir una política de control de accesos a los recursos del sistema,
consistente en, por ejemplo:

- ¿Quién puede leer el archivo “Informe de [Link]”?

UTN – Facultad Regional Rcia – Ingeniería Química - Fundamentos de Informática - Ing. Pasco, Norma (Todos los derechos
reservados sobre este material – prohibida su copia o reproducción sin autorización) 8
FUNDAMENTOS DE INFORMATICA MODULO I

- ¿Quién no puede escribir el archivo “Informe de [Link]”?


- ¿Qué programas puede ejecutar el usuario “Andrés Pérez”?
En el siguiente esquema se explica el procedimiento de control de acceso:

Monitor de
Referencia
Solicitud Permiso
Usuario Operación Objeto
de acceso otorgado

Permiso
denegado

Esquema: Control de acceso. Elaboración propia

Un usuario quiere acceder a un objeto a través de una cierta operación, supervisada por un
monitor de referencia, donde:

Usuario: persona o proceso.


Objeto: puede ser un archivo, la memoria, cualquier dispositivo de hardware.
Operación: puede ser lectura, escritura, ejecución, eliminación.

Control de Acceso según quién asigne los permisos

Puede ser de dos tipos:

 Discrecional (DAC): la política de control de acceso es determinada por el propietario


del objeto, éste es quien decide qué permisos asignar y a qué usuarios.

 Obligatorio (MAC): la política de control de acceso es determinada por el sistema, y


no por el propietario del objeto

CONTROL FISICO:

Es muy importante regular y controlar el acceso a las áreas críticas de la empresa, tanto para
evitar el acceso no autorizado a los recursos como para evitar el robo de un dispositivo con los
accesos realizados. Desde la creación de las primeras computadoras, la principal preocupación
de las organizaciones ha sido crear un perímetro con un alto nivel de seguridad que proteja el
acceso a sus recursos físicos e informáticos.
La seguridad física describe las medidas que previenen o detienen a intrusos antes de que
accedan a una instalación, recurso o información almacenada en medios físicos.
Antiguamente, los controles de acceso físico se basaban en el trabajo de los vigilantes,
algunos asistidos por equipos de circuito cerrado de televisión (CCTV). Posteriormente, fueron
UTN – Facultad Regional Rcia – Ingeniería Química - Fundamentos de Informática - Ing. Pasco, Norma (Todos los derechos
reservados sobre este material – prohibida su copia o reproducción sin autorización) 9
FUNDAMENTOS DE INFORMATICA MODULO I

incorporados los códigos electrónicos a las entradas de las organizaciones (los usuarios deben
presentan una credencial de identificación para ingresar, y luego, una vez adentro, usar
contraseñas estáticas para autenticarse ante los recursos informáticos).
Pero, debido a la naturaleza de las amenazas persistentes avanzadas actuales y a todos los
riesgos internos asociados a la adopción de soluciones BYOD (traiga su propio dispositivo),
estos métodos de protección del acceso son insuficientes.
Actualmente las tecnologías destinadas al control de acceso físico han tenido una importante
evolución debido a la incorporación de las aplicaciones sustentadas en la biometría.

Sistemas de autenticación biométrica

Estos son los sistemas que se imponen actualmente. Son más amigables para el usuario ya
que éste no necesita recordar contraseñas o números de identificación complejos, y si bien
puede olvidar una tarjeta de identificación en su casa, no olvidará una parte de su cuerpo. Son
mucho más difíciles de falsificar que una simple contraseña o una tarjeta magnética.
Pero no son utilizados por todas las organizaciones aún debido a su elevado precio y su
dificultad de mantenimiento.

Los sistemas biométricos se basan en rasgos personales distintivos con capacidad de


identificar a una persona. Se clasifican en:
 Fisiológicos: huella dactilar, iris, retina, cara, geometría de la mano, huella palmar,
estructura de la venas, estructura de la oreja, termografía facial.
 Conductuales: voz, escritura, firma manuscrita, modo de teclear, modo de andar.

“Como parte de su estrategia de seguridad multidimensional, las organizaciones deben tener la


posibilidad de implementar un mejor control de acceso y emplear una autenticación robusta en
toda su infraestructura. Desafortunadamente, hasta ahora ha sido difícil escoger una solución
de autenticación robusta que sea efectiva en la protección de datos empresariales. La mayoría
de soluciones disponibles en el mercado son inadecuadas, ya sea por las funciones de
seguridad que ofrecen, por los costos y la complejidad que introducen en la organización, o por
la experiencia que brindan a los usuarios. Los empleados desean la comodidad de utilizar una
sola tarjeta o mecanismo para obtener acceso rápido y fácil a los recursos que necesitan para
el desarrollo de las actividades de la empresa. Para conseguir este objetivo, las organizaciones
deben implementar una solución que se pueda emplear para proteger el acceso a todos sus
recursos corporativos, desde las puertas hasta los computadores, datos, aplicaciones y nube.
Deben unificar los dominios que tradicionalmente han estado separados, la seguridad física y la
2
informática, para coordinar la gestión de identidades y el acceso de usuarios”.

2
Fuente: [Link]
[Link]
UTN – Facultad Regional Rcia – Ingeniería Química - Fundamentos de Informática - Ing. Pasco, Norma (Todos los derechos
reservados sobre este material – prohibida su copia o reproducción sin autorización) 10
FUNDAMENTOS DE INFORMATICA MODULO I

2.2. ANTIVIRUS

“Los antivirus son programas surgidos durante la década de 1990 cuyo objetivo es detectar o
eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos
más avanzados e internet, los antivirus han evolucionado hacia programas más avanzados que
además de buscar detectar virus informáticos consiguen bloquearlos, desinfectar archivos y
prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de
malware como spyware, gusanos, troyanos, rootkits, entre otros”. De Wikipedia – la
enciclopedia libre.

Un antivirus es un programa que tiene una gran base de datos con las huellas digitales de
todos los virus conocidos hasta el momento de su actualización. Esta base de datos es
utilizada por el antivirus para identificar los virus.

Los fabricantes de antivirus avanzan en forma casi en forma paralela a los creadores de virus.
Esto sirve para combatir los ya existentes, aunque no para prevenir la creación e infección de
nuevos, aunque, actualmente gracias a las técnicas, conocidas como heurísticas, el antivirus
puede analizar archivos y documentos detectando actividades sospechosas.

Es importante, como usuario, saber que:

 Un programa antivirus forma parte del sistema y por lo tanto funcionará correctamente
si es compatible con el sistema operativo instalado y está bien configurado. Cada
usuario debe seleccionar un antivirus y configurarlo correctamente para aprovechar
adecuadamente todas las opciones que proporcionan y así proteger de la manera más
completa posible el equipo.
 No será eficaz el 100% de los casos, no existe la protección total y definitiva.

Funciones de un antivirus:

 Detección: implica determinar la presencia de un virus en un dispositivo.


 Identificación: implica determinar de qué virus se trata.
 Cortafuegos: hace de barrera entre el dispositivo e Internet, controlando quién accede
a la información guardada en el equipo y qué información sale de él hacia el exterior.
 Análisis de direcciones web (URL's): comprueba si una dirección web enlaza a una
página que contiene virus o si, por el contrario, es segura.
 Protección del correo electrónico: analiza los correos electrónicos entrantes y
salientes para verificar si tienen virus. Normalmente incluye un filtro antispam para
evitar que el “correo basura” se cuele en la bandeja de entrada y un filtro antiphishing
para detectar intentos de suplantación de páginas de confianza, bancos, empresas
prestigiosas.
 Realización de copias de seguridad: permite realizar copias de seguridad de los
documentos más importantes almacenados en el equipo.
UTN – Facultad Regional Rcia – Ingeniería Química - Fundamentos de Informática - Ing. Pasco, Norma (Todos los derechos
reservados sobre este material – prohibida su copia o reproducción sin autorización) 11
FUNDAMENTOS DE INFORMATICA MODULO I

Módulos de un Antivirus
Un antivirus generalmente está constituido de esta manera:

Ilustración: Módulos de un antivirus- fuente: [Link]

Módulo de Control: realiza la Verificación de Integridad registrando posibles cambios en los


archivos considerados de riesgo.
Módulo de Respuesta: detiene la ejecución de los programas e informa al usuario de la
posible existencia de un virus (Alarma), ofreciendo la posibilidad de eliminarlo, repararlo u
omitirlo.

Partes de un Antivirus:

 Interfaz de usuario: es el medio por el cual el usuario se comunica con el antivirus.


 Motor de búsqueda: se encarga de la búsqueda, detección y eliminación de los virus
 Base de Datos: contiene las huellas digitales de los virus

2.3. RESGUARDO DE DATOS

Un equipo puede dejar de funcionar en cualquier momento, por daños físicos o por errores de
software, en muchos casos provocados por virus, y, si no se ha realizado una copia de la
información contenida en él, puede ser irrecuperable.

Proteger los datos y la información que posee una persona o empresa en sus equipos, es
más importante que proteger los programas, ya que un programa se puede reinstalar, pero los
documentos son únicos, pueden dañarse o perderse para siempre. En la actualidad la
importancia de la información es tal, que muchas organizaciones la guardan en verdaderas
fortalezas, como su tesoro más preciado.

Una copia de seguridad o backup es una copia de respaldo, total o parcial, de la información
más importante de un equipo. El objetivo es salvaguardar la información crítica de una persona
o empresa, de modo que se pueda utilizar para restaurar la información original después de
una eventual pérdida de datos.

UTN – Facultad Regional Rcia – Ingeniería Química - Fundamentos de Informática - Ing. Pasco, Norma (Todos los derechos
reservados sobre este material – prohibida su copia o reproducción sin autorización) 12
FUNDAMENTOS DE INFORMATICA MODULO I

Para realizar una copia de seguridad, es necesario establecer una serie de políticas de
resguardo:

 Clasificar la información por orden de importancia y determinar cuáles interesan


resguardar.
 Establecer la ubicación física donde se guardarán los resguardos.
 Establecer el procedimiento de resguardo.
 Establecer la frecuencia con la que se van a realizar los resguardos.
 Establecer la nomenclatura de los archivos que se resguardan.
 Conocer el espacio aproximado que ocuparán los datos.
 Determinar qué medios de almacenamiento se utilizarán.
 Determinar el software que se va a utilizar para realizar el resguardo.
 Verificar si los datos se guardaron correctamente.
 Etiquetar los medios de almacenamiento

o Clasificación de la información en una empresa, según su importancia, en Niveles:

- Sin clasificar o ninguna: es la información que podría ser conocida y utilizada sin
autorización por cualquier persona, empleado de la empresa o no.
- De uso interno: es la información que, sin poder ser publicada, puede ser conocida y
utilizada por todos los empleados y algunos colaboradores externos autorizados, y
cuya divulgación o uso no autorizados podría ocasionar pérdidas leves para la
empresa.
- Confidencial: es la información que sólo puede ser conocida y utilizada por un grupo
de empleados, que la necesiten para realizar su trabajo, y cuya divulgación o uso no
autorizados podría ocasionar pérdidas significativas, materiales o de imagen.

- Secreta o Reservada: es la información que sólo puede ser conocida y utilizada por un
grupo muy reducido de empleados, generalmente de la alta dirección de la empresa, y
su divulgación o uso no autorizados podría ocasionar graves pérdidas materiales o de
imagen.

o Con respecto a la ubicación física debe determinarse que archivos, por su importancia,
requieren:

- Resguardo local.
- Resguardo fuera de sitio.

Los archivos con resguardo local son aquellos que, deben estar disponibles en el momento
oportuno para la producción diaria.

Los archivos con resguardo fuera de sitio, serán aquellos que sean vitales en casos de
pérdida o daño de los archivos locales, y que se puedan reponer rápidamente. Estos archivos

UTN – Facultad Regional Rcia – Ingeniería Química - Fundamentos de Informática - Ing. Pasco, Norma (Todos los derechos
reservados sobre este material – prohibida su copia o reproducción sin autorización) 13
FUNDAMENTOS DE INFORMATICA MODULO I

deberán guardarse en un lugar distante de la empresa, para protegerlos de una eventual


catástrofe.

o El procedimiento de resguardo deberá comenzar con un respaldo completo, el cual


deberá repetirse una vez por semana, además, se pueden hacer respaldos parciales, ya sea
incrementales (archivos que han cambiado desde el último respaldo parcial) o diferenciales
(archivos que han cambiado desde el último respaldo completo).

o En cuanto a la frecuencia del resguardo, si bien depende de la actividad y cantidad de


información que genere un usuario o empresa, se puede sugerir lo siguiente:

- Para una computadora personal hogareña, puede ser suficiente respaldar los programas
cuando se los instala la primera vez, más respaldos mensuales ocasionales de cualquier
documento importante.

- Para una computadora de oficina, donde no se genera información muy importante, los
respaldos deben ser semanales para conservar la información adecuadamente, pero si se
procesa información muy importante es recomendable respaldar en forma incremental al
final de cada día, con un segundo conjunto de respaldos completos semanales.

- Si se trata de una computadora servidor de red que maneja archivos de muchas


personas en un grupo de trabajo, será necesario hacer un respaldo completo cada día.

o Respecto a la nomenclatura de los archivos, se debe establecer:

 ¿qué archivos es?


 ¿a quién corresponde?
 ¿qué tipo de archivo es?
 ¿dónde se encuentra el archivo?

Cada organización debe nomenclar adecuadamente los archivos, para que la recuperación de
los mismos no se convierta en un proceso agotador.
Cada medio de almacenamiento desmontable, por ejemplo disco duro extraíble, que contenga
información clasificada, tiene que ser etiquetado con el más alto nivel de clasificación de la
información que contenga. Los medios de almacenamiento no desmontables no necesitan ser
marcados con etiqueta de clasificación. La información transmitida por medio de redes de
comunicaciones (por ejemplo Internet) debe ser marcada también con el más alto nivel de
clasificación de la información que contenga.

Software utilizado para el Resguardo

Los sistemas operativos actuales disponen de programas y herramientas que permiten realizar
cómodamente copias de seguridad.

UTN – Facultad Regional Rcia – Ingeniería Química - Fundamentos de Informática - Ing. Pasco, Norma (Todos los derechos
reservados sobre este material – prohibida su copia o reproducción sin autorización) 14
FUNDAMENTOS DE INFORMATICA MODULO I

Utilizando la herramienta de Copia de Seguridad de Windows 7

En el Panel de control, categoría Sistema y seguridad está disponible la opción Hacer una
copia de seguridad del equipo. Al elegir dicha opción aparece la ventana siguiente:

Imagen: Ventana “Copias de seguridad y restauración”. Elaboración propia

En la ventana mostrada, hacer clic en “Cambiar la configuración” para elegir la unidad en la


que se desea guardar la copia de seguridad.

Imagen: Ventana “Seleccionar dónde guardar la copia”. Elaboración propia

UTN – Facultad Regional Rcia – Ingeniería Química - Fundamentos de Informática - Ing. Pasco, Norma (Todos los derechos
reservados sobre este material – prohibida su copia o reproducción sin autorización) 15
FUNDAMENTOS DE INFORMATICA MODULO I

Luego hacer clic en el botón siguiente. Se mostrará la ventana en la que Windows pregunta
¿de qué desea hacer la copia de seguridad?

Imagen: Ventana “¿De qué desea hacer una copia de seguridad?”. Elaboración propia

Si bien se puede dejar que Windows decida es conveniente elegir uno mismo la información a
resguardar. Elegir la opción “Déjame elegir” y pulsar Siguiente. Aparecerá la ventana siguiente:

Imagen: Ventana “Elegir información a resguardar”. Elaboración propia


UTN – Facultad Regional Rcia – Ingeniería Química - Fundamentos de Informática - Ing. Pasco, Norma (Todos los derechos
reservados sobre este material – prohibida su copia o reproducción sin autorización) 16
FUNDAMENTOS DE INFORMATICA MODULO I

Posteriormente, pulsar en Siguiente y comenzar el proceso de Copia de Seguridad

Si se tiene que recurrir a la copia de seguridad, habrá que hacer clic sobre Seleccionar otra
copia de seguridad para restaurar los archivos, indicar la ubicación correspondiente de la
copia de seguridad continuar el proceso de restauración.

Imagen: Ventana “Restaurar archivos”. Elaboración propia

Algunos programas de copias de seguridad:

Existe una gran cantidad de software libre que tienen funcionalidad y rendimiento muy buenos.
Cobian Backup es un programa de código abierto para Windows capaz de crear copias de
seguridad en un equipo, en red local y a través de un servidor FTP. También se puede
almacenar información en la nube (Internet). Los programas más utilizados para ello son:
Dropbox, Orange Cloud, One Drive de Microsoft, Google Drive de Google, Box, entre otros.

UTN – Facultad Regional Rcia – Ingeniería Química - Fundamentos de Informática - Ing. Pasco, Norma (Todos los derechos
reservados sobre este material – prohibida su copia o reproducción sin autorización) 17
FUNDAMENTOS DE INFORMATICA MODULO I

3. AMENAZAS INFORMATICAS O VIRUS

Los virus son programas maliciosos desarrollados por programadores para realizar alguna
acción maliciosa. Actúan sin el consentimiento ni conocimiento de los usuarios, modificando el
funcionamiento de las máquinas, borrando, modificando o robando información, consumiendo
memoria, entre otras acciones.

Evolucionan de manera muy rápida y no siempre previsible.

Características de los virus:

 Son dañinos: el grado del daño dependerá del entorno donde actúen, el solo hecho de
ocupar recursos ya es un daño.
 Son auto reproductores: porque son capaces de generar copias de sí mismos
 Son subrepticios: actúan pasando desapercibido su accionar al usuario del sistema

Un mismo virus puede resultar casi inofensivo en una computadora que se utiliza para procesar
textos y jugar, así como costar vidas humanas en una computadora que controla aparatos de
electromedicina.

Cómo se transmiten?

Los principales medios de transmisión son:

- Medios de almacenamiento removibles: pendrive, CD/DVD, disco rígido externo.


- Redes informáticas
- Mensajes de correo electrónico
- Software descargados de internet
- Sitios web visitados.

3.1. TIPOS DE VIRUS

De acuerdo a los daños que causan en las computadoras, existen los siguientes:

 Virus de Boot: infectan la partición de inicialización del Sistema Operativo y se activan


cuando la computadora se enciende y comienza la carga del Sistema.
 Bomba de Tiempo: son programados para que activarse en determinados momentos,
definidos por su creador. Una vez infectado un sistema, el virus solamente se activará y
causará algún tipo de daño el día o instante previamente definido. Algunos virus de
este tipo famosos son: el "Viernes 13" y el "Michelangelo".
 Gusanos: son virus que al atacar una computadora, no sólo se replican, sino que se
propagan por internet enviándose a las cuentas de e-mail registradas en la agenda del
usuario, infectando las computadoras que abran aquel e-mail y continuando el proceso.

UTN – Facultad Regional Rcia – Ingeniería Química - Fundamentos de Informática - Ing. Pasco, Norma (Todos los derechos
reservados sobre este material – prohibida su copia o reproducción sin autorización) 18
FUNDAMENTOS DE INFORMATICA MODULO I

 Troyanos: traen en su interior un código aparte que le permite a una persona acceder
a la computadora infectada, recolectar datos y enviarlos por internet a su creador, sin
que el usuario se dé cuenta.
 Virus residentes: se ocultan en la memoria RAM de forma permanente o residente.
De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo
por el sistema operativo, infectando todos aquellos archivos y/o programas que sean
ejecutados, abiertos, cerrados, renombrados, copiados.
 Hijackers: son programas o scripts que secuestran navegadores de Internet, alterando
la página inicial del navegador e impidiendo al usuario cambiarla, muestra publicidad,
instala barras de herramientas y también puede impedir el acceso a otras páginas web.
 Keylogger: son programas capturadores de teclas. Al ser ejecutados, normalmente
quedan ocultos en el sistema operativo, de manera que la víctima no sabe que está
siendo monitorizada. Actualmente son desarrollados para medios ilícitos, como por
ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un
poco más de conocimiento para poder obtener contraseñas personales, números de
tarjetas de créditos, números de documentos, y más.
 Virus de Macro: infectan archivos usando aplicaciones que contienen macros, como
archivos de Word, Excel, Acces, Power point, entre otros.
 Reciclers: crean un acceso directo de un programa y eliminan su aplicación original,
además al infectar un pendrive convierten a toda la información en acceso directo
ocultando la original de modo que los archivos no puedan ser vistos. Una solución para
recuperarlos es crear un archivo "batch" que modifique los atributos de los archivos
contenidos en el pendrive.
 Hoax: no son virus en sí, ni tienen capacidad de reproducirse por sí solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
 Ransomware: es un tipo de virus, del formato troyano, con la capacidad de
introducirse en un equipo, explotando una vulnerabilidad del sistema operativo. Su
objetivo es cifrar los archivos más críticos del usuario (doc, jpg, pdf) para pedir un
rescate vía BitCoins (moneda virtual utilizada hoy en día en Internet).
El virus más conocido recientemente de este tipo es el Wanna Cry, cuya misión no es
eliminar ni robar datos, sino encriptar datos personales y pedir un rescate para
recuperarlos (300$ en BitCoins) por cada ordenador infectado.

UTN – Facultad Regional Rcia – Ingeniería Química - Fundamentos de Informática - Ing. Pasco, Norma (Todos los derechos
reservados sobre este material – prohibida su copia o reproducción sin autorización) 19
FUNDAMENTOS DE INFORMATICA MODULO I

3.2. DAÑOS QUE OCASIONAN

Los virus ocasionan una gran cantidad de daños, tanto a los equipos personales
(computadoras, celulares, tablets), como a los equipos de las organizaciones, causando
grandes pérdidas económicas y hasta costando vidas humanos.

Los daños más comunes son:

 Ralentizar un dispositivo.
 Reducir el espacio en un disco.
 Robar información confidencial.
 Saturar una red.
 Mostrar ventanas molestas de forma constante.
 Corromper programas y archivos, muchas veces archivos vitales del sistema operativo
del equipo.
 Descargar archivos o programas basura
 Apagar o reiniciar el equipo
 Eliminar todos los datos guardados en el disco duro

UTN – Facultad Regional Rcia – Ingeniería Química - Fundamentos de Informática - Ing. Pasco, Norma (Todos los derechos
reservados sobre este material – prohibida su copia o reproducción sin autorización) 20

También podría gustarte