Page 1

Qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq MANUAL DE SEGURIDAD EN INFORMÁTICA wertyuiopasdfghjklzxcvbnmqwertyui Chun Tuchez, Heydi María opasdfghjklzxcvbnmqwertyuiopasdfg hjklzxcvbnmqwertyuiopasdfghjklzxc vbnmqwertyuiopasdfghjklzxcv 300-11-8424

Guatemala 18 de Agosto del 2012


Cada día se descubren vulnerabilidades y amenazas que pueden dañar los sistemas conectados a la Internet. Existen centros de investigación que se dedican a detectar las nuevas amenazas y a preparar estrategias para prevenir un incidente o solucionarlo. Estos centros emiten boletines con la información de la amenaza, pero, estos boletines no llegan o no son conocidos a tiempo por la mayoría de los usuarios de Internet, los cuales se convierten fácilmente en víctimas, en algunos casos la información que reciben proviene de una fuente poco confiable. Para eso, se propone la creación de un servicio para recopilar la información de los diferentes centros y distribuirla de forma rápida y confiable, los encargados del sistema vigilarán la aparición de nuevas amenazas, estudiarán la información, clasificarán el riesgo que presentan , redactarán un boletín, y lo distribuirán al público. El boletín emitido, deberá contener la descripción de la amenaza, y las medidas para prevenir, detectar y solucionar el incidente. Además, el boletín deberá distribuirse según los diferentes tipos de usuarios de computadoras que puede haber en una corporación, y que ellos puedan entender y usar la información del boletín. Este servicio ayuda a la prevención de los incidentes de seguridad más comunes: los virus informáticos.


¿SABIAS QUÉ? El 2 de Noviembre de 1988, cerca de las seis treinta de la tarde, los administradores de cerca de seis mil servidores de la entonces joven Internet, luchaban con todos sus conocimientos y habilidades para recuperar sus sistemas de un "programa" que consumía todos los recursos disponibles y que además parecía comunicarse con computadoras de la red buscando equipos con determinados sistemas operativos; y al encontrar uno, fácilmente obtenía el acceso al sistema saltándose todas las medidas de seguridad, para después copiarse al nuevo huésped e iniciar la misma rutina. Fueron afectados sistemas de todos los tipos y de todas las instituciones, sistemas educativos, militares, económicos, administrativos, de investigación, corporativos, médicos, etc. Sin distinción, el "Gusano de Internet", invadía los equipos, multiplicándose en diferentes procesos, intentando encontrar otros equipos que infectar, impidiendo la ejecución de programas válidos, y al final, provocar la caída del sistema por sobrecarga de trabajo. Para las dos de la mañana del día siguiente, el "Centro Nacional de Seguridad Informática" (National Computer Security Center, NCSC), había comisionado a los científicos de la universidad de Berkeley para que guiaran la investigación de lo que podía hacer este "gusano" y descubrir cómo detenerlo. Su tarea no era fácil, tenían que analizar las entrañas del programa para descubrir cómo se propagaba en la red y determinar cuál era verdadero daño que podía hacer, pues hasta ese momento solo sabían que el gusano se multiplicaba dentro de la computadora infectada hasta consumir los recursos y provocar la caída del sistema. Hacía las ocho de la mañana, los científicos de Berkeley ya conocían la forma en que se reproducía el gusano, lo hacía explotando una serie de vulnerabilidades de algunos servicios del sistema operativo, esto es, errores en la codificación de los programas que permitían diferentes acciones como por ejemplo, evitar las medidas de seguridad, por eso el gusano podía acceder fácilmente al equipo víctima. Estos errores habían pasado desapercibidos a los creadores de los sistemas operativos, estaban escondidos en la complejidad del programa. Al terminar el análisis del código maligno, los científicos determinaron la manera de detener la infección y proteger los sistemas, y se aseguraron de que esta información fuera conocida por los laboratorios de todo el mundo. Los expertos se quedaron sorprendidos por la complejidad del código, la perfección de las acciones y la evidente capacidad del creador para encontrar errores en los sistemas que ellos habían creado. Por último, la sorpresa final, el gusano


estaba diseñado para detenerse a sí mismo y no contenía alguna carga dañina para los sistemas, esto significaba que el autor en realidad no quería que el gusano se propagará durante largo tiempo ni que hiciera gran daño, había solo un error de diseño que provocó que se reprodujera sin control. Los científicos y autoridades se preguntaban qué mente brillante había creado semejante obra y con qué intenciones. Este fue el primer incidente grave que ha sucedido a escala mundial por causa de un código maligno. Debido a la gran importancia del incidente, en todo el mundo comenzaron a aparecer nuevos virus creados por personas de la misma o mayor capacidad, quienes lo hacían por diversión, por intereses personales o de un grupo político, o solo llamar la atención. Como consecuencia, surgió la necesidad de que grupos de científicos y administradores se dedicaran a la labor de estar vigilando constantemente los sistemas para descubrir la presencia de nuevas amenazas; una vez identificados los problemas, analizan el virus o vulnerabilidad, preparando la forma de proteger los sistemas y reparar los daños; para después, por espíritu de ayuda, intercambian la información con otros administradores de red y con las compañías desarrolladoras de software.


¿Son efectivos los antivirus? Los antivirus, a pesar de que no son infalibles, siguen siendo la mejor herramienta de defensa. Los antivirus son la mejor herramienta para defenderse de las amenazas informáticas dado que supervisan constantemente los archivos de nuestros dispositivos con el fin de eliminar cualquier infección. Algunos de estos programas son de pago, pero existen algunas versiones gratuitas que también son eficientes Sin embargo, los antivirus no pueden impedir que las personas hagan clic en vínculos de estafas o que instalen programas que tengan características no deseadas, como algunas barras de herramientas en el navegador. Además pierden su eficiencia si no se actualizan constantemente para estar al día con las nuevas amenazas tecnológicas.


MANUAL DE SEGURIDAD DE INFORMATICA  

MANUAL DE SEGURIDAD DE INFORMATICA

Advertisement
Read more
Read more
Similar to
Popular now
Just for you