Sunteți pe pagina 1din 12

INTRODUCCIN

Cuando hablamos de seguridad de la informacin estamos indicando que dicha


informacin tiene una relevancia especial en un contexto determinado y que, por
tanto, hay que proteger.
Hasta la aparicin y difusin del uso de los sistemas informticos, toda la
informacin de inters para una organizacin (empresa) determinada se guardaba
en papel y se almacenaba en grandes cantidades de abultados archivadores.
Datos de los clientes o proveedores de la organizacin, o de los empleados
quedaban registrados en papel, con todos los problemas que luego acarreaba su
almacenaje, transporte, acceso y procesado.
Los sistemas informticos permiten la digitalizacin de todo este volumen de
informacin reduciendo el espacio ocupado, pero, sobre todo, facilitando su
anlisis y procesado. Se gana en 'espacio', acceso, rapidez en el procesado de
dicha informacin y mejoras en la presentacin de dicha informacin.
Pero aparecen otros problemas ligados a esas facilidades. Si es ms fcil
transportar la informacin tambin hay ms posibilidades de que desaparezca 'por
el camino'; si es ms fcil acceder a ella tambin es ms fcil modificar su
contenido, etc.
Desde la aparicin de los grandes sistemas (mainframes) aislados hasta nuestros
das, en los que el trabajo en red (networking) es lo habitual, los problemas
derivados de la seguridad de la informacin han ido tambin cambiando,
evolucionando, pero estn ah y las soluciones han tenido que ir adaptndose a
los nuevos requerimientos tcnicos. Aumenta la sofisticacin en el ataque y ello
aumenta la complejidad de la solucin, pero la esencia es la misma.

AMENAZA LGICA
Definicion:

Todo tipo de programas que pueden tender a su mxima inseguridad y daar nuestro sistema.
Este principio puede decir:
Protocolo de comunicacin: carecen de seguridad en forma de parche
agujeros de seguridad en los Sistema Operativo.
Agujeros de seguridad en las aplicaciones
Errores en las configuraciones de los sistemas.
Todo sistema es inseguro.

Historia:
A finales de 1996, Don Farmen realizo un estudio sobre seguridad, analizando 2.203 sistemas
de sitios en internet.
El estudio se realiz empleando tcnicas sencillas y no intensivas. Los problemas del grupo
rojo, son los ms serios y suponen que el sistema est abierto a un atacante potencial, es
decir que el sistema posee problemas de seguridad, conocidos en disposicin de ser
explotados. Los problemas de seguridad del grupo amarillo, son menos serios e implican que
el problema detectado, no comprometa inmediatamente al sistema, pero puede causarle
serios daos.

Caractersticas:
Modelo de virus informtico.
Un virus est compuesto por su propio entorno, dentro del cual pueden distinguirse tres
mdulos:

Mdulo de Reproduccin: es el encargado de manejar las rutinas de parasitacin de


entidades ejecutables con el fin de que el virus pueda ejecutarse subrepticiamente,
permitiendo su transferencia a otras computadoras.
Mdulo de Ataque: Es el que maneja las rutinas de dao adicional al virus. Esta rutina
puede existir o no y generalmente se activa cuando el sistema cumple alguna condicin.
Mdulo de Defensa: Este mdulo, tambin optativo, tiene la misin de proteger al
virus. Sus rutinas tienden a evitar acciones que faciliten o provoquen la deteccin o remocin
del virus.
Software incorrecto.
Las amenazas ms habituales provienen de errores cometidos de forma involuntaria por los
programadores de sistema o aplicaciones a estos errores se los denomina bugs y a los
programas utilizados para aprovechar estos fallos y atacar el sistema, exploits.
Herramientas de seguridad.
Se utilizan de 2 maneras: En la primera un administrador la utiliza para detectar y solucionar
fallos en sus sistemas, En la segunda un intruso las puede utilizar para detectar esos mismos
fallos y aprovecharlos para atacar los equipos.
Puertas traseras.
Durante el desarrollo de aplicaciones o sistemas operativos. Los programadores insertan
atajos de autenticacin del programa. Estos atajos son puertas traseras con las que se

consiguen mayor velocidad en la deteccin de fallos. La gestin es que si un atacante


descubre una de estas puertas traseras va a tener acceso global a datos que no debera
poder leer lo que pone en peligro la integridad del Sistema.
Bombas lgicas.
Son partes de cdigos de ciertos programas que permanecen sin realizar ninguna funcin
hasta que son activadas. Los activadores ms comunes pueden ser la ausencia o presencia
de ciertos ficheros. Cuando la bomba se activa va a poder realizar cualquier tarea que puede
realizar el usuario que ejecuta el programa.
Canales cubiertos.
Son canales de comunicacin que permiten transferir la informacin de forma que viole la
poltica de seguridad del Sistema.
Virus:
Descripcin de un virus:
Es un ataque de tipo Tampering, difiere de este porque puede ser ingresado al sistema por un
dispositivo externo o a travs de la red sin intervencin directa del atacante. El virus se puede
reproducir solo y hacia otros programas.
Tecnicas de propagacin: Las tcnicas de su propagacin son muy variadas:
1. Disquetes y otros medios removibles: A la posibilidad de que un disquete contenga un
archivo infectado se une el peligro de que integre un virus de sector de arranque (Boot).
2. Correo electrnico: el usuario no necesita hacer nada para recibir mensajes que, en
muchos casos ni siquiera ha solicitado y que pueden llegar de cualquier lugar del mundo.
3. IRC o Chat: las aplicaciones de mensajera instantnea son peligrosas, ya que los entornos
de chat ofrecen, por regla general, facilidades para la transmisin de archivos, que conllevan
un gran riesgo en un entorno de red.
4. Pginas web y transferencia de archivos va FTP: los archivos que se descargan de Internet
pueden estar infectados, y pueden provocar acciones dainas en el sistema en el que se
ejecutan.
5. Grupos de noticias: sus mensajes e informacin (archivos) pueden estar infectados y, por lo
tanto, contagiar al equipo del usuario que participe en ellos.
Tipo de virus
Un virus puede causar dao lgico (generalmente) o fsico (bajo ciertas circunstancias y por
repeticin) de la computadora infectada y nadie en su sano juicio desear ejecutarlo.
Tipos de daos ocasionados por los virus:
Los virus informticos no afectan (en su gran mayora) directamente el hardware sino a travs
de los programas que lo controlan los tipos de daos son:
o Dao Implcito: es el conjunto de todas las acciones dainas para el sistema que el
virus realiza para asegurar su accionar y propagacin.
o Dao Explcito: es el que produce la rutina de dao del virus.
Virus que infectan archivos. Se dividen en dos tipos:
- El primer tipo virus de accin directa: infectan a otros programas en el momento que son
ejecutados.
- Virus residentes son ejecutados y toman un porcin de la memoria RAM esperando a que el
usuario acceda a sus programas para poder infectarlos.
Virus que infectan el sector de arranque de la PC: Este grupo contiene a los virus
que se alojan en el disco duro y desde all lanzan sus ejecuciones.
Virus Multipartite: Afectan archivos y el sector de arranque de la computadora.
Virus segn el tipo de comportamiento exhibido.
Uniforme: son aquellos que pueden replicarse a s mismos de forma idntica.
Sobreescritura: Infectan y sobreescriben los archivos y los programas mediante el
uso de su propio cdigo.
Stealth o furtivo: Pueden ocultar al usuario los sntomas de infeccin.

De encriptacin: Pueden cifrar todo o parte de su cdigo, entorpeciendo el anlisis.


Estos utilizan dos tipos de encriptacin; Encriptacin fija, el virus emplea la misma clave para
todas las copias realizadas de si mismo. Y Encriptacin variable, el virus emplea cada copia
con una clave diferente.
Virus Oligomrficos: Tienen una reducida cantidad de funciones de encriptacin y
pueden elegir de forma aleatoria cual utilizar. - Polimrficos: Cada vez que se replican y
encriptan van cambiando en forma secuencial. Son ms difciles detectar y eliminar, ya que
produce diferentes copias de s mismo. - Metamrficos: Pueden reconstruir todo su cdigo
cada vez que se replican. Esta clase de virus no suele encontrarse ms all de los lmites de
los laboratorios de investigacin.
Virus Residente:
El objetivo es controlar el acceso al Sistema Operativo. Cada vez que se produce un acceso el
virus verifica si el archivo al que accede ya est infectado, si no lo est, accede a implantar su
cdigo en el mismo.
Macrovirus:
Los nicos archivos que pueden infectarse son los ejecutables. Su funcionamiento consiste en
que si una aplicacin abre un archivo infectado, la aplicacin se infecta y cada vez que se
genera un nuevo archivo o se modifique uno existente contendr el macrovirus.
Virus de Mail:
Generalmente se auto envan a algunas direcciones. Cada vez que un usuario recibe un
mensaje y lo abre ocurre el mismo reenvo y la posterior saturacin por los millones de
mensajes enviados.
Hoax, virus fantasma.
El correo electrnico trasmite mensajes de alerta se seguridad, estos mensajes pueden
causar alarmas, prdida de tiempo, el robo de direcciones de correo, y la saturacin de los
servidores con consecuentes prdidas de dinero que esto ocasiona.
Creacin y difusin de virus:
Origen:
En 1950 John Von Neuman cre la idea de los programas autorreplicables. Luego, en 1960 en
los laboratorios de Bell se desarrollan programas llamados Core Wars (juegos) que
competan entre s con el objetivo de lograr el mayor espacio de memoria posible.
En 1970 Shoch y Hupp elaboraron programas autorreplicables que servan para controlar la
salud de las redes informticas. Das despus, ya colapsaban todas las mquinas de la red.
En los aos 80 nacen los primeros Virus, en 1983 se establece una definicin para los mismos
y en 1986 ya eran destructivos.
El 2 de Noviembre de 1988 se produce el primer ataque masivo a una red, cuando el mtodo
ms comn de autorreplicacion era el correo electrnico. El autor, R. Morris, reconoci su
error, ya que su idea no era hacer que los ordenadores se relentizaran. Aqu es donde
aparecen los primeros programas ANTIVIRUS.
En 1991 se crearon los primeros programas para la construccin de virus, el primero fue el
VCL, creado por N. Man.
En 1992 nace el virus Michelangelo, que se convirti en una plaga peligrosa, a partir de aqu
los virus alcanzaron notoriedad y son perfeccionados da a da mediante tcnicas poco
comunes. Esto se debi al crecimiento de redes y a los medios para compartir informacin.
Gusanos:
Programas capaz de ejecutarse y propagarse por s mismo a travs de redes. Al ser difciles
de programar su nmero no es muy elevado, pero el dao que pueden causar es muy grande.
Puede automatizar y ejecutar en unos segundos todos los pasos que seguira un atacante
humano para acceder a nuestro sistema: una persona tardara como mnimo horas en
controlar una red completa, un gusano puede hacer eso en pocos minutos.
Caballos de Troya:

Son instrucciones escondidas en un programa de forma que este parezca realizar las tareas
que un usuario espera de l, pero que realmente ejecute funciones ocultas sin el conocimiento
del usuario, ocultan su funcin real bajo la apariencia de un programa inofensivo que a
primera vista funciona correctamente.
Programas conejo o bacterias:
Atacan los programas que no hacen nada til, se dedican a reproducirse hasta que el nmero
de copias acaba con los recursos del sistema, lo que realmente perjudica es el gran nmero
de copias suyas en el sistema.
Tcnicas Salami:
Son robos automatizados de pequeas cantidades de bienes (generalmente dinero) de una
gran cantidad origen. La cantidad inicial es grande y la robada pequea, as nadie se da
cuenta de la falta.
Acceso-Uso- Autorizacin:
Hacer uso y acceso no son el mismo trmino cuando se estudian del punto de vista de
usuario-intruso. Por ejemplo:
Cuando un usuario tiene acceso autorizado del sistema, lo usa con autorizacin.
Cuando un intruso tiene acceso desautorizado del sistema, lo usa sin autorizacin.
Cuando un intruso hace uso desautorizado significa que simulo una autorizacin.
Un incidente envuelve un conjunto de ataques que son distinguidos por sus caractersticas.
Tipos de Ataque:
Pueden ser utilizados sobre cualquier tipo de red o sistema operativo.
Ingeniera Social:
Es la manipulacin de las personas para convencerla de que ejecuten acciones o actos para
revelar lo necesario para superar las barras de seguridad. Esta tcnica es una de las ms
usadas y efectivas a la hora de averiguar nombres de usuarios y contraseas. Por ejemplo: se
manda un mail al usuario pidiendo que modifique su contrasea a una palabra que el atacante
subministra.
Ingeniera Social Inversa:
En este caso el intruso publicita que es capaz de brindar ayuda a los usuarios, y estos lo
llaman ante algn imprevisto. El intruso pide la informacin necesaria para solucionar el
problema y tener acceso al sistema.
Trashing:
Cuando un usuario anota su contrasea, y luego, lo tira porque ya la recuerda, por ms
inocente que parezca, un intruso lo aprovecha para tener la llave y entrar al sistema. El
trashing puede ser Fsico (en una hoja de papel) o Lgico (en un documento).
Ataques de monitorizacin:
Se realiza para observar a la vctima y su sistema, con el objetivo de obtener informacin,
establecer sus vulnerabilidades y posibles formas de acceso futuro.
Shoulder Surfing:
Consiste en espiar fsicamente a los usuarios para conseguir su usuario y contrasea.
Decoy (Seuelos):
Son programas diseados con la misma interface que otro original. En ellos se imita la
solicitud de un logeo y el usuario lo hace, el programa guarda la informacin y deja el paso a
las actividades normales del sistema. La informacin recopilada ser utilizada por el atacante
para el futuro.
Scanning (Bsqueda):
Es el mtodo de descubrir canales de comunicacin, lleva en uso mucho tiempo. Su objetivo
es recorrer tantos puertos de escucha como sea posible y guardar la informacin de aquellos.
TCP Connect Scanning:
Es la forma bsica de escaneo de puertos TCP, cuando este escucha devuelve la respuesta
con xito, de lo contrario significa que el puerto est cerrado o que no hay conexin.
TCP SYN Scanning:

Cuando dos procesos establecen comunicacin se usa el modelo cliente/servidor, el servidor


escucha todo lo que ingresa por los puertos. El servidor efecta a travs de la direccin IP, el
cliente establece la conexin con el servidor a travs del puerto disponible que luego
intercambia datos.

TCP FIN Scanning:


Cuando el SYN no es suficiente, existe este paquete. Los puertos cerrados responden de l
pero los abiertos, lo ignoran.
Eavesdropping-Packet sniffing:
Se realiza con Packet Sniffers, los cuales son programas que monitorean los paquetes que
circulan por la red.
Snooping-Downloanding:
Tienen el objetivo de obtener la informacin sin modificarla.
Ataques de Autentificacin:
Tiene como objetivo engaar al sistema de la vctima para ingresar al mismo. Se realiza
tomando las sesiones ya establecidas por la victima u obteniendo su nombre de usuario y
contrasea.
Spoofing-looping:
Conseguir el nombre y contrasea de un usuario para tomar acciones en nombre de l.
Spoofing:
Este tipo de ataques suele implicar un buen conocimiento del protocolo en el que se va basar
el ataque.
IP Spoofing:
El atacante genera paquetes de Internet con una direccin de red falsa, que es aceptada por
el destinario del paquete.
DNS Spoofing:
Se consigue mediante la manipulacin de paquetes UDP pudindose comprometer el servidor
de nombres de dominios.
WEB Spoofing:
El atacante crea un sitio web completo similar al que la vctima desea entrar. El atacante lo
dirige hasta este sitio, esto le permite monitorear todas las acciones de la vctima.
IP Splicing-Hijacking:
Se produce cuando un atacante consigue interceptar una sesin ya establecida. El atacante
espera a que la vctima se identifique ante el sistema y tras ello le suplanta como uso
autorizado.
Utilizacin de Exploits:
Ingresa a un sistema a travs de agujeros en los algoritmos de encriptacin utilizados.
Obtencin de Passwords:
Comprende la obtencin por fuerza bruta de aquellas claves que permiten ingresar a los
sistemas, aplicaciones, cuentas, etc. Atacados.
Uso de Diccionarios:
Este archivo es utilizado para descubrir la contrasea en pruebas de fuerza bruta.
Comprobando cada una de las palabras de un diccionario.
Denial of Service:
Los protocolos existentes actualmente fueron diseados para ser empleados en una
comunidad abierta y con una relacin de confianza mutua. Tienen como objetivo saturar los
recursos de la vctima de forma tal que se inhabilita los servicios brindados por la misma.
Jamming o Flooding:
Estos tipos de ataques desactivan o saturan los recursos del sistema. El atacante satura el
sistema con mensajes que requieren establecer conexin, el mensaje contiene falsas

direcciones IP usando Spoofing y Looping. De esta manera acumula buffers con informacin
de las conexiones abiertas, no dejando lugar a las conexiones legtimas.
SYN Flood:
Este es cuando el Cliente enva un paquete SYN pero no responde ACK ocasionando que la
pila TCP/IP espere cierta cantidad de tiempo a que el host hostil responda antes de cerrar la
conexin. Si se crean muchas particiones incompletas de conexin el Servidor estar inactivo
mucho tiempo esperando una respuesta, lo cual ocasiona lentitud en los dems servicios.
Connection Flood:
Cuando se alcanza el nmero de conexiones simultneas, no se admiten conexiones nuevas.
Las conexiones van caducando por inactividad poco a poco, pero el atacante solo necesita
intentar nuevas conexiones para mantener fuera el servicio el servidor.
Net Flood:
En estos casos la vctima no puede hacer nada para defenderse. Aunque filtre el trfico en sus
sistemas, sus lneas estarn saturados con trfico malicioso, incapacitndolas para causar
trafico til.
Land Attack:
Este ataque consiste en un Bug (error) en la implementacin de la pila TCP/IP de las
plataformas Windows. Al atacante manda algn puerto abierto de un servidor un paquete,
maliciosamente construido, con la direccin y puerto origen igual que la direccin y puerto
destino.
Smurf o Broadcast Storm: Recolecta una serie de direcciones BroadCast para
mandar una peticin ICMP (simulando un Ping) a cada una de ellas en serie, varias veces,
falsificando la direccin IP de origen, este paquete ser repetido en difusin y cientos o miles
de host mandaran una respuesta a la vctima cuya direccin IP figura en el paquete ICMP.
OOB, Supernuke o Winnuke:
Generalmente se envan fragmentos de paquetes Out Of Band, que la maquina victima
detecta como invlidos pasando a un estado inestable. OOB es el trmino normal, pero
realmente consiste en configurar el bit Urgente (URG) e los indicadores del encabezamiento
TCP, lo que significa que este bit es vlido.
Teardrop 1 y 2-Newtear-Bonk-Boink:
Estos atacantes afectan a fragmentos de paquetes, algunas implementaciones de colas IP no
vuelven a armar correctamente los fragmentos que se superponen, haciendo que el sistema
se cuelgue.
E-Mail Bombing-Spamming:
Enva muchas veces un mensaje idntico a una misma direccin, saturando as el mailbox del
destinatario.
Spamming:
Este, en cambio se refiere a enviar un e-mail a miles de usuario, haya estos solicitados el
mensaje o no. Es muy utilizado por las empresas para publicitar sus productos.
Ataques de Modificacin-Dao:
Tampering o Data Diddling:
Se refiere a la modificacin desautorizada de los datos o el software instalado en el sistema
vctima, inclusive el borrado de archivos. En particular cuando el que lo realiza obtenido
derechos de administrador o supervisor, con capacidad de disparar cualquier comando por
ende alterar o borrar cualquier informacin que puede terminar en la baja total del sistema.
Borrado de Huellas:
Es una de las tareas ms importantes que debe realizar el intruso despus de ingresar en un
sistema, si detecta su ingreso, el administrador buscara como conseguir tapar el hueco de
seguridad, evitar ataques futuros e incluso rastrear al atacante. Las huellas son todas las
tareas que realizo el intruso en el sistema y por lo general son almacenadas en Logs (archivo
que guarda la informacin de lo que se realiza en el sistema)

Ataques Mediante Java Applets:


Los navegadores actuales implementan mquinas virtuales Java para ser capaces de ejecutar
programas (applets) de Java, estos no son ms que cdigo ejecutable y como tal, susceptible
de ser manipulado por intrusos. Sin embargo, Java se ha pensado en la seguridad del
sistema. Las restricciones a las que somete a los Applets son de tal envergadura que es muy
difcil lanzar ataques.
Ataques con JavaScript y VBScript:
Estos dos son lenguajes usados por los diseadores de sitios web para evitar el uso de Java.
Actualmente los fallos son muchos ms numerosos en versiones antiguas de JavaScript
actualmente se utilizan para explotar vulnerables especficas de navegadores y servidores de
correo ya que no realiza ninguna evaluacin sobre si el cdigo.
Ataques Mediante ActiveX:
ActiveX soluciona problemas de seguridad mediante certificados y firmas digitales. Si el
usuario acepta el control, este, pasa a ejecutarse. Es peligroso, ya que los usuarios aceptan
este control sin ni siquiera leerlo. Un grupo de Hackers Alemanes crearon un control de
ActiveX maligno, el cual modificaba el Quicken (Gestin Bancaria). Cada vez que el usuario se
conecte con su banco, automticamente se realizara una transferencia a la cuenta de los
alemanes.
Vulnerabilidades en los Navegadores:
Las fallas de los navegadores suelen llamarse Buffer Overflow. Estos consisten en explotar
una debilidad relacionada con los buffers que la aplicacin usa para almacenar las entradas
del usuario.
Errores de diseo, implementacin y operacin:
Un sistema puede estar expuesto a Agujeros de seguridad, explotados para acceder a
archivos, obtener privilegios o realizar sabotaje. Esto ocurre por muchas razones, miles de
puertas son descubiertas en los sistemas operativos, aplicaciones, protocolos de red,
browsers de Internet, correo electrnico y toda clase de servicios informticos disponibles.
Implementacin de estas tcnicas:
Existen Distintas tcnicas de ataque ordenadas a continuacin:
Identificacin del problema:
Se recopila toda la informacin posible de la vctima, cuanta ms sea, mucho mejor ser el
ataque, ms fcil eliminar evidencia y ms difcil el rastreo.
Exploracin del sistema elegido:
Se recopila Informacin sobre los sistemas activos de la vctima.
Enumeracin:
Se identifican las cuentas activas y los recursos compartidos mal protegidos. Aqu se
establece una conexin activa a los sistemas y la realizacin de consultas dirigidas. Estas, son
registradas por el administrador del sistema para luego ser bloqueadas.
Intrusin propiamente dicha:
El intruso conoce el sistema y sus debilidades y realiza tareas que lo hacen trabajar durante
meses.
Los Nmeros Hablan:
Si a finales de 1994 el nmero de virus, segn la ICSA, rondaba los cuatro mil, en los
siguientes cinco aos esa cifra se multiplico por diez, y promete seguir aumentando. Se
descubren de 6 a 20 virus por da, y se desarrollan a gran velocidad. Se calcula que se
infectan 40,6% de computadoras al ao. Segn la NCSA si solo un 30% de las computadoras
del mundo utilizaran antivirus actualizado y activo de forma permanente, se cortara la cadena
de contagio y se acabara con el fenmeno de virus en todo el mundo.

Funcionamiento / Propsito:
Resolver un problema como resultado de la actividad de azar o ensayo y error es posible, y en
determinadas circunstancias en una actividad descarte, sin embargo la resolucin de

problemas que los resultados de ensayo y error desinformado, no produce generalmente el


tipo de aprendizaje que se pueden aplicar en el futuro.
Consiste en la generacin, por parte de las intrusas, de una situacin inversa al origen en
ingeniera social en este caso, el intruso publica de alguna manera que es capaz de brindar
ayuda a los usuarios y estos lo llaman ante algn imprevisto, el intruso aprovechara esta
oportunidad para pedir informacin necesaria para solucionar un problema del usuario.
*Generacin de una falla en el funcionamiento normal del sistema, generalmente esta falla es
fcil solucionar pero puede ser difcil.
*Comunicacin a los usuarios que la solucin es brindada por el intruso (publicidad).

BIBLIOGRAFA:

www.es.scribb.com/doc/22049973/amenazas-logicas-docx

www.monografias.com/trabajos82/estrategias-resolucionproblemas/estrategia-resolucion-problema2.sntml

prezi.com/ba3que8osnuk/la-resolucion-de-problemas-en-la-historia/

10

VOCABULARIO
Activo:
Cualquier bien que tiene valor para la organizacin.
Avera (failure):
Es una desviacin del comportamiento de un sistema respecto de su
especificacin. Las averas se manifiestan en el comportamiento externo del
sistema, pero son el resultado de errores (errors) internos.
CVE
Formato de identificacin de vulnerabilidades que asigna un identificador nico a
cada vulnerabilidad publicada
Defensa/Salvaguarda/Medida de seguridad:
Una defensa, salvaguarda o medida de seguridad es cualquier medio empleado
para eliminar o reducir un riesgo. Su objetivo es reducir las vulnerabilidades de los
activos, la probabilidad de ocurrencia de las amenazas y/o el nivel de impacto en
la organizacin.
Eugene Spafford
Eugene Spafford es catedrtico de Ciencias de la Computacin en la Universidad
de Purdue, EEUU, facultad en la que es profesor desde 1987. Su investigacin
actual se centra principalmente en las reas de la seguridad de la informacin, los
delitos informticos y la tica de la informacin.
Hacker
Los hackers son personas con mucho conocimiento informtico que es usado para
infiltrarse en sistemas, sin hacer nada lucrativo ni destructivo, solo por desvelar
algn secreto al pblico por algn motivo lcito.
11

ISC2
ISC2 (The International Information Systems Security Certification Consortium) es
el internacionalmente reconocido Gold Standard para educar y certificar a los
profesionales de seguridad informtica a lo largo de sus carreras. Han certificado a
ms de 42.000 profesionales de seguridad informtica en ms de 110 pases.
Fundado en 1989 por los lderes de industria, ISC2 emite la Informacin
Certificada.

CONCLUSION
El desarrollo del trabajo abri nuevos interrogantes sobre el mundo donde vivimos
hoy. En primer lugar, descubrimos la punta del Isberg de una revolucin mucho
ms importante, que tiene su alcance en todos los mbitos donde hoy
desarrollamos nuestras actividades diarias.
Descubrimos el poder de la informacin, y porque es tan importante la seguridad.
Vimos la necesidad de las empresas de brindar ms servicios a los clientes,
llevando a estas permitir el acceso directo a sus aplicaciones e informaciones
internas.
Tambin descubrimos que las empresas estn comenzando a generar estrategias
de negocios en internet, para lograr modelos de negocios ms eficientes y como
administradores de empresas es fundamental conocer el impacto de la falta de
seguridad.
Queda abierto el interrogante sobre el auge de la seguridad y control como
paradigma del teletrabajo, donde nos imaginamos a los empleados conectados
desde sus casas trabajando, y la seguridad y control del trabajo sern efectuados
por parte de los sistemas de seguridad, que controlaran las horas frente a la
pantalla, y garantizarn que el trabajo enviado pertenezca al trabajador controlado.

12

INDICE
CARATULA
INTRODUCCIN
AMENAZA LGICA
DEFINICION:
HISTORIA:
CARACTERSTICAS:
MODELO DE VIRUS INFORMTICO
VIRUS:
DESCRIPCIN DE UN VIRUS:
TIPO DE VIRUS
TIPOS DE DAOS OCASIONADOS POR LOS VIRUS:
ORIGEN:
PROGRAMAS CONEJO O BACTERIAS:
TIPOS DE ATAQUE:
VULNERABILIDADES EN LOS NAVEGADORES:
FUNCIONAMIENTO / PROPSITO:
BIBLIOGRAFA:
VOCABULARIO
CONCLUSION
INDICE

13

1
2
3
3
3
3
4
4
4
4
5
5
6
6
9
9
10
11
12
13