Logo Studenta

Seguridad Informatica

¡Este material tiene más páginas!

Vista previa del material en texto

INFORMÁTICA – FCE-UNJu 
LICENCIATURA EN ADMINISTRACIÓN 
 
 
Unidad VI 
SEGURIDAD 
INFORMATICA 
 
 
INFORMÁTICA – FCE-UNJu 
LICENCIATURA EN ADMINISTRACIÓN 
 
 
 
 
 
UNIDAD VI 
SEGURIDAD INFORMÁTICA 
 
Seguridad Informática 1 
 Definición de Seguridad 1 
 Definición de Protección 1 
 Relación y diferencia entre Seguridad y Protección 1 
Seguridad Informática 2 
 Seguridad de la Información y Protección de Datos 2 
 Política de Seguridad de la Información 4 
 Evaluación de riesgos 4 
 Identificación de amenazas 6 
 Evaluación de costos 6 
 Plan de Contingencias 7 
 Backups 7 
 Debilidades del Sistema Informático 8 
Virus 8 
 Tipos de amenazas 10 
Antivirus 12 
 Antivirus Cloud Computing 12 
Delitos Informáticos 12 
Infracciones que no constituyen Delitos Informáticos 14 
 
ANEXO DE LECTURA COMPLEMENTARIA 
 Algunas direcciones relacionadas con los virus 
 Ley 26,388 - Delitos Informáticos 
 Tipificación de los Delitos 
 
Unidad VI – SEGURIDAD INFORMÁTICA 
Cátedra: INFORMÁTICA – LA - FCE 
1 1 
 
SEGURIDAD INFORMÁTICA 
 
 
 
DEFINICIÓN DE SEGURIDAD 
 
Etimológicamente SEGURIDAD proviene del latín SECURITAS que 
significa calidad de seguro. Sin embargo, en el sentido semántico de 
la palabra, el término SEGURIDAD ampliado en su interpretación se 
refiere a un ambiente estable donde se presume la inexistencia de 
peligros, temores y daños hacia las personas y sus pertenencias. En otro sentido, 
la seguridad constituye aquel grado de tranquilidad y confianza que tiene toda persona 
para un momento dado. Es algo internalizado en el hombre y que surge en él como una 
sensación integrada a la idea de que no existen razones de peligro o temor. La seguridad 
es en sí algo abstracto (no material), que solamente se percibe como una sensación 
propia fundamentalmente de los seres humanos debido al resultado obtenido 
como producto de la aplicación de ciertas medidas de protección o de la existencia de 
condiciones favorables para asumir esa sensación de seguridad. 
 
DEFINICIÓN DE PROTECCIÓN 
 
Etimológicamente PROTECCIÓN proviene del latín PROTECTIO que significa acción y 
efecto de proteger. En el sentido semántico PROTECCIÓN se puede interpretar como 
un conjunto de medidas empleadas por un sistema protector. Este sistema protector 
normalmente está diseñado e integrado por medidas aplicables 
en función de lo que se requiera proteger para preservar y garantizar 
la seguridad. 
Al analizar este concepto podemos reflejar que la protección deja de 
ser algo abstracto, siendo tangible en función de todas aquellas 
medidas que se apliquen. Cuando construimos un muro alrededor de 
una instalación, instalamos un eficiente alumbrado protector, 
aplicamos controles en las puertas de acceso a una instalación o áreas a ser protegidas, 
diseñamos y ponemos en funcionamiento un sistema de alarma, ejecutamos patrullajes 
y ejercemos acciones de vigilancia; estamos en presencia de una serie de medidas 
claramente tangibles las cuales forman parte de un sistema protector. 
 
RELACIÓN Y DIFERENCIA ENTRE SEGURIDAD Y PROTECCIÓN 
 
Al analizar los conceptos precedentes orientados hacia la seguridad y protección 
podemos distinguir claramente que entre ambos existe una marcada diferencia en cuanto 
a su significado se refiere. Mientras la seguridad es algo abstracto e intangible a simple 
vista; la protección se manifiesta mediante la aplicación de medidas tangibles y 
observables que forman parte de un sistema protector. A pesar de esta diferencia, ambos 
términos jamás deben estar divorciados ya que guardan una estrecha relación de 
interdependencia. La protección tiende a dar seguridad o la seguridad se genera en 
función de unas medidas de protección que se aplican en un momento y lugar 
determinado. 
El nivel de seguridad dependerá de las eficiencias de estas medidas así como también 
de algunos factores externos o internos condicionales e influyentes de la zona donde el 
hombre lleva a cabo sus actividades. 
 
Unidad VI – SEGURIDAD INFORMÁTICA 
Cátedra: INFORMÁTICA – LA - FCE 
2 2 
SEGURIDAD INFORMÁTICA 
 
Seguridad es el conjunto de recursos (metodologías, documentos, programas 
y dispositivos físicos) encaminados a lograr que los Recursos Informáticos 
disponibles en un ambiente dado, sean accedidos única y exclusivamente por 
quienes tienen la autorización para hacerlo. 
Existe una medida cualitativa para la Seguridad que dice "Un sistema es seguro si se 
comporta como los usuarios esperan que lo haga" 
 
Considerar aspectos de seguridad significa a) conocer el peligro, b) clasificarlo y 
c) protegerse de los impactos o daños de la mejor manera posible. Esto significa que 
solamente cuando estamos conscientes de las potenciales amenazas, agresores y sus 
intenciones dañinas (directas o indirectas) en contra de nosotros, podemos tomar 
medidas de protección adecuadas, para que no se pierda o dañe nuestros recursos 
valiosos. 
En este sentido, la Seguridad Informática sirve para la protección de la información, en 
contra de amenazas o peligros, para evitar daños y para minimizar riesgos, relacionados 
con ella. 
 
 
 
SEGURIDAD DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS 
 
En la Seguridad Informática se debe distinguir dos propósitos de protección, la 
Seguridad de la Información y la Protección de Datos. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Se debe distinguir entre los dos, porque forman la base y dan la razón, justificación en la 
selección de los elementos de información que requieren una atención especial dentro 
del marco de la Seguridad Informática y normalmente también dan el motivo y la 
obligación para su protección. 
Sin embargo hay que destacar que, aunque se diferencia entre la Seguridad de la 
Información y la Protección de Datos como motivo u obligación de las actividades de 
seguridad, las medidas de protección aplicadas normalmente serán las mismas. 
 
SEGURIDAD DE LA INFORMACIÓN 
El objetivo de la protección son los datos mismos y trata de evitar su pérdida y 
modificación non-autorizado. La protección debe garantizar en primer lugar la: 
 
Unidad VI – SEGURIDAD INFORMÁTICA 
Cátedra: INFORMÁTICA – LA - FCE 
3 3 
 Confidencialidad - La información debe ser vista y manipulada únicamente por 
quienes tienen el derecho o la autoridad de hacerlo. Un 
ejemplo de ataque a la Privacidad es la divulgación de 
Información Confidencial. 
 Integridad - La información debe ser consistente, fiable y 
no propensa a alteraciones no deseadas. Un ejemplo de 
ataque a la Integridad es la modificación no autorizada de 
saldos en un Sistema Bancario o de calificaciones en un 
Sistema Escolar. 
 Disponibilidad - La información debe estar en el 
momento que el usuario requiera de ella. Un ataque a la disponibilidad es la negación 
de servicio. 
 
Sin embargo existen más requisitos como por ejemplo: 
 
 Autenticación - Se refiere a establecer las entidades que pueden 
tener acceso al universo de Recursos Informáticos que cierto medio 
ambiente puede ofrecer. 
 Autorización - Es el hecho de que las entidades autorizadas a tener 
acceso a los Recursos Informáticos, tengan efectivamente acceso 
únicamente a las áreas de trabajo sobre las cuales ellas deben tener 
dominio. 
 Auditoria - Se refiere a la continua vigilancia de los servicios en 
producción. Entra dentro de este rubro el mantener estadísticas de 
acceso, estadísticas de uso y políticas de acceso físico a los recursos. 
 
Para ejemplificar lo anterior, tomemos una Compañía ficticia a la que llamaremos 
"Servicios Informáticos". Esta compañía dispone de un Servidor donde corre el Software 
a través del cual se lleva a cabo el procesamiento de los Sueldos y el control de Recursos 
Humanos. (Ambos muy relacionados) 
 
Autenticación, se refiere a que sólo las personas de esos Departamento tengan cuentas 
de acceso a dichos equipos, puesto que sería peligroso que algún otro Departamento lo 
tuviera. El responsablede los equipos llevaría a cabo la labor de Autorización, al no 
permitir que todas las personas responsables de Recursos Humanos tuvieran acceso a 
las Bases de Datos de Sueldos, si no lo necesitan. La Auditoria se lleva a cabo al 
establecer Políticas de Uso y Acceso a los Recursos, así como Reglamentos que rijan 
la no divulgación de Información Confidencial. También aquí se debe llevar un registro 
de los recursos utilizados para prevenir, por ejemplo, que un uso del 100% en un Disco 
provoque que el Sistema deje de funcionar. Debe vigilarse también los intentos de 
acceso legal e ilegal al mismo. 
 
 
El motivo o el motor para implementar medidas de protección, que responden a la 
Seguridad de la Información, es el propio interés de la institución o persona que 
maneja los datos, porque la pérdida o modificación de los datos, le puede causar 
un daño (material o inmaterial). 
 
 
 
 
 
Unidad VI – SEGURIDAD INFORMÁTICA 
Cátedra: INFORMÁTICA – LA - FCE 
4 4 
PROTECCIÓN DE DATOS 
El objetivo de la protección no son los datos en sí mismos, sino el 
contenido de la información sobre personas, para evitar el abuso de 
esta. 
Esta vez, el motivo o el motor para la implementación de medidas de 
protección, por parte de la institución o persona que maneja los datos, 
es la obligación jurídica o la simple ética personal, de evitar 
consecuencias negativas para las personas de las cuales se trata la información. 
En muchos países existen normas jurídicas que regulan el tratamiento de los datos 
personales, con el objetivo garantizar y proteger, en lo que concierne al tratamiento de 
estos, las libertades públicas y los derechos fundamentales de las personas físicas, y 
especialmente de su honor, intimidad y privacidad personal y familiar . Sin embargo el 
gran problema aparece cuando no existen leyes y normas jurídicas que evitan el abuso 
o mal uso de los datos personales o si no están aplicadas adecuadamente o 
arbitrariamente. 
 
 
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 
 
"Una Política de Seguridad es un conjunto de requisitos definidos por los responsables 
de un sistema, que indica en términos generales que está y que no está permitido en el 
área de seguridad durante la operación general del sistema." 
La política se refleja en una serie de normas, reglamentos y protocolos a seguir, donde 
se definen las medidas a tomar para proteger la seguridad del sistema; pero... ante todo, 
"(...) una política de seguridad es una forma de comunicarse con los usuarios... Siempre 
hay que tener en cuenta que la seguridad comienza y termina con personas." y debe: 
 Ser holística (cubrir todos los aspectos relacionados con la misma). No tiene 
sentido proteger el acceso con una puerta blindada si a esta no se la ha cerrado 
con llave. 
 Adecuarse a las necesidades y recursos. No tiene sentido adquirir una caja fuerte 
para proteger un lápiz. 
 Ser atemporal. El tiempo en el que se aplica no debe influir en su eficacia y 
eficiencia. 
 Definir estrategias y criterios generales a adoptar en distintas funciones y 
actividades, donde se conocen las alternativas ante circunstancias repetidas. 
Cualquier política de seguridad ha de contemplar los elementos claves de seguridad ya 
mencionados: la Integridad, Disponibilidad y Privacidad. 
 
 
EVALUACIÓN DE RIESGOS 
 
El análisis de riesgos supone más que el hecho de calcular la 
posibilidad de que ocurran cosas negativas. 
 Se debe poder obtener una evaluación económica del 
impacto de estos sucesos. Este valor se podrá utilizar 
para contrastar el costo de la protección de la información en análisis, versus el 
costo de volverla a producir (reproducir). 
Unidad VI – SEGURIDAD INFORMÁTICA 
Cátedra: INFORMÁTICA – LA - FCE 
5 5 
 Se debe tener en cuenta la probabilidad que sucedan cada uno de los problemas 
posibles. De esta forma se pueden priorizar los problemas y su costo potencial 
desarrollando un plan de acción adecuado. 
 Se debe conocer qué se quiere proteger, dónde y cómo, asegurando que con los 
costos en los que se incurren se obtengan beneficios efectivos. Para esto se 
deberá identificar los recursos (hardware, software, información, personal, 
accesorios, etc.) con que se cuenta y las amenazas a las que se está expuesto. 
La evaluación de riesgos y presentación de respuestas debe prepararse de forma 
personalizada para cada organización; pero se puede presuponer algunas preguntas 
que ayudan en la identificación de lo anteriormente expuesto: 
 ¿Qué puede ir mal? 
 ¿Con qué frecuencia puede ocurrir? 
 ¿Cuáles serían sus consecuencias? 
 ¿Se está preparado para abrir las puertas del negocio sin sistemas, por un día, 
una semana, cuánto tiempo? 
 ¿Cuál es el costo de una hora sin procesar, un día, una semana...? 
 ¿Cuánto, tiempo se puede estar off-line sin que los clientes se vayan a la 
competencia? 
 ¿Se tiene forma de detectar a un empleado deshonesto en el sistema? 
 ¿A qué se llama información confidencial y/o sensitiva? 
 ¿La información confidencial y sensitiva permanece así en los sistemas? 
 ¿La seguridad actual cubre los tipos de ataques existentes y está preparada para 
adecuarse a los avances tecnológicos esperados? 
 ¿A quién se le permite usar que recurso? 
 ¿Quién es el propietario del recurso? 
 ¿Cómo se actuará si la seguridad es violada? 
 
Una vez obtenida la lista de cada uno de los riesgos se efectuará un resumen del tipo: 
Tipo de Riesgo Factor 
Robo de hardware Alto 
Robo de información Alto 
Vandalismo Medio 
Fallas en los equipos Medio 
Virus Informáticos Medio 
Equivocaciones Medio 
Accesos no autorizados Medio 
Fraude Bajo 
Fuego Muy Bajo 
Terremotos Muy Bajo 
Tabla - Tipo de Riesgo-Factor 
Según esta tabla habrá que tomar las medidas pertinentes de seguridad para cada caso 
en particular, cuidando incurrir en los costos necesarios según el factor de riesgo 
representado. 
Unidad VI – SEGURIDAD INFORMÁTICA 
Cátedra: INFORMÁTICA – LA - FCE 
6 6 
 
IDENTIFICACION DE AMENAZAS 
Una vez conocidos los riesgos, los recursos que se deben proteger 
y como su daño o falta pueden influir en la organización es 
necesario identificar cada una de las amenazas y vulnerabilidades 
que pueden causar estas bajas en los recursos. Como ya se 
mencionó existe una relación directa entre amenaza y vulnerabilidad a tal punto que si 
una no existe la otra tampoco. 
Se suele dividir las amenazas existentes según su ámbito de acción: 
 Desastre del entorno (Seguridad Física). 
 Amenazas del sistema (Seguridad Lógica). 
 Amenazas en la red (Comunicaciones). 
 Amenazas de personas (Insiders-Outsiders). 
Se debería disponer de una lista de amenazas (actualizadas) para ayudar a los 
administradores de seguridad a identificar los distintos métodos, herramientas y 
técnicas de ataque que se pueden utilizar. Es importante que los Administradores 
actualicen constantemente sus conocimientos en esta área, ya que los nuevos 
métodos, herramientas y técnicas para sortear las medidas de seguridad evolucionan 
de forma continua. 
Los métodos se pueden utilizar en todos los tipos de ataques a sistemas, 
independientemente de que sean intencionados, no intencionados o desastres 
naturales. 
La metodología se basa en los distintos ejemplos (uno para cada tipo de amenaza) y 
contempla como hubiera ayudado una política de seguridad en caso de haber existido. 
 
EVALUACION DE COSTOS 
Desde un punto de vista oficial, el desafío de responder la pregunta 
del valor de la información ha sido siempre difícil, y más difícil aún 
hacer estos costos justificables, siguiendo el principio que "si desea 
justificarlo, debe darle un valor". 
Establecer el valor de los datos es algo totalmente relativo, pues la 
información constituye un recurso que, en muchos casos, no se 
valora adecuadamente debido a su intangibilidad, cosa que no ocurre con los equipos, 
la documentación o las aplicaciones. 
Además, las medidas de seguridad no influyen en la productividad del sistema por lo 
que las organizacionesson reticentes a dedicar recursos a esta tarea. Por eso es 
importante entender que los esfuerzos invertidos en la seguridad son costeables. 
La evaluación de costos más ampliamente aceptada consiste en cuantificar los daños 
que cada posible vulnerabilidad puede causar teniendo en cuenta las posibilidades. 
 
 
Un planteamiento posible para desarrollar esta política es el análisis de lo siguiente: 
 ¿Qué recursos se quieren proteger? 
 ¿De qué personas necesita proteger los recursos? 
 ¿Qué tan reales son las amenazas? 
Unidad VI – SEGURIDAD INFORMÁTICA 
Cátedra: INFORMÁTICA – LA - FCE 
7 7 
 ¿Qué tan importante es el recurso? 
 ¿Qué medidas se pueden implantar para proteger sus bienes de una manera 
económica y oportuna? 
Con esas sencillas preguntas (más la evaluación de riesgo) se debería conocer cuáles 
recursos vale la pena (y justifican su costo) proteger, y entender que algunos son más 
importantes que otros. 
 
 
PLAN DE CONTINGENCIAS 
 
Pese a todas las medidas de seguridad puede (va a) ocurrir un desastre. 
De hecho los expertos en seguridad afirman "sutilmente" que hay que 
definir un plan de recuperación de desastres "para cuando falle el 
sistema", no "por si falla el sistema". 
Por tanto, es necesario que el Plan de Contingencias que incluya un plan 
de recuperación de desastres, el cual tendrá como objetivo, restaurar el 
servicio de cómputo en forma rápida, eficiente y con el menor costo y pérdidas posibles. 
Si bien es cierto que se pueden presentar diferentes niveles de daños, también se hace 
necesario presuponer que el daño ha sido total, con la finalidad de tener un Plan de 
Contingencias lo más completo y global posible. 
Un Plan de Contingencia de Seguridad Informática consiste en los pasos que se 
deben seguir, luego de un desastre, para recuperar, aunque sea en parte, la capacidad 
funcional del sistema aunque, y por lo general, constan de reemplazos de dichos 
sistemas. 
Se entiende por Recuperación, "tanto la capacidad de seguir trabajando en un plazo 
mínimo después de que se haya producido el problema, como la posibilidad de volver a 
la situación anterior al mismo, habiendo reemplazado o recuperado el máximo posible 
de los recursos e información". 
Se dice que el Plan de Contingencias es el encargado de sostener el modelo de 
Seguridad Informática planteado y de levantarlo cuando se vea afectado. 
La recuperación de la información se basa en el uso de una política de copias de 
seguridad (Backup) adecuada. 
 
 
BACKUPS – COPIAS DE SEGURIDAD 
El Backup de archivos (resguardo de archivos) permite tener 
disponible e íntegra la información para cuando sucedan los 
accidentes. Sin un backup, simplemente, es imposible volver 
la información al estado anterior al desastre. 
Como siempre, será necesario realizar un análisis 
Costo/Beneficio para determinar qué información será 
almacenada, los espacios de almacenamiento destinados a 
tal fin, la forma de realización, las estaciones de trabajo que 
cubrirá el backup, etc. 
Para una correcta realización y seguridad de backups se deberán tener en cuenta estos 
puntos: 
1. Se debe de contar con un procedimiento de respaldo de los sistemas operativos 
y de la información de los usuarios, para poder reinstalar fácilmente en caso de 
sufrir un accidente. 
Unidad VI – SEGURIDAD INFORMÁTICA 
Cátedra: INFORMÁTICA – LA - FCE 
8 8 
2. El almacenamiento de los Backups debe realizarse en locales diferentes de donde 
reside la información primaria. De este modo se evita la pérdida si el desastre 
alcanza todo el edificio o local. 
3. Se debe verificar, periódicamente, la integridad de los respaldos que se están 
almacenando. No hay que esperar hasta el momento en que se necesitan para 
darse cuenta de que están incompletos, dañados, mal almacenados, etc. 
4. Se debe de contar con un procedimiento para garantizar la integridad física de los 
respaldos, en previsión de robo o destrucción. 
5. Se debe de contar con un procedimiento para borrar físicamente la información 
de los medios de almacenamiento, antes de desecharlos. 
6. Mantener equipos de hardware, de características similares a los utilizados para 
el proceso normal, en condiciones para comenzar a procesar en caso de 
desastres físicos. Puede optarse por: 
 Modalidad Externa: otra organización tiene los equipos similares que 
brindan la seguridad de poder procesar la información, al ocurrir una 
contingencia, mientras se busca una solución definitiva al siniestro 
producido. 
 Modalidad Interna: se tiene más de un local, en donde uno es espejo del 
otro en cuanto a equipamiento, características técnicas y capacidades 
físicas. Ambos son susceptibles de ser usados como equipos de 
emergencia. 
 
 
DEBILIDADES DEL SISTEMA INFORMÁTICO 
 
Los tres primeros puntos conforman el llamado Triángulo de debilidades del Sistema: 
 Hardware: pueden producirse errores 
intermitentes, conexiones sueltas, desconexión de 
tarjetas. 
 Software: puede producirse la sustracción de 
programas, ejecución errónea, modificación, 
defectos en llamadas al sistema. 
 Datos: puede producirse la alteración de 
contenidos, introducción de datos falsos, 
manipulación fraudulenta de datos. 
 Memoria: puede producirse la introducción de un Virus, mal uso de la gestión de 
memoria, bloqueo del sistema. 
 Usuarios: puede producirse la suplantación de identidad, el acceso no autorizado, 
visualización de datos confidenciales. 
 
 
 
VIRUS 
 
¿Qué es un virus? 
 
Es un pequeño programa creado para alterar el normal funcionamiento 
de una computadora, sin el consentimiento del usuario. 
 
Hay dos características que debe tener un virus: 
 Debe ser capaz de ejecutarse a sí mismo. Normalmente se 
alojan en el sector de arranque, para que se carguen en memoria al iniciar la 
Unidad VI – SEGURIDAD INFORMÁTICA 
Cátedra: INFORMÁTICA – LA - FCE 
9 9 
computadora. Otras veces se añaden al código de otro archivo, para cuando se 
ejecute el archivo, se ejecute el código del virus 
 Debe ser capaz de replicarse a sí mismo. Los virus crean copias de si mismos 
para poder ingresar a otras computadoras. 
 
Los virus pueden hacer distintos tipos de daños tales como: 
 Modificar el código de programas ejecutables 
 Introducirse en archivos de datos 
 Eliminar archivos 
 Formatear el disco duro 
 Alojarse en el sector de arranque 
 
Pero es importante aclarar que no es estrictamente necesario que causen estos males 
para llamarlos virus. 
 
¿Qué no son virus? 
 
Existen conceptos equivocados de cuando tenemos un virus 
presente en nuestra computadora debido a falta de información y 
a mitos que se han creado. 
 
Por lo tanto, hay algunos puntos que hay que aclarar: 
 Los virus no pueden dañar el hardware 
 Si la computadora “se tranca” muy a menudo, no se puede 
asegurar que sea un virus. Si bien puede ser un virus, puede ser algún problema 
de hardware. 
 Algo similar pasa cuando la computadora funciona de forma lenta. Si bien puede 
ser un virus, puede ser debido a falta de memoria, a muchos programas en 
ejecución u otros problemas. 
 Si hay dos programas antivirus instalados y uno de ellos informa de la existencia 
de un virus, aunque podría tratarse de un virus, también puede ser que uno de los 
programas antivirus detecte al otro programa como un virus. 
 
¿Por qué los programadores crean virus? 
Esta es la pregunta que se hacen casi todos los usuarios, "¿ellos que ganan 
haciendo virus?", no todo está del todo claro, algunos virus se crean por el 
desafío tecnológico de crear una amenaza que sea única, no detectable, o 
simplemente devastadora para una eventual víctima. 
Sin embargo, es discutible que la mayoría de las personas crean virus por vanidad, el 
creador espera que el virus se propague de tal manera que lo haga famoso (aunque solo 
a su nick, ya que obviamente no puede revelar su nombre verdadero). Otros expertos 
dicen "ellos quieren desarrollar sus creatividad de programación" poniéndoles una 
etiqueta de "investigación" a sus creaciones.Con el desarrollo del comercio electrónico muchos creadores de malwares han puesto 
su objetivo en la sustracción de información personal, tarjetas de crédito, 
secuestros de ordenadores (a cambio de un pago) y publicidad no deseada. 
 
 
 
Unidad VI – SEGURIDAD INFORMÁTICA 
Cátedra: INFORMÁTICA – LA - FCE 
10 10 
¿QUÉ ES UNA AMENAZA O MALWARE? 
Hasta hace unos años los virus significaban la principal amenaza para nuestra 
computadora. Sin embargo en los últimos tiempos han aparecido otras amenazas 
capaces de ser muy dañinas. 
Se entiende por malware a cualquier programa, documento o mensaje que pude resultar 
perjudicial tanto para una computadora, como para una persona. 
 
TIPOS DE AMENAZAS 
Existen otros tipos de amenazas, que no son necesariamente virus. 
 
Worms (o gusanos) 
Son programas cuya principal función es reproducirse a sí mismos 
y enviarse de forma muy rápida a través de una red. Normalmente 
se envían por correo electrónico. A diferencia de los virus, los 
gusanos no necesitan alojar su código en ningún archivo. Los 
mismos se reproducen tan rápido, que pueden llegar a niveles de 
saturar una red. 
La distinción más notable con virus es que estos se replican 
mayoritariamente en un mismo sistema, mientras que los worms intentan replicarse en 
sistemas distintos distribuidos en una red. 
Otra novedosa línea de acción de los worms hoy en día es su capacidad de infectar 
dispositivos móviles, tales como celulares o PDAs. Actualmente existen muchos modelos 
de celulares con verdaderos sistemas operativos, lo que los hace vulnerables a worms. 
 
Trojans (Troyano) 
Un trojan es un programa que actúa como un impostor. Simula ser algo 
deseable para un usuario, pero termina siendo un programa con fines 
maliciosos. 
Al ejecutarse pueden causar daños tales como: instalar software de 
acceso remoto, enviar e-mails con datos personales, instalar un virus, 
obtener passwords, etc. 
A diferencia de los virus, no se replican a sí mismos. 
Los trojans se distribuyen a través de medios como el correo 
electrónico, descargas de Internet, o se instalan como parte de otro 
programa. 
 
Spyware 
Programa diseñado para vigilar el uso del computador y hábitos de 
navegación de un usuario. Normalmente monitorean el historial de accesos 
a Internet, información de personas y empresas. 
Los datos recogidos son transmitidos a los propios fabricantes o a terceros. 
Normalmente esta información está destinada a empresas publicitarias. 
A diferencia de los virus, no se reproducen. 
 
Adware 
Adware es una palabra inglesa que nace de la contracción de las 
palabras Advertising Software, es decir, programas que muestran 
anuncios. Se denomina adware al software que muestra publicidad, 
empleando cualquier tipo de medio: ventanas emergentes, 
banners, cambios en la página de inicio o de búsqueda del 
navegador, etc. La publicidad está asociada a productos y/o servicios 
ofrecidos por los propios creadores o por terceros. 
Unidad VI – SEGURIDAD INFORMÁTICA 
Cátedra: INFORMÁTICA – LA - FCE 
11 11 
Esta práctica es muy utilizada para subvencionar económicamente las aplicaciones. 
 
Bloqueadores vs. Publicistas: la guerra online de los avisos digitales. 
En Internet se libran batallas entre los que, con aval creciente del público, promueven el 
uso de herramientas para impedir que las marcas alcancen sus targets y los sitios y 
creativos que persiguen el fin opuesto. 
En todas sus formas y formatos, la publicidad digital tiene cada vez más presencia ante 
los ojos de los usuarios de Internet que van de pantalla en pantalla. 
Tanto, que los usuarios reacios al bombardeo publicitario se están poniendo cada vez 
más a resguardo detrás de escudos llamados "adblockers". Con estas herramientas, 
evitan ser invadidos por avisos que emergen, a su entender, de manera intrusiva e 
interrumpen su experiencia, cualquiera sea el dispositivo. En la práctica se pueden elevar 
hasta cinco veces el tiempo de descarga de aplicaciones, lo que no sólo afecta la 
paciencia, sino también impacta en la duración de las baterías. 
 
 
Spam 
Son mensajes no solicitados, habitualmente de tipo publicitario, 
enviados por cantidades masivas. Normalmente se envían por correo 
electrónico, aunque también se envían por SMS, MSN y telefonía IP. 
 
¿Cómo obtienen las direcciones de correo? 
Los spammers tratan de conseguir el mayor número posible de direcciones de correo 
electrónico válidas, es decir, realmente utilizadas por usuarios. Con este objeto, utilizan 
distintas técnicas, algunas de ellas altamente sofisticadas: 
 Listas de correo: el spammer se da de alta en la lista de correo, y anota las 
direcciones del resto de miembros. 
 Compra de bases de datos de usuarios a particulares o empresas: aunque este 
tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado subyacente. 
 Uso de robots (programas automáticos), que recorren Internet en busca de 
direcciones en páginas web, grupos de noticias, weblogs, etc. 
Por lo tanto, todos los usuarios del correo electrónico corremos el riesgo de ser víctimas 
de estos intentos de ataques. Cualquier dirección pública en Internet (que haya sido 
utilizada en foros, grupos de noticias o en algún sitio web) será más susceptible de ser 
víctima del spam. 
 
 
Hoax 
Son falsas alarmas de virus con la finalidad de generar confusión y 
propagar el miedo. Normalmente son enviados por correo electrónico. 
Tratan de ganarse la confianza de los usuarios aportando datos que 
parecen ciertos y proponiendo una serie de acciones a realizar para 
librarse de la supuesta infección. 
Hoaxes no son virus, son mensajes falsos enviados por mail, advirtiendo sobre la 
existencia de un virus que en realidad no existe. 
 
Phishing 
Consiste en el envío de correos electrónicos que parecen provenientes de 
entidades fiables (normalmente bancos), pero en realidad son enviados por 
estafadores. En el mail aparece un link para confirmar los datos del usuario. 
La página donde entra el usuario es una página falsa, y de esta forma 
fácilmente se obtienen los datos de la persona. 
Unidad VI – SEGURIDAD INFORMÁTICA 
Cátedra: INFORMÁTICA – LA - FCE 
12 12 
CRIMWARE 
 
Se diseñó , mediante técnicas de ingeniería social u otras técnicas 
genéricas de fraude en línea, con el fin de conseguir el robo de identidades 
para acceder a los datos de usuario de las cuentas en línea de compañías 
de servicios financieros o compañías de venta por correo, con el objetivo 
de obtener los fondos de dichas cuentas, o de completar transacciones no autorizadas 
por su propietario legítimo. 
 
 
ANTIVIRUS 
 
Los antivirus son programas cuya función es detectar y eliminar virus 
informáticos y otros programas maliciosos (malware). 
 
Básicamente, un antivirus compara el código de cada archivo con una 
base de datos de los códigos de los virus conocidos, por lo que es importante actualizarla 
periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha 
agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus 
o la verificación contra virus en redes de computadores. 
 
Se recomienda: 
 Mantener residentes en memoria los antivirus 
 Verificar cada disquete que entre o pendrive que se conecte. 
 Mantener actualizadas las versiones 
 Disponer de copias de seguridad 
 Crear discos de emergencia para arrancar 
 
 
 ANTIVIRUS CLOUD COMPUTING 
 
Hay antivirus de versión gratuita basados en cloud computing, lo 
que significa que el análisis de los ficheros se lleva a cabo en 
servidores remotos en vez de en el ordenador del usuario final. 
Esto resulta en un menor impacto en el sistema del usuario. 
Detecta virus, troyanos, gusanos, spyware, dialers, herramientas 
de hacking, jokes y riesgos de seguridad. 
Necesita una conexión a Internet para su completo funcionamiento aunque en caso de 
no disponer de Internet ejecuta una base de datos de amenazas conocidas. 
Son antivirus especialmente diseñados para ofrecer proteccióndesde la nube, 
salvaguardando al usuario contra nuevos códigos maliciosos prácticamente en tiempo 
real y realizando todos los procesos contra Internet, por lo que tiene un mínimo impacto 
en el rendimiento del PC. 
 
 
DELITOS INFORMATICOS 
 
Un Delito es una acción antijurídica realizada por un ser humano, tipificado, culpable y 
sancionado por una pena. 
 
 
 
https://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_%28seguridad_inform%C3%A1tica%29
https://es.wikipedia.org/wiki/Robo_de_identidades
Unidad VI – SEGURIDAD INFORMÁTICA 
Cátedra: INFORMÁTICA – LA - FCE 
13 13 
Se podría definir el Delito Informático como: 
 Toda acción u omisión culpable realizada por un ser humano, que cause un 
perjuicio a personas sin que necesariamente se beneficie el autor o que, por el 
contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma 
directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el Entorno 
Informático y está sancionado con una pena. 
 Las conductas típicas, antijurídicas y culpables en que se tienen a las 
computadoras como instrumento. 
 Cualquier comportamiento criminal en que la computadora está involucrada como 
material, objeto o mero símbolo. 
 
El instrumento legal que contribuye a reforzar la infraestructura de seguridad de las 
empresas es la Ley 26.388 de Delitos Informáticos (adjunta en el Anexo para lectura 
complementaria), por la cual se incorporaron al Código Penal argentino, entre otros, el 
espionaje, el fraude y el daño informáticos. 
 
El delito de espionaje informático se da en los casos en que el 
ciberdelincuente accede, por cualquier medio, sin la debida autorización 
o excediendo la que posea, a un sistema o dato informático de acceso 
restringido. La ley prevé una pena de 15 días a 6 meses de prisión. Como 
puede verse, la norma exige que la empresa haya adoptado las 
correspondientes medidas de seguridad o de autorización, como ser el 
uso de passwords o la implementación de firewalls. 
 
Por su parte, la figura del fraude informático supone la defraudación 
mediante alguna técnica de manipulación informática que produzca 
como efecto la alteración del normal funcionamiento de un sistema 
informático o la transmisión de datos. La legislación prevé una pena 
de 1 mes a 6 años de prisión. 
 
Finalmente, el delito de daño informático presenta dos modalidades. 
 La primera se da cuando el ciberdelincuente altera, destruye o 
inutiliza datos, documentos, programas o sistemas informáticos 
de terceros; 
 La segunda modalidad implica la venta, distribución, puesta en 
circulación o introducción en un sistema informático de un 
programa destinado a causar daños. Se prevé pena de 15 días 
a 1 año de prisión. Esta figura comprende a los programas conocidos 
comúnmente como malware, que son programas de computación destinados a 
causar daños, tales como los virus, gusanos y troyanos. 
 
 
 
 
 
 
 
 
 
 
 
 
Unidad VI – SEGURIDAD INFORMÁTICA 
Cátedra: INFORMÁTICA – LA - FCE 
14 14 
INFRACCIONES QUE NO CONSTITUYEN DELITOS INFORMÁTICOS 
 
 
 
 
 
 
 
 
 
Usos comerciales no éticos: Algunas empresas no han podido escapar a la tentación 
de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a 
cabo "Mailings Electrónicos" al colectivo de usuarios de un Gateway, un nodo o un 
territorio determinado. Ello, aunque no constituye una infracción, es mal recibido por los 
usuarios de Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial 
de la red. 
 
Actos parasitarios: Algunos usuarios incapaces de integrarse en grupos de discusión o 
foros de debate online, se dedican a obstaculizar las comunicaciones ajenas, 
interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos 
personales, etc.

Continuar navegando