Confidencialidad: Que la información sea revelada sólo a los usuarios autorizados, en la forma y tiempo determinado.
Integridad: Que la información sea modificada (incluyendo su creación y borrado) sólo por personal autorizado.
Disponibilidad: Que la información sea utilizable cuando y como lo requieran los usuarios autorizados.
Dada la necesidad de garantizar la Seguridad y Protección de la Información mediante el uso de las tecnologías informáticas y de comunicaciones con el fin de preservar la confidencialidad, integridad y disponibilidad de la información, se hace imprescindible poner en vigor un Plan de Seguridad Informática, que regule la disciplina informática a tener en cuenta por todos los trabajadores del centro.
Este plan constituye una exigencia de la Resolución No. 6 de 1996 del Ministerio del Interior (MININT), es el documento básico donde se recogen los principios organizativos y funcionales de la Seguridad Informática en un organismo, órgano o entidad, a partir de las políticas y el sistema de medidas de seguridad informática aprobado en base a los resultados obtenidos en el análisis de riesgo e identificación de amenazas en el sistema de información.
Dentro de este plan de Seguridad Informática está contenido el Plan de Contingencia. En este plan se reflejan las medidas que deben tomarse con el fin de garantizar la continuidad de los procesos informáticos ante cualquier desastre o eventualidad (contingencias) que puedan provocar su interrupción en cada área de trabajo. Las contingencias son las siguientes:
1. Contaminación con programas malignos.
2. Destrucción o modificación del SO y las aplicaciones.
3. Robo de información.
4. Robo de tecnologías informáticas.
5. Acceso pirata a la red.
6. Accesos no autorizados.
7. Fallas del fluido eléctrico.
8. Fallas en las comunicaciones.
9. Fallas de hardware.
10. Tormentas eléctricas severas.
11. Incendios.
Veamos entonces una interrogante que se refiere a la primera contingencia.
Alguna vez se ha preguntado usted: ¿por qué se le llaman virus a esos programas malignos que atacan su Personal Computer (PC) en determinado momento?
La gran similitud entre el funcionamiento de los virus computacionales y los virus biológicos, propició que a estos pequeños programas se les denominara virus. El término "virus informático" se deriva, por analogía, de los virus biológicos. La palabra "virus" significa "veneno" en latín.
"Un virus responde al modelo DAS: Dañino, Autorreplicante y Subrepticio." (1)
Los virus informáticos no se producen de manera accidental, sino que son códigos o programas muy bien diseñados por programadores expertos para dañar datos o bien restringir el acceso a ciertas zonas de información. Aunque no dañan a un organismo vivo, estos virus tienen un comportamiento parecido a los virus biológicos, ya que pueden reproducirse, dañar el software de tu computadora y permanecer mucho tiempo en ella antes de ser detectados.
Al igual que los virus biológicos, los virus informáticos son sensibles a las vacunas (antivirus), que son programas diseñados para eliminarlos.
En Biología se les conoce como virus a ciertos agentes diminutos de carácter infeccioso, que son incapaces de tener vida independiente o de reproducción autónoma. Requieren de un huésped u organismo más complejo para vivir, los cuales les proveen de la energía necesaria para reproducirse. Cuando éste tipo de parásitos se reproducen suelen generar anomalías metabólicas al huésped y prácticamente no dejan huellas externas que indiquen su presencia al principio de su gestación.
"Virus Biológico (VB): Fragmentos de ADN o ARN cubiertos de una capa proteica. Se reproducen solo en el interior de células vivas, para lo cual toman el control de sus enzimas y metabolismo. Sin esto son tan inertes como cualquier otra macromolécula." (2)
Los virus biológicos utilizan las células sanas para producir réplicas de sí mismos e infectar otras células, se reproducen de manera exponencial al igual que los informáticos.
"Virus Informático (VI): Pequeño programa, invisible para el usuario (no detectable por el sistema operativo) y de actuar específico y subrepticio, cuyo código incluye información suficiente y necesaria para que, utilizando los mecanismos de ejecución que le ofrecen otros programas a través del microprocesador, puedan reproducirse formando réplicas de sí mismos (completas, en forma discreta, en un archivo, disco u computadora distinta a la que ocupa), susceptibles de mutar; resultando de dicho proceso la modificación, alteración y/o destrucción de los programas, información y/o hardware afectados (en forma lógica)." (3)
Los virus informáticos existen como concepto hace muchos años, un virus es un programa con la capacidad de replicarse, es decir, de producir copias de sí mismo, en este aspecto su comportamiento es idéntico al de los virus biológicos., los virus informáticos utilizan la ejecución de programas infectados para infectar a los limpios.
Estos se consideran programas diseñados y escritos con el fin de alterar indebidamente el funcionamiento de una computadora sin que el usuario pueda advertirlo e impedirlo. Esto significa que los mismos no se dan por generación espontánea: detrás de cada nuevo virus que hace acto de presencia en el mundo se encuentra una figura anónima o no identificada que lo idea y programa con fines poco claros.
En Informática la función principal de todo virus es la difusión y propagación del programa mismo que yace dentro de él. Cuando el virus está activo, replica su código de forma aleatoria sobre los archivos que el sistema pone a su alcance. Al añadir o replicar el código del virus sobre un archivo o programa, este queda infectado. Por consiguiente, todos los archivos contaminados se convierten en elementos transmisores del virus que, al ser copiados o enviados a otro equipo, pueden contagiarlo.
Los Virus Informáticos son programas que se esconden en los dispositivos de almacenamiento y si en estos se encuentran otros programas o datos los contaminan. Ningún virus puede funcionar solito, requiere de otros programas para poderlos afectar. Su otra característica es la capacidad que tienen de réplica, haciendo copias iguales de sí mismos, entrando de manera furtiva y es común que generen anomalías en los equipos de cómputo al desarrollar su función muchas veces destructiva. Los virus atacan solamente al software de las computadoras, dañando la información, pero de ninguna manera dañan o destruyen físicamente partes del equipo.
Dado que se precisa de un huésped (también en el caso de un virus informático), la elección del virus puede ser un archivo, la memoria, el sector de arranque, las tablas de particiones, etc. Como todos los programas, necesita cargarse en la memoria para su posterior ejecución y después necesita almacenarse en un archivo. Un virus puede formar parte de un archivo existente o ser un archivo en si mismo (como es el caso de los troyanos, gusanos y puertas traseras), y esconderse en áreas del sistema de algún disco. Las instrucciones de un virus sirven para modificar a los archivos o a la configuración del sistema, y permitir que el archivo, con el virus, se copie en otro disco o equipo. Un virus sólo puede invadir a la máquina, cuando se le transfiera información infectada: por ejemplo, a través de un disco, un puerto en serie, un módem o una red; o incluso, hasta visitando una página infectada.
Podemos concluir entonces con que:
La creación de nuevos virus computacionales es un problema creciente, como los son los biológicos, dado el crecimiento exponencial parecido al de una colonia de bacterias sin enemigos naturales, los virus no tienen otro enemigo que no sean los programas antivirus, los cortafuegos personales y la prevención mínima por parte de los usuarios; los virus se nos presentan en una cantidad avasalladora.
Es por eso que debemos protegernos tanto de los virus biológicos como de los informáticos. Aunque en muchas ocasiones es impredecible nuestra contaminación siempre debemos tener en cuenta la vacuna o antivirus que debemos utilizar contra este mal que nos ataca y en caso de encontrar la adecuada entonces ponerlo en acción siempre que sea necesario.
Conclusiones
Son, sin dudas, muchas más las analogías que pueden encontrarse haciendo un análisis más exhaustivo de ambas entidades (VB y VI), pero que trascenderían los límites de este trabajo. La idea es solamente dejar bien en claro que no existe ningún extraño, oscuro o sobrenatural motivo que dé explicación a un VI. Simplemente es un programa más, que cualquiera de nosotros sería capaz de concebir con las herramientas e intenciones apropiadas del caso.
Es por eso que debemos prestarle gran atención a la tarea de la Seguridad Informática y ver como factor principal de un sistema informático el papel del hombre, ya que este:
Lo diseña, lo pone en práctica, lo explota y lo mantiene, considerando tanto los recursos informáticos como los activos de información.
El hombre participa activamente en el ciclo de vida de la información ya que la genera y la destruye, pasando por su actualización, almacenamiento, transmisión y reproducción, según los distintos procesos por los cuales transita.
El hombre es un elemento susceptible a las influencias, tanto positivas como negativas del mundo circundante, que pueden provocar en él reacciones muy disímiles ante situaciones dadas; de ahí que constituya un objeto de trabajo de todos aquellos que pretenden desestabilizar el buen funcionamiento del sistema informático.
Por eso debemos estar conscientes de que inducido o fortuitamente, el hombre ante causas y condiciones que lo propicien, se convierte en la principal amenaza de un sistema informático, al estar en capacidad de desencadenar acciones riesgosas contra el mismo.
De igual modo, si es capaz de concientizar su responsabilidad dentro del sistema de medidas de Seguridad Informática, hará de éste una coraza infranqueable en la defensa de la información y de la adecuada utilización de las tecnologías.
Referencias Bibliográficas
(1) Dr Fred Cohen. Considerado el padre de los VI y de sus técnicas de defensa: htttp://all.net.
(2) Por Arnoldo Moreno Pérez, Virus informáticos y Virus Biológicos. Sitio Veb: Alerta Antivirus.
(3) Revista Virus Reports. Ediciones Ubik Número 16, página 2. Sitio Web: Segu – Info.
Notas
Cruz Fernández, María del Pilar de la. Las NTIC en la Educación. (ISPETP, 2001)
Machín García, Neysi. Plan de Seguridad Informática del ISPETP. 2005.
Revista Virus Reports. Ediciones Ubik Número 16, página 2. Sitio Web: Segu – Info.
Artículo virus biológicos, sitio web de Internet : BIOVIRUS
Artículo virus informáticos, sitio web de Internet: Alerta VIRUS.
Autor:
Tec. Neysi Machín García
Página anterior | Volver al principio del trabajo | Página siguiente |