SEGURIDAD INFORMÁTICA
¿Qué es la seguridad informática?
Hoy en día es difícil concebir una empresa que no tenga ordenadores ni una conexión a Internet.Y no solo empresas, sino también a nivel particular como herramienta de ocio.Las empresas basan gran parte de su actividad en datos almacenados en dispositivos informáticos o en datos de información que circula por la red.
Diferencia entre Seguridad activa y Seguridad pasiva:
La seguridad activa trata de prevenir que ocurran daños en los sistemas informáticos y por otro lado,la seguridad pasiva tratará de minimizar los efectos causados por un accidente,un error o un ataque.
Seguridad Física y Seguridad Lógica
Son seguridad física aquellos mecanismos que protegen el hardware o medio físico en el que se encuentra el sistema frente a amenazas que pueden ser causadas por el hombre y la naturaleza.En cambio, los mecanismos que protegen el software, es decir, aplicaciones y datos frente a posibles amenazas serán los que implementen seguridad lógica.

Seguridad ante software malicioso
Malware
La palabra Malware proviene de las palabras (en inglés) MALicious softWARE,que se traduce como software malicioso.Malware engloba todo software creado para para infiltrarse en un equipo informático con la finalidad de modificar su información.
Virus
Un virus es un programa o fragmento de código,que se carga en un equipo sin consentimiento ni conocimiento del propietario

Gusanos
Los gusanos se diferencian de los virus en la forma de propagarse.Este malware no necesita la ejecución del programa infectado para su propagación,pues puede autopropagarse sin necesidad de infectar otros archivos.

Troyano
Al igual que hicieron los griegos para entrar en la ciudad de Troya ocultos en el caballo de madera, los troyanos son un tipo de malware que se introduce en el equipo camuflado en un programa aparentemente inofensivo.

Grayware
Engloba a aquellos programas que sin llegar a ser dañinos, son bastante molestos o indeseados.
Algunos de sus efectos son:
-Pérdida de privacidad del usuario
-Reducen el rendimiento del equipo
-Dificultan el trabajo del usuario
-Consume ancho de banda
Tipos:
Spyware: O software espía trata de obtener información de la maquina en la que se aloja
Adware: Se trata de software que muestra publicidad de forma intrusiva
Hijacking: Estos programas secuestran nuestro navegador y lo modifican
Bromas o jokes: En estos casos el desarrollador del software no busca causar daños sino gastar una broma, muchas veces pesada.
Ransomware
Este malware "secuestra" archivos y pide un rescate por liberarlos

Rootkits
Son programas cuya intención es ocultar la ejecución de otro.
Spam y correo no deseado
El correo electrónico puede ser una vía de acceso de posibles amenazas o usos malintencionados.
Muchos de los correos que recibimos son no deseados y no solicitados.A veces son portadores de algún software malicioso adjunto al correo.

Phishing
Se trata de técnicas para conseguir que la víctima "muerda el anzuelo",puesto que podría llegarnos un correo o mensaje al móvil de nuestro banco de que necesitan verificar nuestros datos o número de cuenta.Para ello se nos facilita un enlace a una página falsa en la que si no nos percatamos podríamos caer ante el engaño y el atacante tendrá los datos en su poder.
Pharming
El pharming es otra técnica que al igual que la anterior, nos lleva a páginas web falsas.
Es mas difícil ya que modifican la DNS.
Seguridad ante el malware y fraude, precauciones:
Antivirus: nos permite detectar, eliminar y prevenir virus informáticos.
Antspyware: eliminan y previenen frente a software espía.
Antirootkit: estas herramientas van dirigidas a localizar rootkits.
Filtros antispam: analizan los correos de la bandeja de entrada para localizar publicidad no deseada y
correos masivos o sospechosos.
Antiphishing: van mas allá de los filtros antispam, analizan los correos para detectar links fraudulentos.
Control parental: con el fin de proteger al menor, es posible instalar filtros que permitan o denieguen el
acceso a páginas o utilidades.
Firewall: nos permite limitar el acceso desde internet a una parte de la red o a nuestro equipo.
Proxy: es un agente o sustituto autorizado para actuar en nombre de otra persona o un documento que lo autoriza a hacerlo.
Criptografía: se trata de escribir contraseñas o claves secretas de modo que lo escrito solamente sea inteligible para quien sepa descifrarlo.
Hackeando a los malos
Chema Alonso realiza una demostración sobre como hackear a los hackers.
://www.youtube.com/watch?v=wjTjzXKpCWw
Con esta demostración prueba que hackear no es solo un oficio de maleantes.
Virus Curioso
El Crowt.A al que en la empresa de seguridad han dado el premio al "periodista" por incluir en los mensajes con que se propaga titulares de las noticias de la CNN "No sabemos si querían causar daño o mantener a todo el mundo informado", bromean desde Panda
Cortafuegos/Firewall
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo conversaciones autorizadas.
Tipos:
Firewall de hardware : Se halla instalado en el router que empleamos para acceder a Internet, y por tanto, sirve para proteger todos los ordenadores de una red que hagan uso del mismo.
Firewall de software: Viene con el sistema operativo del ordenador, y por tanto, solo protege un ordenador.
Firewall de software comercial: Esta integrado en las suites de los antivirus. Funciona igual que los otros pero ofrece mayor seguridad.
Hoy en día es difícil concebir una empresa que no tenga ordenadores ni una conexión a Internet.Y no solo empresas, sino también a nivel particular como herramienta de ocio.Las empresas basan gran parte de su actividad en datos almacenados en dispositivos informáticos o en datos de información que circula por la red.
Diferencia entre Seguridad activa y Seguridad pasiva:
La seguridad activa trata de prevenir que ocurran daños en los sistemas informáticos y por otro lado,la seguridad pasiva tratará de minimizar los efectos causados por un accidente,un error o un ataque.
Seguridad Física y Seguridad Lógica
Son seguridad física aquellos mecanismos que protegen el hardware o medio físico en el que se encuentra el sistema frente a amenazas que pueden ser causadas por el hombre y la naturaleza.En cambio, los mecanismos que protegen el software, es decir, aplicaciones y datos frente a posibles amenazas serán los que implementen seguridad lógica.

Seguridad ante software malicioso
Malware
La palabra Malware proviene de las palabras (en inglés) MALicious softWARE,que se traduce como software malicioso.Malware engloba todo software creado para para infiltrarse en un equipo informático con la finalidad de modificar su información.
Virus
Un virus es un programa o fragmento de código,que se carga en un equipo sin consentimiento ni conocimiento del propietario

Gusanos
Los gusanos se diferencian de los virus en la forma de propagarse.Este malware no necesita la ejecución del programa infectado para su propagación,pues puede autopropagarse sin necesidad de infectar otros archivos.

Troyano
Al igual que hicieron los griegos para entrar en la ciudad de Troya ocultos en el caballo de madera, los troyanos son un tipo de malware que se introduce en el equipo camuflado en un programa aparentemente inofensivo.

Grayware
Engloba a aquellos programas que sin llegar a ser dañinos, son bastante molestos o indeseados.
Algunos de sus efectos son:
-Pérdida de privacidad del usuario
-Reducen el rendimiento del equipo
-Dificultan el trabajo del usuario
-Consume ancho de banda
Tipos:
Spyware: O software espía trata de obtener información de la maquina en la que se aloja
Adware: Se trata de software que muestra publicidad de forma intrusiva
Hijacking: Estos programas secuestran nuestro navegador y lo modifican
Bromas o jokes: En estos casos el desarrollador del software no busca causar daños sino gastar una broma, muchas veces pesada.
Ransomware
Este malware "secuestra" archivos y pide un rescate por liberarlos

Rootkits
Son programas cuya intención es ocultar la ejecución de otro.
Spam y correo no deseado
El correo electrónico puede ser una vía de acceso de posibles amenazas o usos malintencionados.
Muchos de los correos que recibimos son no deseados y no solicitados.A veces son portadores de algún software malicioso adjunto al correo.
Phishing
Se trata de técnicas para conseguir que la víctima "muerda el anzuelo",puesto que podría llegarnos un correo o mensaje al móvil de nuestro banco de que necesitan verificar nuestros datos o número de cuenta.Para ello se nos facilita un enlace a una página falsa en la que si no nos percatamos podríamos caer ante el engaño y el atacante tendrá los datos en su poder.
Pharming
El pharming es otra técnica que al igual que la anterior, nos lleva a páginas web falsas.
Es mas difícil ya que modifican la DNS.
Seguridad ante el malware y fraude, precauciones:
Antivirus: nos permite detectar, eliminar y prevenir virus informáticos.
Antspyware: eliminan y previenen frente a software espía.
Antirootkit: estas herramientas van dirigidas a localizar rootkits.
Filtros antispam: analizan los correos de la bandeja de entrada para localizar publicidad no deseada y
correos masivos o sospechosos.
Antiphishing: van mas allá de los filtros antispam, analizan los correos para detectar links fraudulentos.
Control parental: con el fin de proteger al menor, es posible instalar filtros que permitan o denieguen el
acceso a páginas o utilidades.
Firewall: nos permite limitar el acceso desde internet a una parte de la red o a nuestro equipo.
Proxy: es un agente o sustituto autorizado para actuar en nombre de otra persona o un documento que lo autoriza a hacerlo.
Criptografía: se trata de escribir contraseñas o claves secretas de modo que lo escrito solamente sea inteligible para quien sepa descifrarlo.
Hackeando a los malos
Chema Alonso realiza una demostración sobre como hackear a los hackers.
://www.youtube.com/watch?v=wjTjzXKpCWw
Con esta demostración prueba que hackear no es solo un oficio de maleantes.
Virus Curioso
El Crowt.A al que en la empresa de seguridad han dado el premio al "periodista" por incluir en los mensajes con que se propaga titulares de las noticias de la CNN "No sabemos si querían causar daño o mantener a todo el mundo informado", bromean desde Panda
Cortafuegos/Firewall
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo conversaciones autorizadas.
Tipos:
Firewall de hardware : Se halla instalado en el router que empleamos para acceder a Internet, y por tanto, sirve para proteger todos los ordenadores de una red que hagan uso del mismo.
Firewall de software: Viene con el sistema operativo del ordenador, y por tanto, solo protege un ordenador.
Firewall de software comercial: Esta integrado en las suites de los antivirus. Funciona igual que los otros pero ofrece mayor seguridad.
Comentarios
Publicar un comentario