lunes, 26 de septiembre de 2016

Malware


Malware significa programa malicioso. Hay diferentes tipos de malware:

  • Virus: es un programa informático creado para producir daños en un equipo.
  • Gusano: programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma, infectando, valiéndose de las vulnerabilidades de los sistemas.
  • Troyano: código malicioso que se oculta dentro de un archivo inofensivo y útil para el usuario.
  • Spyware: programa espía que almacena información personal del usuario sin su consentimiento.
  • Adware: programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso, al instalar otras aplicaciones.
  • Ransomware: aplicación que secuestra un dispositivo, por medio de la codificación o del bloqueo al acceso de la información, mostrando un mensaje a la víctima en el que solicita el pago para liberarlo.
  • Rogue: programa malicioso que simula ser antimalware pero que ocasiona los efectos contrarios.
  • Rootkit: software con permiso de administrador que se oculta entre las herramientas del sistema operativo para proporcionar acceso remoto al atacante. 
  • Phising: técnica para obtener información de un usuario de forma fraudulenta.
  • Pharming: técnica que aprovecha la vulnerabilidad de los servidores DNS para redireccionar la dirección web de un sitio de confianza a otro fraudulento con la intención de robar datos personales y claves para cometer fraudes económicos.
  • Spam: mensajes de correo electrónico "no deseado" enviados masivamente, ya sea con fines publicitarios o para la propagación de códigos maliciosos.
  • Hoax: mensajes de correo cuyo objetivo es realizar engaños masivos.




        

Enlaces


jueves, 22 de septiembre de 2016

Conductas de seguridad

Las conductas de seguridad pueden ser de dos tipos:

  • Seguridad activa: conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos.
    • Control de acceso: limita el acceso únicamente al personal autorizado.
    • Encriptación: codifica la información importante para que, en caso de ser interceptada, no pueda descifrarse.
    • Software de seguridad informática: previene el software malicioso y de ataques de intrusos  al sistema informático.
    • Firmas y certificados digitales: permiten comprobar la procedencia, autenticidad e integridad de los mensajes.
    • Protocolos seguros: protegen las comunicaciones, por medio del cifrado de la información, para garantizar su seguridad y confidencialidad.
  • Seguridad pasiva: conjunto de medidas que reparan o minimizan los daños causados en sistemas informáticos.
    • Herramientas de limpieza: en caso de infección, hay que realizar un escaneo completo del equipo y utilizar herramientas específicas para eliminar el malware.
    • Copias de seguridad: restauran los datos utilizando las copias de los datos originales.
    • Sistemas de alimentación ininterrumpida (SAI): dispositivos que incorporan una batería para que el equipo siga funcionando en caso de fallo eléctrico.
    • Dispositivos NAS: permiten que cualquier equipo autorizado pueda almacenar y recuperar la información.
    • Sistemas redundantes: duplican componentes críticos para seguir funcionando aunque se produzca el fallo de un componente.


Tipos de amenazas


Hay distintos tipos de amenazas:

  • Amenazas humanas: provienen de personas que, de manera accidental o intencionada, pueden causar enormes pérdidas.
    • Ataques pasivos: su finalidad es obtener información sin alterarla.
      • Usuarios con conocimientos básicos: acceden a los sistemas de información accidentalmente o utilizando técnicas muy sencillas.
      • Hackers: informáticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas.
    • Ataques activos: persiguen dañar el objetivo o manipular la información para obtener beneficios.
      • Antiguos empleados de una organización: aprovechan las debilidades que conocen del sistema para atacarlo.
      • Crackers y otros atacantes: expertos informáticos ue burlan los sistemas de seguridad, accediendo a ellos para obtener información, perjudicar un sistema informático o realizar cualquier otra actividad ilícita.
  • Amenazas lógicas. Pueden ser de dos tipos:
    • Software malicioso: programas, diseñados ocn fines no éticos, entre los que se encuentran los virus, los gusanos, los troyanos y los espias, los cuales atacan los equipos comprometiendo su confidencialidad, su integridad y su disponibilidad.
    • Vulnerabilidades del software: cualquier error de programación en el diseño, la ocnfiguración o el funcionamiento del sistema operativo o de las aplicaciones puede poner en peligro la seguridad del sistema  si es descubierto por un atacante o provoca un fallo.
  • Amenazas físicas. Originadas habitualmente por tres motivos:
    • Fallos en los dispositivos: averías de disco, rotura de cableado, etc., pueden provocar la caída de un sistema informático.
    • Accidentes: sucesos provocados de forma involuntaria por descuidos, malas orácticas o desconocimiento.
    • Catástrofes naturales: desastres como incendios, inundaciones o terremotos.

Amenazas informáticas