Seguridad Informática ATT
lunes, 3 de octubre de 2016
lunes, 26 de septiembre de 2016
Malware
- Virus: es un programa informático creado para producir daños en un equipo.
- Gusano: programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma, infectando, valiéndose de las vulnerabilidades de los sistemas.
- Troyano: código malicioso que se oculta dentro de un archivo inofensivo y útil para el usuario.
- Spyware: programa espía que almacena información personal del usuario sin su consentimiento.
- Adware: programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso, al instalar otras aplicaciones.
- Ransomware: aplicación que secuestra un dispositivo, por medio de la codificación o del bloqueo al acceso de la información, mostrando un mensaje a la víctima en el que solicita el pago para liberarlo.
- Rogue: programa malicioso que simula ser antimalware pero que ocasiona los efectos contrarios.
- Rootkit: software con permiso de administrador que se oculta entre las herramientas del sistema operativo para proporcionar acceso remoto al atacante.
- Phising: técnica para obtener información de un usuario de forma fraudulenta.
- Pharming: técnica que aprovecha la vulnerabilidad de los servidores DNS para redireccionar la dirección web de un sitio de confianza a otro fraudulento con la intención de robar datos personales y claves para cometer fraudes económicos.
- Spam: mensajes de correo electrónico "no deseado" enviados masivamente, ya sea con fines publicitarios o para la propagación de códigos maliciosos.
- Hoax: mensajes de correo cuyo objetivo es realizar engaños masivos.
jueves, 22 de septiembre de 2016
Conductas de seguridad
Las conductas de seguridad pueden ser de dos tipos:
- Seguridad activa: conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos.
- Control de acceso: limita el acceso únicamente al personal autorizado.
- Encriptación: codifica la información importante para que, en caso de ser interceptada, no pueda descifrarse.
- Software de seguridad informática: previene el software malicioso y de ataques de intrusos al sistema informático.
- Firmas y certificados digitales: permiten comprobar la procedencia, autenticidad e integridad de los mensajes.
- Protocolos seguros: protegen las comunicaciones, por medio del cifrado de la información, para garantizar su seguridad y confidencialidad.
- Seguridad pasiva: conjunto de medidas que reparan o minimizan los daños causados en sistemas informáticos.
- Herramientas de limpieza: en caso de infección, hay que realizar un escaneo completo del equipo y utilizar herramientas específicas para eliminar el malware.
- Copias de seguridad: restauran los datos utilizando las copias de los datos originales.
- Sistemas de alimentación ininterrumpida (SAI): dispositivos que incorporan una batería para que el equipo siga funcionando en caso de fallo eléctrico.
- Dispositivos NAS: permiten que cualquier equipo autorizado pueda almacenar y recuperar la información.
- Sistemas redundantes: duplican componentes críticos para seguir funcionando aunque se produzca el fallo de un componente.
Tipos de amenazas
Hay distintos tipos de amenazas:
- Amenazas humanas: provienen de personas que, de manera accidental o intencionada, pueden causar enormes pérdidas.
- Ataques pasivos: su finalidad es obtener información sin alterarla.
- Usuarios con conocimientos básicos: acceden a los sistemas de información accidentalmente o utilizando técnicas muy sencillas.
- Hackers: informáticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas.
- Ataques activos: persiguen dañar el objetivo o manipular la información para obtener beneficios.
- Antiguos empleados de una organización: aprovechan las debilidades que conocen del sistema para atacarlo.
- Crackers y otros atacantes: expertos informáticos ue burlan los sistemas de seguridad, accediendo a ellos para obtener información, perjudicar un sistema informático o realizar cualquier otra actividad ilícita.
- Amenazas lógicas. Pueden ser de dos tipos:
- Software malicioso: programas, diseñados ocn fines no éticos, entre los que se encuentran los virus, los gusanos, los troyanos y los espias, los cuales atacan los equipos comprometiendo su confidencialidad, su integridad y su disponibilidad.
- Vulnerabilidades del software: cualquier error de programación en el diseño, la ocnfiguración o el funcionamiento del sistema operativo o de las aplicaciones puede poner en peligro la seguridad del sistema si es descubierto por un atacante o provoca un fallo.
- Amenazas físicas. Originadas habitualmente por tres motivos:
- Fallos en los dispositivos: averías de disco, rotura de cableado, etc., pueden provocar la caída de un sistema informático.
- Accidentes: sucesos provocados de forma involuntaria por descuidos, malas orácticas o desconocimiento.
- Catástrofes naturales: desastres como incendios, inundaciones o terremotos.
lunes, 19 de septiembre de 2016
Suscribirse a:
Entradas (Atom)