lunes, 26 de septiembre de 2016

Malware


Malware significa programa malicioso. Hay diferentes tipos de malware:

  • Virus: es un programa informático creado para producir daños en un equipo.
  • Gusano: programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma, infectando, valiéndose de las vulnerabilidades de los sistemas.
  • Troyano: código malicioso que se oculta dentro de un archivo inofensivo y útil para el usuario.
  • Spyware: programa espía que almacena información personal del usuario sin su consentimiento.
  • Adware: programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso, al instalar otras aplicaciones.
  • Ransomware: aplicación que secuestra un dispositivo, por medio de la codificación o del bloqueo al acceso de la información, mostrando un mensaje a la víctima en el que solicita el pago para liberarlo.
  • Rogue: programa malicioso que simula ser antimalware pero que ocasiona los efectos contrarios.
  • Rootkit: software con permiso de administrador que se oculta entre las herramientas del sistema operativo para proporcionar acceso remoto al atacante. 
  • Phising: técnica para obtener información de un usuario de forma fraudulenta.
  • Pharming: técnica que aprovecha la vulnerabilidad de los servidores DNS para redireccionar la dirección web de un sitio de confianza a otro fraudulento con la intención de robar datos personales y claves para cometer fraudes económicos.
  • Spam: mensajes de correo electrónico "no deseado" enviados masivamente, ya sea con fines publicitarios o para la propagación de códigos maliciosos.
  • Hoax: mensajes de correo cuyo objetivo es realizar engaños masivos.




        

Enlaces


jueves, 22 de septiembre de 2016

Conductas de seguridad

Las conductas de seguridad pueden ser de dos tipos:

  • Seguridad activa: conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos.
    • Control de acceso: limita el acceso únicamente al personal autorizado.
    • Encriptación: codifica la información importante para que, en caso de ser interceptada, no pueda descifrarse.
    • Software de seguridad informática: previene el software malicioso y de ataques de intrusos  al sistema informático.
    • Firmas y certificados digitales: permiten comprobar la procedencia, autenticidad e integridad de los mensajes.
    • Protocolos seguros: protegen las comunicaciones, por medio del cifrado de la información, para garantizar su seguridad y confidencialidad.
  • Seguridad pasiva: conjunto de medidas que reparan o minimizan los daños causados en sistemas informáticos.
    • Herramientas de limpieza: en caso de infección, hay que realizar un escaneo completo del equipo y utilizar herramientas específicas para eliminar el malware.
    • Copias de seguridad: restauran los datos utilizando las copias de los datos originales.
    • Sistemas de alimentación ininterrumpida (SAI): dispositivos que incorporan una batería para que el equipo siga funcionando en caso de fallo eléctrico.
    • Dispositivos NAS: permiten que cualquier equipo autorizado pueda almacenar y recuperar la información.
    • Sistemas redundantes: duplican componentes críticos para seguir funcionando aunque se produzca el fallo de un componente.


Tipos de amenazas


Hay distintos tipos de amenazas:

  • Amenazas humanas: provienen de personas que, de manera accidental o intencionada, pueden causar enormes pérdidas.
    • Ataques pasivos: su finalidad es obtener información sin alterarla.
      • Usuarios con conocimientos básicos: acceden a los sistemas de información accidentalmente o utilizando técnicas muy sencillas.
      • Hackers: informáticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas.
    • Ataques activos: persiguen dañar el objetivo o manipular la información para obtener beneficios.
      • Antiguos empleados de una organización: aprovechan las debilidades que conocen del sistema para atacarlo.
      • Crackers y otros atacantes: expertos informáticos ue burlan los sistemas de seguridad, accediendo a ellos para obtener información, perjudicar un sistema informático o realizar cualquier otra actividad ilícita.
  • Amenazas lógicas. Pueden ser de dos tipos:
    • Software malicioso: programas, diseñados ocn fines no éticos, entre los que se encuentran los virus, los gusanos, los troyanos y los espias, los cuales atacan los equipos comprometiendo su confidencialidad, su integridad y su disponibilidad.
    • Vulnerabilidades del software: cualquier error de programación en el diseño, la ocnfiguración o el funcionamiento del sistema operativo o de las aplicaciones puede poner en peligro la seguridad del sistema  si es descubierto por un atacante o provoca un fallo.
  • Amenazas físicas. Originadas habitualmente por tres motivos:
    • Fallos en los dispositivos: averías de disco, rotura de cableado, etc., pueden provocar la caída de un sistema informático.
    • Accidentes: sucesos provocados de forma involuntaria por descuidos, malas orácticas o desconocimiento.
    • Catástrofes naturales: desastres como incendios, inundaciones o terremotos.

Amenazas informáticas


lunes, 19 de septiembre de 2016

Presentación


¿Qué es lo que protegemos?

El objetivo de la seguridad informática es proteger los recursos valiosos de una organización, tales como la información, el hardware o el software. Para ello, se establecen planes de seguridad que ayuden a identificar las vulnerabilidades e implantar los planes de contingencias adecuados.




Principios de la seguridad informática


Un sistema seguro es aquel conjunto de componentes de hardware y de software que mantiene un "nivel aceptable" de protección del usuario y de la información del mismo. Los principios de la seguridad informática son los siguientes:

  • Confidencialidad de la información. Necesidad de que la información solo sea conocida por las personas autorizadas.
  • Integridad de la información. Posibilita que el contenido permanezca inalterado. La pérdida de integridad puede desembocar en fraudes, fomentar errores o dar lugar a otros ciberataques.
  • Disponibilidad de la información. Capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran.