FANDOM


Seguridad Informática

Seguridad Informatica

Imagen 1.1 Seguridad Informática

Actualmente la sociedad está haciendo uso excesivo de la tecnología para su propio beneficio, para mejorar la calidad, para desempeñar mejor sus actividades más sin embargo hay seres humanos llenos de perversidad que quiere dañar otros por el medio de la tecnología y es una pena que mucha gente en sus juegos, es por lo que la intención de este espacio es para dar una idea de las diferentes amenazas en seguridad informática pero sobre todo de qué manera solucionarlos, en caso de ser víctimas de esta situación, y más que algo medidas de prevención ante esta situación

  Seguridad Informática

Un sistema informático es un componente de elementos: hardware, software, datos, memoria y usuarios.

De estos componentes pueden convertirse en un objetivo para el delincuente informático. Con algunas opciones para un sistema, se encuentran los análisis de riesgos y ofrecen las ventajas de aplicar a la delincuencia de la filosofía del punto más débil, lo que significa, atacar el sistema por su punto más vulnerables. Por lo tanto, de cara a la protección del sistema, es necesario considerar por igual a perder antes de los citados como vulnerables de un ataque. 

Podemos configurar la seguridad informática como cualquier forma que impide la ejecución de las operaciones sin autorizaciones sobre el sistema de red informática cuyos efectos conllevan los daños sobre la información, comprometer su confiabilidad, autenticidad o integridad, disminuir el rendimiento de los equipos o bloquear el acceso de usuarios autorizados al sistema.

Así mismo es necesario considerar otros asuntos relacionados con la seguridad informática:

·          Cumplimiento de las regularizaciones legales dependiendo del marco legal de cada país

·          Control de acceso a los servicios ofrecidos y la información guardada por un sistema informático

·          Control de acceso y utilización de ficheros protegidos por la ley de contenidos digitales con derechos de autor

·          Identificación de los autores de la información de los mensajes

·          Registro del USO de los Servicios de la ONU Sistema Informático

ISO / IEC 17799 define la seguridad de la información como la preservación de la confidencialidad, su integración y su disponibilidad.

Principios de la seguridad informática

La filosofía del punto más débil del lugar al principio de los tres principios de la seguridad informática conocido como principio del acceso más fácil. Los tres puntos de los principios de la seguridad Informática:

Principio de acceso más fácil

Ø  Principio de la Caducidad de la Información

Ø  Principio de la eficiencia.

       Principio de acceso más fácil

"El intruso al sistema utilizara cualquier artilugio o mecanismo que haga más fácil su acceso al sistema y posterior ataque"

Si se afirma que todo el sistema informático presenta vulnerabilidades o debilidades en la seguridad de un sistema, aparece tres preguntas básicas:  

a que  se manifiestan estas debilidades?

b) ¿Cómo puedes clasificar las Amenazas?

C) ¿Cuales son las medidas de control?

       Dando solución a la primera cuestión; las debilidades de todos los sistemas informáticos se pueden agrupar en función de los problemas que ocasionan por la exposición, vulnerabilidades, ataques y amenazas. La exposición se refiere a la pérdida posible del daño en el sistema debido a la modificación, el extracto de datos o el acceso no autorizado al sistema. La vulnerabilidad es el punto débil del sistema que, si se traspasa, produce lo efectos nocivos indicados.

Un ataque es el hecho de la intromisión con el daño que se manifiesta en el sistema y, por último, las amenazas consisten en desastres naturales, los errores humanos, fallos de hardware y software, sean fortuitos o voluntarios. 

 En cuanto a la segunda pregunta, dado que los objetivos principales de ataque de hardware, el software y los datos, se clasifican las amenazas en cuatro tipos: amenaza de interrupción, intercepción, modificación y generación de la información en general.  

Huj

Seguridad informatica

       Los objetivos (hardware, software, datos) pueden caracterizarse como un flujo (información, servicio, programas, datos, etc.) si es el caso, una representación visual de cada uno de ellos 

      Interrupción: Se produce cuando un punto del sistema se daña, pierde o deja de funcionar. La detección de  este problema es inmediata, tanto por el sistema como por el usuario. Ejemplo de interrupción en la destrucción maliciosa del hardware, borrado de programas y / o datos, fallos del sistema operativo, etc. 

      Intercepción : Es el acceso a la información por parte de personas no autorizadas. Su detección resulta difícil dado que no deja huellas. Como ejemplos de intercepción en las copias de las cadenas de programas y en la escucha de una línea de datos.

       Modificación: Se produce una amenaza de modificación cuando alguien no autorizado accede al sistema y cambia el entorno para su beneficio. El dependiente de las circunstancias puede resultar difícil de detectar, siendo ejemplos típicos los de la modificación de una base de datos y los de hardware, aunque el más último es más sofisticado y menos frecuentes.

        Generación: Contempla la creación de nuevos objetivos dentro del sistema informático, los cuentos como añadir transacciones específicas de rojo o registros a una base de datos. Su detección resulta difícil y en muchos casos se trata de un delito de falsificación .

      Principio de la caducidad de la Información

       En función de la caducidad ciudad de la información, se puede pensar en minutos, horas, días o años confidencialidad de los datos. Por ejemplo, no tendrán igual tratamiento los datos sobre un censo electoral que los de un desarrollo de un nuevo prototipo de software. C abe aclarar que este principio de la caducidad forzará un diseñar algoritmos criptográficos que cumplan con una determinada fortaleza al criptoanálisis

      Conociendo las debilidades y clasificando las amenazas, sólo resta decidir qué medidas de control se pueden implementar para proteger el sistema y la información almacenada. Ello conlleva diversas acciones y procedimientos (planes de contingencia, controles de acceso, niveles de seguridad, etc.), así como el uso de dispositivos físicos específicos. 

Images

Imagen 1.3 Hackers en acción

<Para la defensa contra la amenaza, los métodos de control que preservan el supuesto secreto asociado a la información, el acceso a estos datos sólo a las personas autorizadas y, por último, . Estos son los tres elementos básicos de la seguridad informática conocidos como confidencialidad, integridad y disponibilidad de la información. En cuanto a los sistemas de control, éstos pueden ser a través de hardware, a través del uso de dispositivos que limitan físicamente el acceso a un programa, aplicación o datos; mediante software de dirección, los relacionados con el desarrollo de los sistemas operativos y programas que contemplan la protección de archivos, directorios, la definición de niveles de usuarios, etc., y por último,

      Principio de la eficiencia.

     "Las medidas de control se aplican para ser utilizados de forma efectiva. Deben ser eficientes, fáciles de usar y apropiados al medio. "El significado de lo que significa que cuando sean invocadas por un programa o por el usuario, funcionan perfectamente, lo que se puede asociar al hecho de estar en el lugar y momento oportuno. En cuanto a la eficiencia, se refiere a indicar que debe funcionar sin producir trastornos ni fallos al sistema informático, en términos de consumo de tiempo, ocupación de espacio de memoria o deficiente interfaz hombre / máquina. 

      En resumen, que funcione y haga bien, optimizando el uso de recursos.

       Todo esto lleva una afirmación de que un buen sistema de seguridad es aquel que contempla controles eficaces y no obstante, pasa desapercibido por el sistema informático y por sus usuarios.

        Amenazas de seguridad informática 

      Malware 


Malware es la combinación de las palabras software malicioso, o mar, programas maliciosos . Son programas y comandos para los diversos propósitos: infiltrarse en una computadora o un sistema, causar daños, borrar datos, robar información, alterar servicios, etc. 
Obviamente que casi un 100% de estos malware 
entran en acción sin que el usuario de la computadora lo perciba 
' Malware es la palabra que describe programas peligrosos, invasivos y mal intencionados que se pueden ejecutar en una computadora. El primer error de los usuarios de este es: el desconociendo del malware del final, y categorizar todo como virus. 'Los malware se dividen en otras categorías, y probablemente de una manufactura a medida que descubren y inventan nuevas maneras de  
Ataques . Esas categorías incluyen virus, Worms o gusanos, troyanos, rootkits, spywares, adwares y otros menos conocidos. 
Veamos uno por uno : 
Virus Los virus son los programas más utilizados para causar daños , robar información, etc. Los virus se diferencian de los otros malware por su capacidad de infectar un sistema , hacer copias de sí mismo y intentar esparcirse hacia otras computadoras . Es muy común la infección con el virus mediante archivos adjuntos en los correos electrónicos y lo que se debe hacer en general que es necesario que un virus mar accionado mediante una acción del usuario. Uno de los virus más peligrosos registrados fue el "ILOVEYOU"  una carta de amor que se divulga por correo electrónico y es considerada responsable de la pérdida de más de cinco millones de dólares en varias empresas. 

Worms o gusanos

Un gusano es un programa malicioso que  se utiliza desde una red para esparcirse por varias computadoras, sin que ningún usuario necesite realiza alguna acción . Esta es la diferencia con un virus. Los gusanos son peligrosos y que pueden ser activados y esparcidos mediante procesos totalmente automáticos sin la necesidad de un archivo para su ejecución . Mientras que los virus recogen modifican y corrompen archivos, los gusanos, suelen consumir y ancho de banda de una red. 

' Troyano '

Troyano, es una abreviación de Troyan Horse (caballo de Troya), y  es un conjunto de funciones desarrolladas para expulsar acciones indeseadas . Puede ser, por ejemplo, un archivo que está descargado como protector de pantalla, pero, después de la instalación, se ejecuta diversos programas o comandos. No todo troyano altera una computadora ,  en algunos casos, sólo instala componentes de los cuáles no hay conocimiento. De ahí la relación con el caballo de Troya, históricamente hablando.  Recibes un contenido que parece ser un archivo determinado, pero que contiene otras cosas que no esperabas de las cuales no fuiste informado.

 'Rootkits' 

Los rootkits engloban algunos de los más escabrosos malware conocidos '. Estos programas toman simplemente el control de un sistema operativo sin el consentimiento del usuario y sin ser detectados. 
El gran mérito de los rootkits es su capacidad de esconderse de casi todos los programas antivirus mediante un avanzado código de programación. '
Aunque algunos archivos no se pueden ver, en algunos casos logra convertirse en indestructible. 'Los rootkits son la manera más eficiente de invadir un sistema sin ser detectado. 'Spywares Spy, en inglés, significa espía, y con este propósito que surgieron los spywares . 
 
En los comienzos, los spywares monitoreaban las páginas visitadas y otros hábitos de la navegación para informar a los autores. Teniendo ese tipo de información, los autores podían alcanzar los usuarios con más eficacia, por ejemplo, con propagandas una base de la búsqueda realizada por el "espiado". 
Sin embargo, con el tiempo, 
los spywares también se utilizaron para el robo de información personal ( como por ejemplo contraseñas) y también para la modificación de configuraciones del ordenador (como la página principal del navegador). 
ACTUALMENTE, 
l os spywares ganaron Popularidad y Una gran Cantidad de empresas desarrollan Programas Específicos para Acabar Con Este tipo de software malicioso . Estos son los programas Antispyware. 

Adware

El último malware de esa lista generalmente no perjudica tu computadora , pero molesta, con certeza. Adware son programas que se ven, ejecutan o descargan anuncios y propagandas automáticamente sin que el usuario pueda interferir. En la actualidad,  los programas son de la categoría de software , los programas gratuitos, los programas de prueba, los que tienen la intención de divulgar y no de perjudicar una computadora o sistema. 

 Medidas de seguridad informática

     Antivirus: Un antivirus es un programa informático específicamente diseñado para detectar y eliminar virus. Instale uno en su ordenador y prográmelo para revisar todo su PC de forma periódica. (También: virus detienen los programas antivirus y dejan a su ordenador indefenso frente a otros ataques). Además, cada día aparece virus nuevos y para poder protegerse de ellos, su antivirus necesita conocer la "firma", es decir, las características de estos virus

Cortafuegos : Un cortafuegos o "firewall" es un software destinado a garantizar la seguridad en sus comunicaciones vía Internet al bloquear las entradas sin autorización a su ordenador y restringir la salida de la información. Instale un software de este tipo que tiene una conexión permanente a Internet, por ejemplo por ADSL, y todo sobre su dirección IP es fija.

Actualice frecuentemente sus aplicaciones con los "parches de seguridad": Las vulnerabilidades que detectan en los programas informáticos más utilizados (navegadores de Internet, procesadores de texto, programas de correo, etc.) suelen ser, precisamente por su gran difusión, un blanco habitual de los creadores de virus. Para evitarlo, una vez detectado una vulnerabilidad, las compañías fabricantes de software

Software Legal: Asegúrese que todo el software instalado en su ordenador proviene de una fuente conocida y segura. No instale copias de software pirata. Además de transgredir la Ley, pueden contener virus, spyware o archivos de sistema incompatibles con los de su ordenador, lo cual provocará inestabilidad en su equipo. Tampoco debe confiar en los archivos gratuitos que se descargan de sitios Web desconocidos, ya que son una potencial vía de propagación de virus.

Precaución con el correo electrónico: Analice, antes de abrir, todos los correos electrónicos recibidos y sospeche de los mensajes no esperados, incluso si provienen de algún conocido. En caso de duda, llame por teléfono al remitente para asegurarse. Los virus utilizan la libreta de direcciones de la máquina infectada para enviar sus réplicas y tratar de infectar a otros usuarios haciéndoles creer que están recibiendo un mensaje de un conocido

Prudencia con los archivos: No descargue de Internet ni de adjuntos de correos electrónicos, ni distribuya o abra ficheros ejecutables, documentos, etc, no solicitados. Revise con su aplicación antivirus cada nuevo elemento que se trate de incorporar a su ordenador. No abra ningún archivo con doble extensión (como archivo.txt.vbs). En condiciones normales usted no tendría que necesitar nunca este tipo de archivos. Configure su sistema para que muestre las extensiones de todos los archivos. Utilice un usuario sin permisos de administrador para las tareas habituales de navegación y edición.

Administrador y usuario estándar: Normalmente los sistemas operativos diferencian entre usuarios Administradores y usuarios estándar con permisos limitados. Disponga de un usuario Administrador y uno estándar (ambos con contraseña) y utilice un usuario sin permisos de administrador para las tareas habituales de navegación y edición. Si necesita los privilegios de administrador para realizar alguna tarea como instalar o desinstalar aplicaciones, el propio sistema pedirá la contraseña del administrador.

Contraseñas seguras: Utilice contraseñas diferentes para cada acceso importante (cuenta del banco online, correo electrónico, redes sociales, administrador del sistema, etc.). Puede usar una misma contraseña para los accesos menos críticos.

Navegación segura: Realice una navegación segura. Tenga en cuenta que, igual que en la vida real, no todo es lo que parece ser. Internet se ha convertido en una herramienta muy potente de información y comunicación, pero al mismo tiempo sirve como terreno para una nueva forma de delincuencia que se ampara en la confianza y el desconocimiento de los usuarios

Copias de Seguridad: Realice de forma periódica copias de seguridad de su información más valiosa. En caso de sufrir un ataque de un virus o una intrusión, las secuelas serán mucho menores si puede restaurar fácilmente sus datos.

Manténgase Informado: Manténgase periódicamente informado de las novedades de seguridad informática a través de los boletines de las compañías fabricantes de software. Si usted sabe cómo actuar ante una situación de riesgo, podrá minimizar al máximo las posibles pérdidas.

En conclusión la seguridad informática se encarga de proteger todo lo relacionado con la infraestructura computacional y la información que se encuentra en las computadoras.

Existen varias amenazas por lo que se debe tener cuidado con lo que se abre en internet y en correos que mandan personas desconocidas, ya que, es posible que la computadora sea infectada con un virus y traiga problemas a esta, tales como la pérdida total o parcial de la información, falsificación de los datos, interferencia en el funcionamiento, etc. Pero el número de amenazas se pueden reducir si se coloca un antivirus o se toma laguna de las medidas antes mencionadas y si se evita entrar en páginas o correos electrónicos que aparenten ser extraños.

También existen organismos oficiales de la seguridad informática que luchan por lograr los objetivos de esta.

Por lo que dicho esto es necesario tener cuidado con lo que se hace en la computadora y la información que es proporcionada en la red. Como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.

En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones.

Seguridad Informatica

Conceptos básicos de seguridad informática

Tipos de malware

Bibliografia:

http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/775/A4.pdf?sequence=4

https://www.csirtcv.gva.es/sites/all/files/downloads/12%20medidas%20b%C3%A1sicas%20para%20la%20seguridad%20Inform%C3%A1tica.pdf

https://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Aprende-todo-sobre-Malware-virus-troyanos-spywares-y-otros.php

https://definicion.de/seguridad-informatica/

https://www.taringa.net/posts/ciencia-educacion/19169620/Seguridad-Informatica.html

http://www.pandaancha.mx/noticias/terminos-de-seguridad-informatica-glosario-de-amenazas.html

http://www.semana.com/noticias/seguridad-informatica/103543