Seguridad Informática
•Amenazas a la máquina:software
malicioso
Virus
Un virus es un software(equipo lógico o soporte lógico de un sistema
informático) que tiene por objetivo alterar el funcionamiento normal
del ordenador, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo producen
molestias.
Keylogger
es un tipo de software o un dispositivo hardware específico que se
encarga de registrar las letras que se escriben en el teclado, para
posteriormente memorizarlas en un fichero o enviarlas a través de
internet para otros usuarios. Suele usarse como malware,
permitiendo que otros usuarios tengan acceso a contraseñas
importantes, como los números de una tarjeta de crédito, u otro tipo
de información privada que se quiera obtener.
Gusano
es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo
que generalmente son invisibles al usuario. Los gusanos informáticos
se propagan de ordenador a ordenador, pero a diferencia de un virus,
tiene la capacidad a propagarse sin la ayuda de una persona. Lo más
peligroso de los gusanos informáticos es su capacidad para replicarse
en el sistema informático, por lo que un ordenador podría enviar
cientos o miles de copias de sí mismo, creando un efecto devastador
a gran escala.
Spyware
es un malware que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento
o el consentimiento del propietario del ordenador. Estos productos,
realizan diferentes funciones, como mostrar anuncios no solicitados
(pop-up), recopilar información privada, redirigir solicitudes de
páginas e instalar marcadores de teléfono.
Un spyware típico se autoinstala en el sistema afectado de forma que
se ejecuta cada vez que se pone en marcha el ordenador , y funciona
todo el tiempo, controlando el uso que se hace de Internet y
mostrando anuncios relacionados.
Troyano
un software malicioso que se
presenta al usuario como un
programa aparentemente
inofensivo, pero que, al
ejecutarlo, le brinda a un atacante
acceso remoto al equipo
infectado. El término troyano
proviene de la historia del caballo
de Troya .
Los troyanos pueden realizar
diferentes tareas, pero, en la
mayoría de los casos, crean una
puerta trasera que permite la
Hijakers
En el ámbito informático hace
referencia a toda técnica ilegal
que lleve consigo el adueñarse
o robar algo por parte de un
atacante. Es un concepto muy
abierto, que se puede aplicar a
varios ámbitos; así se
encuentra el robo de
información, el secuestro de
una conexiones de red, de
administración remota a un
usuario no autorizado. Para
que un malware sea un
"troyano" solo tiene que
acceder y controlar la máquina
anfitriona sin ser advertido.
sesiones de terminal,
servicios, módems, etcétera.
Adware
Es cualquier programa que automáticamente muestra u ofrece
publicidad, con el fin de generar lucro a sus autores. La palabra
adware corresponde al conjunto de palabras "advertising"
(publicidad) y "software" (programa).
Algunos programas adware son también shareware, y en éstos los
usuarios tienen las opciones de pagar por una versión registrada o
con licencia, que normalmente elimina los anuncios.
•Software para proteger la máquina:
Antivirus
Los antivirus son programas surgidos durante la década de 1990 cuyo
objetivo es detectar o eliminar virus informáticos. Con el transcurso
del tiempo, la aparición de sistemas operativos más avanzados e
internet los antivirus han evolucionado hacia programas más
avanzados que además de buscar detectar virus informáticos
consiguen bloquearlos, desinfectar archivos y prevenir una infección
de los mismos. Actualmente son capaces de reconocer otros tipos de
malware como spyware, gusanos, troyanos, rootkits, entre otros.
Cortafuegos
es una parte de un sistema o una red que está diseñada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas. Se trata de un dispositivo o conjunto de
dispositivos configurados para permitir, limitar, cifrar, descifrar, el
tráfico entre los diferentes ámbitos sobre la base de un conjunto de
normas y otros criterios.
Proxy
es un servidor , que hace de intermediario en las peticiones de
recursos que realiza un cliente (A) a otro servidor (C). Por ejemplo, si
una hipotética máquina A solicita un recurso a C, lo hará mediante
una petición a B, que a su vez trasladará la petición a C; de esta forma
C no sabrá que la petición procedió originalmente de A. Esta
situación estratégica de punto intermedio le permite ofrecer diversas
funcionalidades: control de acceso, registro del tráfico, restricción a
determinados tipos de tráfico, mejora de rendimiento, anonimato de
la comunicación, caché web, etc.
Contraseñas
Una contraseña o clave es una forma de autentificación que utiliza
información secreta para controlar el acceso hacia algún recurso. La
contraseña debe mantenerse en secreto ante aquellos a quien no se
les permite el acceso. A aquellos que desean acceder a la información
se les solicita una clave; si conocen o no conocen la contraseña, se
concede o se niega el acceso a la información según sea el caso.
C de carateres Es el nivel mas bajo
C de caracteres
mas un token
Es el nivel intermedio
Password
bimetricos
Es el nivel mas complejo
Criptografía
se ha definido, tradicionalmente, como el ámbito de la criptología
que se ocupa de las técnicas de cifrado o codificado destinadas a
alterar las representaciones lingüísticas de ciertos mensajes con el fin
de hacerlos ininteligibles a receptores no autorizados. Estas técnicas
se utilizan tanto en el arte como en la ciencia y en la tecnología. Por
tanto, el único objetivo de la criptografía era conseguir la
confidencialidad de los mensajes, para lo cual se diseñaban sistemas
de cifrado y códigos, y la única criptografía existente era la llamada
criptografía clásica.