Este documento habla sobre seguridad informática. Explica las diferentes amenazas como virus, gusanos, troyanos y spyware. También describe programas de seguridad como antivirus, cortafuegos, antispam y antiespías que ayudan a protegerse de estas amenazas. Finalmente, resume los conceptos clave de seguridad activa y pasiva.
4. 1.1 USUARIOS INTRUSOS.
• Los usuarios intrusos son las personas que consigue acceder a
los datos o programas de los cuales no tiene acceso
permitido. Por ejemplo un Hacker.
• En varias ocasiones nos interesa saber si algún intruso está
utilizando nuestra conexión inalambrica, (Wireless o WI-FI) sin
permiso, ya que, aunque es un concepto sencillo, no es fácil
averiguarlo sin las herramientas necesarias.
Para poder comprobar si su WiFI está siendo utilizado por intrusos puede visitar páginas
como: http://www.emezeta.com/articulos/detectar-intrusos-wifi
5. 1.2 MALWARE
• También llamado badware, código maligno, software
malicioso o software malintencionado, es un tipo de
software que tiene como objetivo infiltrarse o dañar
una computadora o Sistema de información sin el
consentimiento de su propietario. El término malware es muy
utilizado por profesionales de la informática para referirse a
una variedad de software hostil, intrusivo o molesto. Incluye
Virus, gusanos, troyanos…
7. ACTIVA
• *Seguridad activa: Tiene como objetivo proteger y evitar
posibles daños en los sistemas informáticos. Podemos
encontrar diferentes recursos para evitarlos como:
-Una de esas técnicas que podemos utilizar es el uso
adecuado de contraseñas, que podemos añadirles
números, mayúsculas, etc.
-También el uso de software de seguridad informática: como
por ejemplo ModSecurity, que es una herramienta para la
detección y prevención de intrusiones para aplicaciones
web, lo que podríamos denominar como “firewall web”.
-Y la encriptación de los datos.
8. PASIVA
*Seguridad pasiva: Su fin es minimizar los efectos causados
por un accidente, un usuario o malware. Las practicas de
seguridad pasiva más frecuentes y mas utilizadas hoy en día
son:
-El uso de hardware adecuado contra accidentes y averías.
-También podemos utilizar copias de seguridad de los datos y
del sistema operativo.
10. 3.1 VIRUS
• Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en
una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
11. 3.2 GUSANO INFORMÁTICO
• Un gusano informático es un malware que tiene la propiedad
de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son
invisibles al usuario. Los gusanos informáticos se propagan de
ordenador a ordenador, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una persona. Lo más
peligroso de los worms o gusanos informáticos es su
capacidad para replicarse en tu sistema, por lo que tu
ordenador podría enviar cientos o miles de copias de sí
mismo, creando un efecto devastador a gran escala.
12. 3.3 TROYANOS
• En informática, se denomina troyano o caballo de Troyaa
un software malicioso que se presenta al usuario como
un programa aparentemente legítimo e inofensivo pero
al ejecutarlo le brinda a un atacante acceso remoto al
equipo infectado.
• El término troyano proviene de la historia del caballo de
Troya mencionado en la Odisea de Homero.
• Los troyanos pueden realizar diferentes tareas, pero, en
la mayoría de los casos crean una puerta trasera que
permite la administración remota a un usuario no
autorizado.
13. 3.4ESPIAS
• El spyware o programa
espía es un software que
recopila información de un
ordenador y después
transmite esta información
a una entidad externa sin
el conocimiento o el
consentimiento del
propietario del ordenador.
14. 3.5DIALERS
• un dialer es una aplicación que crea una
conexión a internet (u otra red) para
conectarse a través de una línea telefónica
analógica o una ISDN. Muchos proveedores de
internet suelen ofrecer estos programas que
simplifican el proceso de la configuración de la
conexión a internet.
15. 3.6 SPAM
• Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo
publicitario, generalmente enviados en
grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al
receptor.
16. 3.7 PHARMING
• Pharming es la explotación de una vulnerabilidad en el
software de los servidores DNS (Domain Name System) o en
el de los equipos de los propios usuarios, que permite a un
atacante redirigir un nombre de dominio (domain name) a
otra máquina distinta. De esta forma, un usuario que
introduzca un determinado nombre de dominio que haya sido
redirigido, accederá en su explorador de internet a la página
web que el atacante haya especificado para ese nombre de
dominio.
17. 3.8PHISING
• Phishing o suplantación de identidad, es un
término informático que denomina un tipo de
abuso informático y que se comete mediante
el uso de un tipo de ingeniería social
caracterizado por intentar adquirir
información confidencial de forma fraudulenta
(como puede ser una contraseña o
información detallada sobre tarjetas de
crédito u otra información bancaria).
18. 3.9 HOAX
• Un Hoax (del inglés: engaño, bulo) es un mensaje de correo
electrónico con contenido falso o engañoso y normalmente
distribuido en cadena. Algunos informan sobre virus
desastrosos, otros apelan a la solidaridad con un niño enfermo o
cualquier otra noble causa, otros contienen fórmulas para hacerse
millonario o crean cadenas de la suerte como las que existen por
correo postal. Los objetivos que persigue quien inicia un hoax son:
alimentar su ego, captar direcciones de correo y saturar la red o los
servidores de correo.
• Frecuentemente, circulan por Internet falsos mensajes de alerta
sobre virus, conocidos como Hoaxes o bulos. Su finalidad es
generar alarma y confusión entre los usuarios. Para confirmar si ha
recibido un falso aviso de este tipo, consulte sitios de confianza
como los abajos mencionados.
20. 4.1 ANTIVIRUS
• En informática los antivirus son programas cuyo
objetivo es detectar y/o eliminar virus informáticos.
Nacieron durante la década de 1980.
• Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e Internet, ha hecho que los
antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus
informáticos sino bloquearlos, desinfectar archivos y
prevenir una infección de los mismos, y actualmente ya
son capaces de reconocer otros tipos de
malware, como
spyware, gusanos, troyanos, rootkits, etc.
21. 4.2 CORTAFUEGOS
• Un cortafuegos es una parte de un sistema o
una red que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas.
• Se trata de un dispositivo o conjunto de
dispositivos configurados para
permitir, limitar, cifrar, descifrar, el tráfico
entre los diferentes ámbitos sobre la base de
un conjunto de normas y otros criterios.
22. 4.3 ANTISPAM
• El antispam es lo que se conoce como método para
prevenir el correo basura. Tanto los usuarios finales
como los administradores de sistemas de correo
electrónico utilizan diversas técnicas contra ello.
Algunas de estas técnicas han sido incorporadas en
productos, servicios y software para aliviar la carga que
cae sobre usuarios y administradores. No existe la
fórmula perfecta para solucionar el problema del spam
por lo que entre las múltiples existentes unas
funcionan mejor que otras, rechazando así, en algunos
casos, el correo deseado para eliminar completamente
el spam, con los costes que conlleva de tiempo y
esfuerzo.
23. 4.4 ANTIESPIAS.
• Aplicación o herramienta informática que se
encarga de detectar y eliminar el spam y los
correos no deseados. Algunos antivirus y
firewalls(cortafuegos) poseen incorporadas
herramientas antispam.El principal objetivo de
una herramienta antispam, es lograr un buen
porcentaje de filtrado de correo no deseado. Pero
tampoco deben identificar al correo deseado
como no deseado, pues eso traería peores
consecuencias que "olvidar" filtrar algún spam.