Este documento trata sobre la seguridad informática y las amenazas a la misma. Explica los tipos de amenazas como virus, gusanos, troyanos y spyware, así como los métodos de contagio de virus e infección. También describe los tipos de virus, análisis de riesgos y tipos de vacunas para la detección y desinfección de amenazas.
2. ÍNDICE
Seguridad informatica… 3
Las amenazas… 4
Tipos de amenaza.. 5
Tipos de virus… 6,7
Análisis de riesgo. 8
Métodos de contagio 9
Tipos de vacunas… 10
3. SEGURIDAD INFORMÁTICA
La seguridad informática trata de minimizar los riesgos
asociados al acceso y utilización de determinado sistema de forma no
autorizada y en general malintencionada.
- Implica la necesidad de gestión, fundamentalmente
gestión del riesgo.
- Se deben evaluar y cuantificar los bienes a proteger
- En función de estos análisis, implantar medidas preventivas y correctivas que
eliminen los riegos asociados o que los reduzcan hasta niveles manejables.
4. LAS AMENAZAS
Los sistemas informáticos son vulnerables a multitud de
amenazas que pueden ocasionar daños que resulten en pérdidas
significativas.
Las pérdidas pueden aparecer por:
- La actividad de intrusos externos a la organización
- Accesos fraudulentos
- por accesos no autorizados
el uso erróneo de los sistemas por parte de empleados propios
por la aparición de eventualidades en general destructivas.
Los efectos de las diversas amenazas puedes ser muy variados.
Unos pueden comprometer la integridad de la información o de los sistemas,
otros pueden degradar la disponibilidad de los servicios
y otros pueden estar relacionados con la confidencialidad de la
información.
5. TIPOS DE AMENAZAS
VIRUS:Es un programa que ha sido diseñado para infectar
archivos.Vienen del código de otros programas.Tiene como fin los
programas ejecutables.
GUSANOS:Son programas que se copian así mismos.Tiene como
fin colapsar las redes y el ordenador.
TROYANOS:Esta amenaza tiene como fin instalar aplicaciones al equipo
infectado.
SPYWARE:Recopilan información de una persona u organización sin su
consentimiento.
SPAM:Es el correo electrónico que es enviado en grandes cantidades a un
gran numero de usuarios.
PHISHING:Es el correo electrónico que proviene de fuentes fiables y trata
de conseguir información confidencial del usuario.
6. TIPOS DE VIRUS INFORMATICOS
GUSANO INFORMATICO:Se reside en la memoria del ordenador, se
duplica , sin la asistencia del usuario y consume la memoria del ordenador.
CABALLO DE TROYA: Este virus se oculta en un programa, que al
ejecutarlo, daña el ordenadora. Afecta a la seguridad del PC y capta datos
que se envía a otros sitios como la contraseña.
BOMBAS DE TIEMPO: Se activan tras un hecho, si este hecho no
se da , el virus sigue oculto.
7. TIPOS DE VIRUS INFORMATICOS 2
HOAX: Son mensajes de contenido falso que convencen al usuario
a hacer copias y enviarlas a sus contactos. Apelan a los
sentimientos morales y se aprovechan de la falta de experiencia de
los internautas.
JOKE: No son virus, pero son molestos.Porque si estas en una pagina
pornografica y das a errar te aparece una ventana que diga OMFG!!
8. ANÁLISIS DE RIESGO
Es el estudio de las causas de las amenazas y de los eventos no deseados,
este análisis es utilizado como herramienta de gestión en estudios de
seguridad para identificar los riesgos.
El primer paso es identificar los activos a evaluar, la evaluación de riesgos
compara el nivel de riesgo con criterios de riesgo.
La función de la evaluación es alcanzar un nivel de consenso en torno a los
objetivos y asegurar el mínimo nivel que desarrolla indicadores
operacionales.
Sus resultados van a permitir aplicar algunos de
los métodos para tratar los riesgos, ya que identifica
las opciones para tratar los riesgos, evaluarlos
y ejecutarlos.
9. MÉTODOS DE CONTAGIO
INSERCIÓN: Un virus utiliza el sistema de infección cuando copia su
código directamente dentro de archivos ejecutables, en vez de añadirse al
final de los archivos anfitriones.
REORIENTACIÓN: Se introduce el código principal del virus en zonas
físicas del disco rígido que se marcan como defectuosas y en los archivos
se implantan pequeños trozos de código que llaman al código principal al
ejecutarse el archivo.
SUSTITUCIÓN: Consiste en sustituir el código original del archivo por el
del virus.Al ejecutar el archivo, solo se ejecuta el virus.
10. TIPOS DE VACUNAS
DETENCIÓN Y DESINFECTACIÓN: Vacunas que detectan archivos
infectados y pueden desinfectarlos.
COMPARACIÓN POR FIRMAS: Vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
METODOS HEURISTICOS: Vacunas que utilizan el método heurística
para comparar el archivo.
INVOCADO POR EL USUARIO: Vacunas que se instalan
instantáneamente con el usuario.