Monografias.com > Computación
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad informática




Enviado por felipe Galarza o



  1. Resumen
  2. Seguridad informática
  3. Políticas de seguridad
  4. ¿Qué es malware?
  5. ¿Qué es un antivirus?
  6. Conclusiones
  7. Bibliografía
  8. Dedicatoria
  9. Agradecimiento

Monografias.com

Resumen

La seguridad informática es un conjunto de medidas y procedimientos que asumimos para la preservación del activo más valioso que es la información, así mismo se busca mantener la confidencialidad, integridad, autenticidad y disponibilidad de los datos que compartimos en las redes.

Se mantiene en una constante búsqueda de mecanismos o herramientas que creen niveles de control que ayudan a minimizar el riesgo de vulnerabilidad, partiendo de la prevención de cualquier tipo de amenaza que puede suceder dentro del aspecto: Personal de cuidar la identidad, familiar debemos fomentar pautas claras sobre el uso adecuado del internet de proteger a nuestros miembros de programas no recomendados, financiero debemos ser precavidos cuando realizamos transferencias bancarias por la web y laboral las empresas e implementa la política de seguridad para concientizar a sus colaboradores la importancia de identificar y proteger sus activos de información, evitando la destrucción, la divulgación, modificación y utilización no autorizada de toda información relacionada con clientes, empleados, precios, bases de conocimiento, manuales, casos de estudio, códigos fuente y estrategia, para ello realizaran gestiones de procesos de supervisión y vigilancia.

Seguridad informática

Monografias.com

La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios que indica que un sistema está libre de todo peligro, daño o riesgo.

La Seguridad de la Información es un conjunto de medidas tanto preventivas como reactivas que permiten resguardad y proteger la información manteniendo la confidencialidad, integridad y disponibilidad.

  • CONFIDENCIALIDAD

En general el término 'confidencial' hace referencia a "Que se hace o se dice en confianza o con seguridad recíproca entre dos o más personas. La necesidad de ocultar o mantener en secreto sobre determinada información o recursos y datos sensibles que hay que proteger.

  • INTEGRIDAD

Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios que comparten información.

La integridad hace referencia a:

  • la integridad de los datos (el volumen de la información)

  • la integridad del origen (la fuente de los datos, llamada autenticación)

Es importante hacer hincapié en la integridad del origen, ya que puede afectar a su exactitud, credibilidad y confianza que las personas ponen en la información.

  • DISPONIBILIDAD

Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de

seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad que se puede disponer libremente de ella o que está lista para usarse o utilizarse a elementos autorizados.

  • ASPECTOS BÁSICOS SOBRE LA SEGURIDAD DE DATOS PERSONALES

Los datos personales es toda información asociada a una persona, que permite identificarla. Estos datos nos caracterizan como individuos y determinan nuestras actividades, tanto públicas como privadas. Debido a que cada dato está relacionado directamente con las personas, cada quien es dueño de sus datos.

Monografias.com

Entre estos datos se encuentran los que identifican a la persona, o aquéllos que permite tener comunicación con su titular. También, datos relacionados con el empleo, sobre características físicas como la fisonomía, anatomía o rasgos de la persona. Además, considera información relacionada con la formación y actividades profesionales, datos relativos a sus bienes, así como información biométrica

Datos de identificación. Nombres y apellidos, estado civil, firma autógrafa y

electrónica lugar y fecha de nacimiento, nacionalidad, fotografía entre otros.

Datos de contacto.- Domicilio, correo electrónico, teléfono (fijo o celular) entre otros datos.

Datos laborables.- Cargo, domicilio de trabajo, correo electrónico, teléfono institucional, fecha de ingreso y salida del empleo, salarios, entre otros.

Datos sobre características físicas.- Color de piel, cicatrices, estatura, peso,

tipo de sangre, entre otros.

Datos académicos.-Trayectoria académica, titulo, cedula profesional, certificados, reconocimientos, entre otros.

Datos patrimoniales.- Propiedades, bienes muebles e inmuebles, historial

crediticio, ingresos y egresos, cuentas bancarias, seguros, números de tarjeta de crédito, entre otros.

Datos biométricos.- claves de retina, huellas dactilares, patrones de voz, entre otros.

  • ASPECTOS BÁSICOS SOBRE SEGURIDAD FAMILIAR

Monografias.com

Uso del Internet: Explica con claridad cuáles son las normas y las expectativas de tu familia en lo referente a la tecnología y las consecuencias de no utilizarla de forma adecuada. Sobre todo a los sitios que les gusta visitar y sobre lo que puede ser apropiado para cada miembro de la familia

Protege tu ordenador y tu identidad. Utiliza programas antivirus y actualízalos con frecuencia. Habla con tu familia sobre el tipo de información personal que debemos cuidar, número de teléfono o dirección de casa que no debe publicarse en Internet. Enseña a tu familia a no aceptar archivos ni abrir adjuntos enviados por desconocidos.

  • ASPECTOS BÁSICOS SOBRE SEGURIDAD FINANCIERA

Es la información que permite conocer la composición o variación del patrimonio económico de un usuario en un momento o periodo determinado (estados de cuenta, transacciones y transferencias, saldos, número de cuenta, usuario y contraseña para el acceso en línea, etc.

Monografias.com

El Usuario debe proteger y ser precavido cuando navega por Internet, debe cuidar la información que publica en las redes sociales o que ingresa en formularios o ligas enviadas por correo electrónico.

Monografias.com

  • ASPECTOS BÁSICOS SOBRE SEGURIDAD LABORAL

La seguridad informática son reglas y lineamientos que llevan al respaldo de las políticas de seguridad que son formas de comunicación acerca de los recursos y servicios informáticos de la empresa o compañía.

GERENCIA

Autoridad de nivel superior que integra el comité de seguridad. Bajo su administración están la aceptación y seguimiento de las políticas y normativa de seguridad en concordancia con las autoridades de nivel superior.

GESTOR DE SEGURIDAD

Persona dotada de conciencia técnica, encargada de velar por la seguridad dela información, realizar auditorías de seguridad, elaborar documentos de seguridad como,

políticas, normas; y de llevar un estricto control con la ayuda de la unidad de informática referente a los servicios prestados y niveles de seguridad aceptados para tales servicios.

UNIDAD DE SISTEMAS

Entidad o Departamento dentro de la empresa, que vela por todo lo relacionado con la utilización de computadoras, sistemas de información, redes informáticas, procesamiento de datos e información y la comunicación en sí, a través de medios electrónicos.

RESPONSABLE DE ACTIVOS

Personal dentro de los diferentes departamentos administrativos de la empresa, que velará por la seguridad y correcto funcionamiento de los activos informáticos, así como de la información procesada en éstos, dentro de sus respectivas áreas o niveles de mando.

Algunas de las barreras puestas por las empresas para prohibir o bloquear el uso de las redes son:

  • Desconexión radical de la red de Internet en todo el entorno corporativo, es decir que sólo se pueda trabajar en la red de intranet (servidor/sistemas de comunicación interna) desde los ordenadores de cada trabajador.

  • Configuración estratégica y conveniente de la dirección IP para dar acceso o no a la red de Internet a cada ordenador específico según cargo y puesto de trabajo.

  • Desbloqueo con claves y contraseñas, de forma ocasional y para gestiones específicas determinadas (en éste caso no todos los empleados pueden obtener dicho acceso, es decir, se rige según el rango y rendimiento en el puesto de trabajo)

  • Acceso libre – controlado, es decir, la empresa no tiene bloqueo permanente, pero si tiene un control de las páginas y sitios de Internet visitadas durante el día de trabajo o jornada laboral, para esto los ordenadores son programados y realizan un registro de las navegaciones, incluso con horarios de permanencia.

Todos estos controles se establecen para evitar que el uso de las redes sociales, es prevenir la pérdida de información.

Políticas de seguridad

La política de seguridad se implementa mediante una serie de mecanismos de seguridad que constituyen las herramientas para la protección del sistema. Estos mecanismos normalmente se apoyan en normativas que cubren áreas más específicas.

Los mecanismos de seguridad se dividen en tres grupos:

Monografias.com

Prevención: Evitan desviaciones respecto a la política de seguridad.

Ejemplo: utilizar el cifrado en la transmisión de la información evita que un posible atacante capture la información en un sistema de red.

Detección: Detectan las desviaciones si se producen, violaciones o intentos de violación de la seguridad del sistema.

Recuperación: Se aplican cuando se ha detectado una violación de la seguridad del sistema para recuperar su normal funcionamiento.

  • OBJETIVO DE LA SEGURIDAD DE LA INFORMACIÓN

El objetivo de la Política de Seguridad de Información es desarrollar los procedimientos concretos de seguridad como:

  • Definir qué es seguridad de la información, cuáles son sus objetivos principales y su importancia dentro de la organización

  • Mostrar el compromiso de sus altos cargos con la misma

  • Definir la filosofía respecto al acceso a los datos

  • Establecer responsabilidades inherentes al tema

  • Establecer la base para poder diseñar normas y procedimientos referidos a

  • Organización de la seguridad

  • Clasificación y control de los datos

  • Seguridad de las personas

  • Seguridad física y ambiental

  • Plan de contingencia

  • Prevención y detección de virus

  • Administración de los computadores

  • SEGURIDAD ACTIVA

La seguridad activa es la que utilizamos día a día para evitar cualquier tipo de ataque, existen infinidad de recomendaciones dependiendo del sistema que estemos utilizando, evidentemente no se puede tratar de la misma manera un servidor que un equipo cliente, pero podríamos hacer una lista de las más comunes:

  • Tener contraseñas fuertes, existen virus que intentan averiguar las contraseñas de administrador, si se lo ponemos fácil, podría bloquearnos o incluso secuestrarnos todo nuestro sistema.

  • Antivirus actualizado, ante esto caben pocos comentarios, las últimas firmas de nuestra solución antivirus son imprescindibles para poder luchar contra ataques de malware.

  • Copias de seguridad, este punto es el más olvidado, no siempre nos acordamos hacer copias de seguridad de TODO, hasta que nos damos cuenta de que un virus ha corrompido nuestros archivos y no podemos recuperarlos.

  • Análisis completos de la máquina periódicamente, con esto buscaremos malware por todo el equipo, aunque no esté activo en este momento, podría estarlo en un futuro.

  • Cuidado con los USB y dispositivos extraíbles, si no estamos seguros de su procedencia, analizarlos bien antes de utilizarlos, aunque cada vez se utilizan menos en favor de la nube.

  • SEGURIDAD PASIVA.

Se refiere al conjunto de medidas implementadas en los sistemas, las cuales alerten a los administradores sobre incidencias que comprometan la seguridad. Su objetivo no es proteger el sistema, más bien pretende dar a conocer que un acontecimiento sospechoso está sucediendo. En esta categoría de seguridad pasiva se encuentra la detección de intrusos.

6.2 ADMINISTRACIÓN DE LA SEGURIDAD DE REDES

Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.

La administración de la red se vuelve más importante y difícil si se considera que las redes actuales comprendan lo siguiente:

6.2.1 DEBILIDADES, AMENAZAS Y ATAQUES

DEBILIDADES: Falta implementar estrategias de seguridad informática, el constante intercambio de información y la carencia de un sistema adecuado de seguridad ha provocado el robo de datos e identidad generando pérdidas económicas y propagación de virus. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.

AMENAZAS y ARAQUES: Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.

  • RIESGOS DE NO PROTEGER LA PRIVACIDAD

Gran parte de la información que se puede encontrar sobre nosotros en Internet la hemos compartido nosotros mismos: redes sociales, mensajería instantánea, publicaciones en blogs, foros, etc. Está claro que cuanta más información se sepa de nosotros, más fácil se lo ponemos a aquellos que quieran hacer un uso indebido de ella.

Pero no sólo debemos ser cuidadosos con lo que publicamos sobre nosotros, también debemos proteger la privacidad de nuestros amigos y familiares, en definitiva, la de los demás.

Es importante conocer los riesgos de hacer públicos ciertos datos:

  • Datos personales. El DNI o pasaporte son claros ejemplos de datos que no debemos facilitar sin más en Internet. Son datos que si caen en las manos incorrectas, pueden crearnos muchos problemas, por ejemplo, que alguien cometa fraudes suplantando nuestra identidad.

  • Correo electrónico. Que nuestro correo deje de ser privado hará que comencemos a recibir cada vez mayor número de spam, mensajes con intentos de engaño (phishing), fraude, etc.

  • Datos bancarios. Facilitar nuestros datos bancarios nos puede exponer a una pérdida económica. Seamos muy precavidos con las páginas web donde utilizamos estos datos para realizar compras online y nunca facilitemos este tipo de datos por correo electrónico.

  • Ubicación geográfica (Google Maps). Publicar los lugares que solemos frecuentar proporciona información que permite que alguien malintencionado pueda localizarnos en persona o pueda conocer nuestra rutina y hábitos diarios. También permite averiguar en qué momento nos encontramos ausentes de nuestro domicilio. Usar responsablemente el aplicativo (google maps) este medio donde identifican a que lugares frecuentas.

  • Fotografías y vídeos. Nuestras fotografías y vídeos personales contienen mucha más información de la que pensamos: ubicaciones físicas, quiénes son nuestros amigos y familiares, cuál es nuestro nivel económico, qué aspecto tiene nuestro domicilio, gustos, preferencias, etc. No dejemos al alcance de cualquiera este tipo de materiales.

  • FALLAS COMUNES DEL USUARIO

CONTRASEÑAS DÉBILES

A pesar de ser la premisa más fundamental, contraseñas seguras, es a menudo una de las prácticas que mayor se pasa por alto. Muchos usuarios siguen contando con contraseñas inseguras para prevenir debemos usar las contraseñas seguras con números, letras y símbolos etc.

PREDISPOSICIÓN AL PHISHING

El phishing es un método común de robo de identidad que utiliza correos electrónicos falsos para obtener información confidencial de los usuarios. Si eres de los que contesta correos electrónicos en donde te solicitan "información de tu cuenta", entonces es probable que hayas sido víctima de un fraude de phishing.

FALTA DE RESPALDO DE INFORMACIÓN

Un usuario puede perder información en imprevistos tales como una falla en el hardware o software, ataque de un virus, eliminación accidental de un archivo entre muchos otros tan comunes. El llevar a cabo procedimientos apropiados para el respaldo de información permite a los usuarios recuperar información en tiempos de crisis. El problema es que esta es otra de las prácticas a las que los usuarios no están acostumbrados.

NAVEGACIÓN INSEGURA POR INTERNET

Las vulnerabilidades de los navegadores web pueden comprometer la seguridad de un sistema y su información y hacer más fácil el camino de un hacker para un ataque.

¿Sabías que el tener instaladas las actualizaciones más recientes y la versión más nueva de un software es tan solo el primer paso a prevenir una amenaza? ¿Las practicas con frecuencia y les dedicas la importancia suficiente?

USO DE SOFTWARE PIRATA

¿Utilizas software o sistemas operativos piratas? Si tu respuesta fue sí, entonces eres más vulnerable, que quien no, a sufrir un ataque. Los software piratas pueden ser utilizados para sembrar troyanos y virus en las computadoras y dado que el software carece de respaldo puesto que es pirata, el usuario es privado de soporte técnico quedando a expensas del ataque sin ayuda.

MAL USO DE DISPOSITIVOS DE ALMACENAMIENTO PORTÁTIL

Dado a la gran practicidad de estos dispositivos, mejoras en los procedimientos para traspaso de información en el ambiente laboral y las capacidades de almacenamiento, los dispositivos de almacenamiento portátil han sido utilizados para descargar información sensible y privilegiada de clientes de las organizaciones pudiendo hacer mal uso de ella. El uso de estos dispositivos debe ser controlado, para usuarios selectos y con dispositivos predeterminados.

FALTA DE CIFRADO ADECUADO

Si un usuario no cuenta con las prácticas esenciales para la seguridad de su red en sitio, prácticamente está invitado a entidades maliciosas a atacar su sistema. Una red puede ser asegurada siguiendo protocolos de seguridad adecuados evitando así riesgos como: acceso no autorizado a archivos e información y captura de usuarios y contraseñas por mencionar algunos.

FALTA DE ACTUALIZACIONES REGULARES

Las amenazas están siempre a la vanguardia, ¿Estás tú igual de actualizado? Los usuarios deben de llevar un seguimiento a las versiones más recientes de software para mejorar su rendimiento y así estar al día en actualizaciones de seguridad que son liberadas de manera regular con características de seguridad mejoradas para protegerse contra las amenazas más recientes.

FALTA DE CONCIENCIA O ENTRENAMIENTO APROPIADO

Dado que el internet y las conexiones inalámbricas han venido a revolucionar la rutina diaria de los usuarios es ahora muy común realizar transacciones relevantes por este medio como transferencias y acceso a cuentas bancarias o compra de servicios en línea de una manera muy sencilla. Sin embargo la sensibilidad de esta información debe ser manejada con precaución y estando conscientes de que las amenazas y ataques pueden ser prevenidos con un debido entrenamiento y conocimiento del riesgo de la situación.

SERVICIOS ONLINE

Para registrarnos en algunos servicios de Internet, en ocasiones se nos pide diversos datos personales: nombre y apellidos, teléfono, fecha de nacimiento, correo electrónico, etc. Al proporcionar estos datos corremos un riesgo, ya que no podemos controlar con exactitud quién va a acceder a ellos. Por este motivo debemos asegurarnos antes de dar el visto bueno algún servicio, qué datos nos piden y qué uso van a hacer de ellos. Para ello es importante que leamos las condiciones de uso y la política de privacidad del servicio antes de facilitar cualquiera de nuestros datos.

  • ACTIVO DE INFORMACIÓN.

Un activo de información es aquel elemento que contiene o se manipula como hardware y de software de procesamiento, almacenamiento y comunicaciones, bases de datos y procesos, procedimientos y recursos humanos asociados con el manejo de los datos y la información misional, operativa y administrativa de cada entidad, identidad personal y financiero de un órgano u organismo.

Datos: Todos aquellos datos (en cualquier formato) que se generan, recogen, gestionan, transmiten y destruyen en la organización.

Aplicaciones: El Hardware y software que se utiliza para la gestión de la información.

Personal: En esta categoría se encuentra tanto la plantilla propia de la organización, como el personal subcontratado, los clientes, usuarios y, en general.

Servicios comunicación: aquellos medios que prestan servicio como las redes sociales como Twitter y Facebook. Por medio 'Smartphone', tabletas, etc.)

  • CUSTODIA DEL ACTIVO DE INFORMACIÓN

Es la unidad organizacional o proceso, designado por los propietarios, encargado de mantener las medidas de protección establecidas sobre los activos de información confiados

DERECHOS DE AUTOR

Es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores por el solo hecho de la creación de una obra literaria, artística o científica, tanto publicada o que todavía no se haya publicado.

CRIPTOGRAFÍA

Es la disciplina que agrupa a los principios, medios y métodos para la transformación de datos con el fin de ocultar el contenido de su información, establecer su autenticidad, prevenir su modificación no detectada, prevenir su repudio, y/o prevenir su uso no autorizado.

  • PROTEGER TU INFORMACIÓN

Una vez identificados los objetivos de protección, es preciso que el usuario conozca los principales riesgos a los cuales puede estar expuesta su información, tales como robo, divulgación no autorizada, alteración, modificación, extravío o eliminación. A su vez, debe estar consciente de las consecuencias que esto conlleva, como daño en la reputación en línea del usuario, ser víctima de agresiones psicológicas o discriminación, convertirse en una víctima de robo de identidad para cometer cualquier tipo de fraude, mal uso o la afectación del patrimonio financiero del usuario.

  • ¿CUÁLES SON LOS POSIBLES SÍNTOMAS DE UNA INFECCIÓN POR MALWARE?

Algunos de los síntomas que tu equipo puede presentar cuando es afectado por algún código malicioso pueden ser:

  • Ejecución de procesos desconocidos en tu sistema.

  • Procesamiento lento.

  • Interrupción de la conexión a Internet en ciertos momentos.

  • Comportamiento extraño.

  • Aparición de ventanas de mensajes emergentes.

Sin embargo, estos síntomas pueden variar dependiendo del tipo de malware que infecte a tu equipo.

  • ¿CUÁLES SON LAS FORMAS EN QUE PUEDO CONTRAER UNA INFECCIÓN POR MALWARE?

Algunas de las formas de contraer una infección son variadas, a continuación te mencionamos las más comunes:

  • A través de correo electrónico (al abrir correos electrónicos de remitentes desconocidos sin antes analizarlos con un software antivirus).

  • Por medio de redes para compartir software.

  • Cuando navegas en Internet sin actualizaciones instaladas en tu sistema operativo y tus aplicaciones, como por ejemplo tu navegador Web.

Cuando abres archivos de extraña apariencia sin antes analizarlos con un antivirus.

  • ¿CÓMO PUEDO PROTEGER MI EQUIPO?

Para empezar, el equipo siempre tiene que tener activado el firewall. Esto cerrará todas las puertas que no sean necesarias para acceder a servicios en Internet. Recordar que el firewall o bastión reduce la superficie de ataque, ya que solo los puertos habilitados son los publicados.

Por otra parte, el antivirus es esencial. Un software que detecte en tiempo real los virus que intenten infectar la Pc, hace a la salud de nuestro ordenador. Es importante que el antivirus tenga detección temprana de spyware (virus espías) y virus.

  • CLASIFICACIÓN DE LOS HACKERS

  • Hacker de sombrero blanco .Un hacker de sombrero blanco (white hat), Penetran la seguridad del sistema, suelen trabajar para compañías en el área de seguridad informática para proteger el sistema ante cualquier alerta.

  • Hacker de sombrero negro. Por el contrario, los hackers de sombrero negro ( black hat), también conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking. Rompe la seguridad informática, buscando la forma de entrar a programas y obtener información o generar virus en el equipo o cuenta ingresada.

  • Hacker de sombrero gris. Son aquellos que poseen un conocimiento similar a al hacker de sombrero negro y con este conocimiento penetran sistemas y buscan problemas, cobrando luego por su servicio para reparar daños.

¿Qué es malware?

Malware es la abreviatura de "Malicious software", término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.

Existen diversos tipos de malware, algunos tienen fines de lucro, otros son destructivos alterando programas y archivos, otros hacen que la computadora sea controlada y explotada para fines ilícitos como lo son: envío de emails, guardar pornografía, ataques a otras computadoras o almacenar datos de actividades ilegales.

  • KEYLOGGING

Keylogging hace referencia al uso de software para registrar todo lo que escribe en su teclado. El programa envía el archivo de registro a un servidor especificado, donde los ladrones pueden leer cualquier información que escriba, incluyendo contraseñas, números de tarjetas de crédito, mensajes instantáneos, correos electrónicos, direcciones de correo electrónico y direcciones de sitios web.

Las formas más comunes de ingreso son a través del phishing, la ingeniería social, la inclusión del keylogger dentro de otro software o en descargas desde sitios de intercambio de archivos o instalarlo cuando se abre un archivo adjunto de correo electrónico.

7.1.1.1 CÓMO ELIMINAR LOS KEYLOGGERS

La mejor forma de deshacerse de los keyloggers es utilizar un software anti-keylogger, como el que se encuentra en una potente suite de antivirus y de seguridad en Internet, para analizar su sistema en busca de software malicioso y eliminarlo automáticamente.

  • ¿QUÉ ES EL HACKING?

Un hacking es conocido como "hacker", habitualmente también se relacionan con personas que se dedican a realizar estafas a gran escala sobre bancos y/o grandes multinacionales, Un hacker en el ámbito de la informática, es una persona apasionada, curiosa, dedicada, libre, comprometida con el aprendizaje y con enormes deseos de mejorar sus habilidades y conocimientos. En muchos casos, no solamente en el área de la informática, en cualquier área del conocimiento humano donde la creatividad y la curiosidad son importantes.

VIRUS.- LOS VIRUS INFORMÁTICOS SON SENCILLAMENTE PROGRAMAS MALICIOSOS QUE "INFECTAN" A OTROS ARCHIVOS DEL SISTEMA CON LA INTENCIÓN DE MODIFICARLO O DAÑARLO. DICHA INFECCIÓN CONSISTE EN INCRUSTAR SU CÓDIGO MALICIOSO EN EL INTERIOR DEL ARCHIVO "VÍCTIMA" (NORMALMENTE UN EJECUTABLE) DE FORMA QUE A PARTIR DE ESE MOMENTO DICHO EJECUTABLE PASA A SER PORTADOR DEL VIRUS Y POR TANTO, UNA NUEVA FUENTE DE INFECCIÓN.

GUSANOS DE INTERNET (WORMS).- LOS GUSANOS SON EN REALIDAD UN SUB-CONJUNTO DE MALWARE. SU PRINCIPAL DIFERENCIA CON LOS VIRUS RADICA EN QUE NO NECESITAN DE UN ARCHIVO ANFITRIÓN PARA SEGUIR VIVOS. LOS GUSANOS PUEDEN REPRODUCIRSE UTILIZANDO DIFERENTES MEDIOS DE COMUNICACIÓN COMO LAS REDES LOCALES, EL CORREO ELECTRÓNICO, LOS PROGRAMAS DE MENSAJERÍA INSTANTÁNEA, REDES P2P, DISPOSITIVOS USB Y LAS REDES SOCIALES…

CABALLOS DE TROYA (TROYANOS).- UN TROYANO ES UN PROGRAMA DISFRAZADO COMO ALGO ATRACTIVO O INOFENSIVO QUE INVITAN AL USUARIO A EJECUTARLO.

ADWARE.- EL ADWARE ES UN SOFTWARE QUE DESPLIEGA PUBLICIDAD DE DISTINTOS PRODUCTOS O SERVICIOS. ESTAS APLICACIONES INCLUYEN CÓDIGO ADICIONAL QUE MUESTRA LA PUBLICIDAD EN VENTANAS EMERGENTES, O A TRAVÉS DE UNA BARRA QUE APARECE EN LA PANTALLA SIMULANDO OFRECER DISTINTOS SERVICIOS ÚTILES PARA EL USUARIO. GENERALMENTE, AGREGAN ÍCONO GRÁFICOS EN LAS BARRAS DE HERRAMIENTAS DE LOS NAVEGADORES DE INTERNET O EN LOS CLIENTES DE CORREO, LA CUALES TIENEN PALABRAS CLAVES PREDEFINIDAS

PARA QUE EL USUARIO LLEGUE A SITIOS CON PUBLICIDAD, SEA LO QUE SEA QUE ESTÉ BUSCANDO.

Backdoors.-Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes como se describen a continuación.

Hoax.-Un hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el phishing o el scam; los hoax no poseen fines lucrativos, por lo menos como fin principal.

Hijacker.-Los hijackers son los encargados de secuestras las funciones de nuestro navegador web (browser) modificando la página de inicio y búsqueda por alguna de su red de afiliados maliciosos, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte del usuario. Generalmente suelen ser parte de los Adwares y Troyanos.

Spam.- Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.

Spyware.- El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se

visitan. Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas. Ambos tipos de software generalmente suelen "disfrazarse" de aplicaciones útiles y que cumplen una función al usuario, además de auto ofrecer su descarga en muchos sitios reconocidos.

Ransomware ó Secuestradores.- Es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga. Su popularización llego a través de la extendida variante del "virus de la policía" la cual se ha extendido por todo el mundo secuestrando los equipos bloqueando la pantalla con una imagen perteneciente de la policía de su país.

¿Qué es un antivirus?

Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

Tenemos varios tipos de antivirus:

Norton Internet Security: Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza.

  • Kaspersky Internet Security: Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'.

  • AVG Internet Security: Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interface que complica su uso.

  • PC Tool Internet Security: A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea.

  • Bit Defender Internet Security: Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad.

  • Alwil Avast Internet Security: Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.

  • McAfee Internet Security: Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema.

  • Panda Internet Security: Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea.

  • Webroot Internet Security: El antivirus viene equipado con un paquete de antispyware, firewall y antispam. Para los usuarios más frecuentes, este software falla en las funciones del control parental.

  • Trend Micro Internet Security: Está totalmente equipado con seguridad para el escritorio de la PC. La desventaja está en el precio y en su pobre desempeño al momento de detectar 'malware'.

.

Conclusiones

Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información ya que existen varias amenazas por lo que se debe tener cuidado con lo que se abre en internet , nuestros correos electrónicos y redes sociales en ello se adjunta publicaciones amigables que mandan personas desconocidas, es posible que la computadora sea infectada con un virus y traiga problemas a esta, tales como la pérdida total o parcial de la información, falsificación de los datos, interferencia en el funcionamiento, etc. Cada

día más y más personas mal intencionadas intentan tener acceso a los datos de los ordenadores.

La implementación de políticas de seguridad informática en una organización es una solución integral que no sólo busca proteger, preservar, administrar de una manera eficiente todo tipo de recursos con los que cuenta una organización, sino que también busca dar solución, prevenir, evitar, controlar y minimizar los daños de incidentes que afectan a la organización, por esto, preparar y capacitar al personal en temas asociados a la seguridad informática y cómo hacer frente a incidentes que se llegarán a presentar con el fin de responder de una manera adecuada es una de las principales metas de esta estrategia.

La base para todo programa de seguridad es la difusión, monitoreo, revisión y actualización como parte de un ciclo para el mantenimiento y ello la implementación de nuevos programas que ayuden a prevenir los constantes amenazas en que se encuentran los sistemas, es necesario que los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informáticos que luego se pueden traducir en grandes pérdidas.

Bibliografía

https://www.datasec-soft.com/es/empresa/politica-de-seguridad-de-la-informacion http://revista.seguridad.unam.mx/numero-13/el-poder-de-proteger-tu-informaci%C3%B3n http://www.welivesecurity.com/la-es/2015/10/16/importancia-datos-personales-proteccion/ https://www.infospyware.com/articulos/que-son-los-malwares/

Dedicatoria

El trabajo de investigación monográfico está dedicada a mis familias ya que gracias a ellos puedo estar en esta linda institución y poder aportar con mis conocimientos; a quienes les debemos todo lo que tenemos en esta vida. A Dios, ya que gracias a él tenemos voluntad, fuerzas y fortalezas que nos empuja a seguir sumando triunfos y a nuestros profesores quienes son nuestros guías en el aprendizaje, dándonos los últimos conocimientos para nuestro buen desenvolvimiento en la sociedad.

Agradecimiento

Quiero agradecer a mi maestro ya que me enseñó a valorar lo importante que es el estudio y de esforzarme cada día, también agradezco a mis padres porque ellos estuvieron en los días más difíciles de mi vida como estudiante. Y agradezco a Dios por darme la salud que tengo.

Monografias.com

Centro de Educación Técnica Productiva

"SAn MArcos"

Tema de Investigación

11-12-2016

Docente: Luis Eduardo Sanz

 

 

 

Autor:

Felipe Galarza O.

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter