Está en la página 1de 5

DFASFASFSDFAFASDFASDFASDFASDFASDFASD

FResumen

Virus

Primero creo que a todos nos ha pasado alguna vez en nuestra vida por este tipo de
problemas en lo que se involucran los virus informáticos a veces llegamos hasta el punto
en el necesitamos formatear completamente nuestro ordenador para poder solucionar el
problema, Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código
de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un
computadora, aunque también existen otros más inofensivos, que solo se caracterizan por
ser molestos. Malware infeccioso: virus y gusanos estos son los más conocidos.

¿Qué es un malware?

El malware suele ser representado con símbolos de peligro.

Malware, también llamado badware, código maligno, software malicioso o software


malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una
computadora o Sistema de información sin el consentimiento de su propietario. El
término malware es muy utilizado por profesionales de la informática para referirse a una
variedad de software hostil, intrusivo o molesto. El término virus informático suele
aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los
virus verdaderos.

Puertas traseras o Backdoors

Un backdoor o puerta trasera es un método para eludir los procedimientos habituales de


autenticación al conectarse a una computadora. Una vez que el sistema ha sido
comprometido por uno de los anteriores métodos o de alguna otra forma, puede
instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las
puertas traseras también pueden instalarse previamente al software malicioso para
permitir la entrada de los atacantes.
Rootkits

Las técnicas conocidas como rootkits modifican el sistema operativo de una computadora
para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits
evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus
ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones consiguen
ocultar cualquier indicio de que el ordenador esta infectado por un malware.
Originalmente, un rootkit era un conjunto de herramientas instaladas por un atacante en
un sistema Unix donde el atacante había obtenido acceso de administrador (acceso root).
Actualmente, el término es usado más generalmente para referirse a la ocultación de
rutinas en un programa malicioso.

Troyanos

El término troyano suele ser usado para designar a un malware que permite la
administración remota de una computadora, de forma oculta y sin el consentimiento de
su propietario, por parte de un usuario no autorizado. Este tipo de malware es un híbrido
entre un troyano y una puerta trasera, no un troyano atendiendo a la definición.

Robar información personal Keyloggers y Stealers

Los keyloggers monitorizan todas las pulsaciones del teclado y las almacenan para un
posterior envío al creador. Por ejemplo al introducir un número de tarjeta de crédito el
keylogger guarda el número, posteriormente lo envía al autor del programa y este puede
hacer pagos fraudulentos con esa tarjeta. Si las contraseñas se encuentran recordadas en
el equipo, de forma que el usuario no tiene que escribirlas, el keylogger no las recoge, eso
lo hacen los stealers. La mayoría los keyloggers son usados para recopilar contraseñas de
acceso pero también pueden ser usados para espiar conversaciones de chat u otros fines.

Los stealers también roban información privada pero solo la que se encuentra guardada
en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen
contraseñas recordadas, por ejemplo en los navegadores web o en clientes de mensajería
instantánea, descifran esa información y la envían al creador

Sistema de detección de intrusos

Un sistema de detección de intrusos o IDS de sus siglas en inglés Intrusion Detection


System es un programa usado para detectar accesos no autorizados a un computador o a
una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que
usan herramientas automáticas.
Funcionamiento

El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico


de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o
comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes
malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el
contenido y su comportamiento.

Existen dos tipos de IDS

1-HIDS (HostIDS): el principio de funcionamiento de un HIDS, depende del éxito de los


intrusos, que generalmente dejaran rastros de sus actividades en el equipo atacado,
cuando intentan adueñarse del mismo, con propósito de llevar a cabo otras actividades. El
HIDS intenta detectar tales modificaciones en el equipo afectado, y hacer un reporte de
sus conclusiones.

2-NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de la


red. Su interfaz debe funcionar en modo promiscuo capturando así todo el tráfico de la
red.

Sistemas pasivos y sistemas reactivos

En un sistema pasivo, el sensor detecta una posible intrusión, almacena la información y


manda una señal de alerta que se almacena en una base de datos. En un sistema reactivo,
el IDS responde a la actividad sospechosa reprogramando el cortafuegos para que bloquee
tráfico que proviene de la red del atacante. Un sistema que reacciona ante el ataque
previniendo que este continúe, se denomina IPS por sus siglas en inglés de intrusión
prevention system.

Comparación con Cortafuegos

Si bien ambos están relacionados con seguridad en redes de información, un IDS, difiere
de un cortafuegos, en que este último generalmente examina exteriormente por
intrusiones para evitar que estas ocurran. Un cortafuegos limita el acceso entre redes,
para prevenir una intrusión, pero no determina un ataque que pueda estar ocurriendo
internamente en la red.
Servicios de seguridad

El objetivo de un servicio de seguridad es mejorar la seguridad de los sistemas de


procesamiento de datos y la transferencia de información en las organizaciones. Los
servicios de seguridad están diseñados para contrarrestar los ataques a la seguridad y
hacen uso de uno o más mecanismos de seguridad para proporcionar el servicio

Sistema de Gestión de la Seguridad de la Información

Un Sistema de Gestión de la seguridad de la Información es, como el nombre lo sugiere,


un conjunto de políticas de administración de la información. El término es utilizado
principalmente por la ISO/IEC 27001. El término se denomina en Inglés Information
Security Management System .

¿Qué es PDCA?

*Plan (planificar): es una fase de diseño del SGSI, realizando la evaluación de riesgosde
seguridad de la información y la selección de controles adecuados.

*Do (hacer): es una fase que envuelve la implantación y operación de los controles.

*Check (controlar): es una fase que tiene como objetivo revisar y evaluar el desempeño
eficiencia y eficacia del SGSI.

*Act (actuar): en esta fase se realizan cambios cuando sea necesario para llevar de vuelta
el SGSI a máximo rendimiento.

Como evitar agujeres en la seguridad informática

*Evitando el contacto directo con la máquina

*Si se accede por telnet o por otro servicio de red

*Sistema de archivos

*Criptografía

*Copias del sistema periódicas


Seguridad en Internet.

Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que


el uso de las transacciones en la red se hace más accesible. Paralelamente, se incrementa
la necesidad de que la Seguridad en Internet sea reforzada. Con este propósito, la
tecnología SSL ofrece las herramientas con los estándares más altos y las Marcas de
Confianza se empeñan en sus procesos para avalar a las Organizaciones. Ambas convergen
en que los usuarios web obtengan los mejores resultados en calidad y confianza.

En consecuencia, la Seguridad en Internet para evitar el abandono de transacciones, por


los temores y riesgos de los usuarios, se ha convertido en un reto para el comercio
electrónico. Existen evidencias estadísticas de que el 21 por ciento de los consumidores en
línea han dejado a medias alguna compra porque les preocupaba la seguridad de los datos
de su tarjeta de crédito y, por motivos similares, otros compradores consumen en
menores cantidades. Por lo anterior, la Seguridad en Internet se revela como una
necesidad constante de garantías para que los consumidores sepan que sus transacciones
en línea están protegidas.

¿Cómo mantenernos seguros usando internet?

Afortunadamente, las Organizaciones tienen a su disposición tecnologías destinadas a


proteger a sus clientes, autentificar sus sitios web y mejorar el grado de confianza de su
visitantes. Eligiendo entre varias opciones, pueden ofrecer medios a los consumidores
para distinguir con facilidad los sitios web auténticos de las posibles réplicas que pueda
haber creado un usuario malintencionado. La Seguridad en Internet cuenta con opciones
como la tecnología SSL y el respaldo de las Marcas de Confianza que garantizan a los
clientes la seguridad de una transacción y la autenticidad de los sitios web que visitan,
respectivamente. Por otro lado, la Seguridad en Internet cuenta con más soluciones
avanzadas que dan tranquilidad a los clientes en otras fases de la interacción electrónica,
tales como el escaneo de malware de sitio web y la prevención de phishing. Ambas
estrategias están encaminadas a fomentar la tranquilidad de los clientes y reducir los
riesgos de fraude.

También podría gustarte