Está en la página 1de 20

ÍNDICE:

SEGURIDAD INFORMÁTICA:
La seguridad informática también llamada ciber seguridad se refiere a la
protección de la información y, especialmente, al procesamiento que se
hace de la misma, con el objetivo de evitar la manipulación de datos y
procesos por personas no autorizadas. Su principal finalidad es que tanto
personas como equipos tecnológicos y datos estén protegidos contra daños
y amenazas hechas por terceros.

Al hablar de seguridad
informática es fundamental
distinguir algunas de las tipologías
que existen, siendo los principales
elementos a dar protección el
software, la red y el hardware.

Seguridad de hardware: Este tipo de seguridad se relaciona con la


protección de dispositivos que se usan para proteger sistemas y redes
de amenazas exteriores, frente a diversos riesgos. El método más usado
es el manejo de sistemas de alimentación ininterrumpida, servidores
proxy, firewall, módulos de seguridad de hardware y los data lost
prevention. Esta seguridad también se refiere a la protección de
equipos físicos frente a cualquier daño físico.

Seguridad de software: Usado para salvaguardar los sistemas frente


ataques malintencionados de hackers y otros riesgos relacionados con
las vulnerabilidades que pueden presentar los softwares.

Seguridad de red: Principalmente relacionada con el diseño de


actividades para proteger los datos que sean accesibles por medio de la
red.
SEGURIDAD DE UNA RED:
Para garantizar unos óptimos niveles en los sistemas informáticos y redes,
las empresas deben trabajar en dos tipos de sistemas de seguridad
informática: la seguridad activa y la seguridad pasiva.

La seguridad informática o ciberseguridad puede definirse como el


conjunto de mecanismos y procedimientos de protección de las
Tecnologías de la Información y las Comunicaciones (TICs), abarcando un
abanico muy amplio de sistemas y dispositivos: hardware, software, redes
y todo tipo de equipos informáticos, tanto móviles (smartphones y
tablets) como ordenadores de escritorio.

La diferencia entre la seguridad informática activa en comparación con la


pasiva es que la seguridad activa intenta prevenir el ataque o incidente
antes de que se produzca, es decir, tiene un carácter proactivo. Por el
contrario, la seguridad activa son las acciones que la empresa lleva a cabo
para dar respuesta y tratar de solucionar problemas de seguridad
informática cuando ya se han producido.

Ejemplos de medidas activas y pasivas:

Activas:

- Instalación de software antivirus eficaces y actualizados


- Diseñar e implantar políticas efectivas de gestión de contraseñas.
- Realización frecuente y periódica de copias de seguridad.

Pasivas:

- Eliminación de malware de los equipos infectados con el software


adecuado.
- Realizar particiones de discos duros o utilizar repositorios
independientes para evitar la propagación del malware.
MALWARE:

Malware es un término general para referirse a cualquier tipo de software


malicioso diseñado para infiltrarse en su dispositivo sin su conocimiento.
Hay muchos tipos de malware y cada uno busca sus objetivos de un modo
diferente. Sin embargo, todas las variantes comparten dos rasgos
definitorios: son subrepticios y trabajan activamente en contra de los
intereses de la persona atacada.

Todo malware sigue el mismo


patrón básico: El usuario descarga
o instala involuntariamente el
malware, que infecta el dispositivo.

La mayoría de las infecciones se producen cuando realiza sin saberlo una


acción que provoca la descarga del malware. Esta acción podría ser un clic
en el vínculo de un correo electrónico o la visita a un sitio web malicioso. En
otros casos, los hackers extienden el malware mediante servicios de
compartición de archivos y paquetes de descarga de software gratuito.
Incrustar malware en una descarga popular es una manera efectiva de
extenderlo por una base de usuarios más amplia. Los dispositivos móviles
también pueden infectarse mediante mensajes de texto.

Otra técnica es cargar malware en el firmware de una unidad USB.

TIPOS DE MALWARE:

- Ransomware: Suele funcionar bloqueando o denegando el acceso a


su dispositivo y sus archivos hasta que pague un rescate al hacker.
- Spyware: recaba información sobre un dispositivo o red para luego
enviársela al atacante.
- Gusanos: están diseñados con un objetivo en mente: proliferar. Un
gusano infecta un equipo y después se replica y se extiende a
dispositivos adicionales.
- Adware: crean ingresos para el desarrollador sometiendo a la
víctima a publicidad no deseada.
- Troyanos: se infiltra en el dispositivo de una víctima
presentándose como software legítimo. Una vez instalado, el
troyano se activa y, en ocasiones, llega incluso a descargar
malware adicional.
- Redes de robots: una red de robots no es un tipo de malware, sino
una red de equipos o de código informático que puede desarrollar o
ejecutar malware.

TIPOS DE
MALWARE
ANTIVIRUS:

Son programas avanzados que no sólo detectan los virus, sino que los
bloquean, desinfectan archivos y previenen infecciones de los mismos.
Actualmente, los antivirus reconocen diferentes tipos de virus como
malware, spyware, gusanos, troyanos, rootkits, etc.

CLASIFICACIÓN DE LOS ANTIVIRUS:

Antivirus preventores:

Estos antivirus se caracterizan por avisar antes de que se presente la


infección. Este tipo, por lo general, permanece en la memoria del
computador, monitoreando las acciones y funciones del sistema.

Antivirus identificadores:

Este tipo de antivirus tiene objetivo


identificar programas infecciosos que
pueden afectar el sistema. Además,
rastrean secuencias de códigos
específicos vinculados con dichos virus.

Antivirus descontaminadores:

Tienen características similares a los identificadores. Sin embargo, se


diferencian en que estos antivirus se especializan en descontaminar un
sistema que fue infectado, a través de la eliminación de programas
malignos. El objetivo principal de este tipo de virus es que el sistema
vuelva a estar como en un inicio.
EJEMPLOS:
ESET:

ESET NOD32 es el único antivirus


que combina cuatro características
imprescindibles para la protección
antimalware de hoy en día:
velocidad de exploración, bajo
impacto, eficiencia y eficacia en la
detección de amenazas conocidas y
rapidez en el reconocimiento de
códigos maliciosos desconocidos.

AVAST:

Los productos Avast Antivirus


incluyen versiones gratuitas y de
pago que proporcionan seguridad
informática, protección de la
privacidad en Internet,
seguridad de navegador,
protección de cuentas, software
antivirus, cortafuegos,
protección contra filtraciones,
antiphishing, antispyware y
antispam entre otros servicios,
dependiendo del tipo de
dispositivo.
NORTON:

Norton Internet Security,


desarrollado por Symantec
Corporation, es un programa
informático que proporciona
prevención y eliminación de
malware durante un período de
suscripción y utiliza firmas y
heurísticas para identificar Otras
características incluidas en el
producto son un firewall personal,
filtrado de correo no deseado y
protección contra phishing.

AVIRA:

Avira Free Security Suite protege


tus datos personales, tus
programas, tu navegación, tus
búsquedas e incluso tu red
doméstica. Te protege en tiempo
real contra malware y amenazas en
línea. Mantiene tus programas y
controladores al día. Bloquea sitios
web infectados, rastreadores de
navegador y anuncios intrusivos.
FIREWALL O CORTAFUEGOS:

Un firewall, también llamado cortafuegos, es un sistema cuya función es


prevenir y proteger a nuestra red privada, de intrusiones o ataques de
otras redes, bloqueándole el acceso. Permite el tráfico entrante y saliente
que hay entre redes u ordenadores de una misma red. Si este tráfico
cumple con las reglas previamente especificadas podrá acceder y salir de
nuestra red, si no las cumple este tráfico es bloqueado. De esta manera
impedimos que usuarios no autorizados accedan a nuestras redes privadas
conectadas a internet. Se puede implementar en forma de hardware, de
software o en una combinación de ambos.

Métodos de filtración del tráfico

Políticas de Firewall:

Permiten bloquear o permitir determinados tipos de tráfico de red no


especificados en una política de excepciones. EL cortafuegos suspende
cualquier petición de comunicación que no provenga de la red interna o del
propio sistema de modo Nadie va a poder escanear la red, desde el
exterior sólo se ve la dirección IP del cortafuegos, no se ven recursos
internos dentro de la red. También define que funciones del cortafuegos
se activan o desactivan.

Anti-Spam Firewall:

Este servicio protege contra el spam, phishing, la tecnología proviene de la


detección de patrón recurrente (RPD). Analiza la capacidad a través de
millones de nuevos patrones a diario para bloquear todos los mensajes
infectados en tiempo real. Además, el antispam se aplica a la IP remitente
basado en reputación para eliminar más del 80% del correo electrónico no
deseado, evitando mensajes sospechosos.
Antivirus Firewall:

Servicio que incorporan algunos Firewall, es la primera línea de defensa


para proteger la red interna contra ataques que provengan de Internet o
enlace WAN.

Filtrado de Contenido:

Permite a los administradores a través de un sistema de reglas de


exclusión bloquear fácilmente algunos tipos de contenido web sin tener que
hacerlo manualmente con cada URL individual. Se bloquean sitios web
inapropiados y sitios web de redes sociales de forma rápida y sencilla. El
firewall distingue entre los contenidos problemáticos, sospechosos o
inseguros.

Servicio Gestionado WAP:

Permite controlar los dispositivos WAP y administrar el uso para usuarios


autorizados y servicios definidos.

Servicios de DPI:

Se llama así a los procedimientos de Inspección Profunda de. Permite al


administrador controlar aplicaciones específicas conocido como troyanos y
aplicaciones de puerta trasera que pueden infiltrarse en su red interna.

Su función es añadir una segunda capa de seguridad al sistema, revisando


el contenido profundo de los paquetes de información recibidos,
proporcionando al administrador la flexibilidad para bloquear programas
específicos que no están permitidos en la red.
Tipos de Firewall:
Firewall por Hardware:

Esta clase de sistema se instala en los router que se utilizan para acceder
a Internet, todos los ordenadores que están detrás del router estarán
protegidos por el firewall. La mayoría de routers ya vienen con el firewall
instalado, es recomendable tener routers con el firewall ya instalado
debido a la complejidad de instalar este posteriormente.

Firewall por Software:

Encontramos los gratuitas, son firewalls básicos para ordenadores de


carácter personal, los cuales monitorean y bloquean, siempre que
necesario, el tráfico de Internet. Actualmente la gran mayoría de las PC ya
disponen de firewall instalado independientemente del sistema operativo
instalado. Los de pago, cuentan con similar funcionamiento, pero agregando
superiores niveles de control y protección ademas de un control muy
superior sobre su configuración y funcionamiento. Son utilizados a nivel
empresarial para una mayor protección de las organizaciones, ya que los de
uso gratuito se quedan cortos de prestaciones. Pueden ser fácilmente
integrados con otros productos de seguridad y no necesitan de hardware
para su instalación.
Cortafuegos proxy:

Los firewalls proxy operan en la capa de aplicación para filtrar el tráfico


entrante entre su red y la fuente de tráfico, de ahí el nombre de “puerta
de enlace a nivel de aplicación”. Estos firewalls se entregan a través de una
solución basada en la nube u otro dispositivo proxy.

En lugar de permitir que el tráfico se conecte directamente, el firewall


proxy establece primero una conexión con la fuente del tráfico e
inspecciona el paquete de datos entrantes.

Una vez que se completa la verificación y se aprueba la conexión del


paquete al destino, el proxy lo envía. Esto crea una capa adicional de
separación entre el “cliente” (el sistema donde se originó el paquete) y los
dispositivos individuales en su red, oscureciéndolos para crear anonimato y
protección adicionales para su red.

EJEMPLOS DE FIREWALL:

SolarWinds Network Firewall


Security Management.
ZoneAlarm.
Comodo Firewall.
TinyWall.
Netdefender.
Glasswire.
PeerBlock.
Firewall AVS.
COPIAS DE SEGURIDAD:
Permiten tener un respaldo extra de cualquier información en caso de que
sufrieran algún incidente que hiciese desaparecer los datos originales. Se
puede dar la circunstancia de que los archivos se borren por un virus o
cualquier otra causa. Las copias de seguridad serán muy útiles en estas
situaciones porque se podrán restaurar para recuperar la información
original. Todo con el objetivo de que puedas volver a tener acceso a esos
datos perdidos.

TIPOS:

Copia de seguridad completa

Es la más básica, pero también la más completa.


Incluye backup de los archivos, la base de datos, la
configuración, los usuarios y un largo etcétera. Este
tipo de copia de seguridad consiste en copiar todos
los datos del sistema en otro soporte. Su gran
ventaja es que permite restaurar la información de
una manera muy simple. Sin embargo, no está de más
tener en cuenta algunos de sus principales
inconvenientes: es lenta y requiere más espacio de
almacenamiento que otras copias.

Copia de seguridad o en espejo

Crea una copia exacta de la información en tiempo


real. Es decir, mientras trabajas. Como podrás
deducir, eso tiene muchas ventajas: evitar el
almacenamiento de archivos en desuso, recuperar la
información de manera ágil o realizar copias de
seguridad en horario laboral, sin que ello suponga un
problema o ralentice el equipo con el que estamos
trabajando. Como inconveniente, destaca el riesgo
de borrar un archivo de la copia de seguridad en
caso de borrarlo accidentalmente en el sistema.

Copia de seguridad incremental

Solo copiará la información que ha variado desde el


último respaldo, sin importar si fue completo,
diferencial, espejo o incremental. La fecha y la hora
del backup queda registrada en el sistema para que
en el momento de la copia se busque la última
versión y almacene los archivos que se han
modificado desde entonces. Esto beneficia a la
empresa en espacio y tiempo, pero el gran
inconveniente es la recuperación de los datos. Si
quieres recuperar un directorio completo que ha
sufrido modificaciones, tendrás que recuperar los
distintos ficheros de las copias.

Copia de seguridad diferencial

En ella se copian todos los datos que han sido


creados desde el último backup. No obstante, cada
vez que se lance, se volverán a copiar los datos que
se han modificado desde la última copia, así como
todos los que han sido alterados desde que hicimos
el último backup completo. Como ventaja, no
necesita grandes espacios de almacenamiento y solo
requiere comprobar la existencia de un archivo en
dos copias de respaldo (completa y diferencial) para
recuperarlo.
SEGURIDAD EN INTERNET:
MEDIDAS DE PREAUCACIÓN MIENTRAS NAVEGAMOS:

La seguridad en Internet es la rama de la seguridad informática que se


ocupa de identificar y prevenir los riesgos y amenazas que afectan a la Red
en su conjunto. Sirve para establecer normas y medidas destinadas a
prevenir, minimizar o eliminar los problemas de seguridad en Internet.

Tipos de seguridad en Internet

Existen diferentes tipos de seguridad en Internet en función de lo que se


vea afectado:

Seguridad de red: Para asegurar que nuestra información y datos viajan


seguros, es necesario asegurar la propia conexión a la red. Todos los
dispositivos conectados a un router están conectados a una misma red
(interna) y a través del router y el ISP (proveedor de servicios de
Internet) se conecta a Internet. Para evitar que personas no autorizadas
puedan conectarse a nuestra red interna, el acceso debe estar protegido
por una contraseña fuerte.

Seguridad de navegación: Cuando navegamos por Internet también


estamos expuestos a riesgos de seguridad, puesto que existen páginas
fraudulentas desde las que se puede descargar malware a nuestro
ordenador o robarnos nuestras cuentas y credenciales.

Seguridad en la reputación: Relacionado con nuestra privacidad en


Internet, la seguridad en Internet y las redes sociales es también un
aspecto importante. Una vez que hemos publicado algo en Internet, es muy
difícil hacerlo desaparecer por completo, por lo que declaraciones, fotos o
vídeos que podían parecer divertidos e inocuos en su momento, pueden
afectar a nuestra reputación en el futuro. Por no mencionar cuando
terceros publican imágenes o información privada nuestra para
perjudicarnos de alguna manera.

¡CUIDADO CON LOS E-MAILS!

En Internet existen todo tipo de trampas y artimañas diseñadas para


obtener algún tipo de beneficio de los usuarios. Y actualmente la mayor
parte de esas amenazas llegan en forma de mensajes de correo
electrónico.

Spam:

Correo electrónico no solicitado que se envía a un gran número de


destinatarios con fines publicitarios o comerciales

Se calcula que más del 80 % de correos electrónicos enviados en todo el


mundo actualmente son SPAM (correo basura), y este porcentaje sigue
creciendo.

Phishing:

Consiste en un método fraudulento de capturar información sensible,


como nuestros números y claves de cuentas bancarias o de tarjetas de
crédito. Se nos intenta engañar con mensajes que aparentan ser
mensajes oficiales de entidades financieras o empresas de nuestra
confianza.

Estafas en general:

Donde se nos intenta vender productos falsos o inexistentes. Se nos


solicita dinero aludiendo a buenas causas, ofertas de trabajo
inexistentes, y un largo etcétera.
Correos con ficheros adjuntos maliciosos:

Esos ficheros adjuntos contienen virus, gusanos, troyanos, etc.


Actualmente es uno de los peligros más extendidos. Recibimos un
mensaje con un fichero adjunto que nos invita a abrirlo. Dicho fichero
contiene código malicioso que, si no disponemos de software antivirus o
antimalware adecuado, infecta nuestro equipo, con consecuencias
diversas.

Cadenas de mensajes falsos:

Generalmente se trata de mensajes variados acerca de hechos o falsas


alarmas de cualquier tipo. En los que se nos pide que reenviemos y
difundamos el mensaje entre nuestros conocidos. El problema de las
cadenas de mensajes falsos es el volumen de correos electrónicos que
crea. Si una persona envía un mensaje a 10 personas y cada persona que
le recibe envía el mensaje a otras 10, en poco tiempo se habrán enviado
millones de mensajes de correo. Con el coste asociado que esto tiene en
cuando al tiempo de millones de personas leyendo el mensaje y el coste
de los servidores de correo que tienen que recibir, guardar y enviar
estos millones mensajes (y su posible caída de rendimiento y lentitud
por la sobrecarga).
BIBLIOGRAFÍA:

https://ecuador.unir.net/actualidad-unir/que-es-seguridad-informatica/

https://ribesalat.com/diferencias-entre-la-seguridad-activa-y-la-seguridad-pasiva-en-informatica/

https://www.avast.com/es-es/c-malware

https://edu.gcfglobal.org/es/virus-informaticos-y-antivirus/que-son-los-antivirus/1/

https://www.ionos.es/digitalguide/servidores/seguridad/cuales-son-los-mejores-antivirus/

https://idgrup.com/firewall-que-es-y-como-funciona/

https://protecciondatos-lopd.com/empresas/mejores-firewall-windows/

https://ayudaleyprotecciondatos.es/2018/12/20/copias-seguridad/

https://www.grupocibernos.com/blog/tipos-de-copias-de-seguridad-cual-es-la-mejor

https://protecciondatos-lopd.com/empresas/seguridad-internet/

https://protecciondatos-lopd.com/empresas/seguridad-correo-electronico/

https://www.google.com/search?
q=eset+descripcion&oq=eset+descri&aqs=chrome.2.69i57j0i19i512j0i19i22i30l5j0i15i19i22i30j0i19i22i30l2.
9148j0j15&sourceid=chrome&ie=UTF-8

https://es.wikipedia.org/wiki/Avast_Antivirus

También podría gustarte