Está en la página 1de 5

VIRUS

Definicion: Un virus informático es un programa malicioso diseñado para infectar sistemas


informáticos y causar daños o realizar acciones no autorizadas. Puede propagarse a través de
archivos, programas, redes o dispositivos, y puede tener efectos perjudiciales en la seguridad y
el rendimiento de los sistemas afectados.

Algunas características comunes de los virus informáticos son:

 Capacidad de replicación: Los virus informáticos tienen la capacidad de hacer copias de


sí mismos y propagarse a otros archivos o sistemas.
 Daño o alteración de archivos: Los virus pueden dañar, modificar o eliminar archivos
en el sistema infectado.
 Propagación a través de medios digitales: Los virus se propagan principalmente a
través de medios digitales, como archivos adjuntos de correo electrónico, descargas en
línea, unidades USB infectadas, entre otros.
 Activación automática: Los virus suelen activarse automáticamente cuando se cumplen
ciertas condiciones, como abrir un archivo infectado o acceder a un sitio web
comprometido.

CIBERATAQUES

¿Qué es?
Un ciberataque es un conjunto de acciones dirigidas contra sistemas de información, como
pueden ser bases de datos o redes computacionales, con el objetivo de perjudicar a personas,
institciones o empresas

Tipos:
 Phishing: Es un tipo de ataque en el que los atacantes se hacen pasar por entidades
legítimas para obtener información confidencial, como contraseñas o datos bancarios,
a través de correos electrónicos o sitios web falsos.

 Malware: Es un software malicioso que se instala en un sistema sin el consentimiento


del usuario. Puede incluir virus, troyanos, gusanos y spyware. El malware puede dañar
archivos, robar información o controlar el sistema.

 Ransomware: Es un tipo de malware que cifra los archivos en el sistema de la víctima y


exige un rescate para desbloquearlos. Los ciberdelincuentes suelen solicitar el pago en
criptomonedas para dificultar su rastreo.

 Ataque de denegación de servicio (DDoS): Consiste en inundar un servidor o red con


una gran cantidad de solicitudes falsas, lo que provoca una sobrecarga y hace que los
servicios sean inaccesibles para los usuarios legítimos.
Características
 Los ciberataques suelen llevarse a cabo de manera encubierta, sin que la víctima se dé
cuenta de la intrusión o del robo de datos.
 Los ciberataques pueden tener un alcance global, ya que los atacantes pueden operar
desde cualquier parte del mundo y dirigirse a víctimas en diferentes ubicaciones
geográficas.
 Los ciberdelincuentes suelen ocultar su identidad utilizando técnicas como el uso de
redes privadas virtuales (VPN) y herramientas de anonimización para dificultar su
rastreo.
 Muchos ciberataques son llevados a cabo por programas informáticos automatizados,
lo que les permite escanear y atacar múltiples objetivos de manera rápida y eficiente.
 Los métodos y técnicas utilizados en los ciberataques están en constante evolución, ya
que los atacantes buscan nuevas formas de eludir las medidas de seguridad y
aprovechar las vulnerabilidades.
 Los ciberataques pueden tener diferentes motivaciones, como el robo de información
confidencial, el sabotaje, el espionaje industrial o político, o simplemente causar daño
o interrupciones en los servicios.

Delincuentes informáticos:
 Un hacker es una persona con habilidades avanzadas en informática y seguridad que
utiliza sus conocimientos para explorar y mejorar la seguridad de los sistemas. Los
hackers pueden ser éticos o no éticos, dependiendo de cómo utilicen sus habilidades.
Los hackers éticos trabajan para proteger los sistemas informáticos y encontrar
vulnerabilidades antes de que sean explotadas por delincuentes.
Los hackers no éticos son aquellos que utilizan sus habilidades en informática y
seguridad de manera maliciosa y con intenciones dañinas. Algunos ejemplos de
hackers no éticos incluyen los crackers, que buscan vulnerar sistemas de seguridad
para robar información o causar daños, y los script kiddies, que utilizan herramientas y
técnicas preexistentes sin tener un profundo conocimiento técnico. Estos hackers no
éticos violan la privacidad, causan daños financieros o interrumpen servicios legítimos.

 Un cracker es alguien que se dedica a romper sistemas de seguridad informática con


fines maliciosos, como robar información o causar daños. Su objetivo principal es
eludir las medidas de seguridad y obtener acceso no autorizado a sistemas o redes.

 Un phreaker es alguien que se dedica a manipular o explotar sistemas de


telecomunicaciones, como redes telefónicas, para obtener beneficios personales. Los
phreakers se enfocan en encontrar vulnerabilidades en los sistemas telefónicos para
realizar llamadas gratuitas o acceder a servicios sin pagar.

Seguridad Informática

¿QUÉ ES LA SEGURIDAD INFORMÁTICA?


La seguridad informática es el proceso de prevenir un uso indebido o no autorizado
de un sistema informático, generalmente por agentes externos que pueden poner
en riesgo la información de una persona o compañía.
Esta disciplina requiere de una serie de procesos que permiten proteger este
sistema frente a posibles intrusos que se meten en los recursos informáticos con
malas intenciones que van desde robar datos y obtener ganancias, hasta accesos
por accidentes que revelan información sensible.

SEGURIDAD FISICA:
La Seguridad Física consiste en la “aplicación de barreras físicas y procedimientos de
control, como medidas de prevención y contramedidas ante amenazas a los recursos e
información confidencial”. Se refiere a los controles y mecanismos de seguridad dentro y
alrededor del dispositivo, así como los medios de acceso remoto al y desde el mismo;
implementados para proteger el hardware y medios de almacenamiento de datos.

Las principales amenazas que se prevén en la seguridad física son:


 Desastres naturales, incendios accidentales tormentas e inundaciones.
 Amenazas ocasionadas por el hombre.
 Disturbios, sabotajes internos y externos deliberados.

ACCIONES HOSTILES
 Robo: Las computadoras son posesiones valiosas de las empresas y están expuestas,
de la misma forma que lo están las piezas de stock e incluso el dinero.
La información importante o confidencial puede ser fácilmente copiada. Muchas
empresas invierten millones de dólares en programas y archivos de información, a los
que dan menor protección que la que otorgan a una máquina de escribir o una
calculadora.
El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son
fácilmente copiados sin dejar ningún rastro
 Fraude: Cada año, millones de dólares son sustraídos de empresas y, en muchas
ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines.
 Sabotaje: El peligro más temido en los centros de procesamiento de datos, es el
sabotaje. Empresas que han intentado implementar programas de seguridad de alto
nivel, han encontrado que la protección contra el saboteador es uno de los retos más
duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.
Físicamente, los imanes son las herramientas a las que se recurre, ya que con una
ligera pasada la información desaparece, aunque las cintas estén almacenadas en el
interior de su funda de protección.

CONTROLES DE ACCESOS
El control de acceso no sólo requiere la capacidad de identificación, sino también asociarla a la
apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo,
área o sector dentro de una empresa o institución.

 Utilización de Guardias
 Utilización de Detectores de Metales.
 Utilización de Sistemas Biométricos
 Verificación Automática de Firmas (VAF)
Seguridad con Animales
 Protección Electrónica
SEGURIDAD LÓGICA
La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que
resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas
autorizadas para hacerlo."
Las principales amenazas lógicas son
 El malware
 Los programas no testeadoS
 Los errores humanos de usuarios y operadores
 El mal uso de la tecnología (navegación insegura)
 Los fraudes y estafas
 Los accesos no autorizados.

CONTROLES DE ACCESO
 Identificación y Autentificación
 Roles
 Transacciones
 Limitaciones a los Servicios
 Ubicación y Horario

ANTIMALWARE
Es un tipo de software que está diseñado para prevenir, identificar y eliminar programas
maliciosos de los dispositivos o sistemas informáticos. Es el guardián de su mundo
digital, protegiendo su dispositivo de una amplia gama de amenazas, como virus,
gusanos informáticos, ransomware, rootkits, spyware, keyloggers, etc

FIREWALL
Es una herramienta que actúa como barrera para permitir o no la entrada de conexiones.
Puede inspeccionar los datos que llegan desde Internet hacia un servidor y evita por tanto
que puedan colarse ciberdelincuentes en nuestra red.
Básicamente lo que hace es bloquear el acceso no autorizado. Podemos configurarlo y crear
una lista blanca de conexiones que sí vamos a aceptar. También generar una lista donde
incluyamos determinadas direcciones que queremos que bloquee, pero permita todas las
demás

ANTIVIRUS
Software que se encarga de rastrear el sistema en busca de amenazas. Puede
realizar un escaneo en un momento concreto o en tiempo real. Va a analizar los
ficheros que hay en el equipo, programas que hemos descargado, archivos adjuntos
que nos llegan por e-mail, etc. Lo normal es que el antivirus reciba actualizaciones
frecuentes. De esta forma puede mantener su base de datos actualizada y estar
preparado para detectar nuevas variedades de malware que puedan llegar a dañar
el dispositivo.

También podría gustarte