Conceptos básicos de Seguridad Informática
1-Seguridad informática
Es en realidad una rama de un
término más genérico que es la seguridad de la información, aunque en la
práctica se suelen utilizar de forma indistinta ambos términos. La seguridad
informática abarca una serie de medidas de seguridad, tales como programas de
software de antivirus, firewalls, y otras medidas que dependen del usuario,
tales como la activación de la desactivación de ciertas funciones de software,
como scripts de Java, ActiveX, cuidar del uso adecuado de la computadora, los
recursos de red o de Internet.
2-Amenazas a la seguridad informática
Tipos de Amenazas
Informáticas. Dentro de lo que es la seguridad de tu computador hay que
considerar las diversas amenazas que pueden afectar al funcionamiento de tu
computador como lo son los virus, los spyware, los caballos de Troya (o más
bien conocidos como troyanos), los gusanos (o Works) y los hackers.
2.1 Seguridad
informática internas
Este tipo de
amenazas informáticas son, generalmente, más severas que todas aquellas que
puedan venir del exterior ya que los
usuarios conocen la red y saben cómo es su funcionamiento, tienen algún nivel
de acceso a la red, los IPS y Firewalls son mecanismos no efectivos en amenazas
internas; por lo que si alguien al interior de una empresa quisiera concretar
un ataque el resultado sería severo.
2.1.1 Seguridad
informática Mal intencionadas
Es la falta o poca presencia de seguridad
informática en un sistema operativo, aplicación, red o dispositivo, esto
permite su demostración por hackers éticos (sombreros blancos) o su explotación
por hackers mal intencionados (sombreros negros).
3.1 Seguridad
informática Externas
Son aquellas
amenazas que se originan de afuera de la red. Al no tener información certera
de la red interna de la empresa, el atacante tiene que realizar ciertos pasos
para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La
buena noticia en este tipo de amenazas informáticas es que pueden ser evitadas
desde el interior de la empresa si se tienen las medidas d seguridad correctas.
3.1.1 Seguridad
informática No Estructuradas
Utiliza los
recursos disponibles, como contraseña o comandos, para obtener
Acceso a la
red y ejecutar programas.
3.1.2 Seguridad
informática estructurada
Utiliza un
código para acceder al sistema operativo o al software.
6-HISTORIA DEL VIRUS
En la historia
de la informática, a lo largo de los años han surgido una inmensa
cantidad de virus, que sería imposible intentar listarlos a
todos, pero algunos de ellos se destacaron del resto, logrando una
importante repercusión y fama, radicada por lo general en la capacidad
destructiva del malware.
En este informe especial haremos un repaso por los virus
informáticos más famosos de la historia, que en muchas ocasiones han
producido estragos no sólo en computadoras personales, sino también en granjas
de servidores que sufrieron la pérdida de su información, provocando
trastornos a nivel mundial.
7-TROYANO
Se presenta al
usuario como un programa aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.12 El término
troyano proviene de la historia del caballo de Troya mencionado en la Odisea de
Homero.
8-GUSANO
Informático o
gusano informático es un programa de software malicioso que puede replicarse a
sí mismo en ordenadores o a través de redes de ordenadores sin que te des
cuenta de que el equipo está infectado.
Es cualquier
programa que automáticamente muestra u ofrece publicidad no deseada, ya sea
incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o
durante la instalación de algún programa al usuario, con el fin de generar
lucro a sus autores. La palabra adware corresponde al conjunto de palabras
"advertising" (publicidad) y "software" (programa), para
referirse a sistemas de publicidad basados en programación computacional.
10-GRAYWARE
Es un nuevo
término que comienza a aparecer en las pantallas de radar de los profesionales
de informática y de seguridad. Muchos usuarios finales solo conocen vagamente
acerca del "Grayware" y su impacto potencial en sus computadoras. Sin
embargo la probabilidad de sus sistemas estén infectados es extremadamente alta
y muchos usuarios han sufrido los síntomas producidos por estos programas.
11-SPYWARE
o programa
espía es un malware que recopila información de una computadora y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del computador.
12-SPOOFTING,
FISHING O SUPLATACION DE IDENTIDAD
Entre ellos tenemos la suplantación de IP
(quizás el más conocido), suplantación de ARP, suplantación de DNS,
suplantación web o suplantación de correo electrónico, aunque en general se
puede englobar dentro de spoofing cualquier tecnología de red susceptible de
sufrir suplantaciones de identidad.
Comentarios
Publicar un comentario