Você está na página 1de 13

TERMINOS QUE DEBE DOMINAR TODO EXPERTO EN SEGURIDAD

Activo de informacin Amenaza Antivirus Cdigo malicioso (Malware) Confidencialidad Copia de seguridad o respaldo (Back up) Datos sensibles Delito informtico Disponibilidad Gusanos Hoax HTTPS Incidente de seguridad de la informacin Ingeniera social Integridad Phishing Plan de contingencia Redes sociales Riesgo Seguridad de la informacin Seguridad informtica SPAM (Correo no deseado) Spyware Trashing Troyanos Virus Vulnerabilidad

Amenazas a la Seguridad de la Informacin


Definicin Se puede definir como amenaza a todo elemento o accin capaz de atentar contra la seguridad de la informacin.

Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza slo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de informacin.

Diversas situaciones, tales como el incremento y el perfeccionamiento de las tcnicas de ingeniera social, la falta de capacitacin y concientizacin a los usuarios en el uso de la tecnologa, y sobre todo la creciente rentabilidad de los ataques, han provocado en los ltimos aos el aumento de amenazas intencionales.

Tipos de amenazas Las amenazas pueden clasificarse en dos tipos: Intencionales, en caso de que deliberadamente se intente producir un dao (por ejemplo el robo de informacin aplicando la tcnica de trashing, la propagacin de cdigo malicioso y las tcnicas de ingeniera social). No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de informacin y pueden producir un dao (por ejemplo las amenazas relacionadas con fenmenos naturales). Cmo actuar La presencia de una amenaza es una advertencia de que puede ser inminente el dao a algn activo de la informacin, o bien es un indicador de que el dao se est produciendo o ya se ha producido. Por ello siempre debe ser reportada como un incidente de seguridad de la informacin.

CONCEPTOS DE SEGURIDAD

Seguridad informtica Conjunto de metodologas, polticas, tcnicas, estrategias y procedimientos orientados a proteger un sistema informtico procurando preservar la integridad, disponibilidad y confidencialidad de la informacin procesada en un sistema de computadoras.

Activo de informacin Recurso de valor para el desarrollo de la actividad propia de la Institucin que incluye la gestin de la informacin, el software para su tratamiento y los soportes fsicos y lgicos de la informacin

Vulnerabilidad Debilidad en un activo que lo hace susceptible de ser atacado.

Amenaza Es cualquier elemento o accin que es capaz de aprovechar una vulnerabilidad y comprometer la seguridad de un sistema de informacin.

Confidencialidad Uno de los tres principios bsicos (los otros dos son el principio de integridad y el de disponibilidad) de la implementacin de la seguridad de la informacin. La confidencialidad implica que debe protegerse la informacin de forma tal que slo sea conocida por las personas autorizadas y se la resguarde del acceso de terceros.

Integridad La integridad implica que debe salvaguardarse la totalidad y la exactitud de la informacin que se gestiona.

Disponibilidad La disponibilidad implica que debe protegerse la informacin de forma tal que se pueda disponer de ella para su gestin en el tiempo y la forma requeridos por el usuario.

Riesgo Es la posibilidad de que una amenaza aproveche una vulnerabilidad y dae un activo de informacin.

Datos sensibles Datos personales que revelan origen racial y tnico, opiniones polticas, convicciones religiosas, filosficas o morales, afiliacin sindical e informacin referente a la salud o a la vida sexual

Seguridad de la informacin Conjunto de metodologas, tcnicas, estrategias, polticas, normas y procedimientos tendientes a minimizar las amenazas y riesgos continuos a los que est expuesta la informacin, con el fin de asegurar la continuidad de las operaciones de una empresa o Institucin cumpliendo con la preservacin de los tres principios bsicos: integridad, confidencialidad y disponibilidad de la informacin.

Incidente de seguridad de la informacin Se define este trmino como un evento adverso en un sistema de computadoras, o red de computadoras, que compromete la confidencialidad, integridad o disponibilidad, la legalidad y confiabilidad de la informacin. Puede ser causado mediante la explotacin de alguna vulnerabilidad o un intento o amenaza de quebrar los mecanismos de seguridad existentes.

Es una violacin o inminente amenaza de violacin de una poltica de seguridad de la informacin o poltica de uso aceptable de recursos de informacin.

Copia de seguridad o respaldo (Back up) Duplicado de informacin que suele guardarse en un sitio lgico y/o fsico distinto de aquel en el cual reside la informacin original. La importancia de tener copias de seguridad radica en poder recuperar la informacin de forma ntegra frente a una contingencia.

Plan de contingencia Documento donde constan los procedimientos a seguir, la tecnologa y las personas requeridas para la contencin de la situacin adversa y la recuperacin de las actividades de la Institucin frente a la ocurrencia de un desastre, plasmados en un estrategia de continuidad de las operaciones.

Delito informtico Uso indebido de un recurso informtico (Investigar sobre Ley de Delitos Informticos - Cdigo penal Paraguayo).

AMENAZAS

Virus Programa malicioso que puede incorporarse por s mismo en un archivo u otro programa, e infectar una computadora sin el conocimiento del usuario. Para transmitirse de un equipo a otro no infectado, requiere de una accin del usuario.

Gusanos Programas maliciosos que pueden replicarse automticamente y utilizar la red para enviar las copias a otras computadoras, sin intervencin del usuario. En el proceso de replicacin congestionan las redes de computadoras provocando demoras y prdidas de performance.

Troyanos Programas maliciosos que aparentan realizar una funcin deseable pero que efectan, adems, acciones maliciosas sin el conocimiento del usuario.

Trashing Es la accin de recolectar informacin a partir de material descartado, comnmente con la finalidad de obtener datos que sirvan como informacin para cometer fraudes. Si la informacin se recolecta de los cestos de papeles (papeles, diskettes, discos compactos) se habla de trashing fsico. Cuando el atacante procura conseguir informacin revisando los archivos que puedan estar en la computadora (papelera de reciclaje, historial de navegacin, o los archivos que almacenan cookies), se denomina trashing lgico.

Spyware Programa que se instala en forma oculta en una computadora para monitorear, interceptar o tomar control de la interaccin del usuario con la computadora, sin que ste tenga conocimiento de esas acciones. Este cdigo malicioso puede recolectar informacin ingresada en formularios en la web, los sitios que se visitan y tambin interferir con el control del equipo mediante la instalacin de software adicional, la redireccin de ciertos sitios web, o el despliegue de publicidades y anuncios no solicitados.

SPAM (Correo no deseado) Mensajes no solicitados, de remitente desconocido y que se envan a una gran cantidad de destinatarios a travs de medios como el correo electrnico, dispositivos mviles y mensajera instantnea. Entre los objetivos del correo no deseado se encuentran: enviar correos electrnicos con phishing para efectuar fraudes, recolectar datos personales, saturar las redes y publicitar un producto o servicio. Recomendacin : nunca responda un correo SPAM. No responda a los pedidos de acuse de recibo de orgenes dudosos. Tampoco responda en caso de que desee ser removido de la lista, an cuando le indiquen responder el mail para dejar de recibir correos desde ese remitente. Si lo responde, confirmar que su direccin de correo est activa. Por lo general, las direcciones utilizadas como destino del correo SPAM son robadas, compradas, recolectadas en la web o de las cadenas de mail. Por ello : - En lo posible no dejar su direccin de correo electrnico en formularios de sitios web, foros de Internet. - Si debe reenviar un correo electrnico borrar las direcciones de correo de los remitentes. Y si lo reenva a ms de una persona, utilice la opcin de enviar Copia Oculta (CCO/BCC).

Phishing (Del ingls fishing: pesca). Fraude informtico efectuado a travs de una comunicacin electrnica. Es un proceso fraudulento de la rama de la ingeniera social cuyo objetivo es adquirir informacin sensible, como nombres de usuarios, contraseas y nmeros de tarjetas de crdito. Recomendacin : todo mensaje donde se solicita la contrasea de la cuenta de correo electrnico es falso y redactado por estafadores con el fin de utilizar esas cuentas para cometer fraudes. Nunca responda esos mensajes.

Hoax Los hoaxes (en espaol bromas, engaos) son mensajes de correo electrnico engaosos que se distribuyen en cadenas de mails. Suelen contener frases alarmistas y no tener informacin vlida de contacto. En el texto de los hoaxes se solicita al receptor del mensaje que lo reenve a todos sus contactos de correo electrnico. Algunos de los objetivos maliciosos de los hoaxes son la recoleccin de direcciones de mail y la sobrecarga de trfico en los servidores de correo.

Ingeniera social Es un mtodo basado en el engao y la persuasin que puede llevarse a cabo a travs de canales tecnolgicos o bien en persona, y que se utiliza para obtener informacin significativa o lograr que la vctima realice un determinado acto. Un ejemplo de la aplicacin de esta tcnica es el phishing.

Cdigo malicioso (Malware) Software diseado para ejecutar acciones maliciosas (como provocar daos al software de la computadora, robar informacin almacenada en un sistema informtico, aprovechar recursos informticos para efectuar otras acciones perjudiciales para el usuario) y que incluye programas como virus, gusanos,troyanos y spyware. Puede utilizar como va de diseminacin, el correo electrnico, sitios de internet, redes, dispositivos mviles, dispositivos removibles (por ejemplo pen-drives). Recomendacin: para protegerse de ataques por cdigo malicioso utilice un antivirus reconocido, verifique que siempre est activo y actualizado. Analice siempre los medios removibles (discos, disquettes, pen-drives, reproductores de MP3, celulares, cmaras digitales) que conecte a la computadora.

Adware Su nombre se deriva de la combinacin de las palabras ADvertisement (anuncio) y softWARE). Se trata de un programa malicioso que se instala en el computador sin que el usuario lo note, y cuya funcin es descargar y mostrar anuncios publicitarios en la pantalla de la vctima (se ven como ventanas emergentes del navegador o pueden aparecer incluso si el usuario no est navegando por Internet). El Adware no produce una modificacin explcita que dae el sistema operativo, pero s disminuye el rendimiento del equipo y de la navegacin por la Red ya que utiliza recursos del procesador, la memoria y el ancho de banda. Por lo general, el adware utiliza informacin recopilada por algn spyware para decidir qu publicidad mostrar.

Botnets Es una red de equipos infectados (robot o zombi) por cdigos maliciosos, los cuales son controlados por un delincuente informtico el cual, de manera remota, enva rdenes a los equipos zombis haciendo uso de sus recursos. Las acciones de un equipo zombi son realizadas en su totalidad de forma transparente al usuario. Por este motivo, uno de los sntomas ms importantes de un sistema infectado por un malware de este tipo es el consumo excesivo de recursos, el cual hace lento el funcionamiento del sistema y de las conexiones, e incluso puede llegar a impedir su utilizacin. Los dueos de redes botnets las utilizan para acciones como envo de spam, ataques a sitios web, alojamiento de archivos para sitios web (material pornogrfico, cracks, sitios de phishing, etc.), distribucin e instalacin de nuevo malware y abuso de publicidad en lnea. Citar el caso del banco

Scam Es el nombre utilizado para las estafas a travs de medios tecnolgicos. Los medios utilizados por el SCAM son similares a los que usa el phishing, si bien su objetivo no es obtener datos sino lucrar de forma directa a travs del engao. Las tcnicas ms comunes son el anuncio de una ganancia extraordinaria, peticiones de ayuda caritativa, o anuncios de que se ha ganado un sorteo.

Redes sociales Comunidad de usuarios en lnea (que acceden a un sitio web) que comparten intereses comunes e interactan entre ellos compartiendo contenidos en la red. Sitios tales como Facebook, Myspace, LinkedIn, Sonico y otros similares constituyen ejemplos de este tipo de redes.

COMO PROTEGERSE DE LAS AMENAZAS

Antivirus Programa que, realizando comparaciones con patrones de cdigos almacenados en su base de datos, es capaz de detectar actividades anormales o sospechosas de ser maliciosas por parte del software. Citar algunos ejemplos de antivirus (Panda, ESET, AVAST, Mc Afee, etc)

Firewall
Un cortafuegos (firewall en ingls) es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinacin de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a travs del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Tambin es frecuente conectar al cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organizacin que deben permanecer accesibles desde la red exterior.

Https (Hypertext Transfer Protocol Secure: Protocolo Seguro de Transferencia de HiperTexto). Es una forma de comunicacin que se emplea en sitios web que requieren proteccin para la trasmisin de los datos. Implementa un canal de comunicacin seguro a travs de la aplicacin de algoritmos criptogrficos sobre los datos que se transmiten.

Proxy Server Un servidor proxy es un equipo intermediario situado entre el sistema del usuario e Internet. Puede utilizarse para registrar el uso de Internet y tambin para bloquear el acceso a una sede Web. El servidor de seguridad del servidor proxy bloquea algunas sedes o pginas Web por diversas razones. En consecuencia, es posible que no pueda descargar el entorno de ejecucin de Java (JRE) o ejecutar algunos applets de Java. Servidores proxy: Funcionan como cortafuegos y como filtro de contenidos. Son un mecanismo de seguridad implementado por el ISP o los administradores de la red en un entorno de Intranet para desactivar el acceso o filtrar las solicitudes de contenido para ciertas sedes web consideradas ofensivas o dainas para la red y los usuarios. Mejoran el rendimiento. Guardan en la antememoria las pginas web a las que acceden los sistemas de la red durante un cierto tiempo. Cuando un sistema solicita la misma pgina web, el servidor proxy utiliza la informacin guardada en la memoria cach en lugar de recuperarla del proveedor de contenidos. De esta forma, se accede con ms rapidez a las pginas Web.

Funciones de un Departamento de Seguridad Informtica Un Departamento de Seguridad Informtica tiene como funciones principales: La formulacin y coordinacin de los proyectos de seguridad informtica de la empresa o institucin. La gestin de incidentes que afecten a los recursos de informacin de la empresa o institucin. La definicin de polticas y normativas para la implementacin de la seguridad de la informacin. El asesoramiento a los usuarios en el uso seguro de las tecnologas de la informacin y comunicacin.

Delito informtico, buscar que quiere decir

Você também pode gostar