Você está na página 1de 6

Definiciones de las diferentes amenazas de

seguridad informtica, as como posibles soluciones


en caso de ser infectados
Definicin
Se puede definir como amenaza a todo elemento o accin capaz de
atentar
contra
la seguridad
de
la
informacin.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es
decir
que
una amenaza slo
puede
existir
si
existe
una vulnerabilidad que
pueda
ser
aprovechada,
e
independientemente de que se comprometa o no la seguridad de un
sistema
de
informacin.
Diversas
situaciones,
tales
como
el
incremento
y
el
perfeccionamiento de las tcnicas de ingeniera social, la falta de
capacitacin y concientizacin a los usuarios en el uso de la
tecnologa, y sobre todo la creciente rentabilidad de los ataques, han
provocado en los ltimos aos el aumento de amenazas
intencionales.

Tipos de amenazas
Las amenazas pueden clasificarse en dos tipos:

Intencionales, en caso de que deliberadamente se intente


producir un dao (por ejemplo el robo de informacin aplicando la
tcnica de trashing, la propagacin de cdigo malicioso y las
tcnicas de ingeniera social).
No intencionales, en donde se producen acciones u omisiones
de acciones que si bien no buscan explotar una vulnerabilidad,
ponen en riesgo los activos de informacin y pueden producir un
dao (por ejemplo las amenazas relacionadas con fenmenos
naturales).

PHISHIN
G

El fraude informtico mediante correo electrnico, comnmente


denominado phishing, es un proceso fraudulento de la rama de
la ingeniera
social.
El objetivo del phishing es adquirir informacin sensible como
nombres de usuario, claves o datos de cuentas o tarjetas de
crdito, a travs de una comunicacin electrnica, fingiendo ser
una entidad de confianza, tal como un banco o una entidad
gubernamental.
El trmino phishing proviene de la palabra en ingls fishing
(pesca) y hace alusin al acto de pescar usuarios mediante
anzuelos (trampas) para obtener contraseas e informacin
financiera.
Recuerde: todo mensaje donde se solicita la contrasea de la
cuenta de correo electrnico es falso y redactado por
estafadores con el fin de utilizar esas cuentas para cometer
fraudes.
Nunca
responda
esos
mensajes.
Si recibe correos de estas caractersticas reenvelos al
Departamento
de Seguridad
Informtica siguiendo
las
instrucciones que se indican en el documento Cmo reenviar un
mail con phishing
Si desea informarse ms acerca de la tcnica de phishing, el
equipo
de
Coordinacin
de
Emergencias
en
Redes
Teleinformticas (ArCERT), dependiente de la Oficina Nacional de
Tecnologas de la Informacin (Secretara de la Gestin Pblica)
brinda una serie de recomendaciones sobre cmo detectar y
protegerse del phishing.

CDIGO MALICIOSO

Se denomina cdigo malicioso (malware, en ingls) a todo


software diseado para infiltrarse en una computadora sin el
conocimiento de su dueo con el fin de robar, daar o eliminar el
software y la informacin almacenada, o aprovechar los recursos
de la misma para efectuar otras acciones maliciosas. El trmino
cdigo malicioso engloba una variedad de formas de cdigo
hostil
e
intrusivo,
entre
ellas
los virus informticos, gusanos, troyanos, la mayora de los
rootkits y los programas espas (spyware).

Recuerde: para
protegerse
de
ataques
por
cdigo
malicioso utilice un antivirus reconocido, verifique que siempre
est activo y actualizado. Analice siempre los medios removibles
(discos, disquetes, pen-drives, reproductores de MP3, celulares,
cmaras digitales) que conecte a la computadora.

Virus
Se
llama
virus
informtico
a
los
programas
malintencionados (tambin conocidos como malware
capaz de copiarse a s mismos e infectar otros programas
o archivos que se encuentran en su computadora.
Cmo s si mi computadora est infectada?
Luego de abrir y ejecutar un programa o un adjunto
infectado en su computadora, tal vez no se d cuenta de
que ha introducido un virus hasta que note que algo no
funciona correctamente.
Los siguientes son algunos indicadores de que su
computadora puede estar infectada:
La PC funciona ms lenta de lo normal
La PC deja de responder o se congela con frecuencia
La PC se bloquea y se reinicia cada tantos minutos
La PC se reinicia sola y luego no funciona
normalmente
No se puede garantizar la seguridad de su PC, pero existen
muchas formas de disminuir la probabilidad de que ingrese
un virus a su computadora.
Es imprescindible que su programa antivirus cuente con las
ltimas
actualizaciones
(usualmente
denominadas
archivos de definicin) que ayudan a la herramienta a
identificar y a eliminar las ltimas amenazas.
Troyano
Un Caballo de Troya es un programa ideado para que, bajo
una apariencia inofensiva y til para el usuario, afecte muy
negativamente al sistema al incluir un mdulo capaz de
destruir datos. Junto con los virus es uno de los tipos de
programas malignos ms conocidos y empleados. Por su
similitud en la forma de operar le debe su nombre al
famoso
caballo
de
la mitologa griega.

Las soluciones: si se trata de un troyano conocido


cualquier antivirus ser capaz de localizarlo, pero por si
acaso explicare la forma manual que es efectiva con casi
todos los troyanos: hay que abrir el registro de Windows
para ello vamos a Inicio/Ejecutar y tecleamos regedit. Una
vez ejecutado abrimos las siguientes ramas de registro
HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/Curren
tVersion y observamos las carpetas: Run y RunServices en
ellas se encuentran todos los nombres y localizaciones de
los programas que se ejecutan al arrancar Windows es
probable que tengis varias y no por eso tenis troyanos
solo debis quitar el que sepis seguro que es un troyano,
para ello deberis utilizar otros programas que podis
encontrar por la red como el The Cleaner o parecidos que
buscan en tu ordenador cientos de troyanos y si
encuentran alguno te avisan, para deshacerte de ellos
fjate en el nombre del fichero que diga el programa y quita
esa llave del registro de Windows, de esta forma ya no se
ejecutar al arrancar pero seguiris teniendo el fichero
servidor para eliminarlo debis hacerlo desde MSDOS
porque estn preparados para que no se puedan borrar.

Gusano
Un gusano es un programa que hace copia de si mismo,
por ejemplo, de una unidad de disco a otra, y que puede
enviar estas copias utilizando correos electrnicos o
cualquier otro mecanismo de transporte.
Otras fuentes definen un gusano como un cdigo maligno
cuya principal misin es reenviarse a s mismo. Por ello, los
gusanos son cdigos vricos que, en principio, no afectan la
informacin de los sistemas que contagian, aunque si
consumen amplios recursos de los mismos y los utilizan
como lanzaderas para infectar a otros equipos.
Son programas malignos que funcionan en los sistemas
informticos y se propagan rpidamente a travs de
las redes de comunicaciones. Estos cdigos ejecutables
hacen gran uso de los recursos de la red, por lo que a
veces provocan bloqueos o descensos en su velocidad de
funcionamiento.

Principales antivirus de los Gusanos.


Es necesario tomar medidas de Seguridad Informtica y
que los usuarios de la informtica conozcan del problema.
No ejecutar anexos, que no se hayan solicitado, sin previa
comprobacin
con
el
remitente.
En el caso de que se necesite enviar un anexo, una vez
que se haya revisado con un antivirus actualizado,
especificar caractersticas como nombre, extensin y
tamao.
Desactivar la opcin de "Vista previa" en el cliente de
correo
electrnico.
Es posible leer el contenido del mensaje sin abrirlo,
siempre que la opcin de "Vista previa" est deshabilitada.
Evitar el envo de mensajes con formato de HTML, no solo
porque el mensaje disminuye en tamao, algo que ayuda a
la economa, sino porque se evita el envo de cdigo
malicioso. Hacerlo en texto plano. Solicite a los remitentes
que enven los mensajes en texto plano, siempre que sea
posible.
Activar las protecciones estndares del cliente de correo.
Activar las protecciones estndares del navegador de
Internet.

SPAM

Se conocen con el nombre de correo SPAM los mensajes no


solicitados y de remitente desconocido, habitualmente con
contenido publicitario, enviados en cantidades masivas.
Estos mensajes tienen como objetivo enviar mails con phishing
para efectuar fraudes, recolectar datos personales, persuadir al
usuario para que descargue cdigo malicioso, saturar las redes
y, en el mejor de los casos, promocionar y comercializar un
producto o servicio.
Recuerde: nunca responda un correo SPAM. No responda a los
pedidos de acuse de recibo de orgenes dudosos. Tampoco

responda en caso de que desee ser removido de la lista, aun


cuando le indiquen responder el mail para dejar de recibir
correos desde ese remitente. Si lo responde, confirmar que su
direccin
de
correo
est
activa.
Por lo general, las direcciones utilizadas como destino del correo
SPAM son robadas, compradas, recolectadas en la web o de las
cadenas de mail. Por ello:
- En lo posible no deje su direccin de correo electrnico en
formularios de sitios web, foros de Internet.
- Si debe reenviar un correo electrnico borre las direcciones de
correo de los remitentes. Y si lo reenva a ms de una persona,
utilice la opcin de enviar Copia Oculta (CCO/BCC).

Fuentes de informacin:

http://www.monografias.com/trabajos43/virus-informatica/virusinformatica3.shtml#ixzz3pzhag6Cq

http://www.seguridadinformatica.unlu.edu.ar/?q=node/12
https://www.microsoft.com/es-xl/security/pc-security/antivirus.aspx

Você também pode gostar