Você está na página 1de 24

SEGURIDAD

INFORMÁTICA

Ing. Eder Martínez


¿QUÉ ES SEGURIDAD
INFORMÁTICA?

• La seguridad informática es un conjunto de herramientas,


procedimientos y estrategias que tienen como objetivo
garantizar la integridad, disponibilidad y confidencialidad
de la información de una entidad en un sistema.
LO QUE SE BUSCA PROTEGER
• La integridad de los datos: la modificación de cualquier tipo de información
debe ser conocido y autorizado por el autor o entidad.

• La disponibilidad del sistema: la operación continua para mantener la


productividad y la credibilidad de la empresa.

• La confidencialidad: la divulgación de datos debe ser autorizada y los datos


protegidos contra ataques que violen este principio.
¿QUÉ ES UN VIRUS?
• Es un programa malicioso desarrollado por programadores que infecta un
sistema para realizar alguna acción determinada. Puede dañar el sistema
de archivos, robar o secuestrar información o hacer copias de si mismo e
intentar esparcirse a otras computadoras utilizando diversos medios.

• El término usado para englobar todos estos códigos es malware, formado


por la unión de las palabras malicious y software, es decir, software
malicioso.
TIPOS DE VIRUS
• Boot: Los términos boot o sector de arranque hacen referencia a una
sección muy importante de un disco o unidad de almacenamiento CD,
DVD, memorias USB, etc. En ella se guarda la información esencial sobre las
características del disco y se encuentra un programa que permite arrancar
el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los
contienen.

• Virus Zombie o botnet: Son programas que secuestran computadoras de


forma que es controlada por terceros. Se utiliza para diseminar virus,
keyloggers y procedimientos invasivos en general. Esto puede ocurrir
cuando la computadora tiene el firewall y su sistema operativo
desactualizado.
• Worms: utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario, se propagan de computadora a
computadora, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona.
A diferencia de un virus, un gusano no necesita alterar los archivos de
programas, sino que se encuentra en la memoria RAM y se duplica a sí
mismo. casi siempre causan problemas en la red (aunque sea simplemente
consumiendo ancho de banda).
• Troyanos: Programas que traen en su interior un código aparte, que le
permite a una persona acceder a la computadora infectada o recolectar
datos y enviarlos por Internet a un desconocido, sin que el usuario se de
cuenta de esto. Estos códigos son denominados Troyanos o caballos de
Troya, permiten que la computadora infectada pueda recibir comandos
externos, sin el conocimiento del usuario. De esta forma el invasor pueda
leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de
Troya buscan robar datos confidenciales del usuario, como contraseñas
bancarias.
• Keylogger: El KeyLogger es una de las especies de virus existentes, el
significado de los términos en inglés que más se adapta al contexto
sería: Capturador de teclas. Luego que son ejecutados, normalmente los
keyloggers quedan escondidos en el sistema operativo, de manera que la
víctima no tiene como saber que está siendo monitorizada.

• Ransomware: (del inglés ransom, «rescate», y ware, "secuestro de datos" en


español, es un tipo de programa dañino que restringe el acceso a
determinadas partes o archivos del sistema operativo infectado, y pide un
rescate a cambio de quitar esta restricción.
• El Ransomware se propaga a través de ataques de spam con archivos
adjuntos de correo electrónico maliciosos y mediante piratería manual de
PC. Se puede distribuir pirateando a través de una configuración RDP
desprotegida, descargas fraudulentas, exploits, inyecciones web,
actualizaciones falsas, instaladores reenvasado e infectados. Virus atribuye
cierta identificación con víctimas, que se utiliza para nombrar los archivos y,
supuestamente, para enviar la clave de descifrado.
• Exploit: Las definiciones habituales hablan de un programa o código que
se aprovecha de un agujero de seguridad(vulnerabilidad) en una
aplicación o sistema, de forma que un atacante podría usarla en su
beneficio.

Trasladado a la vida real, sería como si un modelo de cerradura (sistema o


aplicación) tuviera un fallo de diseño que nos permitiera crear llaves que la
abrieran (exploit) y poder así acceder al sitio que trata de proteger y
realizar actos delictivos (malware).
• Phishing: es una modalidad de estafa, cuyo objetivo es obtener datos,
claves, números de cuentas bancarias y tarjetas de crédito, identidad u
otros datos para ser usados de forma fraudulenta.

Se trata de suplantar la imagen de una empresa o entidad pública, a fin


de hacer creer a la víctima que los datos solicitados provienen de un sitio
oficial, cuando en realidad lo que se busca es cometer un delito.
COMO PREVENIR
• 1. Haz un backup periódico de tus datos
• La única herramienta y la más importante que tenemos para derrotar al ransomware es
contar con un backup actualizado en forma periódica. Si te ataca
un ransomware podrás perder ese documento en el que comenzaste a trabajar esta
mañana, pero si puedes restaurar el sistema a una instantánea anterior o desinfectar el
equipo y restaurar desde tu backup los documentos que estaban infectados, estarás
tranquilo.
• 2. Muestra las extensiones ocultas de los archivos
• Con frecuencia, una de las maneras en que se presenta Cryptolocker es en un archivo
con extensión “.PDF.EXE”, aprovechando la configuración predeterminada
de Windows de ocultar las extensiones para tipos de archivos conocidos. Si desactivas la
casilla correspondiente, podrás ver la extensión completa de cada uno y será más fácil
detectar los sospechosos.
• 3. Sistema operativo actualizado
• 4. Contar con Firewall perimetral
• 5. Tener antivirus con actualizaciones frecuentes (Creación de
políticas de seguridad)
• 6. Filtro anti spam en el servidor de correos
• 7. Concientizar a los usuarios de los riesgos y como deben ser
prevenidos. (Agregar a Spam direcciones de correo sospechosas, no
entrar a sitios web no seguros, no descargar programas
desconocidos).
CÓMO ATENDER UN INCIDENTE
CON UN EQUIPO

• Checar cables de luz, de video, de internet.


• Tomar foto al error
• Realizar descripción del problema y como se suscitó
• Si notan que sus archivos ya no se pueden abrir o desapareció el icono,
desconectar el cable de internet y apagar la computadora.
• En caso de spam, agregar el correo a no deseados

Você também pode gostar