Documente Academic
Documente Profesional
Documente Cultură
informatica
Amenazas
yefri cardona
[NOMBRE DE LA EMPRESA]
1
Tabla de contenido
INTRODUCCION
4
Seguridad informática
La seguridad informática, también conocida como ciberseguridad o seguridad de
tecnologías de la información, es el área relacionada con la informática y la telemática que
se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta
y, especialmente, la información contenida en una computadora o circulante a través de las
redes de computadoras.1 Para ello existen una serie de estándares, protocolos, métodos,
reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La ciberseguridad comprende software (bases de
datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización
valore y signifique un riesgo si esta información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad
informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero
la información puede encontrarse en diferentes medios o formas, y no solo en medios
informáticos.
La seguridad informática es la disciplina que se encarga de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro
y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar
vulnerabilidades. Una definición general de seguridad debe también poner atención a la
necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos,
tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y
cuándo puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la
seguridad de una compañía, lo que es apropiado varía de organización en organización.
Independientemente, cualquier compañía con una red debe tener una política de seguridad
que se dirija a la conveniencia y la coordinación
Malware.
¿Qué es el Malware?
5
Ese era el único término usado, no existía otro, así que desde ese
punto de vista era mucho más simple de comprender. Si tu PC
comenzaba a tener síntomas propios de una “infección viral” la
respuesta era bastante sencilla: es un virus!
Virus
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVers
ionRun
En sus inicios los virus solo tenían una vía de transmisión: los
disquetes; a medida que la tecnología fue avanzando también lo
hicieron los virus, ergo sus vías de transmisión. Hoy en día podemos
decir que las principales son las redes sociales, innumerables sitios
fraudulentos en Internet o incluso legítimos, a través de correo
electrónico incluso utilizando técnicas de Spam, dispositivos de
8
Métodos de protección
Activos
Pasivos
Troyanos
Gusanos
Polimórficos
De acción directa
De enlace o directorio
De macro
Encriptados
Bombas lógicas
De boot
Virus falsos
Residentes
De fichero
etc.
10
ingeniería social
suplantación de identidad
Spam:
Scam:
Malware:
Es aquel software malicioso que tiene como objetivo infectar y/o dañar
nuestro ordenador, teléfono o tablet de forma inadvertida.
A los malwares se le llama de forma común “virus”, pero esto es erróneo
ya que lo virus son un tipo de malware, todos los virus son malware pero
no todos los malware son virus.
Los objetivos pueden ser varios desde extraer información personal.
crear equipos zombis para enviar spam, realizar ataques DDOS a sitios
web, robar información bancaria,
destruir datos o bloquearlos hasta que se realice un pago, mostrar
publicidad de forma intrusiva y incluso impedir que accedemos a nuestro
ordenador.
18
Phishing:
Hoaxes:
Ataques
. Es un intento organizado e
intencionado causada por una o
más personas para causar daño o problemas a un sistema informático o red.
El problema de la propagación de los virus informáticos puede ser significativo
teniendo en cuenta que un virus puede dañar o eliminar datos del equipo, usar el
programa de correo electrónico para propagarse a otros equipos o incluso borrar
todo el contenido del disco duro.
Contenido
[ocultar]
1 Definición y causas
2 Consecuencias
3 Tipos de ataques
4 Fuentes
20
Definición y causas
Un ataque informático es un intento organizado e intencionado causada por una o
más personas para causar daño o problemas a un sistema informático o red. Los
ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos"
que suelen atacar para causar daño, por buenas intenciones, por espionaje, para
ganar dinero, entre otras. Los ataques suelen pasar en corporaciones.
Un ataque informático consiste en aprovechar alguna debilidad o falla en
el software, en el hardware, e incluso, en las personas que forman parte de un
ambiente informático; para obtener un beneficio, por lo general de condición
económica, causando un efecto negativo en la seguridad del sistema, que luego
pasa directamente en los activos de la organización.
Consecuencias
Los ataques informáticos tienen varias series de consecuencias o daños que un
virus puede causar en un sistema operativo. Hay varios tipos de daños los cuales
los más notables o reconocidos son los siguientes:
Daños triviales
Daños menores
Daños moderados
Daños mayores
Daños severos
Daños ilimitados
21
IDENTIDADES ESPECIALES
Pueden representar a distintos usuarios en distintas ocasiones (inicio de sesión anónimo,
todos, red, interactivo) se les pueden conceder derechos y permisos, usuarios asignados
automáticamente.
NIVEL FUNCIONAL
Determina como se comportaran los grupos dentro del bosque y que clase de características
estarán disponibles. Usuarios y equipos de active directory, clic derecho en el dominio,
elevar el nivel funcional del dominio.
10.DIRECTIVAS DE SEGURIDAD
CONFIGURACION
Nota: En MS-Windows, la mejor manera de crear un fichero ".htaccess" es utilizar el programa "bloc de notas"
(notepad), asegurándose de no poner la extensión ".txt" al guardar el fichero.
Cambios de contraseña
La contraseña válida para acceder a las páginas protegidas es la contraseña que tiene en cada momento el
usuario autorizado, salvo que haya procedido a cambiársela el mismo día, en cuyo caso, la nueva contraseña
entra en efecto al día siguiente para el acceso a páginas protegidas, debiendo utilizarse la antigua hasta
entonces.
Para que un usuario pueda solicitar la protección de un subespacio, éste debe estar dentro de la página
personal del usuario o bien dentro de una página de grupo de la que el usuario sea responsable principal.
Nota: En este servicio sólo se proporciona un par usuario/contraseña por espacio protegido; es decir, todos
los usuarios del espacio comparten nombre/contraseña.
Datos necesarios
1. URL del espacio web a proteger (http://www.uv.es/~...). Alternativamente, nombre de usuario y nombre de
subdirectorio en el espacio WWW de ese usuario.
2. Corta descripcción (200 caracteres máximo) del espacio a proteger y un título (30 caracteres máximo) para el
mismo.
3. "Nombre" sugerido (letras minúsculas o cifras, máximo 8 caracteres).
Procedimiento
Acceder al CAU y rellenar la solicitud correspondiente.
Se creará el espacio protegido con el nombre sugerido (o el más parecido posible) y una contraseña generada al crear la
protección.
Se notificará al solicitante vía e-mail.
Se debe distinguir entre los dos, porque forman la base y dan la razón, justificación en la selección
de los elementos de información que requieren una atención especial dentro del marco de la
Sin embargo hay que destacar que, aunque se diferencia entre la Seguridad de la Información y
la Protección de Datos como motivo o obligación de las actividades de seguridad, las medidas de
Para ilustrar un poco la diferencia entre los dos, se recomiendo hacer el siguiente ejercicio.
25
la confidencialidad, integridad y disponibilidad de los datos, sin embargo existen más requisitos
la Información, es el propio interés de la institución o persona que maneja los datos, porque la
perdida o modificación de los datos, le puede causar un daño (material o inmaterial). Entonces en
intencionalmente o simplemente por negligencia humana, de algún récord de una cuenta bancaria,
Esta vez, el motivo o el motor para la implementación de medidas de protección, por parte de la
institución o persona que maneja los datos, es la obligación jurídica o la simple ética personal, de
evitar consecuencias negativas para las personas de las cuales se trata la información.
En muchos Estados existen normas jurídicas que regulan el tratamiento de los datos personales,
como por ejemplo en España, donde existe la “Ley Orgánica de Protección de Datos de Carácter
Personal” que tiene por objetivo garantizar y proteger, en lo que concierne al tratamiento de los
datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y
especialmente de su honor, intimidad y privacidad personal y familiar [1]. Sin embargo el gran
problema aparece cuando no existen leyes y normas jurídicas que evitan el abuso o mal uso de
Existen algunas profesiones que, por su carácter profesional, están reconocidos o obligados, por
su juramento, de respetar los datos personales como por ejemplo los médicos, abogados, jueces
causar en el caso de no cumplirlo, recae sobre cada persona que maneja o tiene contacto con tal
información, y debería tener sus raíces en códigos de conducta [2], [3] y finalmente la ética
Si revisamos otra vez los resultados del ejercicio con el banco y en particular los elementos que
clasificamos como “Información Confidencial”, nos podemos preguntar, ¿de que manera nos podría
perjudicar un supuesto mal manejo de nuestros datos personales, por parte del banco, con la
consecuencia de que terminen en manos ajenas? Pues, no hay una respuesta clara en este
momento sin conocer cuál es la amenaza, es decir quién tuviera un interés en esta información y
Virus: Programa informático perjudicial que puede copiarse a sí mismo e infectar a una
computadora.
Gusano: Programa informático perjudicial que envía copias de sí mismo a otras computadoras
mediante una red.
Software espía: Software malicioso que recopila información de los usuarios sin su conocimiento.
Adware: Software que reproduce, muestra o descarga automáticamente anuncios en una
computadora.
28
Troyano: Programa informático destructivo que aparenta ser una aplicación útil, pero daña su
computadora o roba su información una vez que se instala.
si descarga software gratuito de Internet que, de manera oculta, contiene software malicioso;
si descarga software legítimo que, de manera oculta, se integra con software malicioso;
si visita un sitio web infectado con software malicioso;
si hace clic en un mensaje de error falso o en una ventana emergente que inicia la descarga de
software malicioso;
si abre un archivo adjunto de un correo electrónico que contiene software malicioso.
El software malicioso puede distribuirse de diversas maneras, pero eso no significa que no pueda
impedirlo. Ahora que ya sabe qué es el software malicioso y lo que puede hacer, veamos algunos
pasos prácticos que puede seguir para protegerse.
Instala Antivirus
Es importante contar con un buen antivirus como kaspersky, por lo general suelen ser
costoso, pero es mejor prevenir y adquirirlos, vivimos en un mundo donde cada día
con la llegada de nuevas tecnologías nuestra privacidad y confidencialidad en nuestra
información está en riesgo por eso es conveniente adquirir un buen antivirus.
Tomar todos estos consejos y técnicas ayudarán a aumentar los niveles de seguridad
de tus redes e información privada, y tú que otra técnica consideras importante para
respaldar la seguridad informática?
Seguridad física
Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos
--generalmente de prevención y detección-- destinados a proteger físicamente
cualquier recurso del sistema; estos recursos son desde un simple teclado hasta
una cinta de backup con toda la información que hay en el sistema, pasando por
la propia CPU de la máquina.
Dependiendo del entorno y los sistemas a proteger esta seguridad será más o
menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
31
Acceso físico
Desastres naturales
Alteraciones del entorno
Acceso físico
Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto
de medidas de seguridad implantadas se convierten en inútiles.
De hecho, muchos ataques son entonces triviales, como por ejemplo los de
denegación de servicio; si apagamos una máquina que proporciona un servicio es
evidente que nadie podrá utilizarlo.
Este último tipo de ataque es un ejemplo claro de que la seguridad de todos los
equipos es importante, generalmente si se controla el PC de un usuario
autorizado de la red es mucho más sencillo atacar otros equipos de la misma.
Para la prevención hay soluciones para todos los gustos y de todos los precios:
32
analizadores de retina,
tarjetas inteligentes,
videocámaras,
vigilantes jurados,
...
En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre
con llave los despachos o salas donde hay equipos informáticos y no tener
cableadas las tomas de red que estén accesibles.
Desastres naturales
Además de los posibles problemas causados por ataques realizados por personas,
es importante tener en cuenta que también los desastres naturales pueden tener
muy graves consecuencias, sobre todo si no los contemplamos en nuestra política
de seguridad y su implantación.
Terremotos y vibraciones
Tormentas eléctricas
Inundaciones y humedad
Incendios y humos