Page 1

Sistemas tecnolรณgicos

Sistemas tecnolรณgicos

Sistemas informaticos

Objetivos Amenazas virus

#


Sistemas tecnologicos

Sistemas tecnologicos

La informaciรณn que necesitas a tu alcance

#


Sistemas tecnológicos

Editorial

La revista sistemas tecnológicos editada por las empresas system, presenta artículos de investigación sobre las seguridad informática y sus amenazas , ya que consideramos que es un tema de suma importancia y que hoy en día todos deberíamos conocer, de igual manera brinda información relevantes y de fuentes confiables, que serán de ayuda en algún momento dado.

#


Sistemas tecnologicos

Seguridad Informática

Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la siguiente ecuación:

La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza. Las contramedidas que deben implementarse no solo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas.

Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones.

#


Sistemas tecnológicos

Objetivos de la seguridad informática

Confidencialidad La confidencialidad consiste en hacer que la información sea ininteligible para aquellos individuos que no estén involucrados en la operación. Integridad La verificación de la integridad de los datos consiste en determinar si se han alterado los datos durante la transmisión (accidental o intencionalmente). Disponibilidad El objetivo de la disponibilidad es garantizar el acceso a un servicio o a los recursos. No repudio Evitar el repudio de información constituye la garantía de que ninguna de las partes involucradas pueda negar en el futuro una operación realizada. Autenticación La autenticación consiste en la confirmación de la identidad de un usuario; es decir, la garantía para cada una de las partes de que su interlocutor es realmente quien dice ser. Un control de acceso permite (por ejemplo gracias a una contraseña codificada) garantizar el acceso a recursos únicamente a las personas autorizadas.

Frecuentemente, la seguridad de los sistemas de información es objeto de metáforas. A menudo, se la compara con una cadena, afirmándose que el nivel de seguridad de un sistema es efectivo únicamente si el nivel de seguridad del eslabón más débil también lo es. De la misma forma, una puerta blindada no sirve para proteger un edificio si se dejan las ventanas completamente abiertas.

#


Sistemas tecnologicos

Tipos de Seguridad Informatica Con tantas cosas ocurriendo en Internet, se vuelve extremadamente necesario asegurar el contenido de nuestra red y nuestras comunicaciones ante posibles problemas de pĂŠrdida o interceptaciĂłn de datos.

Seguridad de Hardware Seguridad de Software Seguridad de Red

#


Sistemas tecnológicos

Seguridad de hardware

La seguridad de hardware se puede relacionar con un dispositivo que se utiliza para escanear un sistema o controlar el tráfico de red. Los ejemplos más comunes incluyen cortafuegos o firewalls de hardware y servidores proxy. Otros ejemplos menos comunes incluyen módulos de seguridad de hardware (HSM), los cuales suministran claves criptográficas para funciones críticas tales como el cifrado, descifrado y autenticación para varios sistemas. De entre los diferentes tipos de seguridad informática, son los sistemas de hardware los que pueden proporcionar una seguridad más robusta, además de que también pueden servir como capa adicional de seguridad para los sistemas importantes.

Seguridad de software a seguridad de software se utiliza para proteger el software contra ataques maliciosos de hackers y otros riesgos, de forma que nuestro software siga funcionando correctamente con este tipo de riesgos potenciales. Esta seguridad de software es necesaria para proporcionar integridad, autenticación y disponibilidad. Los defectos de software tienen diversas ramificaciones de seguridad, tales como errores de implementación, desbordamientos de buffer, defectos de diseño, mal manejo de errores, etc. Con demasiada frecuencia, intrusos maliciosos pueden introducirse en nuestros sistemas mediante la explotación de algunos de estos defectos de software. Las aplicaciones que tienen salida a Internet presentan además un riesgo de seguridad más alto. Se trata del más común hoy en día. Los agujeros de seguridad en el software son habituales y el problema es cada vez mayor.

#


Sistemas tecnologicos

Seguridad de Red

La seguridad de red se refiere a cualesquiera actividades diseñadas para proteger la red. En concreto, estas actividades protegen la facilidad de uso, fiabilidad, integridad y seguridad de su red y datos. La seguridad de red efectiva se dirige a una variedad de amenazas y la forma de impedir que entren o se difundan en una red de dispositivos. Muchas amenazas a la seguridad de la red hoy en día se propagan a través de Internet. Los más comunes incluyen: Virus, gusanos y caballos de Troya Software espía y publicitario Ataques de día cero, también llamados ataques de hora cero Ataques de hackers Ataques de denegación de servicio Intercepción o robo de datos Robo de identidad La Seguridad de la red se lleva a cabo a través de hardware y software. El software debe ser actualizado constantemente para lograr protegerse de amenazas emergentes. Un sistema de seguridad de la red por lo general se compone de muchos componentes. Idealmente, todos los componentes trabajan juntos, lo que minimiza el mantenimiento y mejora la seguridad. Los componentes de seguridad de red incluyen: Antivirus y antispyware Cortafuegos, para bloquear el acceso no autorizado a su red Sistemas de prevención de intrusiones (IPS), para identificar las amenazas de rápida propagación, como el día cero o cero horas ataques Redes privadas virtuales (VPN), para proporcionar acceso remoto seguro

#


Sistemas tecnológicos

Amenazas a los sistemas informáticos Físicas

Lógicas

Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información.

#


Sistemas tecnologicos

Amenazas Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información.  Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. Amenaza Informática #1:Vulnerabilidades: son fallos en el software informático que crean debilidades en la seguridad global de tu ordenador o de tu red Amenaza Informática #2: Spyware: Los spywares pueden ser descargados de páginas Web, mensajes de e-mail, mensajes instantáneos y en conexiones directas para compartir archivos Amenaza Informática #3: Spam: El spam es un asunto serio de seguridad, ya que puede usarse para entregar e-mails que puedan contener troyanos, virus, spyware y ataques enfocados a obtener información personal delicada. Amenaza Informática #4: Malware: Malware es una categoría de códigos maliciosos que incluyen virus, y troyanos Amenaza Informática #5: Phishing: : El phishing es básicamente un fraude online, y los phishers no son más que estafadores tecnológicos.

#


Sistemas tecnológicos

Amenazas fisicas Así, la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos

de

contramedidas

ante

control,

como

amenazas

a

medidas los

de

recursos

prevención e

y

información

confidencial"(1). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos. Las principales amenazas que se prevén en la seguridad física son: Desastres naturales, incendios accidentales tormentas e inundaciones. Amenazas ocasionadas por el hombre. Disturbios, sabotajes internos y externos deliberados.

A.FISICAS Robos Sabotajes Destrucción de sistemas Suministro Eléctrico Condiciones Atmosféricas Catástrofes Naturales

AMENAZAS FÍSICAS Estas amenazas pueden darse por: Fallos en los dispositivos. Pueden fallar los discos, el cableado, la suministro de energía, etc., provocando una caída del sistema. Catástrofes naturales (terremotos, inundaciones,etc). Tradicionalmente los virus han sido uno de los principales riesgos de seguridad para los sistemas informáticos. El principal método de propagación es a través de las redes informáticas e Internet, reproduciéndose e infectando equipos conectados.

#


Sistemas tecnologicos

Amenazas Lógicas Las amenazas lógicas hacen referencia a todo tipo de programas que de una forma u otra pueden dañar un sistema informático, creadas de forma intencionada para propiciarlo. Software incorrecto: errores de programación (bugs) y programas utilizdos para aprovechar dichos fallos para poder atacar el sistema con exploits. Es la amenaza más habitual. Exploits: programas que aprovechan una vulnerabilidad del sistema. Son específicos de cada sistema operativo, de la configuración del sistema y del tipo de rd que se encuentre. Herramientas de seguridad: para detectar y solucionar diferentes fallos en el sistema. Un intruso puede utilizarlas para detectar esos mismos fallos y aprovechar para atacarlo. Puertas traseras: “atajos” con los que se consigue una mayor velocidad a la hora de detectar y depurar fallos. Si estas puertas traseras no se destruyen una ve se ha finalizado la aplicación, se está dejando abierta una puerta de entrada rápida. Bombas lógicas: partes de código que no se ejecutan hasta que se cumple una condición. Cuando se activan, la función que realizan no está relacionada con el programa. Su objetivo es completamente diferente. Virus: código que incluye un archivo ejecutable (huésped) que cuando se ejecuta, el virus también se ejecuta, propagándose a otros programas. Gusanos: programa capaz de ejecutarse y propagarse por sí mismo a través de redes. Puede llevar virus o aprovechar bugs de los sistemas a los que conecta para dañarlos. Caballos de Troya: simulan realizar tareas pero en realidad ejecutan funciones con el objetivo de ocultar la presencia de un atacante o asegurar la entrada en caso de ser descubierto. Spyware: programas espía que recopilan información. Adware: programas que abren ventanas emergentes mostrando publicidad de productos y servicios. Spoofing: suplantación de identidad. Phishing: conseguir información confidencial de forma fraudulenta haciendo una suplantación de identidad. Spam: mensajes no solicitados. Programas conejo o bacterias: programas que solo se reproducen rápidamente hasta que el número de copis acaba con la memoria, procesador, disco… Técnicas salami: robo de pequeñas cantidades de dinero de una gran cantidad origen.

#


Sistemas tecnológicos

Virus Informáticos Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además carga dañina con distintos Las una principales vías (payload) de infección objetivos, son: desde una simple broma hasta realizar daños importantes Redes Sociales.en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos pero infectados. Adjuntos en Correos no solicitados (Spam)

Como protegernos de virus informaticos

Un programa Antivirus. Un programa Cortafuegos. Un “poco” de sentido común.

#


Sistemas tecnologicos

Tipos de Virus

Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

#


Sistemas tecnológicos

Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax:

Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

#


Sistemas tecnologicos

Conclusión

De acuerdo a lo investigado en esta revista, he llegado a la conclusión que la seguridad informática se basa primordialmente en la seguridad de la información o datos que han sido almacenados en un sistema operativo ya que estamos expuestos a una gran cantidad de programas maliciosos que muchas veces por no tener conocimientos de ellos, estos obtienen información personal o en muchas ocasiones causan daño a nuestros dispositivos o trabajos realizados en el mismo, por eso es importante saber como podemos protegernos de los virus , y que programas debemos instalar para librarnos de ellos, y que se deben estar actualizando cada vez que se requiera. También se tomo apuntes sobre las amenazas físicas, que muchas veces son ocasionadas por el hombre o también por desastres naturales, y en cuanto a las amenazas lógicas estos hacen referencia a los programas que son creados de manera intencional para causar daños en un sistema informático.

#


Sistemas tecnolรณgicos

Sistemas Tecnolรณgicos

#

Seguridad22  
Seguridad22  
Advertisement