SEGURIDAD INFORMÁTICA
1. VIRUS, TROYANO Y GUSANO
2. PARASITO (SPYWARE, MALWARE Y GRAYWARE)
3. AMENAZAS (ROBO DE IDENTIDAD, DENEGACIÓN DE SERVICIO)
4. SPAM
5. INGENIERÍA SOCIAL
6. MEDIDAS DE SEGURIDAD (FÍSICAS Y LOGÍSTICAS)
LA PROTECCIÓN DE SU
COMPUTADORA Y SU
INFORMACIÓN VALIOSA ES
IMPORTANTE
TAN SÓLO IMAGINE LO QUE SERÍA SU VIDA SI TODOS SUS REGISTROS FINANCIEROS,
TRABAJOS ESCOLARES Y CORRESPONDENCIA PERSONAL FUERAN MODIFICADOS,
DESTRUIDOS O EXPUESTOS PÚBLICAMENTE DE MANERA REPENTINA. COMO SE ROBAN
AUTOS Y CASAS TODOS LOS DÍAS, DEBE ESTAR CONSCIENTE DE LAS AMENAZAS QUE
ENFRENTAN SU COMPUTADORA Y DATOS Y TOMAR MEDIDAS PARA PROTEGERLOS.
DEBE ENTENDER TODOS LOS PELIGROS QUE AMENAZAN ESPECÍFICAMENTE A SU
SISTEMA DE CÓMPUTO. ESTE TEMA LES PRESENTARÁ ALGUNAS DE LAS AMENAZAS
MÁS COMUNES PARA SU PRIVACIDAD, DATOS Y HARDWARE.
6.1 VIRUS, TROYANO Y
GUSANO
•Virus: Un virus informático es un programa malicioso que se
adhiere a otros programas o archivos ejecutables. Su
principal objetivó es replicarse e infectar otros archivos o
sistemas cuando se ejecutan. Troyano: Un troyano es un tipo
de malware que se presenta como un programa legítimo
pero que en realidad realiza funciones maliciosas sin el
conocimiento del usuario. Gusano: Un gusano informático es
un tipo de malware autónomo que se propaga a través de
redes informáticas explotando vulnerabilidades en el
software. A diferencia de los virus, los gusanos no necesitan
infectar archivos para propagarse, sino que pueden
duplicarse y distribuirse a través de redes sin intervención
humana.
6.2 PARASITOS (SPYWARE,
MALWARE Y GRAYWARE)
• Spyware: Es un tipo de software diseñado para recolectar información
sobre las actividades de un usuario en línea sin su conocimiento ni
consentimiento. Suele ser utilizado para recopilar datos personales,
como contraseñas, información financiera o hábitos de navegación, y
luego enviar estos datos a terceros sin autorización.
• Malware: Es un término general que engloba cualquier tipo de software
malicioso diseñado para infiltrarse dañar una computadora o sistema sin
el consentimiento del propietario.
• Grayware: Es un término utilizado para describir aplicaciones o
programas que, aunque no son completamente maliciosos como el
malware tradicional, pueden causar molestias o problemas en un
sistema.
6.3 AMENAZAS
o UNA AMENAZA ES CUALQUIER COSA QUE PUEDA OCASIONAR DAÑOS INSEGURIDAD DE
CÓMPUTO, UNA AMENAZA PUEDE SER UN LADRÓN, UN VIRUS, UN TERREMOTO O UN SIMPLE
ERROR DE USUARIO.
o ROBO DE IDENTIDAD (ID, POR SUS SIGLAS EN INGLÉS) OCURRE CUANDO UNA PERSONA ES
IMPOSTORA AL UTILIZAR SU NOMBRE, NÚMERO DE SEGURIDAD SOCIAL U OTRA INFORMACIÓN
PERSONAL CON EL FIN DE OBTENER DOCUMENTOS O CRÉDITO A SU NOMBRE DE LA VÍCTIMA.
o DENEGACIÓN DE SERVICIO (DOS) Y DENEGACIÓN DE SERVICIO DISTRIBUIDO(DOS) ES UN
ATAQUE DE DENEGACIÓN DE SERVICIO, TIENE COMO OBJETIVO INHABILITAR EL USO DE UN
SISTEMA, UNA APLICACIÓN O UNA MÁQUINA, CON EL FIN DE BLOQUEAR EL SERVICIO PARA EL
QUE ESTÁ DESTINADO. LOS SERVIDORES WEB POSEEN LA CAPACIDAD DE RESOLVER UN NÚMERO
DETERMINADO DE PETICIONES O CONEXIONES DE USUARIOS DE FORMA SIMULTÁNEA, EN CASO
DE SUPERAR ESE NÚMERO, EL SERVIDOR COMIENZA A RALENTIZARSE O INCLUSO PUEDE LLEGAR
A NO OFRECER RESPUESTA A LAS PETICIONES O DIRECTAMENTE
6.4 SPAM
EL SPAM ES CUALQUIER FORMA DE COMUNICACIÓN NO SOLICITADA QUE SE
ENVÍA DE FORMA MASIVA (CORREO ELECTRÓNICO MASIVO NO SOLICITADO,
O UBE). SU FORMA MÁS FRECUENTE ES UN CORREO ELECTRÓNICO DE
PUBLICIDAD ENVIADO A UN GRAN NÚMERO DE DIRECCIONES (CORREO
ELECTRÓNICO DE PUBLICIDAD NO SOLICITADO, O UCE), PERO EL
"SPAMMING" TAMBIÉN EXISTE A TRAVÉS DE MENAJES INSTANTÁNEOS, DE
TEXTO (SMS), REDES SOCIALES O INCLUSO MENSAJES DE VOZ.
oLa ingeniería social podemos definirla
como un conjunto de técnicas que
tienen el objetivo de engañar a los
usuarios con Ios principios como la
6.5 reciprocidad, la urgencia, la
INGENIERÍA confianza, la validación social o la
SOCIAL autoridad. A través de estos
conceptos los ciberdelincuentes
construyen una estrategia de
discursos con los que nos convencen
para dar nuestros datos personales
6.6 MEDIDAS DE
SEGURIDAD
LA SEGURIDAD FÍSICA DE UN SISTEMA INFORMÁTICO CONSISTE EN LA
APLICACIÓN DE BARRERAS FÍSICAS Y PROCEDIMIENTOS DE CONTROL
FRENTE A AMENAZAS FÍSICAS AL HARDWARE.
LAS PRINCIPALES AMENAZAS QUE SE PREVÉN SON:
1. DESASTRES NATURALES, INCENDIOS ACCIDENTALES Y CUALQUIER
VARIACIÓN PRODUCIDA POR LAS CONDICIONES AMBIENTALES.
2. AMENAZAS OCASIONADAS POR EL HOMBRE COMO ROBOS
SABOTAJES.
3. DISTURBIOS INTERNOS Y EXTREMOS DELIBERADOS.
EVALUAR Y CONTROLAR PERMANENTEMENTE LA SEGURIDAD FÍSICA
DEL SISTEMA ES LA BASE PARA COMENZAR A INTEGRAR LA SEGURIDAD
COMO FUNCIÓN PRIMORDIAL DEL MISMO. TENER CONTROLADO EL
AMBIENTE Y ACCESO FÍSICO PERMITE DISMINUIR SINIESTROS Y TENER
LOS MEDIOS PARA LUCHAR CONTRA ACCIDENTES.
MEDIDAS DE SEGURIDAD
LÓGICA
LA SEGURIDAD LÓGICA DE UN SISTEMA INFORMÁTICO CONSISTE EN LA
APLICACIÓN DE BARRERAS Y PROCEDIMIENTOS QUE PROTEJAN EL ACCESO A LOS
DATOS Y LA INFORMACIÓN CONTENIDA EN EL.
LA SEGURIDAD LÓGICA TRATA DE CONSEGUIR LOS SIGUIENTES OBJETIVOS:
1. RESTRINGIR EL ACCESO A LOS PROGRAMAS Y ARCHIVOS.
2. ASEGURAR QUE LOS USUARIOS PUEDAN TRABAJAR SIN SUPERVISIÓN Y NO
PUEDAN MODIFICAR LOS PROGRAMAS NI LOS ARCHIVOS QUE NO
CORRESPONDAN. ASEGURAR QUE SE ESTÉN UTILIZADOS LOS DATOS,
ARCHIVOS Y PROGRAMAS CORRECTOS EN Y POR EL PROCEDIMIENTO
CORRECTO.
3. VERIFICAR QUE LA INFORMACIÓN TRANSMITIDA SEA RECIBIDA SÓLO POR EL
DESTINATARIO EL CUAL HA SIDO ENVIADA Y QUE LA INFORMACIÓN RECIBIDA
SEA LA MISMA QUE LA TRANSMITIDA.
4. DISPONER DE PASOS ALTERNATIVOS DE EMERGENCIA PARA LA TRANSMISIÓN
DE INFORMACIÓN.
Esta foto de Autor desconocido está bajo licencia CC