viernes, 18 de septiembre de 2015

TIPOS DE ATAQUES



Virus y Gusanos: Éstos, son los tipos más conocidos de software maligno que existen y se distinguen por la manera en que se propagan. Los gusanos son programas que se transmiten así mismos, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. Su principal objetivo, es infectar a la mayor cantidad posible de usuarios y también puede contener instrucciones dañinas al igual que los virus. A diferencia que los gusanos, un virus necesita la intervención del usuario para propagarse, mientras que los gusanos se propagan automáticamente.


Backdoor o Puerta Trasera: Es un método para eludir los procedimientos habituales de autenticación al conectarse en una computadora. Una vez que el sistema ha sido comprometido, puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro de los atacantes. Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, permaneciendo ocultos ante posibles inspecciones, utilizando troyanos, gusanos u otros métodos.

Drive-by Downloads: Son sitios que instalan spyware o códigos que dan información de los equipos. Generalmente se presentan como descargas que de algún tipo, se efectúan sin consentimiento del usuario, lo cual ocurre al visitar un sitio web, al revisar un mensaje de correo o al entrar a una ventana pop-up. El proceso de ataque Drive-by Downloads se realiza de manera automática mediante herramientas que buscan en los sitios web alguna vulnerabilidad e insertan un script malicioso dentro del código HTML.


Rootkits: Es un software que modifica el sistema operativo de la computadora, para permitir que el malware permanezca oculto al usuario, evitando que el proceso malicioso sea visible en el sistema.

Troyanos: Es un software malicioso que permite la administración remota de una computadora de forma oculta y sin el consentimiento del propietario. Generalmente están disfrazados como algo atractivo o inocuo que invitan al usuario a ejecutarlo. Pueden tener un efecto inmediato y tener consecuencias como el borrado de archivos del usuario e instalar más programas maliciosos. Son usados para empezar la propagación de un gusano, inyectándolo de forma local dentro del usuario.

Hijackers: Son programas que realizan cambios en la configuración del navegador web, cambiando la página de inicio por páginas con publicidad, pornográficas u otros re direccionamientos con anuncios de pago o páginas de phishing bancario. Ésta es una técnica que suplanta al DNS, modificando archivos hosts, para redirigir el dominio de una o varias páginas a otras, muchas veces una web falsa que imita a la verdadera. Comúnmente es utilizada para obtener credenciales y datos personales mediante el secuestro de una sesión.

Keyloggers y Stealers: Estos programas están encaminados al aspecto financiero, la suplantación de personalidad y el espionaje. La mayoría de estos sistemas son usados para recopilar contraseñas de acceso, espiar conversaciones de chat u otros fines. Los Stealers también roban información privada pero solo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados y si tienen contraseñas recordadas, por ejemplo en los navegadores web la descifran.

Botnets: Son redes de computadoras infectadas, también llamadas “zombies”, que pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este tipo de redes son usadas para el envío masivo de spam o para lanzar ataques contra organizaciones. En una Botnet cada computadora infectada por el malware se loguea en un canal de IRC u otro sistema de chat desde donde el atacante puede dar instrucciones a todos los sistemas infectados simultáneamente. Las botnets también pueden ser usadas para actualizar el malware en los sistemas infectados manteniéndolos así resistentes ante antivirus u otras medidas de seguridad.

Rogue software: Hacen creer al usuario que la computadora está infectada por algún tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un software inútil o a instalar un software malicioso que supuestamente elimina las infecciones, pero el usuario no necesita ese software puesto que no está infectado.

Los Ransomware: También llamados criptovirus o secuestradores, son programas que cifran los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague

http://www.coreoneit.com/tipos-de-ataques-informaticos/

MEDIDAS Y POLITICAS DE SEGURIDAD INFORMATICA.



Es el área que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
La seguridad informática comprende  sofware ( bases de datos, archivo),  hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro
y confiable.


https://www.youtube.com/watch?v=olo2aSkpYos


ANTIVIRUS.


Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características.

ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.

ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.

ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos. 

Tipos de antivirus:
McAfee virus scan: Detecta la mayoría de los virus, pero no los elimina a todos, incluye módulo antispyware, se actualiza una vez al mes aproximadamente. Cuenta con actualizaciones automáticas diarias.

Shopos antivirus: Es un paquete de seguridad en línea que incorpora antivirus, firewall, antispyware y administrador de aplicaciones remotas.

Karpesky antivirus: Consta con 33 certificados VirusBolletin acreditados, detecta y elimina casi el 100% de los virus existentes.

NOD32: Se especializa en la detección de virus de todo tipo. Tiene el menor consumo de recursos del sistema comparado con otros programas de antivirus con los que compite.

Firewall (cortafuegos): El firewall o cortafuegos, es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Estos pueden ser implementados en hardware y software, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios no autorizados tengan acceso a redes privadas conectadas a internet.


http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/
http://franciscoadasmeq.blogspot.com.co/

MECANISMOS DE SEGURIDAD INFORMÁTICA.

Son dispositivos o herramientas que permita guardar un sistema o software; estos dispositivos se pueden clasificar deacuerdo con su objetivo principal.

Mecanismo Preventivo: Son aquellos cuya finalidad consiste en prevenir la ocurrencia de un ataque informático. Básicamente se concentran en el monitoreo de la información y de los bienes, registro de las actividades que se realizan en la organización y control de todos los activos y de quienes acceden a ellos.

Mecanismos Detectores: Son los que tienen como objetivo detectar todo aquello que pueda ser una amenaza para los bienes. Ejemplos de éstos son las personas y equipos de monitoreo, quienes pueden detectar cualquier intruso u anomalía en la organización.
Añadir leyenda

Mecanismos Correctivos:Se encargan de reparar los errores cometidos o daños causados una vez que se ha cometido un ataque, o en otras palabras, modifican el estado del sistema de modo que vuelva a su estado original y adecuado.

Mecanismo Disuasivo: Se encargan de desalentar a los perpetradores de que cometan su ataque para minimizar los daños que puedan tener los bien.


http://redyseguridad.fi-p.unam.mx/proyectos/buenaspracticas/mecanismos%20de%20seguridad.html

https://www.youtube.com/watch?v=ouBX1qQo_U4


SEGURIDAD INFORMATICA

que es la seguridad informática?:



Es la protección de la información relacionada con la infraestructura computacional. Existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes para minimizar los posibles riesgos a la información.


La seguridad informática es la disciplina que se ocupa de diseñar normas, procedimientos, métodos y técnicas destinadas a conseguir un sistema seguro y confiable.
 
    Objetivos:
  • velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor
  • Debe protegerse el sistema en general para que el uso por parte de los usuarios, no pueda poner entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
Amenazas: pueden ser causadas por:
  • usuarios
  • programas maliciosos
  • errores de programación
  • intrusos cibernéticos 
  • Un siniestro (robo, incendio, inundación)
  • Personal técnico interno
  • Fallos electrónicos o lógicos de los sistemas informáticos en general
  • Catástrofes naturales
https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica.