Este documento describe las principales amenazas a la seguridad informática como virus, gusanos, troyanos, espías, dialers, spam, pharming y phishing. También explica las técnicas de seguridad activa como el uso de contraseñas, encriptación y software de seguridad, y las técnicas pasivas como el hardware adecuado y copias de seguridad. Finalmente, detalla los principales programas para combatir estas amenazas, incluyendo antivirus, cortafuegos, antispam y antiespías.
4. ¿Contra qué nos debemos
defender?
• Los usuarios intrusos: son unas personas que a través
de un ordenador se introduce en otro ordenador o una
red sin ningún derecho. Estos se pueden introducir
gracias a virus, por mensajes falsos por los cuales
pueden conseguir tus datos…
• Malware:Malware: Es un tipo software que tiene como objetivo
infiltrarse o dañar un ordenador sin el consentimiento del
propietario.
• Otros: Virus, gusanos, troyanos, espías, dialers, spam,
sharming, phising, hoax.
5. Seguridad activa y pasiva.
• Hay distintas técnicas para cada 1:
– Activa: 1.Empleo de contraseñas adecuadas.
2. La encriptación de los datos.
3. El uso de software de seguridad
informática.
– Pasiva: 1.El uso de hardware adecuado.
2. La realización de copias de seguridad de
los datos y del sistema operativo en más de
un soporte y en distintas ubicaciones físicas.
6. Amenazas
• Virus informáticos: tiene por objetivo alterar el normal funcionamiento dl
ordenador, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
• Gusano: es un programa que se reproduce por sí mismo, que puede viajar
a través de redes utilizando los mecanismos de éstas y que no requiere
respaldo de software o hardware (como un disco duro, un programa host,
un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.
• Troyano: es un software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona
daños. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría
de los casos crean una puerta trasera (en inglés backdoor) que permite la
administración remota a un usuario no autorizado .
7. Amenazas.
• Espías: Estos pequeños programas pueden entrar a su ordenador sin que
lo note, invadiendo su intimidad y recopilando información personal sin su
permiso, provocando cambios de configuración y funcionamiento en el
sistema e incluso perjudicando la velocidad de su conexión a internet.
• Dialers: Esto se hace a través de internet, su trampa, en la que se mezcla
la publicidad engañosa, la artimaña tecnológica y el despiste del usuario,
consiste en modificar la conexión a la Red, dirigiéndola mediante un
programa dialer a un número 906. El internauta se suele dar cuenta del
fraude demasiado tarde, sólo cuando recibe un enorme recibo contra el que
poco puede hacer.
Ejemplo: Algunos sitios web con pocos escrúpulos ofrecen contenidos,
habitualmente eróticos, 'absolutamente gratis', que a la postre provocan un
incremento desorbitado en la factura telefónica.
8. Amenazas.
• Spam: Correo basura o sms basura a los mensajes no solicitados, no deseados o de
remitente desconocido, habitualmente de tipo publicitario, enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
Aquí añado un esquet de Monthy Python, que puso de moda la palabra Spam:
9. Amenazas.
• Pharming: es la explotación de una vulnerabilidad en el software de los
servidores DNS (Domain Name System) o en el de los equipos de los
propios usuarios, que permite a un atacante redirigir un nombre de dominio
(domain name) a otra máquina distinta.
• Phising: término informático que denomina un tipo de delito encuadrado
dentro del ámbito de las estafas cibernéticas, y que se comete mediante el
uso de un tipo de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta. El estafador, conocido como
phisher, se hace pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o incluso utilizando
también llamadas telefónicas.
• Hoax: Son mensajes de correo electrónico engañosos que se distribuyen
en cadena.
11. Programas contra las amenazas.
• Antivirus: Son programas desarrollados por las empresas
productoras de Software. Tiene como objetivo detectar y eliminar
los virus de un disco infectado, tienen un campo de acción
determinado, por lo cual son capaces de eliminar un conjunto de
grandes virus, pero no todos los virus existentes, y protegen a los
sistemas de las ultimas amenazas víricas identificadas.
• Cortafuegos: Es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas. Se trata de un
dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre
la base de un conjunto de normas y otros criterios. Cualquiera
puede activarlo metiendose en panel del control de su ordenador,
luego en conexiones de red e internet y ahí activar o mofificar el
firewall.
12. • Antispam: Aplicación o herramienta informática que se encarga de
detectar y eliminar el spam y los correos no deseados. Tiene
múltiples técnicas: por ejemplo, emplean un diccionario propio para
detectar palabras que suelen aparecer en estos correos. Ese
diccionario puede ser "armado" con palabras que el propio usuario
identifica como spam manualmente, o armado de forma inteligente
por la aplicación, cuando el usuario selecciona qué es deseado y
qué es no deseado de su bandeja de entrada.
• Antiespías: Aplicación que se encarga de prevenir, detectar y/o
eliminar espías (spywares) de un ordenador. Los antiespías pueden
ser tanto aplicaciones independientes, como herramientas
integradas dentro de otras aplicaciones (generalmente paquetes de
seguridad completos).
Programas contra las amenazas.