Sei sulla pagina 1di 8

Amenazas de seguridad

informtica.

Se puede definir amenaza como todo elemento o accin capaz de atentar contra
la seguridad de la informacin.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que
una amenaza slo puede existir si existe una vulnerabilidad que pueda ser
aprovechada.
Situaciones, como el incremento y el perfeccionamiento de las tcnicas de
ingeniera social, la falta de capacitacin y concientizacin a los usuarios en el uso
de la tecnologa, han provocado en los ltimos aos el aumento de amenazas
intencionales.
(lujn)

Es por eso que se ha reunido una lista de los diferentes tipos de amenazas
existentes junto con algunos pasos recomendados para reducir estas amenazas.

Amenaza Informtica #1: Vulnerabilidades


Cmo atacan: Las vulnerabilidades son fallos en el software informtico que
crean debilidades en la seguridad global del ordenador o de la red. Tambin
pueden producirse por configuraciones inadecuadas del ordenador o de la
seguridad.
Cmo descubrirlo? Las empresas anuncian vulnerabilidades a medida que son
descubiertas y trabajan rpido en arreglarlas con parches de software y
seguridad.
Qu Hacer:
Mantener los parches de software y seguridad actualizados.
Configurar los ajustes de seguridad del sistema operativo, navegador de Internet y
software de seguridad.
Instalar una solucin de seguridad proactiva como Norton Internet Security para
bloquear las amenazas que se centran en las vulnerabilidades.
Amenaza Informtica #2: Spyware
Cmo ataca: Los spywares pueden ser descargados de pginas Web, mensajes
de e-mail, mensajes instantneos y en conexiones directas para compartir
archivos. Adems, un usuario puede recibir spyware sin saberlo al aceptar un
Acuerdo de Licencia de Usuario de un programa de software.
Cmo descubrirlo? Los spywares frecuentemente intentan pasar
desapercibidos, escondindose de un modo activo o simplemente no mostrando
su presencia al usuario.
Qu Hacer:
Usar un programa de seguridad de Internet de confianza para protegerse de un
modo proactivo contra los Spyware y otros riesgos de seguridad.
Configurar el firewall en el programa de seguridad de Internet de Confianza para
bloquear peticiones no solicitadas para comunicaciones exteriores.
No aceptar o abrir cuadros de dilogo de errores sospechosos dentro del
navegador.
El spyware puede llegar como parte de una oferta gratis no aceptar ofertas
gratis.

Leer siempre con cuidado el acuerdo de Licencia de Usuario a la hora de Instalar y


cancelar la instalacin si otros programas estn siendo instalados como parte del
programa deseado.
Mantener los parches de software y seguridad actualizados.
Amenaza Informtica #3: Spam
Cmo ataca: El spam es la versin electrnica del correo basura. Conlleva el
envo de mensajes indeseados, a veces publicidad no solicitada, a un gran
nmero de destinatarios. El spam es un asunto serio de seguridad, ya que puede
usarse para entregar e-mails que puedan contener troyanos, virus, spyware y
ataques enfocados a obtener informacin personal delicada.
Cmo descubrirlo? Tras el mensajes que no incluyen direccin de e-mail en los
campos Para: o CC: son formas comunes de spam. Algunas veces el spam puede
contener lenguaje ofensivo o enlaces a pginas Webs con contenidos
inapropiados. Adems, algunas veces el spam puede incluir texto oculto que slo
se hace visible si destacas el contenido un truco comn que la gente que enva
spams utiliza para que el E-mail pase a travs de los filtros sin ser detectado.
Qu Hacer:
Instalar software para bloquear/filtrar Spam.
Si sospechas que un e-mail es spam, no respondas -- simplemente brralo.
Considera deshabilitar la vista previa de tu e-mail y leer los e-mails en texto sin
formato.
Rechazar todos los Mensajes Instantneos de aquellos que no estn en tu lista de
Contactos.
No pinches en enlaces URL de Mensajes Instantneos al menos que los esperes
de una fuente conocida.
Mantener los parches de software y seguridad actualizados.
Amenaza Informtica #4: Malware
Cmo ataca: Malware es una categora de cdigos maliciosos que incluyen virus,
y troyanos. El malware destructivo usar herramientas de comunicacin populares
para extenderse, incluyendo gusanos enviados a travs de e-mails y mensajes
instantneos, troyanos que entran a travs de pginas Web y archivos infectados
por virus descargados en conexiones directas entre usuarios. El malware buscar

la manera de explotar las vulnerabilidades del sistema entrando de un modo


silencioso y sencillo.
Cmo descubrirlo? El malware trabaja para pasar desapercibido,
escondindose de un modo activo o simplemente no mostrando su presencia al
usuario. Puede que te des cuenta de que tu sistema est procesando de un modo
ms lento a como lo sola hacer.
Qu Hacer:
Abrir slo archivos adjuntos de e-mails y mensajes instantneos que provengan de
fuentes de confianza y que esperes.
Escanear los archivos adjuntos con un programa de seguridad de Internet de
confianza antes de abrirlos.
Borra todos los mensajes indeseados sin abrirlos.
No pinches en enlaces de Webs que hayan sido enviados por personas que no
conoces.
Si una persona en tu lista de Contactos te est enviando mensajes, archivos o
enlaces extraos finaliza tu sesin de mensajera instantnea.
Escanea todos los archivos con un programa de seguridad de Internet de
confianza antes de transferirlos al sistema.
Slo transfiere archivos de fuentes conocidas.
Usa un programa de seguridad de Internet de confianza para bloquear todas las
comunicaciones exteriores no deseadas.
Mantn los parches de seguridad actualizados.
Amenaza Informtica #5: Phishing
Cmo ataca: El phishing es bsicamente un fraude online, y los phishers no son
ms que estafadores tecnolgicos. Estos utilizan spam, pginas Web fraudulentas,
e-mails y mensajes instantneos para hacer que las personas divulguen
informacin delicada, como informacin bancaria y de tarjetas de crdito, o acceso
a cuentas personales.
Cmo descubrirlo? Aqu tienes cuatro formas de identificar el phishing:
Los phishers, hacindose pasar por empresas legtimas, pueden usar e-mails para
solicitar informacin y hacer que los destinatarios respondan a travs de pginas

Web fraudulentas. Tambin pueden avisar de que es necesaria una accin


urgente para provocar que los destinatarios descarguen programas
malintencionados en sus ordenadores.
Los phishers intentan usar un lenguaje conmovedor como tcticas para asustar al
usuario o peticiones urgentes para hacer que los destinatarios respondan.
Las pginas de phishing pueden parecer pginas legtimas, porque intentan usar
imgenes con copyright procedentes de pginas genuinas.
Las peticiones de informacin confidencial a travs de e-mail o Mensajera
Instantnea no suelen ser legtimas.
Una vez que abras y cargues un programa o archivo adjunto infectado, puede que
no veas los resultados que tiene en tu ordenador de un modo inmediato. Aqu
tienes algunos indicadores que pueden advertirte de que tu ordenador ha sido
infectado:
1.
2.
3.
4.
5.
6.

El ordenador va ms despacio de lo normal.


El ordenador deja de responder o se bloquea a menudo.
El ordenador se queda parado y se reinicia tras unos minutos.
El ordenador se reinicia por s solo y no funciona de un modo normal.
Ves mensajes de error fuera de lo normal.
Ves mens y cuadros de dilogo distorsionados.

Qu Hacer:
Si crees que has recibido un e-mail de phishing, donde se pretende que pinches
en el enlace y descargues un programa y te preocupa que puedas tener instalado
algn tipo de virus en tu ordenador, aqu te mostramos algunas cosas que sera
interesante comprobar:
Verificar que el antivirus est en funcionamiento?
Qu tus definiciones de virus estn actualizadas (menos de una semana de
antigedad)?
Has realizado algn escaneado completo de tu disco duro/memoria en busca de
virus?
Ests utilizando programas anti-spyware como Adaware y/o SpybotSD?

Una vez que escanees y tengas resultados positivos o elimines programas,


asegrate de que tus cuentas online estn aseguradas -- modifica tus claves de
cuenta.
Asegrate de que has activado tu filtro anti phishing, una caracterstica de Internet
Explorer 7.
Ponte en contacto con tu proveedor de anti-spyware/anti virus para ver qu otros
pasos puedes dar.
(Monster)
Otros tipos de virus informticos son.

Troyano: Consiste en robar informacin o alterar el sistema del hardware o en un


caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las
partes automticas de un sistema operativo que generalmente son invisibles al
usuario.
Bombas lgicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condicin suele ser una fecha (Bombas de
Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas
Lgicas). Si no se produce la condicin permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por s solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una
pgina pornogrfica que se mueve de un lado a otro, y si se le llega a dar a cerrar
es posible que salga una ventana que diga: OMFG!! No se puede cerrar.

Mtodos de proteccin
Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser
los denominados activos o pasivos.
Activos

Antivirus: son programas que tratan de descubrir las trazas que ha dejado
un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminacin. Tratan de tener controlado el sistema mientras funciona
parando las vas conocidas de infeccin y notificando al usuario de posibles
incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado
Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve
que es comportamiento sospechoso, salta y avisa al usuario.

Filtros de ficheros: consiste en generar filtros de ficheros dainos si el


computador est conectado a una red. Estos filtros pueden usarse, por ejemplo,
en el sistema de correos o usando tcnicas de firewall. En general, este sistema
proporciona una seguridad donde no se requiere la intervencin del usuario,
puede ser muy eficaz, y permitir emplear nicamente recursos de forma ms
selectiva.
Pasivos

Evitar introducir al equipo medios de almacenamiento extrables que


consideres que pudieran estar infectados con algn virus.
No instalar software "pirata", pues puede tener dudosa procedencia.

No abrir mensajes provenientes de una direccin electrnica


desconocida.
No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos ms seguros.
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su interior.

(wikipwdia)

Bibliografa
lujn, u. n. (s.f.). departamento de seguridad publica. Recuperado el 27 de octubre de 2014, de
departamento de seguridad publica:
http://www.seguridadinformatica.unlu.edu.ar/?q=node/1
Monster. (s.f.). Recuperado el 27 de octubre de 2014, de Monster: http://consejosempleo.monster.es/trucos-busqueda-empleo/como-empezar/amenazasinformaticas/article.aspx
wikipwdia. (s.f.). Recuperado el 2014 de octubre de 2014, de wikipedia:
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

Elaborado por: Pedro Vazquez Alvarado, 1 A


Prof. Dr. Antonio Gerardo Gutirrez Snchez
TICS Tecnologas de la Informacin y Comunicacin.
Escuela Normal para Educadoras, Prof. Serafn Contreras Manzo.
A 28 de octubre de 2014, Morelia Mich.

Potrebbero piacerti anche