Sei sulla pagina 1di 10

REPBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIN UNIVERSITARIA


UNIVERSIDAD BOLIVARIANA DE VENEZUELA
PFGINFORMATICA PARA LA GESTIN SOCIAL
U.C: SEGURIDAD INFORMTICA

Introduccin a la Seguridad Informtica:


Conceptos Bsicos.

Elaborado por:
MsC. Mireille Antichan.

Punto Fijo, Septiembre de 2013

Seguridad Informtica:
La seguridad informtica es una disciplina que se encarga de proteger la integridad y la
privacidad de la informacin almacenada en un sistema informtico. De todas formas, no
existe ninguna tcnica que permita asegurar la inviolabilidad de un sistema.
Un sistema informtico puede ser protegido desde un punto de vista lgico (con el
desarrollo de software) o fsico (vinculado al mantenimiento elctrico, por ejemplo). Por otra
parte, las amenazas pueden proceder desde programas dainos que se instalan en la
computadora del usuario (como un virus) o llegar por va remota (los delincuentes que se
conectan a Internet e ingresan a distintos sistemas).En el caso de los virus es importante
sealar que es muy amplia la lista de ellos que existen y que pueden vulnerar de manera
palpable cualquier equipo o sistema informtico.
As, por ejemplo, estn los llamados virus residentes que son aquellos que se caracterizan
por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la
oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el
ordenador en cuestin llevando a cabo la infeccin de programas o carpetas que formen
parte fundamental de aquellas.
De la misma forma tambin estn los conocidos virus de accin directa que son aquellos
que se ejecutan rpidamente y se extienden por todo el equipo trayendo consigo el contagio
de todo lo que encuentren a su paso. Los virus cifrados, los de arranque, los del fichero o
los sobreescritura son igualmente otros de los peligros contagiosos ms importantes que
pueden afectar los ordenadores.
Entre las herramientas ms usuales de la seguridad informtica, se encuentran los
programas antivirus, los cortafuegos o firewalls, la encriptacin de la informacin y el uso de
contraseas (passwords).
Herramientas todas ellas de gran utilidad como tambin lo son los conocidos sistemas de
deteccin de intrusos, tambin conocidos como anti-spyware. Se trata de programas o
aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos
programas espas que se encuentran en los sistemas informticos y que lo que hacen es una
recopilacin de informacin del mismo para luego ofrecrsela a un dispositivo externo sin
contar con autorizacin pertinente.

De todas formas, como en la mayora de los mbitos de la seguridad, lo esencial sigue


siendo la capacitacin de los usuarios. Una persona que conoce cmo protegerse de las
amenazas sabr utilizar sus recursos de la mejor manera posible para evitar ataques o
accidentes. En otras palabras, puede decirse que la seguridad informtica busca garantizar
que los recursos de un sistema de informacin sean utilizados tal como una organizacin o
un usuario lo ha decidido, sin intromisiones.

Confidencialidad:
Se entiende en el mbito de la seguridad informtica como la proteccin de datos y de
informacin como la intercambiada entre un emisor y uno o ms destinatarios frente a
terceros. Esto debe hacerse independientemente de la seguridad del sistema de
comunicacin utilizado.
Integridad:
Es la propiedad que busca mantener los datos libres de modificaciones no autorizada. La
violacin de la integridad se presenta cuando un empleado, programa o proceso por
accidente o con mala intencin, modifica o borra los datos importantes que son parte de la
informacin, as mismo hace que su contenido permanezca inalterado a menos que sea
modificado por el personal autorizado y esta modificacin ser registrada, asegurando su
precisin y confiabilidad.
Hacker y Cracker:
En informtica, un hacker o pirata informtico es una persona que pertenece a una de estas
comunidades o subculturas distintas pero no completamente independientes:

En la actualidad se usa de forma corriente para referirse mayormente a los criminales


informticos, debido a su utilizacin masiva por parte de los medios de comunicacin desde
la dcada de 1980. A los criminales se les pueden sumar los llamados "script kiddies", gente
que invade computadoras, usando programas escritos por otros, y que tiene muy poco
conocimiento sobre cmo funcionan. Este uso parcialmente incorrecto se ha vuelto tan
predominante que, en general, un gran segmento de la poblacin no es consciente de que
existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la
seguridad informtica aceptan todos los usos del trmino, los hackers del software libre
consideran la referencia a intrusin informtica como un uso incorrecto de la palabra, y se
refieren a los que rompen los sistemas de seguridad como "crackers" (analoga de
"safecracker", que en espaol se traduce como "un ladrn de cajas fuertes").

White hat y black hat

Un hacker de sombrero blanco (del ingls, White hats), en jerga informtica, se refiere a una
tica hacker que se centra en asegurar y proteger los sistemas de Tecnologas de
informacin y comunicacin. Estas personas suelen trabajar para empresas de seguridad
informtica las cuales los denominan, en ocasiones, zapatillas o equipos tigre.
Por el contrario, un hacker de sombrero negro (del ingls, Black Hat) es el villano o chico
malo, especialmente en una pelcula de western, de ah que en tal carcter se use un
sombrero negro, en contraste con el hroe, el de sombrero blanco.
Tambin conocidos como "crackers" muestran sus habilidades en informtica rompiendo
sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas
restringidas, infectando redes o apoderndose de ellas, entre otras muchas cosas utilizando
sus destrezas en mtodos hacking.
Samuri
Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos
de derechos de privacidad, est amparado por la primera enmienda estadounidense o
cualquier otra razn de peso que legitime acciones semejantes. Los samuris desdean a los
crackers y a todo tipo de vndalos electrnicos. Tambin se dedican a hacer y decir cmo
saber sobre la seguridad con sistemas en redes.
.
Lammer o script-kiddie
Es un trmino coloquial ingls aplicado a una persona falta de habilidades tcnicas,
generalmente no competente en la materia, que pretende obtener beneficio del hacking sin
tener los conocimientos necesarios. Su alcance se basa en a buscar y descargar programas
y herramientas de intrusin informtica, cibervandalismo, propagacin de software malicioso
para luego ejecutarlo como simple usuario, sin preocuparse del funcionamiento interno de
stos ni de los sistemas sobre los que funcionan. En muchos casos presume de
conocimientos o habilidades que no posee.
Malware:
Malware es la abreviatura de Malicious software, trmino que engloba a todo tipo de
programa o cdigo informtico malicioso cuya funcin es daar un sistema o causar un mal
funcionamiento. Dentro de este grupo se

encuentran trminos como: Virus, Troyanos

(Trojans), Gusanos (Worm), keyloggers, Botnets,

Ransomwares, Spyware, Adware,

Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc.


En la actualidad y dado que los antiguos llamados Virus informticos ahora comparten
funciones con sus otras familias, se denomina directamente a cualquier cdigo malicioso
(parsito/infeccin), directamente como un Malware.
Virus:
Los Virus Informticos son sencillamente programas maliciosos (malwares) que infectan a
otros archivos del sistema con la intencin de modificarlo o daarlo. Dicha infeccin consiste
en incrustar su cdigo malicioso en el interior del archivo vctima (normalmente un
ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del
virus y por tanto, una nueva fuente de infeccin. Su nombre lo adoptan de la similitud que
tienen con los virus biolgicos que afectan a los humanos, donde los antibiticos en este
caso seran los programas Antivirus.

Adware:
El adware es un software que despliega publicidad de distintos productos o servicios. Estas
aplicaciones incluyen cdigo adicional que muestra la publicidad en ventanas emergentes, o
a travs de una barra que aparece en la pantalla simulando ofrecer distintos servicios tiles
para el usuario. Generalmente, agregan cono grficos en las barras de herramientas de los
navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves
predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que est
buscando.
Backdoors:
Estos programas son diseados para abrir una puerta trasera en nuestro sistema de modo
tal de permitir al creador de esta aplicacin tener acceso al sistema y hacer lo que desee con
l. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos
libremente hasta el punto de formas redes como se describen a continuacin.
Botnet:
Un malware del tipo bot es aquel que est diseado para armar botnets. Constituyen una de
las principales amenazas en la actualidad. Este tipo, apareci de forma masiva a partir del
ao 2004, aumentando ao a ao sus tasas de aparicin.

Una botnet es una red de equipos infectados por cdigos maliciosos, que son controlados
por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y
distribuida. Cuando una computadora ha sido afectado por un malware de este tipo, se dice
que es un equipo es un robot o zombi.
Gusanos:
Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los
virus radica en que no necesitan de un archivo anfitrin para seguir vivos. Los gusanos
pueden reproducirse utilizando diferentes medios de comunicacin como las redes locales, el
correo electrnico, los programas de mensajera instantnea, dispositivos USB y las redes
sociales.
Hoax:
Un hoax (en espaol: bulo) es un correo electrnico distribuido en formato de cadena, cuyo
objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas,
como el phishing o el scam; los hoax no poseen fines lucrativos, por lo menos como fin
principal.
Hijacker:
Los hijackers son los encargados de secuestras las funciones de nuestro navegador web
(browser) modificando la pgina de inicio y bsqueda por alguna de su red de afiliados
maliciosos, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte
del usuario. Generalmente suelen ser parte de los Adwares y Troyanos.
Keylogger:
Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el
teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar
contraseas e informacin de los equipos en los que estn instalados.
Phishing:
El phishing consiste en el robo de informacin personal y/o financiera del usuario, a travs de
la falsificacin de un ente de confianza. De esta forma, el usuario cree ingresar los datos en
un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.
PUP:
Potentially Unwanted Programs (Programa potencialmente no deseado) que se instala sin el
consentimiento del usuario y realiza acciones o tiene caractersticas que pueden menoscabar

el control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador,
etc.
Rogue:
Un rogue software es bsicamente un programa falso que dice ser o hacer algo que no es.
Con la proliferacin del spyware estos comenzaron a surgir como un importante negocio para
los ciberdelincuentes en formato de Falso Antispyware. Con el tiempo fueron evolucionando
creando desde Falsos Optimizadores de Windows, y en los ms extendidos Falsos
Antivirus.
Riskware:
Programas originales, como las herramientas de administracin remota, que contienen
agujeros usados por los crackers para realizar acciones dainas.
Rootkit:
Los rootkits funcionan de tal modo que si se detectan y se hacen intentos por eliminarlas,
todo el infierno se desata. Cada removedor de rootkit que se precie advierte que la
eliminacin del rootkit podra causar problemas para el sistema operativo, hasta el punto de
donde no podr arrancar.
Eso es porque el rootkit se entierra profundamente en el sistema operativo, en sustitucin de
los archivos crticos con aquellos bajo el control del rootkit. Y cuando los archivos
reemplazados asociados con el rootkit se retiran, el sistema operativo puede ser inutilizado.
Spam:
Se denomina spam al correo electrnico no solicitado enviado masivamente por parte de un
tercero. En espaol, tambin es identificado como correo no deseado o correo basura.
Troyano:
En la teora, un troyano no es virus, ya que no cumple con todas las caractersticas de los
mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele
inclurselos dentro del mismo grupo. Un troyano es un pequeo programa generalmente
alojado dentro de otra aplicacin (un archivo) normal. Su objetivo es pasar inadvertido al
usuario e instalarse en el sistema cuando este ejecuta el archivo husped. Luego de
instalarse, pueden realizar las ms diversas tareas, ocultas al usuario. Actualmente se los
utiliza para la instalacin de otros malware como backdoors y permitir el acceso al sistema al
creador de la amenaza. Algunos troyanos, los menos, simulan realizar una funcin til al

usuario a la vez que tambin realizan la accin daina. La similitud con el caballo de Troya
de los griegos es evidente y debido a esa caracterstica recibieron su nombre.
Spyware:
El spyware o software espa es una aplicacin que recopila informacin sobre una persona u
organizacin sin su conocimiento ni consentimiento. El objetivo ms comn es distribuirlo a
empresas publicitarias u otras organizaciones interesadas. Normalmente, este software enva
informacin a sus servidores, en funcin a los hbitos de navegacin del usuario. Tambin,
recogen datos acerca de las webs que se navegan y la informacin que se solicita en esos
sitios, as como direcciones IP y URLs que se visitan. Esta informacin es explotada para
propsitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya
que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta
informacin, adems es posible crear perfiles estadsticos de los hbitos de los internautas.
Ambos tipos de software generalmente suelen disfrazarse de aplicaciones tiles y que
cumplen una funcin al usuario, adems de auto ofrecer su descarga en muchos sitios
reconocidos.
Ransomware Secuestradores:
Es un cdigo malicioso que cifra la informacin del ordenador e ingresa en l una serie de
instrucciones para que el usuario pueda recuperar sus archivos. La vctima, para obtener la
contrasea que libera la informacin, debe pagar al atacante una suma de dinero, segn las
instrucciones que este disponga. Su popularizacin llego a travs de la extendida variante
del virus de la polica la cual se ha extendido por todo el mundo secuestrando los equipos
bloqueando la pantalla con una imagen perteneciente de la polica de su pas.

Las principales vas de infeccin del malwares son:


Redes Sociales.

Sitios webs fraudulentos.

Programas gratuitos (pero con regalo)

Dispositivos USB/CDs/DVDs infectados.

Sitios webs legtimos previamente infectados.

Adjuntos en Correos no solicitados (Spam).

Ataque de denegacin de Servicio:


En seguridad informtica, un Ataque de denegacin de servicios, tambin llamado ataque
DoS (de las siglas en ingls Denial of Service), es un ataque a un sistema de computadoras
o red que causa que un servicio o recurso sea inaccesible a los usuarios legtimos.
Normalmente provoca la prdida de la conectividad de la red por el consumo del ancho de
banda de la red de la vctima o sobrecarga de los recursos computacionales del sistema de
la vctima. Se genera mediante la saturacin de los puertos con flujo de informacin,
haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios; por eso se le
denomina "denegacin", pues hace que el servidor no d abasto a la cantidad de solicitudes.
Esta tcnica es usada por los llamados crackers para dejar fuera de servicio a servidores
objetivo.

Ingeniera Social:
Los ingenieros sociales manipulan y explotan los sentimientos y emociones de
las personas tales como el miedo, la curiosidad, el sexo, la avaricia, la compasin
y el deseo de agradar y de hacer bien su trabajo. De hecho, la ingeniera social
no naci en las computadoras, los timadores, estafadores, defraudadores entre
otros

delincuentes,

han tenido xito durante muchos

a o s y a h o r a s i m p l e m e n t e e s t n e n c o n t r a n d o e n Internet territorio frtil para


sus engaos.
Estos ladrones no necesitan apuntarse a los grupos de hackers ni leer ningn
manual tcnico. Las personas padecen las mismas debilidades dentro y fuera de
Internet. Los atacantes de la ingeniera social, usan la fuerza persuasiva y se
aprovechan de la inocencia del usuario, hacindose pasar por un compaero de trabajo, un
tcnico o un administrador, o alguna otra persona reconocida.

Potrebbero piacerti anche