domingo, 9 de agosto de 2015

SEGURIDAD INFORMATICA



La seguridad informática y de red ayuda a asegurar que solo el personal autorizado tenga acceso a los dispositivos. También ayuda a mantener el funcionamiento correcto de los datos y el equipo. Las amenazas a la seguridad pueden ser internas o externas, es decir, pueden provenir del interior o el exterior de una organización, y el nivel de daño posible puede variar enormemente:

  • Amenazas internas: usuarios y empleados que tienen acceso a los datos, los equipos y la red.
  • Amenazas externas:usuarios que no pertenecen a una organización y no tienen autorización de acceso a la red o los recursos.

El robo, la pérdida, la intrusión en una red y el daño físico son algunas de las formas en que se puede dañar una red o una PC. El daño o la pérdida de equipos pueden implicar una pérdida de productividad. La reparación y el reemplazo de equipos le pueden hacer perder tiempo y dinero a una compañía. El uso no autorizado de una red puede exponer información confidencial, vulnerar la integridad de los datos y reducir los recursos de la red.
Un ataque que disminuye de forma deliberada el rendimiento de una PC o una red también puede dañar la producción de una organización. La implementación deficiente de medidas de seguridad en los dispositivos de red inalámbrica demuestra que no se necesita conectividad física para que los intrusos accedan sin autorización.


Las responsabilidades principales de un técnico incluyen la seguridad de los datos y la red. El cliente o la organización pueden depender de usted para asegurar que los datos y los equipos de computación estén protegidos. Es posible que deba realizar tareas más delicadas que las que se le asignan al empleado común. Es posible que repare, configure e instale equipos. Necesita saber cómo realizar las configuraciones para proteger la red y, al mismo tiempo, mantenerla disponible para los que necesitan acceder a ella. Debe asegurarse de que se apliquen parches y actualizaciones de software, de que se instale software antivirus y de que se utilice software antispyware. También le pueden solicitar que instruya a los usuarios sobre cómo mantener buenas prácticas de seguridad en los equipos de computación.


Para proteger correctamente las PC y la red, el técnico debe entender los dos tipos de amenazas a la seguridad informática:

  • Físicas: sucesos o ataques que implican el robo, el daño o la destrucción de equipos, como servidores, switches y cables.
  • Datos: sucesos o ataques que implican la eliminación, el daño o el robo de información, la denegación de acceso a usuarios autorizados y el otorgamiento de acceso a usuarios no autorizados.


TIPO DE AMENAZAS  DE SEGURIDAD




El malware es cualquier software creado para realizar acciones malintencionadas. El malware incluye el adware, el spyware, el grayware, los virus, los gusanos, los caballos de Troya y los rootkits. La suplantación de identidad (phishing) es una acción humana malintencionada que utiliza software común y contenido elaborado especialmente con este fin. El malware se suele instalar en una PC sin el conocimiento del usuario. Estos programas abren ventanas adicionales en la PC o cambian la configuración de esta. El malware es capaz de modificar los exploradores Web para que abran páginas Web específicas que no son la página Web deseada. Esto se conoce como “redireccionamiento del explorador”. El malware también puede recopilar información almacenada en la PC sin el consentimiento del usuario.
Adware
El adware es un programa de software que muestra material publicitario en la PC. El adware se suele distribuir con la descarga de software. Por lo general, el adware se muestra en ventanas emergentes. En ocasiones, las ventanas emergentes de adware son difíciles de controlar y abren ventanas nuevas a tal velocidad que los usuarios no llegan a cerrarlas todas.
Spyware
El spyware es similar al adware. Se distribuye sin la intervención o el conocimiento del usuario. Una vez que se instala y se ejecuta, el spyware controla la actividad de la PC. Luego, el spyware envía esta información a la persona o la organización responsable de la ejecución del programa.
Grayware
El grayware es similar al adware. El grayware puede ser malintencionado y, a veces, se instala con el consentimiento del usuario. Por ejemplo, un programa de software gratuito puede requerir la instalación de una barra de herramientas que muestra material publicitario o que realiza un seguimiento del historial de navegación Web de un usuario.
Suplantación de identidad (phishing)
La suplantación de identidad es una técnica en la que el atacante finge representar a una organización externa legítima, como un banco. Se establece la comunicación con la posible víctima mediante correo electrónico, por teléfono o mensaje de texto. El atacante puede solicitar la verificación de información, como una contraseña o un nombre de usuario, con el supuesto fin de evitar consecuencias terribles.
Muchos ataques de malware son ataques de suplantación de identidad (phishing) que intentan persuadir al lector de que les proporcione a los atacantes acceso a información personal sin saberlo. Cuando completa un formulario en línea, los datos se envían al atacante. El malware se puede eliminar con herramientas para eliminar virus, spyware o adware.


ATAQUES  INFORMÁTICO






Virus

Los virus son programas creados con fines malintencionados que envía un atacante. Los virus se transfieren a otra PC mediante correo electrónico, transferencias de archivos y mensajería instantánea, y se ocultan mediante su unión a código informático, al software o a los documentos de la PC. Cuando se accede al archivo, el virus se ejecuta e infecta la PC. Un virus puede dañar o incluso borrar archivos de la PC, utilizar el correo electrónico para propagarse a otras PC, impedir que la PC arranque, hacer que no se carguen las aplicaciones o que no funcionen correctamente o, incluso, borrar todo el contenido del disco duro. Si el virus se propaga a otras PC, dichas PC pueden continuar propagando el virus.
Algunos virus pueden ser extremadamente peligrosos. Uno de los tipos de virus más dañinos se utiliza para registrar las pulsaciones de teclas. Los atacantes pueden utilizar estos virus para recopilar información confidencial, como contraseñas y números de tarjetas de crédito. El virus le envía al atacante los datos que recopila. Los virus también pueden modificar o destruir información en una PC. Los virus invisibles pueden infectar una PC y permanecer latentes hasta que el atacante los active.


Gusanos

Un gusano es un programa que se autoduplica y que daña las redes. Los gusanos utilizan la red para duplicar su código en los hosts de una red y, por lo general, lo hacen sin la intervención del usuario. La diferencia entre un gusano y un virus es que el gusano no necesita unirse a un programa para infectar un host. Los gusanos se suelen propagar mediante la explotación de las vulnerabilidades conocidas del software legítimo.


Troyanos

Un troyano es un tipo de software malintencionado que se camufla como un programa legítimo. La amenaza de un troyano se oculta en un software que aparenta hacer una cosa, pero, detrás de escena, hace otra. El programa troyano se puede reproducir como un virus y propagarse a otras PC. Los daños a los datos informáticos, la exposición de la información de inicio de sesión y la pérdida de la producción pueden ser considerables. Es posible que se requiera un técnico para que realice reparaciones, y que los empleados pierdan o deban reemplazar datos. Una PC infectada puede enviar datos muy importantes a la competencia e infectar a otras PC de la red al mismo tiempo.


Software antivirus

El software antivirus está diseñado para detectar, deshabilitar y eliminar virus, gusanos y troyanos antes de que infecten una PC. Sin embargo, el software antivirus queda rápidamente desactualizado, y es responsabilidad del técnico aplicar las actualizaciones, los parches y las definiciones de virus más recientes como parte de un programa de mantenimiento regular. Muchas organizaciones establecen una política de seguridad por escrito que les prohíbe a los empleados instalar software que no les haya proporcionado la compañía. Las organizaciones también advierten a los empleados sobre los peligros de abrir archivos adjuntos de correo electrónico que pueden contener un virus o un gusano.


Rootkits


Un rootkit es un programa malintencionado que obtiene acceso total a un sistema de computación. Por lo general, el ataque directo a un sistema de computación mediante el uso de una vulnerabilidad conocida o una contraseña se realiza para obtener acceso de nivel de administrador de cuenta. Debido a que el rootkit obtiene este acceso privilegiado, el programa puede ocultar los archivos, las ediciones del registro y las carpetas que utiliza para evitar que los detecten los programas antivirus o antispyware típicos. Es muy difícil detectar la presencia de un rootkit, ya que tiene los derechos para controlar y modificar los programas de seguridad que, de lo contrario, podrían detectar la instalación de software malintencionado. Se puede utilizar software especial para eliminar algunos rootkits, pero a veces es necesario volver a instalar el sistema operativo para asegurar que se eliminó el rootkit por completo.

No hay comentarios:

Publicar un comentario