Professional Documents
Culture Documents
INTRODUCCIÓN A LA SEGURIDAD
Clasificación
Virus informático
Los archivos ejecutables son de alguna manera enlazados con el virus, al ejecutarse
estos ejecutan también el virus el cual al quedar en memoria infecta otros archivos.
Se instalan en el sector de arranque del disco duro, el archivo de inicio del sistema
operativo es movido a otro sector y llamado después de la ejecución del virus, con
esto, siempre que se inicie el sistema iniciara automáticamente el virus.
Macrovirus
Afectan archivos creados con office u openoffice como las macros que contienen
código ejecutable, al abrir un archivo infectado, los archivos creados posteriormente
estarán infectados.
Debido al uso del correo electrónico para la comunicación, los virus de correo
electrónico son programas que el usuario descarga y ejecuta e infectan el sistema y
en muchas ocasiones se reenvían a la lista de contactos del usuario infectado.
Gusano
Este tipo de virus se reproduce hasta agotar los recursos libres del sistema, el
primer virus de este tipo para internet es conocido como Morris; son muy usados
para ataques DDoS (Denegación de Servicio Distribuido)
Troyano
Exploits
Rootkits
Proviene del termino root usado en unix y kits de herramientas, son unas
herramientas que permiten desde ocultar procesos hasta la entrada de manera
ilegal al sistema por parte del atacante, estos son usados por algunas compañías
pero son instalados sin la aprobación del usuario y por tanto ilegales.
Backdoors
Keyloggers
Registran las pulsaciones del teclado o los clicks hechos por parte del usuario, su
implementación es tanto en hardware como en software y se usa para robar
información privada de los usuarios.
Ransomware
Mas conocido como secuestro de archivos, se cifran los archivos del usuario y se
pide dinero a cambio de la recuperación de estos.
Spam
Mails enviados de forma masiva con temas sensibles que tienen generalmente
como fin la recolección de la lista de direcciones de correos electrónicos,
contribuyen con el spam y otras formas de ataque.
Scam
Mezcla entre spam y hoax en los que se intenta engañar al usuario, mediante e-mail
se envía un mensaje con promociones y relacionados que intentan poner en
contacto al usuario y al atacante para obtener sus datos privados.
Phishing
Spyware
Adware
Navegador de internet
Cliente de correo
Manejo de claves
Protección de la clave
Salvaguardar la información
Particiones
Backup
Maquinas virtuales
Cifrado de la información
Encriptar los archivos significa convertir los archivos normales mediante una
serie de procedimientos matemáticos en información no entendible por
nadie, excepto la persona que tenga la clave o la forma de retornar estos
archivos no entendibles a su forma original, los estándares de encriptación
definen algunas formas de encriptar archivos que deben seguir esto:
Confidencialidad, Integridad, Autenticidad y No Repudio de la información
Antivirus
Debido a los problemas como phishing, hoax, spam, scam, etc. Se hace
necesario tomar medidas de seguridad respecto a este tema, las listas de
correo son un problema en cuanto a los correos no deseados, debería
tenerse una cuenta dedicada a asuntos serios y otras dedicadas a usar en
sitio públicos o que pidan este tipo de información, los correos dañinos no
deberán ser reenviados y no publicar al dirección de correo en sitios
públicos.
Para evitar este tipo de estafa, debido a que su principal medio de difusión
son los correos electrónicos, no se deben reenviar correos que parezcan
sospechosos, nunca se debe hacer click en enlaces de correo que pidan
información personal o actualización de datos, ver siempre que antes de la
dirección web tenga el prefijo https:// lo que indica una conexión segura, los
bancos y entidades similares nunca pedirán información por este medio. El
antivirus y el firewall pueden detectar conexiones sospechosas y el filtro
anti-phishing de los navegadores debe estar siempre actualizado.
Pharming
Banca en línea
El e-banking, las transacciones en línea son el objetivo principal de los
atacantes, siguiendo una serie de medidas como las tomadas ante el
phishing evitaremos en gran medida ser victimas de estas estafas.
Instalación de un antivirus
Por ser Windows el sistema operativo mas difundido sus productos son los
mas atacados, usar una implementación diferente a la predeterminada por
el sistema como el firefox en vez de internet explorer reduce los riesgos de
ataque. Los ActiveX, java script y Windows scripting host son tecnologías
que permiten la ejecución de código en las paginas web, muchas veces son
dañinos y en el caso de los ActiveX funcionan únicamente para internet
explorer, por ello al cambiar de navegador se asegura un poco mas pero las
paginas que lo requieran no se mostraran de manera correcta, si es
necesario el uso del internet explorer, los ActiveX, java script y Windows
scripting host pueden ser bloqueados desde las opciones de seguridad. Uso
siempre activo del firewall, no descargar programas que dicen proteger o no
aceptar descargas automáticas ayudan a evitar la intrusión de agentes
maliciosos, la instalación y actualización de un antivirus para protegerse de
posibles amenazas, no navegar en sitios públicos para realizar cambios de
información sensible y tener en cuenta la reputación de los sitios que piden
autenticación evitaran en su mayoría las posibles amenazas, sin embargo
no hay sistema 100% seguro y las recomendaciones vistas no siempre son
las suficientes.
Seguridad en redes inalámbricas
Las redes inalámbricas o wireless, tienen muchas ventajas sobre las redes
cableadas, pero se enfrentan a factores como la baja seguridad, un menor
rendimiento y diversos tipos de interferencia.
Seguridad