Вы находитесь на странице: 1из 14

Resumen

La seguridad informtica es un conjunto de medidas y procedimientos que asumimos p


ara la preservacin del activo ms valioso que es la informacin, as mismo se busca man
tener la confidencialidad, integridad, autenticidad y disponibilidad de los dato
s que compartimos en las redes.
Se mantiene en una constante bsqueda de mecanismos o herramientas que creen nivel
es de control que ayudan a minimizar el riesgo de vulnerabilidad, partiendo de l
a prevencin de cualquier tipo de amenaza que puede suceder dentro del aspecto: Pe
rsonal de cuidar la identidad, familiar debemos fomentar pautas claras sobre el
uso adecuado del internet de proteger a nuestros miembros de programas no recome
ndados, financiero debemos ser precavidos cuando realizamos transferencias banca
rias por la web y laboral las empresas e implementa la poltica de seguridad para
concientizar a sus colaboradores la importancia de identificar y proteger sus ac
tivos de informacin, evitando la destruccin, la divulgacin, modificacin y utilizacin
no autorizada de toda informacin relacionada con clientes, empleados, precios, ba
ses de conocimiento, manuales, casos de estudio, cdigos fuente y estrategia, para
ello realizaran gestiones de procesos de supervisin y vigilancia.
Seguridad informtica
Monografias.com
La seguridad informtica es una disciplina que se relaciona a diversas tcnicas, apl
icaciones y dispositivos encargados de asegurar la integridad y privacidad de la
informacin de un sistema informtico y sus usuarios que indica que un sistema est l
ibre de todo peligro, dao o riesgo.
La Seguridad de la Informacin es un conjunto de medidas tanto preventivas como re
activas que permiten resguardad y proteger la informacin manteniendo la confidenc
ialidad, integridad y disponibilidad.
CONFIDENCIALIDAD
En general el trmino 'confidencial' hace referencia a "Que se hace o se dice en c
onfianza o con seguridad recproca entre dos o ms personas. La necesidad de ocultar
o mantener en secreto sobre determinada informacin o recursos y datos sensibles
que hay que proteger.
INTEGRIDAD
Se refiere a la validez y consistencia de los elementos de informacin almacenados
y procesador en un sistema informtico. Basndose en este principio, las herramient
as de seguridad informtica deben asegurar que los procesos de actualizacin estn bie
n sincronizados y no se dupliquen, de forma que todos los elementos del sistema
manipulen adecuadamente los mismos datos. Este principio es importante en sistem
as descentralizados, es decir, aquellos en los que diferentes usuarios que compa
rten informacin.
La integridad hace referencia a:
la integridad de los datos (el volumen de la informacin)
la integridad del origen (la fuente de los datos, llamada autenticacin)
Es importante hacer hincapi en la integridad del origen, ya que puede afectar a s
u exactitud, credibilidad y confianza que las personas ponen en la informacin.
DISPONIBILIDAD
Se refiere a la continuidad de acceso a los elementos de informacin almacenados y

procesados en un sistema informtico. Basndose en este principio, las herramientas


de
seguridad informtica deber reforzar la permanencia del sistema informtico, en cond
iciones de actividad que se puede disponer libremente de ella o que est lista par
a usarse o utilizarse a elementos autorizados.
ASPECTOS BSICOS SOBRE LA SEGURIDAD DE DATOS PERSONALES
Los datos personales es toda informacin asociada a una persona, que permite ident
ificarla. Estos datos nos caracterizan como individuos y determinan nuestras act
ividades, tanto pblicas como privadas. Debido a que cada dato est relacionado dire
ctamente con las personas, cada quien es dueo de sus datos.
Monografias.com
Entre estos datos se encuentran los que identifican a la persona, o aqullos que p
ermite tener comunicacin con su titular. Tambin, datos relacionados con el empleo,
sobre caractersticas fsicas como la fisonoma, anatoma o rasgos de la persona. Adems,
considera informacin relacionada con la formacin y actividades profesionales, dat
os relativos a sus bienes, as como informacin biomtrica
Datos de identificacin. Nombres y apellidos, estado civil, firma autgrafa y
electrnica lugar y fecha de nacimiento, nacionalidad, fotografa entre otros.
Datos de contacto.- Domicilio, correo electrnico, telfono (fijo o celular) entre o
tros datos.
Datos laborables.- Cargo, domicilio de trabajo, correo electrnico, telfono institu
cional, fecha de ingreso y salida del empleo, salarios, entre otros.
Datos sobre caractersticas fsicas.- Color de piel, cicatrices, estatura, peso,
tipo de sangre, entre otros.
Datos acadmicos.-Trayectoria acadmica,
tificados, reconocimientos, entre otros.

titulo, cedula profesional, cer

Datos patrimoniales.- Propiedades, bienes muebles e inmuebles, historial


crediticio,
ingresos
y
egresos,
os, nmeros de tarjeta de crdito, entre otros.

cuentas bancarias, segur

Datos biomtricos.- claves de retina, huellas dactilares, patrones de voz, entre o


tros.
ASPECTOS BSICOS SOBRE SEGURIDAD FAMILIAR
Monografias.com
Uso del Internet: Explica con claridad cules son las normas y las expectativas de
tu familia en lo referente a la tecnologa y las consecuencias de no utilizarla d
e forma adecuada. Sobre todo a los sitios que les gusta visitar y sobre lo que p
uede ser apropiado para cada miembro de la familia
Protege tu ordenador y tu identidad. Utiliza programas antivirus y actualzalos co
n frecuencia. Habla con tu familia sobre el tipo de informacin personal que debem
os cuidar, nmero de telfono o direccin de casa que no debe publicarse en Internet.
Ensea a tu familia a no aceptar archivos ni abrir adjuntos enviados por desconoci

dos.
ASPECTOS BSICOS SOBRE SEGURIDAD FINANCIERA
Es la informacin que permite conocer la composicin o variacin del patrimonio econmic
o de un usuario en un momento o periodo determinado (estados de cuenta, transacc
iones y transferencias, saldos, nmero de cuenta, usuario y contrasea para el acces
o en lnea, etc.
Monografias.com
El Usuario debe proteger y ser precavido cuando navega por Internet, debe cuidar
la informacin que publica en las redes sociales o que ingresa en formularios o l
igas enviadas por correo electrnico.
Monografias.com
ASPECTOS BSICOS SOBRE SEGURIDAD LABORAL
La seguridad informtica son reglas y lineamientos que llevan al respaldo de las p
olticas de seguridad que son formas de comunicacin acerca de los recursos y servic
ios informticos de la empresa o compaa.
GERENCIA
Autoridad de nivel superior que integra el comit de seguridad. Bajo su administra
cin estn la aceptacin y seguimiento de las polticas y normativa de seguridad en conc
ordancia con las autoridades de nivel superior.
GESTOR DE SEGURIDAD
Persona dotada de conciencia tcnica, encargada de velar por la seguridad dela inf
ormacin, realizar auditoras de seguridad, elaborar documentos de seguridad como,
polticas, normas; y de llevar un estricto control con la ayuda de la unidad de in
formtica referente a los servicios prestados y niveles de seguridad aceptados par
a tales servicios.
UNIDAD DE SISTEMAS
Entidad o Departamento dentro de la empresa, que vela por todo lo relacionado co
n la utilizacin de computadoras, sistemas de informacin, redes informticas, procesa
miento de datos e informacin y la comunicacin en s, a travs de medios electrnicos.
RESPONSABLE DE ACTIVOS
Personal dentro de los diferentes departamentos administrativos de la empresa, q
ue velar por la seguridad y correcto funcionamiento de los activos informticos, as
como de la informacin procesada en stos, dentro de sus respectivas reas o niveles d
e mando.
Algunas de las barreras puestas por las empresas para prohibir o bloquear el uso
de las redes son:
Desconexin radical de la red de Internet en todo el entorno corporativo, es decir
que slo se pueda trabajar en la red de intranet (servidor/sistemas de comunicacin
interna) desde los ordenadores de cada trabajador.
Configuracin estratgica y conveniente de la direccin IP para dar acceso o no a la r
ed de Internet a cada ordenador especfico segn cargo y puesto de trabajo.

Desbloqueo con claves y contraseas, de forma ocasional y para gestiones especficas


determinadas (en ste caso no todos los empleados pueden obtener dicho acceso, es
decir, se rige segn el rango y rendimiento en el puesto de trabajo)
Acceso libre
controlado, es decir, la empresa no tiene bloqueo permanente, pero
si tiene un control de las pginas y sitios de Internet visitadas durante el da de
trabajo o jornada laboral, para esto los ordenadores son programados y realizan
un registro de las navegaciones, incluso con horarios de permanencia.
Todos estos controles se establecen para evitar que el uso de las redes sociales
, es prevenir la prdida de informacin.
Polticas de seguridad
La poltica de seguridad se implementa mediante una serie de mecanismos de segurid
ad que constituyen las herramientas para la proteccin del sistema. Estos mecanism
os normalmente se apoyan en normativas que cubren reas ms especficas.
Los mecanismos de seguridad se dividen en tres grupos:
Monografias.com
Prevencin: Evitan desviaciones respecto a la poltica de seguridad.
Ejemplo: utilizar el cifrado en la transmisin de la informacin evita que un posibl
e atacante capture la informacin en un sistema de red.
Deteccin: Detectan las desviaciones si se producen, violaciones o intentos de vio
lacin de la seguridad del sistema.
Recuperacin: Se aplican cuando se ha detectado una violacin de la seguridad del si
stema para recuperar su normal funcionamiento.
OBJETIVO DE LA SEGURIDAD DE LA INFORMACIN
El objetivo de la Poltica de Seguridad de Informacin es desarrollar los procedimie
ntos concretos de seguridad como:
Definir qu es seguridad de la informacin, cules son sus objetivos principales y su
importancia dentro de la organizacin
Mostrar el compromiso de sus altos cargos con la misma
Definir la filosofa respecto al acceso a los datos
Establecer responsabilidades inherentes al tema
Establecer la base para poder disear normas y procedimientos referidos a
Organizacin de la seguridad
Clasificacin y control de los datos
Seguridad de las personas
Seguridad fsica y ambiental
Plan de contingencia
Prevencin y deteccin de virus

Administracin de los computadores


SEGURIDAD ACTIVA
La seguridad activa es la que utilizamos da a da para evitar cualquier tipo de ata
que, existen infinidad de recomendaciones dependiendo del sistema que estemos ut
ilizando, evidentemente no se puede tratar de la misma manera un servidor que un
equipo cliente, pero podramos hacer una lista de las ms comunes:
Tener contraseas fuertes, existen virus que intentan averiguar las contraseas de a
dministrador, si se lo ponemos fcil, podra bloquearnos o incluso secuestrarnos tod
o nuestro sistema.
Antivirus actualizado, ante esto caben pocos comentarios, las ltimas firmas de nu
estra solucin antivirus son imprescindibles para poder luchar contra ataques de m
alware.
Copias de seguridad, este punto es el ms olvidado, no siempre nos acordamos hacer
copias de seguridad de TODO, hasta que nos damos cuenta de que un virus ha corr
ompido nuestros archivos y no podemos recuperarlos.
Anlisis completos de la mquina peridicamente, con esto buscaremos malware por todo
el equipo, aunque no est activo en este momento, podra estarlo en un futuro.
Cuidado con los USB y dispositivos extrables, si no estamos seguros de su procede
ncia, analizarlos bien antes de utilizarlos, aunque cada vez se utilizan menos e
n favor de la nube.
SEGURIDAD PASIVA.
Se refiere al conjunto de medidas implementadas en los sistemas, las cuales aler
ten a los administradores sobre incidencias que comprometan la seguridad. Su obj
etivo no es proteger el sistema, ms bien pretende dar a conocer que un acontecimi
ento sospechoso est sucediendo. En esta categora de seguridad pasiva se encuentra
la deteccin de intrusos.
6.2 ADMINISTRACIN DE LA SEGURIDAD DE REDES
Es un conjunto de tcnicas tendientes a mantener una red operativa, eficiente, seg
ura, constantemente monitoreada y con una planeacin adecuada y propiamente docume
ntada.
La administracin de la red se vuelve ms importante y difcil si se considera que las
redes actuales comprendan lo siguiente:
Mezclas de diversas seales, como voz, datos, imagen y grficas etc.
Interconexin de varios tipos de redes, como WAN, LAN y MAN.
El uso de mltiples medios de comunicacin, como par trenzado, cable coaxial, fibra p
tica, satlite, lser, infrarrojo y microondas.
Diversos protocolos de comunicacin, incluyendo TCP/IP, SPX/IPX, SNA, OSI.
El empleo de muchos sistemas operativos, como DOS, NetWare, Windows NT, UNS, OS/2
.
Varios mtodos de compresin, cdigos de lnea, etc.

6.2.1 DEBILIDADES, AMENAZAS Y ATAQUES


DEBILIDADES: Falta implementar estrategias de seguridad informtica, el constante
intercambio de informacin y la carencia de un sistema adecuado de seguridad ha pr
ovocado el robo de datos e identidad generando prdidas econmicas y propagacin de vi
rus. Los hackers pueden estar motivados por una multitud de razones, incluyendo
fines de lucro, protesta o por el desafo.
AMENAZAS y ARAQUES: Las amenazas a la seguridad de la informacin atentan contra s
u confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas c
on falla humanas, con ataques malintencionados o con catstrofes naturales. Median
te la materializacin de una amenaza podra ocurrir el acceso modificacin o eliminacin
de informacin no autorizada; la interrupcin de un servicio o el procesamiento de
un sistema; daos fsicos o robo del equipamiento y medios de almacenamiento de info
rmacin.
RIESGOS DE NO PROTEGER LA PRIVACIDAD
Gran parte de la informacin que se puede encontrar sobre nosotros en Internet la
hemos compartido nosotros mismos: redes sociales, mensajera instantnea, publicacio
nes en blogs, foros, etc. Est claro que cuanta ms informacin se sepa de nosotros, ms
fcil se lo ponemos a aquellos que quieran hacer un uso indebido de ella.
Pero no slo debemos ser cuidadosos con lo que publicamos sobre nosotros, tambin de
bemos proteger la privacidad de nuestros amigos y familiares, en definitiva, la
de los dems.
Es importante conocer los riesgos de hacer pblicos ciertos datos:
Datos personales. El DNI o pasaporte son claros ejemplos de datos que no debemos
facilitar sin ms en Internet. Son datos que si caen en las manos incorrectas, pu
eden crearnos muchos problemas, por ejemplo, que alguien cometa fraudes suplanta
ndo nuestra identidad.
Correo electrnico. Que nuestro correo deje de ser privado har que comencemos a rec
ibir cada vez mayor nmero de spam, mensajes con intentos de engao (phishing), frau
de, etc.
Datos bancarios. Facilitar nuestros datos bancarios nos puede exponer a una prdid
a econmica. Seamos muy precavidos con las pginas web donde utilizamos estos datos
para realizar compras online y nunca facilitemos este tipo de datos por correo e
lectrnico.
Ubicacin geogrfica (Google Maps). Publicar los lugares que solemos frecuentar prop
orciona informacin que permite que alguien malintencionado pueda localizarnos en
persona o pueda conocer nuestra rutina y hbitos diarios. Tambin permite averiguar
en qu momento nos encontramos ausentes de nuestro domicilio. Usar responsablement
e el aplicativo (google maps) este medio donde identifican a que lugares frecuen
tas.
Fotografas y vdeos. Nuestras fotografas y vdeos personales contienen mucha ms informa
cin de la que pensamos: ubicaciones fsicas, quines son nuestros amigos y familiares
, cul es nuestro nivel econmico, qu aspecto tiene nuestro domicilio, gustos, prefer
encias, etc. No dejemos al alcance de cualquiera este tipo de materiales.
FALLAS COMUNES DEL USUARIO
CONTRASEAS DBILES
A pesar de ser la premisa ms fundamental, contraseas seguras, es a menudo una de l

as prcticas que mayor se pasa por alto. Muchos usuarios siguen contando con contr
aseas inseguras para prevenir debemos usar las contraseas seguras con nmeros, letra
s y smbolos etc.
PREDISPOSICIN AL PHISHING
El phishing es un mtodo comn de robo de identidad que utiliza correos electrnicos f
alsos para obtener informacin confidencial de los usuarios. Si eres de los que co
ntesta correos electrnicos en donde te solicitan "informacin de tu cuenta", entonc
es es probable que hayas sido vctima de un fraude de phishing.
FALTA DE RESPALDO DE INFORMACIN
Un usuario puede perder informacin en imprevistos tales como una falla en el hard
ware o software, ataque de un virus, eliminacin accidental de un archivo entre mu
chos otros tan comunes. El llevar a cabo procedimientos apropiados para el respa
ldo de informacin permite a los usuarios recuperar informacin en tiempos de crisis
. El problema es que esta es otra de las prcticas a las que los usuarios no estn a
costumbrados.
NAVEGACIN INSEGURA POR INTERNET
Las vulnerabilidades de los navegadores web pueden comprometer la seguridad de u
n sistema y su informacin y hacer ms fcil el camino de un hacker para un ataque.
Sabas que el tener instaladas las actualizaciones ms recientes y la versin ms nueva d
e un software es tan solo el primer paso a prevenir una amenaza? Las practicas co
n frecuencia y les dedicas la importancia suficiente?
USO DE SOFTWARE PIRATA
Utilizas software o sistemas operativos piratas? Si tu respuesta fue s, entonces e
res ms vulnerable, que quien no, a sufrir un ataque. Los software piratas pueden
ser utilizados para sembrar troyanos y virus en las computadoras y dado que el s
oftware carece de respaldo puesto que es pirata, el usuario es privado de soport
e tcnico quedando a expensas del ataque sin ayuda.
MAL USO DE DISPOSITIVOS DE ALMACENAMIENTO PORTTIL
Dado a la gran practicidad de estos dispositivos, mejoras en los procedimientos
para traspaso de informacin en el ambiente laboral y las capacidades de almacenam
iento, los dispositivos de almacenamiento porttil han sido utilizados para descar
gar informacin sensible y privilegiada de clientes de las organizaciones pudiendo
hacer mal uso de ella. El uso de estos dispositivos debe ser controlado, para u
suarios selectos y con dispositivos predeterminados.
FALTA DE CIFRADO ADECUADO
Si un usuario no cuenta con las prcticas esenciales para la seguridad de su red e
n sitio, prcticamente est invitado a entidades maliciosas a atacar su sistema. Una
red puede ser asegurada siguiendo protocolos de seguridad adecuados evitando as
riesgos como: acceso no autorizado a archivos e informacin y captura de usuarios
y contraseas por mencionar algunos.
FALTA DE ACTUALIZACIONES REGULARES
Las amenazas estn siempre a la vanguardia, Ests t igual de actualizado? Los usuarios
deben de llevar un seguimiento a las versiones ms recientes de software para mej
orar su rendimiento y as estar al da en actualizaciones de seguridad que son liber
adas de manera regular con caractersticas de seguridad mejoradas para protegerse

contra las amenazas ms recientes.


FALTA DE CONCIENCIA O ENTRENAMIENTO APROPIADO
Dado que el internet y las conexiones inalmbricas han venido a revolucionar la ru
tina diaria de los usuarios es ahora muy comn realizar transacciones relevantes p
or este medio como transferencias y acceso a cuentas bancarias o compra de servi
cios en lnea de una manera muy sencilla. Sin embargo la sensibilidad de esta info
rmacin debe ser manejada con precaucin y estando conscientes de que las amenazas y
ataques pueden ser prevenidos con un debido entrenamiento y conocimiento del ri
esgo de la situacin.
SERVICIOS ONLINE
Para registrarnos en algunos servicios de Internet, en ocasiones se nos pide div
ersos datos personales: nombre y apellidos, telfono, fecha de nacimiento, correo
electrnico, etc. Al proporcionar estos datos corremos un riesgo, ya que no podemo
s controlar con exactitud quin va a acceder a ellos. Por este motivo debemos aseg
urarnos antes de dar el visto bueno algn servicio, qu datos nos piden y qu uso van
a hacer de ellos. Para ello es importante que leamos las condiciones de uso y la
poltica de privacidad del servicio antes de facilitar cualquiera de nuestros dat
os.
ACTIVO DE INFORMACIN.
Un activo de informacin es aquel elemento que contiene o se manipula como hardwar
e y de software de procesamiento, almacenamiento y comunicaciones, bases de dato
s y procesos, procedimientos y recursos humanos asociados con el manejo de los d
atos y la informacin misional, operativa y administrativa de cada entidad, identi
dad personal y financiero de un rgano u organismo.
Datos: Todos aquellos datos (en cualquier formato) que se generan, recogen, gest
ionan, transmiten y destruyen en la organizacin.
Aplicaciones: El Hardware y software que se utiliza para la gestin de la informac
in.
Personal: En esta categora se encuentra tanto la plantilla propia de la organizac
in, como el personal subcontratado, los clientes, usuarios y, en general.
Servicios comunicacin: aquellos medios que prestan servicio como las redes social
es como Twitter y Facebook. Por medio 'Smartphone', tabletas, etc.)
CUSTODIA DEL ACTIVO DE INFORMACIN
Es la unidad organizacional o proceso, designado por los propietarios, encargado
de mantener las medidas de proteccin establecidas sobre los activos de informacin
confiados
DERECHOS DE AUTOR
Es un conjunto de normas y principios que regulan los derechos morales y patrimo
niales que la ley concede a los autores por el solo hecho de la creacin de una ob
ra literaria, artstica o cientfica, tanto publicada o que todava no se haya publica
do.
CRIPTOGRAFA
Es la disciplina que agrupa a los principios, medios y mtodos para la transformac
in de datos con el fin de ocultar el contenido de su informacin, establecer su aut

enticidad, prevenir su modificacin no detectada, prevenir su repudio, y/o preveni


r su uso no autorizado.
PROTEGER TU INFORMACIN
Una vez identificados los objetivos de proteccin, es preciso que el usuario conoz
ca los principales riesgos a los cuales puede estar expuesta su informacin, tales
como robo, divulgacin no autorizada, alteracin, modificacin, extravo o eliminacin. A
su vez, debe estar consciente de las consecuencias que esto conlleva, como dao e
n la reputacin en lnea del usuario, ser vctima de agresiones psicolgicas o discrimin
acin, convertirse en una vctima de robo de identidad para cometer cualquier tipo d
e fraude, mal uso o la afectacin del patrimonio financiero del usuario.
CULES SON LOS POSIBLES SNTOMAS DE UNA INFECCIN POR MALWARE?
Algunos de los sntomas que tu equipo puede presentar cuando es afectado por algn cd
igo malicioso pueden ser:
Ejecucin de procesos desconocidos en tu sistema.
Procesamiento lento.
Interrupcin de la conexin a Internet en ciertos momentos.
Comportamiento extrao.
Aparicin de ventanas de mensajes emergentes.
Sin embargo, estos sntomas pueden variar dependiendo del tipo de malware que infe
cte a tu equipo.
CULES SON LAS FORMAS EN QUE PUEDO CONTRAER UNA INFECCIN POR MALWARE?
Algunas de las formas de contraer una infeccin son variadas, a continuacin te menc
ionamos las ms comunes:
A travs de correo electrnico (al abrir correos electrnicos de remitentes desconocid
os sin antes analizarlos con un software antivirus).
Por medio de redes para compartir software.
Cuando navegas en Internet sin actualizaciones instaladas en tu sistema operativ
o y tus aplicaciones, como por ejemplo tu navegador Web.
Cuando abres archivos de extraa apariencia sin antes analizarlos con un antivirus
.
CMO PUEDO PROTEGER MI EQUIPO?
Para empezar, el equipo siempre tiene que tener activado el firewall. Esto cerra
r todas las puertas que no sean necesarias para acceder a servicios en Internet.
Recordar que el firewall o bastin reduce la superficie de ataque, ya que solo los
puertos habilitados son los publicados.
Por otra parte, el antivirus es esencial. Un software que detecte en tiempo real
los virus que intenten infectar la Pc, hace a la salud de nuestro ordenador. Es
importante que el antivirus tenga deteccin temprana de spyware (virus espas) y vi
rus.
CLASIFICACIN DE LOS HACKERS

Hacker de sombrero blanco .Un hacker de sombrero blanco (white hat), Penetran la
seguridad del sistema, suelen trabajar para compaas en el rea de seguridad informti
ca para proteger el sistema ante cualquier alerta.
Hacker de sombrero negro. Por el contrario, los hackers de sombrero negro ( blac
k hat), tambin conocidos como "crackers" muestran sus habilidades en informtica ro
mpiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a
zonas restringidas, infectando redes o apoderndose de ellas, entre otras muchas
cosas utilizando sus destrezas en mtodos hacking. Rompe la seguridad informtica, b
uscando la forma de entrar a programas y obtener informacin o generar virus en el
equipo o cuenta ingresada.
Hacker de sombrero gris. Son aquellos que poseen un conocimiento similar a al ha
cker de sombrero negro y con este conocimiento penetran sistemas y buscan proble
mas, cobrando luego por su servicio para reparar daos.
Qu es malware?
Malware es la abreviatura de "Malicious software", trmino que engloba a todo tipo
de programa o cdigo informtico malicioso cuya funcin es daar un sistema o causar un
mal funcionamiento.
Existen diversos tipos de malware, algunos tienen fines de lucro, otros son dest
ructivos alterando programas y archivos, otros hacen que la computadora sea cont
rolada y explotada para fines ilcitos como lo son: envo de emails, guardar pornogr
afa, ataques a otras computadoras o almacenar datos de actividades ilegales.
KEYLOGGING
Keylogging hace referencia al uso
en su teclado. El programa enva
o, donde los ladrones pueden leer
ntraseas, nmeros de tarjetas de
recciones de correo electrnico y

de software para registrar todo lo que escribe


el archivo de registro a un servidor especificad
cualquier informacin que escriba, incluyendo co
crdito, mensajes instantneos, correos electrnicos, di
direcciones de sitios web.

Las formas ms comunes de ingreso son a travs del phishing, la ingeniera social, la
inclusin del keylogger dentro de otro software o en descargas desde sitios de int
ercambio de archivos o instalarlo cuando se abre un archivo adjunto de correo el
ectrnico.
7.1.1.1 CMO ELIMINAR LOS KEYLOGGERS
La mejor forma de deshacerse de los keyloggers es utilizar un software anti-keyl
ogger, como el que se encuentra en una potente suite de antivirus y de seguridad
en Internet, para analizar su sistema en busca de software malicioso y eliminar
lo automticamente.
QU ES EL HACKING?
Un hacking es conocido como "hacker", habitualmente tambin se relacionan con pers
onas que se dedican a realizar estafas a gran escala sobre bancos y/o grandes mu
ltinacionales, Un hacker en el mbito de la informtica, es una persona apasionada,
curiosa, dedicada, libre, comprometida con el aprendizaje y con enormes deseos d
e mejorar sus habilidades y conocimientos. En muchos casos, no solamente en el re
a de la informtica, en cualquier rea del conocimiento humano donde la creatividad
y la curiosidad son importantes.
VIRUS.- LOS VIRUS INFORMTICOS SON SENCILLAMENTE PROGRAMAS MALICIOSOS QUE "INFECTA
N" A OTROS ARCHIVOS DEL SISTEMA CON LA INTENCIN DE MODIFICARLO O DAARLO. DICHA INF
ECCIN CONSISTE EN INCRUSTAR SU CDIGO MALICIOSO EN EL INTERIOR DEL ARCHIVO "VCTIMA"

(NORMALMENTE UN EJECUTABLE) DE FORMA QUE A PARTIR DE ESE MOMENTO DICHO EJECUTABL


E PASA A SER PORTADOR DEL VIRUS Y POR TANTO, UNA NUEVA FUENTE DE INFECCIN.
GUSANOS DE INTERNET (WORMS).- LOS GUSANOS SON EN REALIDAD UN SUB-CONJUNTO DE MAL
WARE. SU PRINCIPAL DIFERENCIA CON LOS VIRUS RADICA EN QUE NO NECESITAN DE UN ARC
HIVO ANFITRIN PARA SEGUIR VIVOS. LOS GUSANOS PUEDEN REPRODUCIRSE UTILIZANDO DIFER
ENTES MEDIOS DE COMUNICACIN COMO LAS REDES LOCALES, EL CORREO ELECTRNICO, LOS PROG
RAMAS DE MENSAJERA INSTANTNEA, REDES P2P, DISPOSITIVOS USB Y LAS REDES SOCIALES?
CABALLOS DE TROYA (TROYANOS).- UN TROYANO ES UN PROGRAMA DISFRAZADO COMO ALGO AT
RACTIVO O INOFENSIVO QUE INVITAN AL USUARIO A EJECUTARLO.
ADWARE.- EL ADWARE ES UN SOFTWARE QUE DESPLIEGA PUBLICIDAD DE DISTINTOS PRODUCTO
S O SERVICIOS. ESTAS APLICACIONES INCLUYEN CDIGO ADICIONAL QUE MUESTRA LA PUBLICI
DAD EN VENTANAS EMERGENTES, O A TRAVS DE UNA BARRA QUE APARECE EN LA PANTALLA SIM
ULANDO OFRECER DISTINTOS SERVICIOS TILES PARA EL USUARIO. GENERALMENTE, AGREGAN CO
NO GRFICOS EN LAS BARRAS DE HERRAMIENTAS DE LOS NAVEGADORES DE INTERNET O EN LOS
CLIENTES DE CORREO, LA CUALES TIENEN PALABRAS CLAVES PREDEFINIDAS
PARA QUE EL USUARIO LLEGUE A SITIOS CON PUBLICIDAD, SEA LO QUE SEA QUE EST BUSCAN
DO.
Backdoors.-Estos programas son diseados para abrir una "puerta trasera" en nuestr
o sistema de modo tal de permitir al creador de esta aplicacin tener acceso al si
stema y hacer lo que desee con l. El objetivo es lograr una gran cantidad de comp
utadoras infectadas para disponer de ellos libremente hasta el punto de formas r
edes como se describen a continuacin.
Hoax.-Un hoax (en espaol: bulo) es un correo electrnico distribuido en formato de
cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A d
iferencia de otras amenazas, como el phishing o el scam; los hoax no poseen fine
s lucrativos, por lo menos como fin principal.
Hijacker.-Los hijackers son los encargados de secuestras las funciones de nuestr
o navegador web (browser) modificando la pgina de inicio y bsqueda por alguna de s
u red de afiliados maliciosos, entre otros ajustes que bloquea para impedir sean
vueltos a restaurar por parte del usuario. Generalmente suelen ser parte de los
Adwares y Troyanos.
Spam.- Se denomina spam al correo electrnico no solicitado enviado masivamente po
r parte de un tercero. En espaol, tambin es identificado como correo no deseado o
correo basura.
Spyware.- El spyware o software espa es una aplicacin que recopila informacin sobre
una persona u organizacin sin su conocimiento ni consentimiento. El objetivo ms c
omn es distribuirlo a empresas publicitarias u otras organizaciones interesadas.
Normalmente, este software enva informacin a sus servidores, en funcin a los hbitos
de navegacin del usuario. Tambin, recogen datos acerca de las webs que se navegan
y la informacin que se solicita en esos sitios, as como direcciones IP y URLs que
se
visitan. Esta informacin es explotada para propsitos de mercadotecnia, y muchas ve
ces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad pe
rsonalizada hacia el usuario afectado. Con esta informacin, adems es posible crear
perfiles estadsticos de los hbitos de los internautas. Ambos tipos de software ge
neralmente suelen "disfrazarse" de aplicaciones tiles y que cumplen una funcin al
usuario, adems de auto ofrecer su descarga en muchos sitios reconocidos.
Ransomware Secuestradores.- Es un cdigo malicioso que cifra la informacin del orde
nador e ingresa en l una serie de instrucciones para que el usuario pueda recuper

ar sus archivos. La vctima, para obtener la contrasea que libera la informacin, deb
e pagar al atacante una suma de dinero, segn las instrucciones que este disponga.
Su popularizacin llego a travs de la extendida variante del "virus de la polica" l
a cual se ha extendido por todo el mundo secuestrando los equipos bloqueando la
pantalla con una imagen perteneciente de la polica de su pas.
Qu es un antivirus?
Es un programa creado para prevenir o evitar la activacin de los virus, as como su
propagacin y contagio. Cuenta adems con rutinas de detencin, eliminacin y reconstru
ccin de los archivos y las reas infectadas del sistema.
Tenemos varios tipos de antivirus:
Norton Internet Security: Es el mejor para la seguridad al navegar por internet.
Una de sus principales caractersticas es la deteccin de 'malware', la cual se bas
a en el anlisis de su comportamiento como una amenaza.
Kaspersky Internet Security: Provee de una adecuada seguridad a los usuarios mie
ntras se encuentran conectados y desconectados de internet. Tiene un gran desemp
eo en la deteccin de 'malware'.
AVG Internet Security: Es muy confiable en trminos de deteccin de virus y su desin
feccin. No es muy costoso pero su punto dbil es su complicada interface que compli
ca su uso.
PC Tool Internet Security: A pesar de que se han hecho muchas mejoras a travs de
los aos, an tiene deficiencias. Carece de trminos de control para padres y de una o
pcin de ayuda en lnea.
Bit Defender Internet Security: Provee de una fuerte proteccin a sus usuarios. A
pesar de su alta capacidad para identificar y eliminar amenazas, an sigue dejando
rastros en su trabajo, lo cual le resta efectividad.
Alwil Avast Internet Security: Posee muy buenas funciones para la seguridad en i
nternet. Su capacidad disminuye al momento de detectar nuevas amenazas. No conti
ene algunas funciones vitales.
McAfee Internet Security: Tiene grficos nicos y actualizados que lo hacen mejor qu
e los dems. Es intuitivo pero la desventaja frente al resto es que vuelve ms lento
el desempeo del sistema.
Panda Internet Security: Provee de todas las funciones bsicas de seguridad. Es mu
y seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de
tener 2Gb de backup en lnea.
Webroot Internet Security: El antivirus viene equipado con un paquete de antispy
ware, firewall y antispam. Para los usuarios ms frecuentes, este software falla e
n las funciones del control parental.
Trend Micro Internet Security: Est totalmente equipado con seguridad para el escr
itorio de la PC. La desventaja est en el precio y en su pobre desempeo al momento
de detectar 'malware'.
.
Conclusiones
Se entiende por seguridad informtica al conjunto de normas, procedimientos y herr
amientas, que tienen como objetivo garantizar la disponibilidad, integridad, con
fidencialidad y buen uso de la informacin que reside en un sistema de informacin y
a que existen varias amenazas por lo que se debe tener cuidado con lo que se abr

e en internet , nuestros correos electrnicos y redes sociales en ello se adjunta


publicaciones amigables que mandan personas desconocidas, es posible que la comp
utadora sea infectada con un virus y traiga problemas a esta, tales como la prdid
a total o parcial de la informacin, falsificacin de los datos, interferencia en el
funcionamiento, etc. Cada
da ms y ms personas mal intencionadas intentan tener acceso a los datos de los orde
nadores.
La implementacin de polticas de seguridad informtica en una organizacin es una soluc
in integral que no slo busca proteger, preservar, administrar de una manera eficie
nte todo tipo de recursos con los que cuenta una organizacin, sino que tambin busc
a dar solucin, prevenir, evitar, controlar y minimizar los daos de incidentes que
afectan a la organizacin, por esto, preparar y capacitar al personal en temas aso
ciados a la seguridad informtica y cmo hacer frente a incidentes que se llegarn a p
resentar con el fin de responder de una manera adecuada es una de las principale
s metas de esta estrategia.
La base para todo programa de seguridad es la difusin, monitoreo, revisin y actual
izacin como parte de un ciclo para el mantenimiento y ello la implementacin de nue
vos programas que ayuden a prevenir los constantes amenazas en que se encuentran
los sistemas, es necesario que los usuarios y las empresas enfoquen su atencin e
n el grado de vulnerabilidad y en las herramientas de seguridad con las que cuen
tan para hacerle frente a posibles ataques informticos que luego se pueden traduc
ir en grandes prdidas.
Bibliografa
https://www.datasec-soft.com/es/empresa/politica-de-seguridad-de-la-informacion
http://revista.seguridad.unam.mx/numero-13/el-poder-de-proteger-tu-informaci%C3%
B3n http://www.welivesecurity.com/la-es/2015/10/16/importancia-datos-personalesproteccion/ https://www.infospyware.com/articulos/que-son-los-malwares/
Dedicatoria
El trabajo de investigacin monogrfico est dedicada a mis familias ya que gracias a
ellos puedo estar en esta linda institucin y poder aportar con mis conocimientos;
a quienes les debemos todo lo que tenemos en esta vida. A Dios, ya que gracias
a l tenemos voluntad, fuerzas y fortalezas que nos empuja a seguir sumando triunf
os y a nuestros profesores quienes son nuestros guas en el aprendizaje, dndonos lo
s ltimos conocimientos para nuestro buen desenvolvimiento en la sociedad.
Agradecimiento
Quiero agradecer a mi maestro ya que me ense a valorar lo importante que es el est
udio y de esforzarme cada da, tambin agradezco a mis padres porque ellos estuviero
n en los das ms difciles de mi vida como estudiante. Y agradezco a Dios por darme l
a salud que tengo.
Monografias.com
Centro de Educacin Tcnica Productiva
"SAn MArcos"
Tema de Investigacin
11-12-2016
Docente: Luis Eduardo Sanz

Autor:
Felipe Galarza O.
Comentarios
Leer ms: http://www.monografias.com/docs111/seguridadinformatica/seguridadinforma
tica.shtml#ixzz4VuqXcg25

Вам также может понравиться

  • Amer
    Amer
    Документ35 страниц
    Amer
    larimarum
    Оценок пока нет
  • Antigua Grecia
    Antigua Grecia
    Документ30 страниц
    Antigua Grecia
    Norma Campos
    Оценок пока нет
  • Antlimited
    Antlimited
    Документ34 страницы
    Antlimited
    larimarum
    Оценок пока нет
  • Noe
    Noe
    Документ16 страниц
    Noe
    larimarum
    Оценок пока нет
  • Mesot
    Mesot
    Документ19 страниц
    Mesot
    larimarum
    Оценок пока нет
  • Cunao
    Cunao
    Документ61 страница
    Cunao
    larimarum
    Оценок пока нет
  • Xve
    Xve
    Документ5 страниц
    Xve
    larimarum
    Оценок пока нет
  • Huy
    Huy
    Документ6 страниц
    Huy
    larimarum
    Оценок пока нет
  • Larreal
    Larreal
    Документ41 страница
    Larreal
    larimarum
    Оценок пока нет
  • Laurar
    Laurar
    Документ10 страниц
    Laurar
    larimarum
    Оценок пока нет
  • Sere
    Sere
    Документ9 страниц
    Sere
    larimarum
    Оценок пока нет
  • Cirri
    Cirri
    Документ41 страница
    Cirri
    larimarum
    Оценок пока нет
  • Sere
    Sere
    Документ9 страниц
    Sere
    larimarum
    Оценок пока нет
  • Hormonas
    Hormonas
    Документ7 страниц
    Hormonas
    Roberto Cuevas
    100% (1)
  • Sipo
    Sipo
    Документ28 страниц
    Sipo
    larimarum
    Оценок пока нет
  • Hormonas
    Hormonas
    Документ7 страниц
    Hormonas
    Roberto Cuevas
    100% (1)
  • Leoness
    Leoness
    Документ32 страницы
    Leoness
    larimarum
    Оценок пока нет
  • Efectoe
    Efectoe
    Документ29 страниц
    Efectoe
    larimarum
    Оценок пока нет
  • Avos
    Avos
    Документ15 страниц
    Avos
    larimarum
    Оценок пока нет
  • Leoness
    Leoness
    Документ32 страницы
    Leoness
    larimarum
    Оценок пока нет
  • Reester
    Reester
    Документ16 страниц
    Reester
    larimarum
    Оценок пока нет
  • KJM 448
    KJM 448
    Документ41 страница
    KJM 448
    larimarum
    Оценок пока нет
  • Ed
    Ed
    Документ29 страниц
    Ed
    larimarum
    Оценок пока нет
  • Moi
    Moi
    Документ57 страниц
    Moi
    larimarum
    Оценок пока нет
  • Romanie
    Romanie
    Документ22 страницы
    Romanie
    larimarum
    Оценок пока нет
  • Res
    Res
    Документ21 страница
    Res
    larimarum
    Оценок пока нет
  • 6th Central Pay Commission Salary Calculator
    6th Central Pay Commission Salary Calculator
    Документ15 страниц
    6th Central Pay Commission Salary Calculator
    rakhonde
    100% (436)
  • Artel
    Artel
    Документ47 страниц
    Artel
    larimarum
    Оценок пока нет
  • Mon
    Mon
    Документ3 страницы
    Mon
    larimarum
    Оценок пока нет
  • Musil
    Musil
    Документ9 страниц
    Musil
    larimarum
    Оценок пока нет
  • CERTYCO
    CERTYCO
    Документ3 страницы
    CERTYCO
    Jorge Burbano
    Оценок пока нет
  • EXÁMEN MÓDULO 13 Protección de Datos de Carácter Personal
    EXÁMEN MÓDULO 13 Protección de Datos de Carácter Personal
    Документ3 страницы
    EXÁMEN MÓDULO 13 Protección de Datos de Carácter Personal
    Cristina Benavente Lendrino
    Оценок пока нет
  • HSEQ-PO-03 Politica de Tratamiento de Datos Personales v.2
    HSEQ-PO-03 Politica de Tratamiento de Datos Personales v.2
    Документ15 страниц
    HSEQ-PO-03 Politica de Tratamiento de Datos Personales v.2
    Fercho Esquivel
    Оценок пока нет
  • Curp Leticia
    Curp Leticia
    Документ1 страница
    Curp Leticia
    Getzemaní Fabela Garnica
    Оценок пока нет
  • Tecnología e Innovación Aplicada A La Función Policial
    Tecnología e Innovación Aplicada A La Función Policial
    Документ2 страницы
    Tecnología e Innovación Aplicada A La Función Policial
    Katherine Vass Graterol
    Оценок пока нет
  • Laboratorio Tecsup
    Laboratorio Tecsup
    Документ8 страниц
    Laboratorio Tecsup
    Santiago Pajuelo
    Оценок пока нет
  • Declaración Montevideo Español
    Declaración Montevideo Español
    Документ2 страницы
    Declaración Montevideo Español
    Montevideo Portal
    Оценок пока нет
  • PR-CCB-11 V2 Procedimiento de Seguridad Fundida de Placa
    PR-CCB-11 V2 Procedimiento de Seguridad Fundida de Placa
    Документ5 страниц
    PR-CCB-11 V2 Procedimiento de Seguridad Fundida de Placa
    Lizeth Vargas Mendoza
    Оценок пока нет
  • Sistemas de Gestión de Accesos
    Sistemas de Gestión de Accesos
    Документ15 страниц
    Sistemas de Gestión de Accesos
    Lucia Astrid Contreras Perez
    Оценок пока нет
  • Instructivo MANIZALES
    Instructivo MANIZALES
    Документ15 страниц
    Instructivo MANIZALES
    ximena mariño
    Оценок пока нет
  • Biometria
    Biometria
    Документ20 страниц
    Biometria
    Cesar Augusto Morales Mejia
    100% (1)
  • NMAP Ejercicios
    NMAP Ejercicios
    Документ9 страниц
    NMAP Ejercicios
    Julian Quitian
    Оценок пока нет
  • Iso 27002 2022
    Iso 27002 2022
    Документ164 страницы
    Iso 27002 2022
    Juan Antonio Muñoz Frias
    100% (2)
  • Ejemplos de Algoritmos en Pseudocódigo (1-6)
    Ejemplos de Algoritmos en Pseudocódigo (1-6)
    Документ19 страниц
    Ejemplos de Algoritmos en Pseudocódigo (1-6)
    Israel Davros Vidal
    Оценок пока нет
  • (SEBP6532 - ) - Documentation
    (SEBP6532 - ) - Documentation
    Документ4 страницы
    (SEBP6532 - ) - Documentation
    Andy Perez
    Оценок пока нет
  • Guía para Acceso A La Plataforma Docente
    Guía para Acceso A La Plataforma Docente
    Документ17 страниц
    Guía para Acceso A La Plataforma Docente
    Carlos Burgos
    Оценок пока нет
  • La Huella Imborrable
    La Huella Imborrable
    Документ25 страниц
    La Huella Imborrable
    Dwight Hans Taveras Taveras
    Оценок пока нет
  • Plame Teorico
    Plame Teorico
    Документ32 страницы
    Plame Teorico
    Policarpio Retuerto Romero
    Оценок пока нет
  • ACA1 RedesEmpresa
    ACA1 RedesEmpresa
    Документ24 страницы
    ACA1 RedesEmpresa
    GERMAN DAVID LOPEZ RONDEROS. GERMAN DAVID LOPEZ RONDEROS. GERMAN DAVID LOPEZ RONDEROS. GERMAN DAVID LOPEZ RONDEROS.
    Оценок пока нет
  • Cómo Abrir Una Caja Fuerte Sin La Combinación
    Cómo Abrir Una Caja Fuerte Sin La Combinación
    Документ2 страницы
    Cómo Abrir Una Caja Fuerte Sin La Combinación
    selectiveaborig44
    Оценок пока нет
  • Agregar Impresora de Red Por Puerto Local.
    Agregar Impresora de Red Por Puerto Local.
    Документ4 страницы
    Agregar Impresora de Red Por Puerto Local.
    Angel Carmona
    Оценок пока нет
  • CCN-STIC-888C Guía de Configuración Segura Contenedores
    CCN-STIC-888C Guía de Configuración Segura Contenedores
    Документ33 страницы
    CCN-STIC-888C Guía de Configuración Segura Contenedores
    Hector Tejeda
    Оценок пока нет
  • S-131 Instrucciones para Acceder A Las Secciones "Mi Perfil" y "Mis Solicitudes" de JW - Org S-131-S PDF
    S-131 Instrucciones para Acceder A Las Secciones "Mi Perfil" y "Mis Solicitudes" de JW - Org S-131-S PDF
    Документ2 страницы
    S-131 Instrucciones para Acceder A Las Secciones "Mi Perfil" y "Mis Solicitudes" de JW - Org S-131-S PDF
    David El mejor
    100% (3)
  • Comandos Bot Gabo STORE.
    Comandos Bot Gabo STORE.
    Документ4 страницы
    Comandos Bot Gabo STORE.
    Juan Antonio Malpica
    100% (1)
  • Fundamento TCP IP
    Fundamento TCP IP
    Документ41 страница
    Fundamento TCP IP
    DescargarDOCU
    0% (1)
  • Guía para Hacer Un Protocolo de Seguridad Tríptico
    Guía para Hacer Un Protocolo de Seguridad Tríptico
    Документ2 страницы
    Guía para Hacer Un Protocolo de Seguridad Tríptico
    Alcance Diario
    Оценок пока нет
  • Guia Basica Trac-Svn
    Guia Basica Trac-Svn
    Документ9 страниц
    Guia Basica Trac-Svn
    Alberto Lopez
    Оценок пока нет
  • Fingerprint Transmission
    Fingerprint Transmission
    Документ2 страницы
    Fingerprint Transmission
    Sandra
    Оценок пока нет
  • C.F.B y P. SUCAMEC Armas Conocimiento Y Manipulación 2015-2017
    C.F.B y P. SUCAMEC Armas Conocimiento Y Manipulación 2015-2017
    Документ51 страница
    C.F.B y P. SUCAMEC Armas Conocimiento Y Manipulación 2015-2017
    CARLOS
    83% (23)
  • Reencuadre-Éxito Personal (2013) PDF
    Reencuadre-Éxito Personal (2013) PDF
    Документ10 страниц
    Reencuadre-Éxito Personal (2013) PDF
    Adrian Sanchez
    Оценок пока нет