Академический Документы
Профессиональный Документы
Культура Документы
REPORTE DE INVESTIGACIÒN
AMENAZAS DE LOS SISTEMAS DE INFORMACIÓN
INTRODUCCIÓN
computadores.
solo en medios informáticos. Por ende hay que tener bien en claro el significado de
Se podría decir que la seguridad de un sistema nunca será completa, pero el uso
los daños que estos pueden provocar en el mismo, se considera que el objetivo de la
DESARROLLO
1. Software Malicioso
El software malicioso, también conocido como programa malicioso o malware,
contiene virus, spyware y otros programas indeseados que se instalan en su
computadora, teléfono o aparato móvil sin su consentimiento. Estos programas pueden
colapsar el funcionamiento de su aparato y se pueden utilizar para monitorear y
controlar su actividad en internet. Además, con estos programas su computadora puede
quedar expuesta al ataque de virus y enviar anuncios indeseados o inapropiados. Los
delincuentes usan programas maliciosos para robar información personal, enviar spam y
cometer fraude.
Troyanos: estos son también similares a los virus, pero actúan de forma
inofensiva pero al ejecutarse se instala lo que se llama una puerta trasera a traves
de la cual se puede controlar el PC infectado.
Backdoors: este malware también se basa en la confianza del user, siendo
inofensivo al principio pero al ejecutarse hace lo mismo que un troyano.
Dialer: cuelga la conexión telefónica existente y hace una nueva usando un
teléfono de tarificación especial, “las líneas hot”.
Phising: consisten en el envío de correos electrónicos que parecen provenir de
contactos fiables que intentan conseguir información confidencial de la victima
como por ejemplo números de cuentas bancarias, contraseñas, tarjetas de
crédito, etc..
Vulnerabilidad: se trata de un fallo en la programación de una aplicación a
través del cual se puede vencer la seguridad de nuestra maquina.
Spyware: estos programas recogen datos de hábitos del uso de Internet de los
users y los envía a empresas de publicidad son el consentimiento de los usuarios.
Adware: se trata de un software que muestra publicidad de cualquier tipo sin el
consentimiento del usuario.
Hoax: son mensajes de correo electrónico con advertencias sobre falsos virus
que se difunden masivamente por Internet sembrando el pánico.
Joke: son programas inofensivos que simulan el comportamiento de un virus. Su
único objetivo es gastar una broma.
Spam: se trata del envío indiscriminado de mensajes de correo no solicitados,
generalmente publicitarios.
2. Software de Seguridad
El software de seguridad se refiere a un software especialmente diseñado para
proporcionar la seguridad informática de los piratas informáticos. Si tiene software de
Internet en su computadora, el software de seguridad es esencial. Software de Internet
permite que su equipo sea más vulnerable a los piratas informáticos.
Antivirus
Cortafuegos o firewall.
Sistema de defensa que controla y filtra el tráfico de entrada y salida de una red,
se configura para pedir confirmación de cualquier programa que utilice la conexión a
Internet (pueden establecerse excepciones).
Proxy.
Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para
todo el software que se implante en los sistemas, partiendo de estándares y de personal
suficientemente formado y concienciado con la seguridad.
5
NESSUS
SNORT
SAINT
WHISKER
ABACUS PORTSENTRY
SATAN
Herramienta de Auditoría de Seguridad para Analizar Redes (Security Auditing Tool for
Analysing Networks). Ésta es una poderosa herramienta para analizar redes en búsqueda
de vulnerabilidades creada para administradores de sistema que no pueden estar
constantemente chequeando bugtraq, rootshell y ese tipo de fuentes de info.
CONCLUSIÓN
Se determina que las amenazas de los sistemas de información surgen cuando el
acceso a la información es vulnerable y por ende surge lo que son los fraudes los robos
y la alteración de información.
Siempre que utilicemos un sistema informático, sin importar cuál sea la razón, es
importante que tengamos como prioridad la instalación de un software de seguridad,
teniendo en cuenta la cantidad de riesgos que corremos con un sistema informático sin
protección.
Bibliografía
Maceo, A. (8 de Julio de 2017). SlideShared. Obtenido de
https://es.slideshare.net/adomaceo/herramientas-para-la-seguridad-informtica-un-
problema-de-direccin-10693217