Elaborado por:
MsC. Mireille Antichan.
Seguridad Informtica:
La seguridad informtica es una disciplina que se encarga de proteger la integridad y la
privacidad de la informacin almacenada en un sistema informtico. De todas formas, no
existe ninguna tcnica que permita asegurar la inviolabilidad de un sistema.
Un sistema informtico puede ser protegido desde un punto de vista lgico (con el
desarrollo de software) o fsico (vinculado al mantenimiento elctrico, por ejemplo). Por otra
parte, las amenazas pueden proceder desde programas dainos que se instalan en la
computadora del usuario (como un virus) o llegar por va remota (los delincuentes que se
conectan a Internet e ingresan a distintos sistemas).En el caso de los virus es importante
sealar que es muy amplia la lista de ellos que existen y que pueden vulnerar de manera
palpable cualquier equipo o sistema informtico.
As, por ejemplo, estn los llamados virus residentes que son aquellos que se caracterizan
por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la
oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el
ordenador en cuestin llevando a cabo la infeccin de programas o carpetas que formen
parte fundamental de aquellas.
De la misma forma tambin estn los conocidos virus de accin directa que son aquellos
que se ejecutan rpidamente y se extienden por todo el equipo trayendo consigo el contagio
de todo lo que encuentren a su paso. Los virus cifrados, los de arranque, los del fichero o
los sobreescritura son igualmente otros de los peligros contagiosos ms importantes que
pueden afectar los ordenadores.
Entre las herramientas ms usuales de la seguridad informtica, se encuentran los
programas antivirus, los cortafuegos o firewalls, la encriptacin de la informacin y el uso de
contraseas (passwords).
Herramientas todas ellas de gran utilidad como tambin lo son los conocidos sistemas de
deteccin de intrusos, tambin conocidos como anti-spyware. Se trata de programas o
aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos
programas espas que se encuentran en los sistemas informticos y que lo que hacen es una
recopilacin de informacin del mismo para luego ofrecrsela a un dispositivo externo sin
contar con autorizacin pertinente.
Confidencialidad:
Se entiende en el mbito de la seguridad informtica como la proteccin de datos y de
informacin como la intercambiada entre un emisor y uno o ms destinatarios frente a
terceros. Esto debe hacerse independientemente de la seguridad del sistema de
comunicacin utilizado.
Integridad:
Es la propiedad que busca mantener los datos libres de modificaciones no autorizada. La
violacin de la integridad se presenta cuando un empleado, programa o proceso por
accidente o con mala intencin, modifica o borra los datos importantes que son parte de la
informacin, as mismo hace que su contenido permanezca inalterado a menos que sea
modificado por el personal autorizado y esta modificacin ser registrada, asegurando su
precisin y confiabilidad.
Hacker y Cracker:
En informtica, un hacker o pirata informtico es una persona que pertenece a una de estas
comunidades o subculturas distintas pero no completamente independientes:
Un hacker de sombrero blanco (del ingls, White hats), en jerga informtica, se refiere a una
tica hacker que se centra en asegurar y proteger los sistemas de Tecnologas de
informacin y comunicacin. Estas personas suelen trabajar para empresas de seguridad
informtica las cuales los denominan, en ocasiones, zapatillas o equipos tigre.
Por el contrario, un hacker de sombrero negro (del ingls, Black Hat) es el villano o chico
malo, especialmente en una pelcula de western, de ah que en tal carcter se use un
sombrero negro, en contraste con el hroe, el de sombrero blanco.
Tambin conocidos como "crackers" muestran sus habilidades en informtica rompiendo
sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas
restringidas, infectando redes o apoderndose de ellas, entre otras muchas cosas utilizando
sus destrezas en mtodos hacking.
Samuri
Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos
de derechos de privacidad, est amparado por la primera enmienda estadounidense o
cualquier otra razn de peso que legitime acciones semejantes. Los samuris desdean a los
crackers y a todo tipo de vndalos electrnicos. Tambin se dedican a hacer y decir cmo
saber sobre la seguridad con sistemas en redes.
.
Lammer o script-kiddie
Es un trmino coloquial ingls aplicado a una persona falta de habilidades tcnicas,
generalmente no competente en la materia, que pretende obtener beneficio del hacking sin
tener los conocimientos necesarios. Su alcance se basa en a buscar y descargar programas
y herramientas de intrusin informtica, cibervandalismo, propagacin de software malicioso
para luego ejecutarlo como simple usuario, sin preocuparse del funcionamiento interno de
stos ni de los sistemas sobre los que funcionan. En muchos casos presume de
conocimientos o habilidades que no posee.
Malware:
Malware es la abreviatura de Malicious software, trmino que engloba a todo tipo de
programa o cdigo informtico malicioso cuya funcin es daar un sistema o causar un mal
funcionamiento. Dentro de este grupo se
Adware:
El adware es un software que despliega publicidad de distintos productos o servicios. Estas
aplicaciones incluyen cdigo adicional que muestra la publicidad en ventanas emergentes, o
a travs de una barra que aparece en la pantalla simulando ofrecer distintos servicios tiles
para el usuario. Generalmente, agregan cono grficos en las barras de herramientas de los
navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves
predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que est
buscando.
Backdoors:
Estos programas son diseados para abrir una puerta trasera en nuestro sistema de modo
tal de permitir al creador de esta aplicacin tener acceso al sistema y hacer lo que desee con
l. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos
libremente hasta el punto de formas redes como se describen a continuacin.
Botnet:
Un malware del tipo bot es aquel que est diseado para armar botnets. Constituyen una de
las principales amenazas en la actualidad. Este tipo, apareci de forma masiva a partir del
ao 2004, aumentando ao a ao sus tasas de aparicin.
Una botnet es una red de equipos infectados por cdigos maliciosos, que son controlados
por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y
distribuida. Cuando una computadora ha sido afectado por un malware de este tipo, se dice
que es un equipo es un robot o zombi.
Gusanos:
Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los
virus radica en que no necesitan de un archivo anfitrin para seguir vivos. Los gusanos
pueden reproducirse utilizando diferentes medios de comunicacin como las redes locales, el
correo electrnico, los programas de mensajera instantnea, dispositivos USB y las redes
sociales.
Hoax:
Un hoax (en espaol: bulo) es un correo electrnico distribuido en formato de cadena, cuyo
objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas,
como el phishing o el scam; los hoax no poseen fines lucrativos, por lo menos como fin
principal.
Hijacker:
Los hijackers son los encargados de secuestras las funciones de nuestro navegador web
(browser) modificando la pgina de inicio y bsqueda por alguna de su red de afiliados
maliciosos, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte
del usuario. Generalmente suelen ser parte de los Adwares y Troyanos.
Keylogger:
Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el
teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar
contraseas e informacin de los equipos en los que estn instalados.
Phishing:
El phishing consiste en el robo de informacin personal y/o financiera del usuario, a travs de
la falsificacin de un ente de confianza. De esta forma, el usuario cree ingresar los datos en
un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.
PUP:
Potentially Unwanted Programs (Programa potencialmente no deseado) que se instala sin el
consentimiento del usuario y realiza acciones o tiene caractersticas que pueden menoscabar
el control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador,
etc.
Rogue:
Un rogue software es bsicamente un programa falso que dice ser o hacer algo que no es.
Con la proliferacin del spyware estos comenzaron a surgir como un importante negocio para
los ciberdelincuentes en formato de Falso Antispyware. Con el tiempo fueron evolucionando
creando desde Falsos Optimizadores de Windows, y en los ms extendidos Falsos
Antivirus.
Riskware:
Programas originales, como las herramientas de administracin remota, que contienen
agujeros usados por los crackers para realizar acciones dainas.
Rootkit:
Los rootkits funcionan de tal modo que si se detectan y se hacen intentos por eliminarlas,
todo el infierno se desata. Cada removedor de rootkit que se precie advierte que la
eliminacin del rootkit podra causar problemas para el sistema operativo, hasta el punto de
donde no podr arrancar.
Eso es porque el rootkit se entierra profundamente en el sistema operativo, en sustitucin de
los archivos crticos con aquellos bajo el control del rootkit. Y cuando los archivos
reemplazados asociados con el rootkit se retiran, el sistema operativo puede ser inutilizado.
Spam:
Se denomina spam al correo electrnico no solicitado enviado masivamente por parte de un
tercero. En espaol, tambin es identificado como correo no deseado o correo basura.
Troyano:
En la teora, un troyano no es virus, ya que no cumple con todas las caractersticas de los
mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele
inclurselos dentro del mismo grupo. Un troyano es un pequeo programa generalmente
alojado dentro de otra aplicacin (un archivo) normal. Su objetivo es pasar inadvertido al
usuario e instalarse en el sistema cuando este ejecuta el archivo husped. Luego de
instalarse, pueden realizar las ms diversas tareas, ocultas al usuario. Actualmente se los
utiliza para la instalacin de otros malware como backdoors y permitir el acceso al sistema al
creador de la amenaza. Algunos troyanos, los menos, simulan realizar una funcin til al
usuario a la vez que tambin realizan la accin daina. La similitud con el caballo de Troya
de los griegos es evidente y debido a esa caracterstica recibieron su nombre.
Spyware:
El spyware o software espa es una aplicacin que recopila informacin sobre una persona u
organizacin sin su conocimiento ni consentimiento. El objetivo ms comn es distribuirlo a
empresas publicitarias u otras organizaciones interesadas. Normalmente, este software enva
informacin a sus servidores, en funcin a los hbitos de navegacin del usuario. Tambin,
recogen datos acerca de las webs que se navegan y la informacin que se solicita en esos
sitios, as como direcciones IP y URLs que se visitan. Esta informacin es explotada para
propsitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya
que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta
informacin, adems es posible crear perfiles estadsticos de los hbitos de los internautas.
Ambos tipos de software generalmente suelen disfrazarse de aplicaciones tiles y que
cumplen una funcin al usuario, adems de auto ofrecer su descarga en muchos sitios
reconocidos.
Ransomware Secuestradores:
Es un cdigo malicioso que cifra la informacin del ordenador e ingresa en l una serie de
instrucciones para que el usuario pueda recuperar sus archivos. La vctima, para obtener la
contrasea que libera la informacin, debe pagar al atacante una suma de dinero, segn las
instrucciones que este disponga. Su popularizacin llego a travs de la extendida variante
del virus de la polica la cual se ha extendido por todo el mundo secuestrando los equipos
bloqueando la pantalla con una imagen perteneciente de la polica de su pas.
Ingeniera Social:
Los ingenieros sociales manipulan y explotan los sentimientos y emociones de
las personas tales como el miedo, la curiosidad, el sexo, la avaricia, la compasin
y el deseo de agradar y de hacer bien su trabajo. De hecho, la ingeniera social
no naci en las computadoras, los timadores, estafadores, defraudadores entre
otros
delincuentes,