0% encontró este documento útil (0 votos)
49 vistas9 páginas

Resumen Sobre La Seguridad Informatica

El documento describe varios tipos de ciberataques y virus informáticos. Explica que los ciberataques son cada vez más comunes y pueden tener motivaciones económicas, personales o políticas. Describe amenazas como ransomware, phishing y denegación de servicio. También explica que es importante que las empresas protejan sus sistemas con copias de seguridad, contraseñas seguras, firewalls y formación sobre seguridad.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
49 vistas9 páginas

Resumen Sobre La Seguridad Informatica

El documento describe varios tipos de ciberataques y virus informáticos. Explica que los ciberataques son cada vez más comunes y pueden tener motivaciones económicas, personales o políticas. Describe amenazas como ransomware, phishing y denegación de servicio. También explica que es importante que las empresas protejan sus sistemas con copias de seguridad, contraseñas seguras, firewalls y formación sobre seguridad.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

7.

1 REALIZAR UN RESUMEN DE LOS CONTENIDOS SOBRE


SEGURIDAD INFORMATICA

Según el estudio INDEX 2020 realizado por la división de seguridad de la compañía


IBM X-FORCE- ya se informaba de que existían mas de 8,500 millones de archivos
comprometidos, un dato o suficientemente alto como para sentir la amenaza del
ransomware o el phishing llamado a la puerta de nuestra empresa
La ciberseguridad ya no es algo nuevo , sino que se ha vuelto imprescindible en
toda empresa que busca proteger por encima de todos su sistemas, dispositivos y
redes. El gobierno de Estados Unidos invierte mas de 13,000 millones de dólares
anualmente.
El ciberataque es una acción ofensiva o de ataque a los sistemas informáticos de
una empresa, entidad o personas, que puede tener diversos objetivos entre los que
destacan el daño, toma de control o desestabilización de un sistema informático, así
como el robo o secuestro de datos.
Motivaciones principales que busca un hackear para realizar esta acción:
 Desafío o Motivación personal : según la empresa o institución a la que se
ataque , mayor puede ser el ego del hacker. Es usada en muchas de las
películas que vemos , donde el experto informático realiza estos ataques
simplemente por el placer que le supone el reto de entrar en una
organización estadounidense como la NASA, FBI o CIA.
 Económica: la mayor de los ciberataques tienen como objetivo este punto, ya
sea a través de información que se sustrae de la empresa, infección de
dispositivos, secuestro o robo de datos. En estos casos , tanto la información
como los datos o dispositivos infectados pueden a venderse a través de la
Deep Web para posteriormente realizar extorciones u otros ataques mas
dañinos
 Políticos : suelen ser de carácter vandálico como los ocurrido en paginas web
oficiales de partidos o cuentas de Twitter.
Los tipos de ciberataques :
Ransomware
Este es un programa de software malicioso que secuestra nuestro ordenador y
muestra un mensaje donde se exige el pago de una cantidad de dinero,
normalmente en bitcoins, a cambio de recuperar los datos secuestrados.
Spyware:
El objetivo de este malware es que se utiliza para espiar al usuario con el fin de
conseguir toda información personal, como numero de tarjetas de crédito o actividad
en línea.
Cuando se ejecuta en nuestro ordenador , este software es capaz de recopilar a
través de diversos mecanismos, como la pulsación del teclado o captura de pantalla,
información valiosa como direcciones personales de email, datos que se han
utilizado para rellenar formularios , historial de su navegación o números de tarjetas
de crédito
Phishing:
Es uno de los métodos mas utilizados por los ciberdelincuentes para estafar y
obtener información confidencial mientras este piensa que esta en un sitio de plena
confianza.
Se basa en técnicas de ingeniería social, haciéndose pasar por una persona o
empresa y enviando un comunicado similar a los oficiales de estas entidades para
que el usuario receptor confié plenamente y haga clic accediendo al sitio web
indicado, donde acaba proporcionando información confidencial, como la password
de su entidad bancaria.
Generalmente es fácil de detectar estos emails por remitente de correo electrónico.
Una prueba sencilla que podemos hacer para ver el remitente es el correcto es
coger la parte del dominio del email del remitente y ponerla en el navegador para
ver su página web.
La denegación de servicio (DOS):
Consiste básicamente en que los atacantes generen muchas peticiones al servidor
hasta que este sea capaz de atenderlas, colapse y por lo tanto quede inoperativo.
Esto puede provocar graves daños económicos y operativos.
Existen dos forma de realizar ataque:
 Denegación de servicio distribuido o DDos el ataque utiliza diferentes
direcciones de IP o diferentes equipos que realizan constantes peticiones al
servidor hasta bloquearlo.
 Denegación de servicio o Dos se utiliza una sola dirección de IP u ordenador
que lanza muchas conexiones consecutivas al servidor que se va atacar.
Protección de los ciberataques
 No importa si nuestra empresa es pequeña o grande, todas contienen
información valiosa para continuar con nuestro negocio y debemos establecer
unas medidas básicas para protegerla de cualquier ciberataque:
 Ordenadores protegidos: asegúrate de que todos los ordenadores con los
que cuentas tienen un frewall y sistema de protección antivirus moderno y
actualizado.
 Copias de seguridad es recomendable usar protocolos de seguridad
adecuados y contar con copias de seguridad. Esto nos evitara, en caso de
una posible intromisión, un gran ahorro de tiempo y dinero. Lo recomendable
es mantener la copia de seguridad en la nube o dispositivos no conectados a
internet.
 Contraseñas de seguridad alta : esto lo sabemos todos los usuarios de
ordenador. Siempre hay que contar con una contraseña de alta seguridad,
pero mas aun cuando trabajamos con algunas de uso empresarial como
podría ser hostnig, un perfil de redes sociales o nuestro correos electrónico.
 Formas a tus empleados: si queremos evitar problemas con el phishing, por
ejemplo, lo mejor es forma a nuestro equipo en nociones básicas
ciberseguridad. Así evitaremos posible ataque que de otra forma con simple
clic estaríamos dando acceso a un hackear nuestra compañía.
 Cuenta con personal especialmente dedicado a ciberseguridad: en la medida
de lo posible cuenta con profesionales en tu equipo dedicados
exclusivamente a ciberseguridad y en un departamento independiente.
Los tipos de virus informáticos que debes conocer
Existen diferentes tipos de virus informáticos que pueden clasificarse según su
origen, las técnicas que utilizan, los tipos de archivo que infectan, dónde se
esconden, el tipo de daño que provocan, o el tipo de sistema operativo o plataforma
que atacan.
virus informático es un sistema de software dañino, escrito intencionadamente para
entrar en una computadora sin permiso o conocimiento del usuario. Tiene la
capacidad de replicarse a sí mismo, continuando así su propagación. Algunos virus
no hacen mucho más que replicarse, mientras que otros pueden causar graves
daños o afectar negativamente el rendimiento de un sistema. Un virus nunca debe
ser considerado como inofensivo y dejarlo en un sistema sin tomar medidas.
Algunos tipos de virus informáticos más importantes.
 Tipos de virus informáticos residentes en memoria
Estos virus se alojan en la memoria del ordenador y se activan cuando el
sistema operativo se ejecuta, infectando a todos los archivos que se abren.
Permanecen allí incluso después de que se ejecute el código malicioso. Tienen
control sobre la memoria del sistema y asignan bloques de memoria a través de
los cuales ejecuta su propio código. Su objetivo es corromper archivos y
programas cuando son abiertos, cerrados, copiados, renombrados, etc. 
 Virus de acción directa
El objetivo principal de estos tipos de virus informáticos es replicarse y actuar
cuando son ejecutados. Cuándo se cumple una condición específica, el virus se
pondrán en acción para infectar a los ficheros en el directorio o carpeta que se
especifica en el archivo [Link] Este archivo de procesamiento por lotes
está siempre en el directorio raíz del disco duro y carga ciertas operaciones
cuando el ordenador arranca. El virus infecta uno tras otro todos los archivos que
encuentra y que previamente ha seleccionado como sus víctimas.
 Virus de sobreescritura
Estos tipos de virus informáticos se caracterizan por el hecho de que borran
la información contenida en los ficheros que infectan, haciéndolos parcial o
totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del
fichero sin cambiar su tamaño. La única manera de limpiar un archivo infectado
por un virus de sobreescritura es borrar el archivo completamente, perdiendo así
el contenido original. Sin embargo, es muy fácil de detectar este tipo de virus ya
que el programa original se vuelve inútil.
 Virus de sector de arranque
Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una
parte crucial del disco en la que se encuentra la información que hace posible
arrancar el ordenador desde disco.
 Macro Virus
Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o
programas que contienen macros como .doc., .xls, .pps, etc. Estos mini
programas hacen que sea posible automatizar una serie de operaciones para
que se realicen como si fuera una sola acción, ahorrando así al usuario tener
que llevarlas a cabo una por una. Estos tipos de virus informáticos infectan
automáticamente el archivo que contiene macros y también infectan
las plantillas y los documentos que contienen el archivo. Suele ser un virus que
llega por correo electrónico.

 Virus polimórfico
Estos tipos de virus informáticos se encriptan o codifican de una manera
diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que
infectan un sistema. Esto hace imposible que el software antivirus los encuentre
utilizando búsquedas de cadena o firma porque son diferentes cada vez.
 Virus fat
La tabla de asignación de archivos FAT es la parte del disco utilizada para
almacenar toda la información sobre la ubicación de los archivos, el espacio
disponible, el espacio que no se debe utilizar, etc. Estos tipos de virus
informáticos pueden ser especialmente peligrosos ya que impiden el acceso a
ciertas secciones del disco donde se almacenan archivos importantes. Los
daños causados pueden ocasionar la pérdida de información de archivos
individuales e incluso de directorios completos
 Virus de secuencias de comandos web
Muchas páginas web incluyen código complejo para crear contenido
interesante e interactivo. Este código es a menudo explotado por estos tipos
de virus informáticos para producir ciertas acciones.
Cómo identificar los tipos de virus informáticos más comunes
Los virus informáticos son una de las grandes amenazas de la sociedad actual. Es
así porque vivimos en un mundo digital e hiperconectado. Cada segundo se crean
tres virus en el planeta por lo que existen infinidad de softwares maliciosos.
Como usuario de cualquier equipo informático o smartphone te interesa conocer los
virus más comunes a los que estamos expuestos:
Adware
Se instala de forma disimulada o directamente oculta. Nos mostrará anuncios donde
antes no aparecían ofreciendo publicidad basada en nuestras visitas o búsquedas.
Además, reducirá la agilidad operativa de la memoria RAM.
Spyware
Recopila información de un equipo y los transmite a otra entidad externa sin que el
propietario lo sepa y lo que es peor sin su consentimiento. Después los datos
robados se pueden usar como chantaje a la víctima.
Malware
Altera el funcionamiento normal de un dispositivo destruyendo archivos o
corrompiéndolos. Para seguir contagiando equipos emplean un código vía mail, por
ejemplo.
Ransomware
En este caso el ladrón cibernético pide un rescate económico a la víctima para
devolver el control de un equipo. De no ser así se perderá toda la información o
podrá ser publicada en Internet.
Gusanos
Se caracterizan por poder multiplicarse en cada sistema a través de envío masivo
de copias de sí mismo por mail u otras vías de contacto como redes domésticas y
de wifi. Es muy importante tener cuidado con los datos que insertamos al estar
conectados a redes inalámbricas de acceso público.
Troyano
Entra en el quipo porque nosotros mismos lo instalamos. Puede ser aparentemente
un juego, un power point o cualquier otro archivo que buscamos. Al ejecutar este
software el virus accede por completo al sistema.
Denegación de servicio
Se lanza una petición masiva de servicios a través de bots que bloquean la
respuesta de una plataforma durante horas. De este modo el servicio es inaccesible
para usuarios o clientes de una empresa.
Phishing
Consiste en el envío de correos electrónicos para obtener datos confidenciales del
usuario haciéndose pasar por fuentes fiables como entidades bancarias. Suelen
incluir un enlace que lleva a páginas web falsificadas en donde si se pone la
información solicitada llegará a manos del estafador.
Consejos para evitar virus informáticos
Además de las vulnerabilidades técnicas, a menudo el empleado representa la
vía más fácil para que un atacante acceda a los datos de una empresa. La
razón: incertidumbre, ignorancia o conveniencias en el trabajo cotidiano.
Pero esta desventaja puede convertirse en una oportunidad para ti. Puedes
reducir significativamente el riesgo de ataques a tu empresa con una formación
regular para empleados. Te recomendamos nuestros cursos de
formación: Seguridad Informática para Empleados y Protección de datos para
empleados.
No te preocupes, tus empleados no tienen que ser especialistas en
computación. Nosotros les enseñaremos las reglas básicas que deben de utilizar
para hacer que tu empresa sea mucho más segura.
Actualizaciones regulares
En primer lugar, debes mantener el software de tu equipo lo más actualizado
posible y las actualizaciones periódicas te ayudarán. Se recomienda activar la
función automática de actualización del software. Las actualizaciones ayudan a
eliminar posibles agujeros de seguridad. Ten en cuenta las actualizaciones
regulares de tus navegadores y programas de correo electrónico.
Protege tu equipo con programas antivirus
Recomendamos un programa antivirus actualizado que ayude a proteger el
equipo de virus y troyanos. Los programas de este tipo escanean el ordenador,
manual o automáticamente, e informan de cualquier problema que se produzca.
Existen tres tipos diferentes de análisis: el análisis en tiempo real, el análisis
manual y el análisis en línea:
Escáner en tiempo real: Se ejecuta en segundo plano como un servicio del
sistema y controla todos los archivos, aplicaciones y servicios. Si la protección
antivirus ha encontrado algo sospechoso, normalmente se pregunta primero al
usuario cómo debería ser el siguiente procedimiento, para que el usuario tenga
el poder de decisión.
Analizadores de virus en línea: Los analizadores en línea comprueban los
archivos o todo el equipo a través de Internet. Esto funciona sin instalación y
normalmente sin registro. Sin embargo, el software no protege el equipo de
nuevas infecciones, sino que sólo detecta las amenazas existentes durante el
análisis.
¡Atención a fuentes de datos desconocidas!
Las fuentes de datos desconocidas incluyen, por ejemplo, memorias USB o
discos duros externos. Estos parecen ser seguros a primera vista, pero pueden
contener malware o archivos contaminados con virus. Conectar un dispositivo
USB puede ser suficiente para infectar el equipo sin ningún signo.

Sugerencia: No conectes ningún dispositivo extraño a tu equipo, ya que nunca


se sabe lo que puede haber en él. Tampoco deberías prestar tus dispositivos a
extraños, ya que una transmisión de virus es posible.
Precaución con archivos desconocidos en Internet
Como medio de comunicación más importante, el correo electrónico presenta un
riesgo especialmente elevado en lo que se refiere a la suplantación de identidad
(phishing): por lo tanto, deberías comprobar los mensajes de correo electrónico
con archivos adjuntos en particular, ya que el malware podría esconderse ahí.

tipos de cifrado de correo electrónico para evitar posibles ataques de virus por
parte de malware. Para protegerse eficazmente, los mensajes de correo
electrónico deben encriptar los registros de correspondencia almacenados y la
conexión con tu proveedor de correo electrónico.
Cuidado al instalar un software nuevo
Es muy probable que todos los que navegan por Internet ya hayan instalado
algún software. También en este caso debe comprobarse de antemano si la
fuente tiene buena reputación y en qué medida. Porque al descargar software en
el ordenador, el malware puede ser un invitado no deseado.
Copias de seguridad regulares

A pesar de todas las precauciones de seguridad, es posible que el equipo se


haya infectado con troyanos u otros programas malintencionados. Como
resultado, ya no se puede acceder a los datos en el peor de los casos.
En resumen: Todo se borra o ya no se puede recuperar. Por lo tanto,
recomendamos realizar copias de seguridad periódicas en medios de
almacenamiento externos para que las fotos, los vídeos y los documentos se
puedan almacenar independientemente del ordenador.
Seguridad del Navegador: ¡Utilice actualizaciones!

Los navegadores obsoletos son el objetivo número uno para los ataques de
hackers maliciosos. También puede utilizar diferentes navegadores para
diferentes servicios. Esto tiene la ventaja de que todos los plug-ins, extensiones
y cookies pueden ser desactivados en un navegador, ya que son particularmente
vulnerables.
Como resultado, ya no podrá realizar operaciones bancarias o compras en línea
ahí, pero estará más seguro en sitios web supuestamente inseguros.
Además, deberías borrar regularmente tus pistas en Internet, como por ejemplo
el caché. Esto los hace más difíciles de detectar para los atacantes cibernéticos.

Descarga de drive-by: ¡Abre los ojos!

Los ataques de hackers son cada vez más frecuentes e imaginativos. Un ejemplo de
esto son las descargas desde el disco duro. Sin embargo, el enfoque de los
atacantes es bastantes simple:
Un usuario de Internet visita un sitio web que ha sido previamente editado por
hackers. Ahora esta manipulación del sitio web desencadena una descarga. En
algunos casos esto ni siquiera es notado por el usuario, porque no hay demanda
adicional si la descarga debe ser iniciada. Una vez que el programa malicioso está
en el PC, el efecto real puede desplegarse y, por lo tanto, dañar el dispositivo del
usuario.
Usa contraseñas seguras
En este punto, los usuarios y las empresas deben tener cuidado de utilizar
contraseñas seguras y, sobre todo, complejas. Por ejemplo, los administradores
de contraseñas se pueden utilizar para almacenar contraseñas de forma segura
y para generar nuevas contraseñas compuestas de diferentes letras, números y
caracteres especiales.
La protección de datos y la seguridad informática
Puede garantizar una empresa más resistente Instrúyete e instruye a tus
empleados con nuestros cursos de formación Seguridad Informática para
Empleados y empleados. Una vez completado el curso con éxito, recibirás como
prueba un certificado.

También podría gustarte