Les Saluda su profesora asignada. Lorenlub González
Ingeniera en Informática egresada de la UPTNM Ludovico Silva
Profesora de Informática egresada de la UPEL-IPM
Licenciada en Educación Mención Desarrollo Cultural UNESR
Abogada de la República UBV
Magíster en Educación Superior UPEL
Puntos a investigar:
Unidad 1: Introducción a la Seguridad Informática
Definición de Seguridad Informática
Términos asociados.
Motivaciones para implementar mecanismos de seguridad
Sistemas de Seguridad.
COMENTAR EN EL FORO ACERCA DE LOS TEMAS INVESTIGADOS,
LUEGO SERÁ ENVIADO A SU CORREO UN TEST EVACUATIVO DE LA UNIDAD 1,
EL CUAL SERA REENVIADO A MI CORREO PARA SU EVALUACIÓN EN UN LAPSO DE TIEMPO ESTABLECIDO
Seguridad Informática. Es un estado de cualquier tipo de información (informático o no) que indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo
ResponderBorrarMotivaciones para implementar mecanismos de seguridad
ResponderBorrarMecanismos Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.
Mecanismos Defectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.
Mecanismos Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias.
Terminos asociados :
ResponderBorrarADWARE
Programa que muestra de forma automática publicidad al usuario durante su instalación o uso y con ello genera beneficios a sus creadores. Se convierte en malware en el momento en que empieza a recopilar información sobre la computadora donde se encuentra instalado.
AMENAZA
Circunstancia desfavorable que puede ocurrir de forma natural, accidental o intencionada y que deriva en un incidente de seguridad. Tiene consecuencias negativas sobre los activos provocando su indisponibilidad, funcionamiento incorrecto o pérdida de valor.
ANTIVIRUS
Solución diseñada para detectar, bloquear y eliminar un código malicioso (virus, troyanos, gusanos, etc.), así como proteger a los equipos de otros programas peligrosos o malware.
ANÁLISIS DE RIESGOS
ResponderBorrarProceso para identificar las amenazas y vulnerabilidades de los activos de información, así como la probabilidad de ocurrencia y el impacto de las mismas. El objetivo es determinar los controles adecuados para tratar el riesgo.
APT
De las siglas en inglés Advanced Persistent Threats. Es un ataque dirigido a una empresa u organización. Roba información durante una un periodo prolongado de tiempo.
AUTENTICACIÓN
Procedimiento para comprobar que alguien es quién dice ser cuando accede a un servicio online. Funcionalidad para una comunicación segura.
¿seguridad informática?
ResponderBorrarconsiste en asegurar que el sistema de información se mantenga de una manera correcta y se utilice de la manera que se decidió y controlar el acceso a la información restringiéndose a todo aquello que carezca de autorización.
Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático.
La seguridad informática tiene técnicas o herramientas llamados mecanismos que se utilizan para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.
¿ternimos asociados?
ResponderBorrarActivo (Asset)
Un recurso, procedimiento, sistema u otra cosa que tenga un valor para una organización y por lo tanto deba de ser protegida, los Activos pueden ser bienes físicos tales como equipos de computo y maquinaria, también puede ser la Información y propiedad intelectual.
Adware
Software legitimo pero molesto, es una característica que tienen algunos programas gratuitos o en fase de prueba que muestran publicidad, mensajes de activación o de compra, comúnmente el creador cobra por la publicidad que se muestra, los mensajes se muestran cuando esta en funcionamiento el software asociado.
Antivirus
Software diseñado para la detección, prevención y eliminación de Software mal intencionado o dañino para los sistemas.
¿Motivaciones para implementar mecanismos de seguridad
ResponderBorrarSistemas de Seguridad?
Una política de seguridad informática es una forma de comunicarse con los usuarios y los gerentes.
Las PSI establecen el canal formal de actuación del personal, en relación con los recursos y servicios informáticos, importantes de la organización.
No se trata de una descripción técnica de mecanismos de seguridad, ni de una expresión legal que involucre sanciones a conductas de los empleados. Es más bien una descripción de los que deseamos proteger y el por qué de ello.
Cada PSI es consciente y vigilante del personal por el uso y limitaciones de los recursos y servicios informáticos críticos de la compañía
1-La seguridad informática: es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
ResponderBorrar3-• Es necesario que en toda organización se implementen mecanismos de seguridad donde se realicen respaldos de la información, debido a que la información digital o física de las organizaciones es vital para su desempeño.
• Idear un plan de pruebas confiable y riguroso para verificar el buen funcionamiento de los sistemas de información que vayan a emplear y de esta forma también verificar la documentación de los sistemas.
• Aplicar mecanismos de seguridad tanto al software como al hardware ya que un buen sistema de seguridad debe proteger los sistemas vulnerables ante el posible acceso físico o remoto de intrusos no autorizados.
4-Los sistemas de seguridad informática deben contemplar los siguientes elementos:
Privacidad: solo el personal autorizado tendrá acceso a la información de valor.
Integridad: solo el personal con autorización podrá modificar datos.
Usabilidad: la información deberá estar disponible para el personal autorizado cada vez que sea necesario.
Autenticación: disposición de un protocolo que permita verificar que el usuario es quien dice ser y que se está comunicando con el recurso que realmente quiere comunicarse.
2-Adware
ResponderBorrarPrograma que muestra de forma automática publicidad al usuario durante su instalación o uso y con ello genera beneficios a sus creadores. Se convierte en malware en el momento en que empieza a recopilar información sobre la computadora donde se encuentra instalado.
Amenaza
Circunstancia desfavorable que puede ocurrir de forma natural, accidental o intencionada y que deriva en un incidente de seguridad. Tiene consecuencias negativas sobre los activos provocando su indisponibilidad, funcionamiento incorrecto o pérdida de valor.
Antivirus
Solución diseñada para detectar, bloquear y eliminar un código malicioso (virus, troyanos, gusanos, etc.), así como proteger a los equipos de otros programas peligrosos o malware.
Análisis de riesgos
Proceso para identificar las amenazas y vulnerabilidades de los activos de información, así como la probabilidad de ocurrencia y el impacto de las mismas. El objetivo es determinar los controles adecuados para tratar el riesgo.
APT
De las siglas en inglés Advanced Persistent Threats. Es un ataque dirigido a una empresa u organización. Roba información durante una un periodo prolongado de tiempo.
Autenticación
Procedimiento para comprobar que alguien es quién dice ser cuando accede a un servicio online. Funcionalidad para una comunicación segura.
Backup
Copia de seguridad que se realiza sobre la información, con la finalidad de recuperar los datos en el caso de que los sistemas sufran daños o pérdidas accidentales de los datos almacenados.
BIA
Abreviatura de Business Impact Analysis. Se trata de un informe que muestra el costo ocasionado por la interrupción de los procesos críticos de negocio. Permite asignar la criticidad a los procesos de negocio, definir los objetivos de recuperación y determinar un tiempo de recuperación a cada uno de ellos.
Biometría
Método de reconocimiento de personas basado en sus características fisiológicas como huellas dactilares, retinas, iris o cara, también de comportamiento como firma, forma de andar y tecleo.
Botnet
Conjunto de computadoras (denominados bots) controlados remotamente por un atacante y que pueden ser utilizados para realizar actividades maliciosas como envío de spam, ataques de DDoS (Denegación de Servicio), entre otros vectores.
Bug
Error o fallo en un programa o sistema de software que desencadena un resultado indeseado.
Ciberseguridad
Conjunto de tecnologías, procesos y prácticas diseñados para proteger redes, computadoras, programas y datos de ataques, daños o accesos no autorizados. En un contexto informático, incluye seguridad cibernética y física.
CERT/CSIRT
Es el Centro de Respuesta a Incidentes de Seguridad Informática. Su función es prevenir, detectar y mitigar ataques a los sistemas informáticos.
Certificado digital
Archivo digital generado por una entidad denominada Autoridad Certificadora (CA) que asocia unos datos de identidad a una persona física, organismo o empresa confirmando de esta manera su identidad digital en Internet.
Control parental
Herramientas o medidas que se toman para evitar que los menores de edad hagan un uso indebido de la computadora y accedan a contenidos inapropiados o se expongan a riesgos a través de Internet.
Cookie
Archivo que almacena datos de comportamiento de un sitio web y que se colocan en el equipo del usuario. De esta forma el sitio web puede consultar la actividad previa del usuario.
Cortafuegos (Firewall)
Sistema de seguridad de software y/o de hardware colocados en los límites de la red empresarial con el objetivo de permitir o denegar el tráfico de Internet, de acuerdo a un conjunto de normas y políticas de ciberseguridad.
Criptografía
Técnica que consiste en cifrar un mensaje, conocido como texto en claro, convirtiéndolo en un mensaje cifrado o criptograma. El objetivo es que sea ilegible para todo aquel que no conozca el sistema de cifrado.
Deep web
ResponderBorrarEs la parte de la red de Internet que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores conocidos. Sólo los expertos ingresan de forma transparente para compartir información acerca de vulnerabilidades de los sistemas y también se pueden encontrar soluciones preparadas para explotar atques, expandir botnets, adquirir amenazas dirigidas, herramientas de ransomware, phishing, entre otras herramientas.
DDoS, Denegación de servicio
Es un ataque informático que tiene por objetivo dejar un servicio inoperativo. El ataque consiste en saturar con peticiones de servicio al servidor, hasta que éste no puede atenderlas y provocar su colapso.
Disponibilidad
Se trata de la capacidad de un servicio o sistema, a ser accesible y utilizable por los usuarios o procesos autorizados cuando éstos lo requieran. Junto con la integridad y la confidencialidad son las tres dimensiones de la seguridad de la información.
DNS
Del inglés Domain Name Service. Se refiere tanto al servicio de Nombres de Dominio, como al servidor que ofrece dicho servicio. Su función más importante es traducir nombres inteligibles para las personas en direcciones IP (Internet Protocol) y así localizar y direccionar los sistemas de una forma mucho más simple.
Exploit
Secuencia de comandos utilizados para, aprovechándose de un fallo o vulnerabilidad en un sistema, provocar un comportamiento no deseado o imprevisto.
Filtración
En ciberseguridad, la filtración es la acción de que un delincuente rompa los filtros de seguridad informática para llevar a cabo el objetivo de su ataque.
Fuga de datos
Es la pérdida de la confidencialidad de la información privada de una persona o empresa. Información que, a priori, no debería ser conocida más que por un grupo de personas, en el ámbito de una organización, área o actividad, y que termina siendo visible o accesible para otros.
Gusano
Es un programa malicioso (o malware) que tiene como característica principal su alto grado propagación.
HTTP
ResponderBorrarHTTP son las siglas en inglés de Protocolo de Transferencia de Hipertexto. Se trata del protocolo más utilizado para la navegación web.
HTTPS
Hypertext Transfer Protocol Secure, protocolo seguro de transferencia de hipertexto, basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto.
IDS
Intrusion Detection System, sistema de detección de intrusos. Aplicación usada para detectar accesos no autorizados a una computadora o red de computadoras.
Incidente de seguridad
Cualquier suceso que afecte a la confidencialidad, integridad o disponibilidad de los activos de información de la empresa.
Informática forense
Proceso de investigación de los sistemas de información para detectar toda evidencia que pueda ser presentada como prueba fehaciente en un procedimiento judicial.
Ingeniería social
Tácticas utilizadas para obtener información datos de naturaleza sensible, en muchas ocasiones claves o códigos de una persona. Suelen valerse de la buena voluntad y falta de precaución de la víctima.
Inyección SQL
Ataque que se aprovecha de una vulnerabilidad en la validación de los contenidos introducidos en un formulario web y que puede permitir la obtención de forma ilegítima de los datos almacenados en la base de datos del sitio web, entre ellos las credenciales de acceso.
IPS
ResponderBorrarIntrusion Prevention System. Es un software que se utiliza para proteger a los sistemas de ataques y abusos. Es una extensión de los sistemas de detección de intrusos (IDS), pero es una tecnología más cercana a los cortafuegos o firewall.
Malware
Del inglés malicious software. Es un programa que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de información. Virus, gusanos, troyanos, backdoors y spyware.
Metadatos
Conjunto de datos e información relacionada con un documento. Los metadatos es una información que enriquece el documento al que está asociado.
P2P
Del inglés Peer-to-Peer. Modelo de comunicaciones entre sistemas o servicios en el cual todos los nodos/extremos son iguales, tienen las mismas capacidades y cualquiera de ellas puede iniciar la comunicación.
Parche de seguridad
Conjunto de cambios que se aplican a un software para corregir errores de seguridad en programas o sistemas operativos.
Pentesting
Es un conjunto de pruebas de penetración con ataques hacia los sistemas informáticos con la intención de encontrar sus debilidades o vulnerabilidades. Ofrece una idea clara del peligro que corren los sistemas y una visión detallada de las defensas informáticas de las empresas.
Phishing
La estafa cometida a través de medios remotos y donde el estafador intenta conseguir, de usuarios legítimos, información confidencial y sensible como contraseñas o datos bancarios o de servicios en Internet.
Plan de contingencia
ResponderBorrarEstrategia planificada en fases, constituida por un conjunto de recursos de respaldo, una organización de emergencia y unos procedimientos de actuación, encaminados a conseguir una restauración ordenada, progresiva y ágil de los sistemas de información que soportan los procesos de negocio considerados críticos en el Plan de Continuidad de Negocio de la compañía.
Plan de continuidad
Conjunto formado por planes de actuación, de emergencia, de finanzas , de comunicación y planes de contingencias destinados a mitigar el impacto provocado por la concreción de determinados riesgos sobre la información y los procesos de negocio de una compañía.
Política de seguridad
Decisiones o medidas de seguridad que una empresa decide tomar respecto a la seguridad de sus sistemas de información, luego de evaluar el valor de sus activos y los riegos a los que están expuestos.
Puerta trasera
También conocido como backdoor. Es un punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder sin ser detectado.
QoS
Acrónico en inglés de QualityofService (Calidad de Servicio). Es un conjunto de estándares y mecanismos que aseguran la calidad en la transmisión de información.
Ransomware
El ciberdelincuente, toma control del equipo infectado y secuestra la información cifrándola. De esta manera extorsiona al usuario con un rescate económico a cambio de recuperar sus datos.
Red privada virtual
Una red privada virtual, también conocida por sus siglas VPN (Virtual Private Network) es una tecnología de red que permite una extensión segura de una red local (LAN) sobre una red pública o no controlada como Internet.
SaaS
Son las siglas de Software as a Service, es decir la utilización de Software como un servicio. Es un modelo de distribución de software alojado en servidores de un tercero (generalmente el fabricante del software) y el cliente accede a los mismos vía Internet.
Seguridad de la información
Preservación de la confidencialidad, integridad y disponibilidad de la información; además, otras propiedades como autenticidad, responsabilidad, no repudio y fiabilidad pueden ser también consideradas.
SLA
Un acuerdo de nivel de servicio o ANS (en inglés Service Level Agreement o SLA), es un contrato escrito entre un proveedor de servicio y su cliente con objeto de fijar el nivel acordado para la calidad de dicho servicio.
Sniffer
Programa que monitorea la información que circula por la red con el objeto de capturarla. El tráfico que no viaje cifrado podrá ser escuchado de forma íntegra por el usuario del sniffer.
Spam
ResponderBorrarCorreos electrónicos que llegan a las cuantas de los usuarios, sin que estos los hayan solicitado. En general portan propaganda y son enviados de remitentes desconocidos.
Spoofing
Técnica de suplantación de identidad en la red, llevada a cabo por un proceso de investigación o con el uso de malware.
Spyware
Es un malware que recopila información de una computadora y después la envía a una entidad remota sin el conocimiento o el consentimiento del propietario de la computadora.
SSL
Secure Sockets Layer. Protocolo de criptografía seguro para comunicaciones seguras a través de una red. Proporciona autenticación y privacidad de la información entre extremos sobre una red mediante el uso de criptografía.
Suplantación de identidad
Actividad maliciosa en la que un atacante se hace pasar por otra persona para cometer algún tipo de fraude o acoso (cyberbulling).
Troyano
Software malicioso que al ejecutarse no evidencia señales de un mal funcionamiento en los sistemas. Sin embargo, mientras el usuario realiza tareas habituales en su computadora, tiene la capacidad de abrir diversos canales de comunicación con un equipo malicioso remoto que permitirán al atacante controlar nuestro sistema de una forma absoluta.
Virus
Código malicioso que se propaga o infecta insertando una copia de sí mismo en otro programa para convertirse en parte de él. Un virus no puede ejecutarse por sí mismo, requiere que el programa que lo aloja sea ejecutado para poder realizar sus operaciones.
Vulnerabilidad
Fallos o deficiencias de un programa que pueden permitir que un usuario no legítimo acceda a la información o lleve a cabo operaciones no permitidas de manera remota.
Zero-day
Vulnerabilidades en sistemas o programas informáticos que son únicamente conocidas por determinados atacantes, son desconocidas por los fabricantes y usuarios. No existe un parche de seguridad para solucionarlas y son muy peligrosas ya que el atacante puede explotarlas sin que el usuario sea consciente de que es vulnerable.
Zombie
Es el nombre que se da a las computadoras controladas de manera remota por un ciberdelincuente. Generalmente se utiliza la computadora zombie para realizar actividades ilícitas a través de Internet como el envío de comunicaciones electrónicas no deseadas, o la propagación de otro malware.
Este comentario ha sido eliminado por el autor.
ResponderBorrarSEGURIDAD INFORMÁTICA
ResponderBorrarLa seguridad informática es una disciplina que estudia e implementa las amenazas y vulnerabilidades de los sistemas informáticos especialmente en la red como, por ejemplo, virus, gusanos, caballos de troya, ciber-ataques, ataques de invasión, robo de identidad, robo de datos, adivinación de contraseñas, intercepción de comunicaciones electrónicas, entre otros.
Se compone por un conjunto de herramientas, procedimientos y estrategias que tienen como objetivo garantizar la integridad, disponibilidad y confidencialidad de la información de una entidad en un sistema.
Además, se caracteriza por la protección de datos y de comunicaciones en una red asegurando, en la medida de lo posible, los tres principios básicos:
.- Integridad de los datos: la modificación de cualquier tipo de información debe ser conocido y autorizado por el autor o entidad.
.- Disponibilidad del sistema: la operación continua para mantener la productividad y la credibilidad de la empresa.
.- Confidencialidad: la divulgación de datos debe ser autorizada y los datos protegidos contra ataques que violen este principio
TÉRMINOS ASOCIADOS
Borrar.- Adware: software que se apoya en anuncios como parte del propio programa. La publicidad generada es mostrada después de la instalación de dicho programa.
.- Amenaza: circunstancia que tiene el potencial de causar daños o pérdidas puede ser en forma de robo, destrucción, divulgación, modificación de datos o negación de servicio (DOS).
.- Antispam: aplicación o herramienta informática que se encarga de detectar y eliminar correo no deseado.
.- Antivirus: software utilizado para eliminar programas elaborados con intención destructiva.
.- Aplicación engañosa: pueden introducirse sigilosamente en su equipo cuando navega por la Web. Una vez instaladas, los estafadores las utilizan para cometer fraudes y robos de identidad.
.- Autenticación básica: esquema de autenticación basado en la web más simple que funciona mediante el envío del nombre de usuario y contraseña con cada solicitud.
.- Ataque web: ataque que se comete contra una aplicación cliente y se origina desde un lugar en la Web, ya sea desde sitios legítimos atacados o sitios maliciosos que han sido creados para atacar intencionalmente a los usuarios de ésta.
.- Ataque dirigido: ataques realizados normalmente de manera silenciosa e imperceptible, cuyo objetivo es una persona, empresa o grupos de ambas
.- Armouring: técnica que utilizan los virus para esconderse e impedir ser detectados por los antivirus.
.- Blacklist (lista negra): proceso de identificación y bloqueo de programas, correos electrónicos, direcciones o dominios IP conocidos maliciosos o malévolos.
.- Bots (red): grupos de ordenadores infectados controlados de forma remota por un hacker.
.- Bulo: mensaje de correo electrónico con contenido falso o engañoso pero con contenido de alto impacto.
.- Caballo de Troya: tipo de código malicioso que parece ser algo que no es. Permiten hacerse con el control de los ordenadores ajenos sin permiso de los usuarios. Una distinción muy importante entre troyanos y virus reales es que los troyanos no infectan otros archivos y no se propagan automáticamente.
.- Carga destructiva: carga destructiva es la actividad maliciosa que realiza el malware. Una carga destructiva es independiente de las acciones de instalación y propagación que realiza el malware.
.- Cracker: personas que rompen algún sistema de seguridad, (fines de lucro, protesta o desafío)
.- Crimeware: software malicioso como los virus, troyanos, spyware y más.
.- Ciberseguridad: condición caracterizada por un mínimo de riesgos y amenazas a las infraestructura tecnológicas, los componentes lógicos de la información y las interacciones en el ciberespacio.
.- Cibercrimen: actos delincuenciales en el ciberespacio donde el principal objetivo es cometer ilícitos contra individuos, organizaciones y empresas.
.- Ciberdelito: operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
.- Cifrado: proceso de codificación de información sensible para poder evitar que esta llegue a personas no autorizadas.
.- Control de acceso a la red (Nac): su principal objetivo es asegurar que todos los dispositivos que sean conectados a las redes corporativas, cumplan con las políticas de seguridad establecidas para evitar amenazas.
.- Correo no deseado: cualquier comunicación que nos llega por cualquier medio no habiendo sido solicitada y que no era esperada por el usuario que la recibe.
.- Cookie: archivos que se guardan en los equipos para que los sitios web recuerden determinados datos.
.- Definición de virus: procedimiento por medio del cual el antivirus actualiza su base de datos de definiciones de virus. Los archivos de definición tienen protección contra todos los virus, gusanos, troyanos y otros riesgos de seguridad más recientes
Borrar.- Delito informático: comportamientos ilícitos que se llevan a cabo mediante herramientas electrónicas para atacar contra la seguridad de los datos informáticos.
.- Desbordamiento del búfer: se producen cuando un programa sobrescribe otras partes de la memoria del equipo para almacenar más datos de los permitidos, provocando errores o bloqueos.
.- Driver (controlador): programa que permite la gestión de los dispositivos conectados al ordenador (generalmente, periféricos como impresoras, unidades de CD-ROM, etc).
.- Dropper: fichero ejecutable que contiene varios tipos de virus en su interior.
.- Economía clandestina: mercado digital donde se compran y se venden bienes y servicios obtenidos a través de la ciberdelincuencia, con el fin de cometer delitos informáticos.
.- Encriptación: proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.
.- Exploit: error en el software que representa una brecha de seguridad.
.- Extorsión: uso de Internet para amenazar con la intención de extorsionar a un individuo para conseguir dinero u otra cosa de valor.
.- Extensión: los ficheros se representan asignándoles un nombre y una extensión, separados entre sí por un punto: NOMBRE.EXTENSIÓN.
.- Filtración de datos: divulgaciones que no están autorizadas que tratan de adquirir información confidencial y que pueden dar lugar a robos o fugas.
.- Firewall: componente de hardware o software diseñado para bloquear el acceso no autorizado.
.- Firma de antivirus: bases de firmas de un antivirus son el conjunto de cadenas que posee para detectar distintos códigos maliciosos. Sus actualizaciones se producen cuando el producto descarga nuevas firmas, que son incorporadas a su base para así poder detectar más amenazas.
.- Freeware: salida no controlada de información que hace que esta llegue a personas no autorizadas. Otro concepto es: todo aquel software, legalmente distribuido, de forma gratuita.
.- Gateway: ordenador que permite las comunicaciones entre distintos tipos de plataformas, redes, ordenadores o programas.
.- Greylisting o lista gris: técnica para el control de mensajes spam. Es un método de defensa que bloquea la mayoría de los spam que se reciben en un servidor de correo.
.- Gusanos: programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios.
.- Hacker: persona experta en tecnología dedicada a intervenir y /o realizar alteraciones técnicas con buenas o malas intenciones.
.- Hacking: acceder de forma ilegal a datos almacenados en un ordenador o servidor.
.- Hacktivismo: función del hacking y el activismo, la política y la tecnología.
.- Hardware: elementos físicos de un sistema informático (pantalla, teclado, ratón, memoria, disco duro, otros)
.- HTTP (HyperText Transfer Protocol: sistema de comunicación que permite la visualización de páginas Web, desde un navegador.
.- Ingeniería social: arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo.
Borrar.- Incidente informático: violación o amenaza que afectan la confidencialidad, disponibilidad y la integración como la continuidad de los servicios que son ofrecidos.
.- Inyección de código SQL: técnica donde el atacante crea o altera comandos SQL, para exponer datos ocultos, sobreescribir los valiosos, o ejecutar comandos peligrosos en un equipo que hospeda bases de datos.
.- Índice de peligrosidad: valor calculado que permite medir lo peligroso que puede llegar a ser un virus.
.- Infección: acción que realizan los virus virus, consistente en introducirse en el ordenador o en áreas concretas de éste y en determinados ficheros.
.- IP (Internet Protocol) / TCP-IP: dirección o código que identifica exclusivamente a cada uno de los ordenadores existentes.
.- Keylogger: malware diseñado para capturar las pulsaciones, movimientos y clics del teclado y del ratón, generalmente de forma encubierta, para intentar robar información personal, como las cuentas y contraseñas de las tarjetas de crédito.
.- Lista blanca: método utilizado normalmente por programas de bloqueo de spam, que permite a los correos electrónicos de direcciones de correo electrónicos o nombres de dominio autorizados o conocidos pasar por el software de seguridad.
.- Malware: tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos, Gusanos, keyloggers, Botnets, Ransomware, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues.
.- Mecanismo de propagación: método que utiliza una amenaza para infectar un sistema.
.- Mutex: técnica utilizada por algunos virus para controlar el acceso a recursos ( programas u otros virus) y evitar que más de un proceso utilice el mismo recurso al mismo tiempo.
.- Negación de servicio (DoS): ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
.- Nivel de propagación: valor que indica cómo de rápido se puede extender o se ha extendido el virus por todo el mundo. Es usado para mirar la peligrosidad del mismo.
.- Nuke (ataque): caída o pérdida de la conexión de red, provocada de forma intencionada por alguna persona. El ordenador sobre el que se realiza un nuke, además puede quedar bloqueado.
.- Parches: programa que se encarga de hacer cambios en busca de la corrección de vulnerabilidades de seguridad.
.-Pharming: redirigir el tráfico a un sitio web falso para capturar información confidencial de los usuarios.
.- Phishing: técnica utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.
.- Piratería: infringir los derechos de autor para obtener ganancias financieras o distribuir sin permiso un trabajo que se está preparado para su distribución comercial.
.- Programa malicioso (malware): virus, spyware y otros programas indeseados que se instalan sin consentimiento.
.- Protección heurística: en el contexto de la protección antivirus, la heurística se compone de un conjunto de reglas que se emplean para detectar el comportamiento de los programas maliciosos sin necesidad de identificar de forma exclusiva a la amenaza específica, como es requerida por la detección clásica basada en firmas.
.- Redes punto a punto: aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos. Las redes puntos a punto son utilizadas para compartir música, películas, juegos y otros archivos. Sin embargo, también son un mecanismo muy común para la distribución de virus, bots, spyware, adware, troyanos, rootkits, gusanos y otro tipo de malware.
Borrar.- Ransomware: programa maligno que bloquea totalmente nuestro equipo y pide dinero a cambio de devolver el control.
.- Riesgo: posibilidad de que una amenaza se produzca, dando lugar a un ataque.
.- Robo de datos: pueden producirse tanto dentro de la empresa (por ejemplo, a manos de un trabajador descontento) como mediante ataques de delincuentes desde el exterior.
.- Rootkits: juego de herramientas (programas) que permiten acceder a los niveles administrativos de un ordenador o una red.
.- Scareware: hacer creer a los usuarios que el equipo está infectado, para hacer comprar una aplicación falsa.
.- Sistema de detección de intrusos (IDS): mecanismo que, sigilosamente, escucha el tráfico en la red para detectar actividades anormales o sospechosas, y de este modo, reducir el riesgo de intrusión.
.- Sistema de prevención de intrusiones (IPS): encargados de detectar y bloquear cualquier intento de intrusión, transmisión de código maliciosos, o amenazas a través de la red.
.- Software de seguridad fraudulento (rogue): falsos programas de seguridad que no son realmente lo que dicen ser, sino que todo lo contrario. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.
.- Spam: también conocido como correo basura, el spam es correo electrónico que involucra mensajes casi idénticos enviados a numerosos destinatarios.
.- Spear phishing: estafa por correo electrónico cuyo objetivo es acceso no autorizado a datos, se centra en organizaciones en busca de: robo de propiedad intelectual, datos financieros, secretos comerciales, otros.
.- Spyware: paquete de software que realiza un seguimiento y envía información de identificación personal o información confidencial a otras personas sin permiso de los usuarios
.- Toolkit: programas de software que pueden usarse tanto por novatos como por expertos para facilitar el lanzamiento y distribución de ataques a computadoras en red.
.- Tracware: programa que realiza el seguimiento de las acciones que realiza el usuario mientras navega por Internet (páginas visitadas, banners que pulsa, etc.) y crea un perfil que utiliza con fines publicitarios.
.- Variante: versión modificada de un virus original, que puede infectar de forma similar o distinta y realizar las mismas acciones u otras.
.- Vector de ataque: método que utiliza una amenaza para atacar un sistema.
.- Virus: programa de ordenador capaz de incrustarse en disco y replicarse repetidamente, sin el conocimiento o permiso del usuario.
.- Vulnerabilidad: debilidad del sistema informática que puede ser utilizada para causar algún tipo de daño.
.- Zombie: ordenadores infectados controlados de forma remota por los ciberdelincuentes.
MOTIVACIONES PARA IMPLEMENTAR MECANISMOS DE SEGURIDAD INFORMÁTICA
BorrarLas motivaciones para implementar mecanismos de seguridad informática parten de principios, técnicas o herramientas para fortalecer la integridad y confidencialidad de la información.
Se pueden aplicar diferentes mecanismos de de seguridad informática dependiendo de las necesidades que tenga el usuario, estos pueden ser:
.- Mecanismos preventivos: actúan antes de que un hecho ocurra y su función es detener agentes no deseados.
.- Mecanismos detectivos: actúan antes de que un hecho ocurra, Se caracterizan por enviar un aviso y registrar la incidencia.
.- Mecanismos correctivos: actúan luego de ocurrido el hecho y su función es corregir las consecuencias.
SISTEMAS DE SEGURIDAD
BorrarLos sistemas de seguridad informática son el conjunto de acciones encaminadas a la protección de la integridad y la privacidad de la información almacenada en sus sistemas informáticos.
Los sistemas de seguridad informática deben contemplar los siguientes elementos:
.- Privacidad: solo el personal autorizado tendrá acceso a la información de valor.
.- Integridad: solo el personal con autorización podrá modificar datos.
.- Usabilidad: la información deberá estar disponible para el personal autorizado cada vez que sea necesario.
.- Autenticación: disposición de un protocolo que permita verificar que el usuario es quien dice ser y que se está comunicando con el recurso que realmente quiere comunicarse.
Este comentario ha sido eliminado por el autor.
ResponderBorrarEste comentario ha sido eliminado por el autor.
ResponderBorrarEste comentario ha sido eliminado por el autor.
ResponderBorrarEste comentario ha sido eliminado por el autor.
ResponderBorrarEste comentario ha sido eliminado por el autor.
ResponderBorraranálisis como una exploración objetiva y concienzuda de algún hecho o dato, descomponiéndolo para su estudio o valoración. Cuando hablamos de análisis informáticos nos estamos refiriendo a un campo multidisciplinar en el que desarrollan su trabajo los analistas informáticos, y que se basan en estudiar el uso de los equipos (hardware) y programas (software) para que cumplan mejor con la función para la que están destinados, ahorrando costes y mejorando la producción del sistema.
ResponderBorrarLos delitos informáticos son todas aquellas acciones ilegales, delictivas, antiéticas o no autorizadas que hacen uso de dispositivos electrónicos e internet, a fin de vulnerar, menoscabar o dañar los bienes, patrimoniales o no, de terceras personas o entidades.
ResponderBorrarLa Ley Especial Contra los Delitos Informáticos, fue publicada en gaceta oficial N° 37.313, en fecha en fecha 30 de Octubre de 2001, sin embargo, dicho instrumento legal estableció en su artículo 32, un período de Vacatio legis de treinta días, por lo cual, a pesar de haberse publicado en gaceta oficial previamente, el instrumento legal entró en vigencia oficialmente el día 30 de Noviembre de 2001. La finalidad de este instrumento legal es la protección integral de los sistemas que empleen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos cometidos mediante el uso de dichas tecnologías. En cuanto a la aplicación espacial de la ley, el legislador consideró en el artículo 3, establecer la aplicación extraterritorial de la presente ley, para los delitos cometidos fuera del territorio siempre que se hubieren producido efectos del hecho punible.
ResponderBorrarEl Trashing apunta a la obtención de Información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una Empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Estas acciones corresponden a una desviación del procedimiento conocido como Ingeniería social. Generalmente, un Usuario anota su login y contraseña en un papel y luego, cuando lo recuerda, lo arroja a la basura. Este procedimiento por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al Sistema..."nada se destruye, todo se transforma". Este puede ser físico (como el caso descripto) o lógico, como analizar búffers de Impresora y memoria, bloques de discos, etc.
ResponderBorrarSeguridad Física?
ResponderBorrarLa seguridad física trata de la protección de los sistemas ante amenazas físicas. Consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas, ante amenazas a los recursos e informaciones confidenciales. Desastres naturales, sabotajes internos o externos, etc., forman parte de este tipo de seguridad.
Seguridad Lógica?
ResponderBorrarLa seguridad lógica protege la información dentro de su propio medio mediante el uso de herramientas de seguridad. Se puede definir como conjunto de operaciones y técnicas orientadas a la protección de la información contra la destrucción, la modificación, la divulgación indebida o el retraso en su gestación.
objetivos son:
ResponderBorrar-Controlar el acceso físico.
-Prevenir el compromiso accidental de la data.
-Detectar y prevenir brechas internas de seguridad intencionales.
-Detectar y prevenir intrusiones externas no autorizadas.
: políticas de seguridad?
ResponderBorrarSon declaraciones formales de las reglas que debemos cumplir las personas que tenemos acceso a los activos de tecnología e información de una organización. Esta es la definición según la RFC 2196 del Internet Engineering Task Force (IETF) de 1997. Esta publicación sustituye a la anterior de 1991, lo que pone en evidencia como la seguridad informática es una prioridad que nació casi al mismo tiempo que Internet.
En la actualidad, estamos viviendo varios episodios de ciberataques a empresas. Importantes organizaciones, tanto públicas como privadas, han sufrido estos ataques a sus sistemas informáticos. Estos ciberataques no sólo afectan a clientes o inversores de dichas compañías, sino que pueden llegar a afectar a la seguridad nacional o regional de los distintos estados además de la propia empresa. El objetivo de las políticas de seguridad informática es proporcionar a todo el personal de una empresa también como a los usuarios que acceden a sus activos de tecnología e información los requisitos y pautas de actuación necesarios para protegerlos. Asimismo estas políticas son útiles a la hora de auditar los sistemas de información de una empresa.
ResponderBorrarLOS COMENTARIOS DEBEN PUBLICARSE EN DONDE CORRESPONDE, ES DECIR EN LA PUBLICACIÓN DE CADA UNIDAD. ES PROPIO RESALTAR QUE EL SEMESTRE ESTA EN CURSO, ES NECESARIO QUE REALICEN LAS ASIGNACIONES Y PUBLIQUEN LOS ANÁLISIS DE CADA ASIGNACIÓN, ES UNA REFLEXIÓN DE LO APRENDIDO CON SU INVESTIGACIÓN NO ES CORTAR Y PEGAR.
ResponderBorrar