- Un virus es un programa de computación o sección de código que entra en el computador sin permiso y opera un proceso (generalmente dañino)
- Programa que se ejecuta y se propaga al modificar otros archivos. Un virus no puede iniciarse por sí mismo, debe ser activado. Ya activado, un virus se replica y propaga.
- Es peligroso, por que puede utilizar rápidamente toda la memoria disponible e interrumpir completamente el sistema.
Gusanos
- Es parecido al virus, se diferencian porque no necesita adjuntarse a un programa que ya existe.
- Utiliza la red para enviar copias de sí mismo a cualquier host conectado.
- Puede ejecutarse solo, rápidamente.
- No requiere activación o intervención humana. Los gusanos que se propagan por sí mismos por la red .
- Pueden infectar rápidamente grandes partes de Internet.
Caballo de Troya
- es un programa que no se replica por sí mismo.
- es una herramienta de ataque.
- Engaña a una victima a fin de que inicie el programa.
- Puede ser inofensivo o contener códigos que dañan el contenido del disco duro.
- Pueden crear una puerta trasera en un sistema para permitir que los piratas informáticos obtengan acceso.
Spyware
- Es cualquier programa que reúne información personal de su computadora sin su permiso o conocimiento.
- La información se envía a los anunciantes o usuarios de Internet.
- Se instala de manera inadvertida al descargar un archivo, instalar o hacer clic en un elemento emergente.
- Puede disminuir la velocidad de una compu y realiza cambios internos.
- Crea vulnerabilidades para otras amenazas.
- Difícil de eliminar
Cookies de seguimiento
- Son un tipo de spyware.
- Registra información de los usuarios de Internet cuando visitan la Web.
- Son útiles porque permiten la personalización y otras técnicas que ahorran tiempo
- Hay sitios que requieren que las cookies estén habilitadas para que el usuario pueda conectarse.
Adware
- Es una forma de spyware utilizada que recopila información de un usuario.
- La información se utiliza para publicidad .
- Generalmente, el usuario instala el adware a cambio de un producto "gratuito"
Medidas de seguridad
- Parches y actualizaciones de software
- Protección contra virus
- Protección contra spyware
- Bloqueadores de correo no deseado
- Bloqueadores de elementos emergentes
- Firewalls
Parches y actualizaciones
- Un parche es un pequeño código que corrige un problema específico.
- Una actualización puede incluye funciones adicionales al paquete de software y también parches para problemas específicos.
Software antivirus
- Puede utilizarse como herramienta preventiva o reactiva.
- Previene las infecciones y detecta y elimina virus, gusanos y caballos de Troya.
Cracterísticas:
- Verificación de correo electrónico: escanea los correos electrónicos entrantes y salientes e identifica los archivos adjuntos sospechosos.
- Escaneo dinámico de residentes: verifica los archivos y documentos ejecutables cuando se accede a éstos.
- Escaneos programados: es posible programar detecciones de virus para que se ejecuten a intervalos regulares y verificar controladores específicos o toda la computadora.
- Actualizaciones automáticas: verifican y descargan características y patrones de virus conocidos. Se pueden programar para efectuar una verificación regular de actualizaciones.
Software contra correo no deseado
- Protege a los hosts e identificar el correo no deseado
- Lleva a cabo una acción, como colocarlo en la carpetas de correo no deseado o borrarlo.
Antispyware y adware
- Causan síntomas similares a los de los virus.
- Recopila información no autorizada.
- Detecta y elimina las aplicaciones de spyware y también evita las instalaciones futuras.
- Hay aplicaciones que incluyen la detección y la eliminación de cookies y adware.
Bloqueadores de elementos emergentes
El software bloqueador de elementos emergentes puede instalarse para evitar los elementos emergentes y las ventanas pop-under. Muchos exploradores Web incluyen, en forma predeterminada, una función de bloqueador de elementos emergentes. Tenga en cuenta que algunos programas y páginas Web crean elementos emergentes necesarios y convenientes. La mayoría de los bloqueadores de elementos emergentes ofrece una función de invalidación para este fin.
Firewall
- Unade las herramientas de seguridad más efectivas y disponible para la protección de usuarios internos de la red contra las amenazas externas.
- Usan diferentes técnicas para determinar qué acceso permitir y qué acceso denegar en una red.
- Filtrado de paquetes: evita o permite el acceso de acuerdo con las direcciones IP o MAC.
- Filtrado de aplicaciones evita o permite el acceso a tipos específicos de aplicaciones según los números de puerto.
- Filtrado de URL: evita o permite el acceso a sitios Web según los URL o palabras clave específicas.
- Inspección de paquetes con estado (SPI, Stateful Packet Inspection): los paquetes entrantes deben ser respuestas legítimas de los hosts internos. Los paquetes no solicitados son bloqueados, a menos que se permitan específicamente. La SPI también puede incluir la capacidad de reconocer y filtrar tipos específicos de ataques, como los ataques DoS.
Tipos de Firewall
- Firewalls basados en aplicaciones: un firewall basado en una aplicación es un firewall incorporado en un dispositivo de hardware dedicado, conocido como una aplicación de seguridad.
- Firewalls basados en servidores: un firewall basado en servidores consta de una aplicación de firewall que se ejecuta en un sistema operativo de red (NOS), como UNIX, Windows o Novell.
- Firewalls integrados: se implementa un firewall integrado al añadir funcionalidades de hardware en un dispositivo existente, como un router.
- Firewalls personales: los firewalls personales residen en las computadoras host y no están diseñados para implementaciones LAN. Pueden estar disponibles en forma predeterminada en el SO o un proveedor externo pueden instalarlos.
No hay comentarios:
Publicar un comentario