VIRUS  INFORMATICOS

Un virus informático, como un virus de gripe, está diseñado para propagarse de un host a otro y tiene la habilidad de replicarse. De forma similar, al igual que los virus no pueden reproducirse sin una célula que los albergue, los virus informáticos no pueden reproducirse ni propagarse sin programar, por ejemplo, un archivo o un documento.

En términos más técnicos, un virus informático es un tipo de programa o código malicioso escrito para modificar el funcionamiento de un equipo. Además, está diseñado para propagarse de un equipo a otro. Los virus se insertan o se adjuntan a un programa o documento legítimo que admite macros a fin de ejecutar su código. En el proceso, un virus tiene el potencial para provocar efectos inesperados o dañinos, como perjudicar el software del sistema, ya sea dañando o destruyendo datos.





ANTIVIRUS

  • Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos.

  • Un antivirus es un sistema de seguridad informática diseñado para proteger a las computadoras de posibles ataques de softwares maliciosos. Esto lo hace mediante el escaneo de los códigos y scripts que ingresan a tu computador.

  • Su objetivo es evitar, buscar, detectar y eliminar virus de una computadora.

  • Los antivirus son programas muy poderosos y bastante importantes para los ordenadores con Windows, pues nos ofrecen una estrategia de protección para evitar infecciones por virus y otro tipo de software malicioso mientras navegas en Internet o compartes dispositivos de almacenamiento como los pendrives. Los antivirus de hoy en día son avanzados y capaces de detectar casi cualquier malware, como keyloggers, troyanos, gusanos, adware, y spyware. También son capaces de resolver el problema evitando que tu PC (o cualquier otro dispositivo) se vea afectado.

TIPOS DE ANTIVIRUS DE COMPUTADORA

Antivirus preventores:

Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema.

Antivirus identificadores:

Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.

Antivirus descontaminadores:

Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en un inicio.

TIPOS DE ANTIVIRUS INFORMATICOS

Como se mencionó en las secciones anteriores, el software antivirus puede realizar varias funciones en la lucha por identificar las amenazas informáticas y eliminarlas. Por lo tanto, las aplicaciones de defensa se pueden dividir en:

Eliminadores - Reparadores:

El objetivo de este software antivirus es eliminar las amenazas de las partes afectadas del sistema. Además, posteriormente, repararon la computadora para devolverla a su estado anterior.

Detectores:

Su función es advertir a los usuarios de virus conocidos. Sin embargo, en este caso, es el usuario quien se dice que es el responsable de solucionar el problema para acabar con la infección. 

Inmunizadores: 

Destacan en cuanto a seguridad porque se anticipan a la entrada o ataque de cualquier programa malicioso. Se instalan en la memoria del dispositivo y son los principales responsables de monitorear la ejecución de la aplicación, formatear discos y copiar archivos.

Heuristicos:  

Actúan como simuladores, porque simulan el lanzamiento de programas para ver cómo se comportan e identificar situaciones sospechosas. 

Residentes: 

Al igual que los sistemas inmunológicos, se ubican en la memoria de una computadora y su función es analizar los programas desde el momento en que el usuario los abre, verificando si el archivo abierto contiene virus.


Firewall 

Un firewall o cortafuegos es un dispositivo de seguridad de la red que monitorea el tráfico de red —entrante y saliente— y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad.

Los firewalls han constituido una primera línea de defensa en seguridad de la red durante más de 25 años. Establecen una barrera entre las redes internas protegidas y controladas en las que se puede confiar y redes externas que no son de confianza, como Internet.

Un firewall puede ser hardware, software o ambos, Es un sistema  de  seguridad  de  red  de  las  computadoras que  restringen el trafico de  internet entrante, saliente  o  dentro de una red privada..

Normalmente, los firewalls se utilizan para delimitar las fronteras de una red privada o sus dispositivos host. Así, los firewalls son una herramienta de seguridad que se incluye en la amplia categoría del control de acceso de los usuarios. Estas barreras por lo general se encuentran en dos ubicaciones: en computadoras específicas en la red o en las computadoras del usuario y en otros puntos de conexión (hosts).

TIPOS DE FIREWALL
Los firewall pueden clasificarse en dos grandes grupos: aquellos que están integrados en un dispositivo o hardware que cumple específicamente con la función de cortafuegos; y aquellos que son solo software y pueden instalarse en cualquier dispositivo electrónico para darle protección adicional.

Firewall de hardware

En este caso, el cortafuegos se encuentra instalado en un dispositivo, por ejemplo

 un router o en algunos casos Firewall físicos dedicados, de manera que todos los ordenadores que se conecten a él están protegidos.

Esto es de suma utilidad si se necesita proteger múltiples dispositivos que deben interconectarse entre sí. La complejidad de estos sistemas varía, y en sistemas caseros, que nos brinda nuestro proveedor de internet, el Firewall se encuentra dentro de nuestro "Módem", y en la mayoría de los casos no necesita modificaciones para funcionar.

En sistemas más complejos como redes industriales o corporativas, pueden llegar a ser equipos muy robustos y costosos que requieren personal calificado para hacerlos funcionar, administrarlos y configurarlos.

Firewall de software

Este es el tipo de firewall que viene incluido en el sistema operativo de un ordenador o que puede instalarse posteriormente en uno, por lo que no protege a una red de ordenadores sino a un único dispositivo.

Es sumamente útil como complemento a un firewall de hardware, pues actúa como una segunda capa de protección en caso de que la primera falle, o un ataque provenga de otro dispositivo, o incluso protege en algunos casos cuando nos conectamos a redes que no conocemos o no tenemos el control.

Métodos de filtración de tráfico

Existen distintas maneras de filtrar el tráfico de red y lograr la protección que ofrecen los firewall. En este sentido, se puede clasificar a los cortafuegos como sistemas proxy, sistemas de inspección o firewalls de nueva generación.

Firewall proxy

Este tipo de firewall es lo más parecido a una verdadera barrera física o intermediario que evita conexiones directas entre redes externas y privadas. Tal como un guardia, examina toda la información entrante y si esta cumple con las reglas de seguridad, toma una función permisiva, autorizando su paso hacia el dispositivo o red privada.

Los firewall proxy realizan un filtrado de paquetes completos. Esto quiere decir que revisan el paquete de red completo en lugar de enfocarse en detalles superficiales, como el número de puerto o la dirección IP. La desventaja de esto es que puede consumir recursos y afectar el rendimiento del sistema, disminuyendo su funcionalidad y creando un punto débil para ser atacado.

Firewall de inspección de estado o inspección activa

Al hablar de inspección de estado o inspección activa nos referimos a un sistema de protección casi omnipresente, pues estos firewall filtran el tráfico de la red según una serie de propiedades técnicas de la data, como el estado, el puerto o los protocolos específicos.

La decisión de permitir o bloquear el paso de datos depende de una serie de reglas definidas por la persona que haya configurado el firewall; con la particularidad de que este tipo de firewall es capaz de tomar decisiones con base en el aprendizaje de interacciones previas. Así, por ejemplo, podría bloquear un tipo de tráfico que causó problemas anteriormente, o incluso bloquear ataques de fuentes de las cuales ya han sido catalogadas como maliciosas.

Firewall de próxima generación (NGFW)

Los ciberataques evolucionan cada vez de manera más acelerada, obligando a que todas las medidas de seguridad se adapten y mejoren a su ritmo. Así nacen los firewalls de próxima generación o NGFW (siglas del inglés new generation firewall), que combinan las funciones clásicas de los cortafuegos con la prevención de otras amenazas.

Estos firewall examinan el tráfico de red más allá, o en mayores capas que los Firewall convencionales, buscando de manera detallada malware avanzado, ataques de capa de aplicación y otros tipos de peligros cibernéticos. Debido a lo anterior, los NGFW se consideran de mayor utilidad para la protección de redes empresariales, pues cumplen con las siguientes tareas:

  • Inspección activa de la red, como un firewall clásico

  • Reconocimiento avanzado de aplicaciones peligrosas y bloqueo de comunicaciones asociados a aplicaciones específicas

  • Actualización continua, para mejorar sobre la marcha

  • Prevención de intrusiones y afrontamiento de amenazas cibernéticas.






PHISHING

El phishing es una técnica de ingeniería social que consiste en el envío de correos electrónicos que suplantan la identidad de compañías u organismos públicos y solicitan información personal y bancaria al usuario. A través de un enlace incluido en el email, intentan redirigirlo a una página web fraudulenta para que introduzca su número de tarjeta de crédito, DNI, la contraseña de acceso a la banca online, etc

Estos correos electrónicos fraudulentos suelen incluir el logotipo o la imagen de marca de la entidad, pueden contener errores gramaticales y en ocasiones intentan transmitir urgencia y miedo para que el usuario realice las acciones que le solicitan.

Un email de tipo phishing también puede llevar un archivo adjunto infectado con software malicioso. El objetivo de este malware es infectar el equipo del usuario y robar su información confidencial.

1. Phishing CEO. Es un ejemplo de phishing en el que los ciberdelincuentes se hacen pasar por un CEO o alto ejecutivo de una empresa. A través de correo electrónico demandan a sus "empleados" o partners cierta información, escudándose en una situación urgente o en la imposibilidad de acceder a su cuenta de usuario.

2. Phishing de facturas falsas. Otro ejemplo de phishing que ha surgido últimamente es aquel en el que solicita el pago de facturas falsas. Los atacantes se hacen pasar por una empresa proveedora o cliente para solicitar el pago de una factura fraudulenta. Adjunta dicha factura y un nuevo número de cuenta desconocido donde debe hacerse la transferencia.

3. Phishing mensajería instantánea. Utilizar aplicaciones de mensajería instantánea para comunicarse de forma interna y externa es cada vez más habitual en el ámbito empresarial. Los atacantes aprovechan esta nueva situación para mandar enlaces fraudulentos, suplantar la identidad de otras personas o crear una situación de negocio amigable para tratar de engañar al receptor.

Este ejemplo de phishing también es aplicable a las redes sociales como LinkedIn, Instagram, Facebook, WhatsApp etc. y el tradicional fraude por SMS conocido como Smishing. Es habitual que los hackers demanden a sus víctimas algún tipo de pago haciendo uso de la suplantación de identidad o chantaje.

4. Phishing de cambio de contraseña. También es habitual la suplantación de identidad de grandes empresas como Microsoft, LinkedIn, Google y muchas otras para enviar correos electrónicos de cambio de contraseña. Aunque aparentemente estos correos parecen auténticos, la realidad es que oculta la intención de robar las credenciales de los usuarios. En ocasiones también pueden hacerse pasar por el departamento de IT y obtener así credenciales empresariales.

5. Phishing de archivos adjuntos. Muchos delincuentes también envían correos electrónicos que contienen archivos adjuntos malintencionados. Aunque parecen legítimos, estos en realidad están infectados por malware, ransomware o keyloggers. También pueden contener archivos HTML para suplantar el inicio de sesión de servicios conocidos o incluir formularios falsos con la única intención de obtener datos de usuarios o tarjetas de crédito.


SUPLANTACION  DE  IDENTIDAD   EN LAS  REDES SOCIALES  E INTERNET

La suplantación o robo de identidad en internet consiste en hacerse pasar por otra para cometer actividades delictivas, tales como fraude o estafas, obtener datos o información sensible o confidencial, cyberbulling (acoso a personas a través de Internet), grooming (abuso sexual de menores)...

¿Cómo se realiza la suplantación de identidad en internet?

Para suplantar o robar la identidad de otras personas es necesarios que el atacante obtenga ciertos datos personales utilizando para ello las vulnerabilidades conocidas en los sistemas de seguridad informáticos. Los ciberdelincuentes pueden utilizar diferentes técnicas para acceder a esa información personal: el robo de equipos que contienen información personal y la intercepción de la propia información personal enviada por los individuos a través de redes poco confiables mediante técnicas man-in-the-middle.

La suplantación de identidad es un delito y puede ser castigado con penas de prisión. Según la OSI, existen varias formas para robar la identidad de alguien:

accediendo a la cuenta del usuario mediante técnicas de phishing y malware.
a través de una perfil falso, por ejemplo, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella.

Existen diferentes formas de suplantación de identidad en redes sociales:

  1. Robo de cuenta: cuando los ciberdelincuentes se hacen con las credenciales (usuario y contraseña) del perfil de la empresa.
  2. Mediante técnicas de phishing: envían un correo electrónico haciéndose pasar por la red social en cuestión. En el mensaje, se insta al usuario a acceder a un enlace fraudulento, alegando que su contraseña ha sido comprometida o que existe una nueva actualización. Una vez que el usuario introduce sus datos, estos quedan en manos de los ciberdelincuentes, cambiándolos para que el usuario legítimo no pueda volver a acceder

Las dos primeras, son las que se practican con más frecuencia en redes sociales como Instagram, Twitter o Facebook, que suelen ser las más utilizadas por las empresas. Cualquiera de estas formas de suplantación de identidad puede tener consecuencias muy negativas para nuestra empresa, como son:

  • El daño reputacional a la marca.

  • La pérdida de confianza por parte de nuestros clientes y proveedores.

  • Los costes económicos derivados del incidente.

  • Multas o sanciones por incumplimiento en caso de filtración de datos.



Vulnerabilidad de la Información en las diferentes redes sociales y sistemas

Muchas veces, creemos que los sistemas operativos solo requieren de un antivirus y copias de seguridad para funcionar, sin contar los errores de programación y todo lo que hay detrás de la ingeniería social.

La verdad es que, aunque este punto de vista es válido, la falta de información respecto a temas como la vulnerabilidad informática puede hacernos sentir que es tedioso y trabajoso estar detrás de un sistema de información.

Es por esto que en este artículo expondremos cada detalle y al final de él será más sencillo entender la importancia de los análisis de riesgos y vulnerabilidad. ¡Empecemos!

¿Qué es una vulnerabilidad informática?

Una vulnerabilidad informática es cualquier fallo o error en el software o en el hardware que hace posible a un atacante o hacker comprometer la integridad y confidencialidad de los datos que procesa un sistema.

Las vulnerabilidades pueden deberse a fallos de diseño, errores en la configuración o a procedimientos mal elaborados. Además, son una de las principales razones por las que una empresa puede sufrir un ataque informático a sus sistemas. Es aquí donde entra la ciberseguridad.

Tipos de vulnerabilidades informáticas

Los principales tipos de vulnerabilidades informáticas son los siguientes:

Sanitización Incorrecta de Datos de Entrada del Usuario

En su mayoría, la información de los sistemas se describe a través de un tipo de cadena o string, como la de formato. Sin embargo, en muchas ocasiones la elaboración de estas cadenas utilizan datos de usuarios no confiables. Esto hace que los atacantes o hackers puedan escribir cadenas en el lenguaje de procesamiento de datos y causar diferentes problemas.

Por ejemplo, que las aplicaciones no validan los datos de entrada que introduce el usuario a las mismas, lo que puede permitir al atacante obtener datos confidenciales al momento de la autenticación como contraseñas o dañar el sistema generando errores de configuración.

Buffer Overflow o Desbordamiento de Buffer

Es un problema de seguridad de la memoria en donde el software no comprueba sus límites de almacenamiento. Lo que ocurre más a fondo es que la memoria del programa, al recibir una cantidad de datos mayor a la que es capaz de procesar según su desarrollo, puede generar problemas de funcionamiento del programa.

En otros casos, simplemente se detiene inesperadamente y arroja una notificación. Esto ocasiona que puedan salir a la luz vulnerabilidades que se pueden explotar.

Cross-Site Scripting (XSS)

Permite a los ciberdelincuentes, atacantes o hackers penetrar en la seguridad de la información de cualquier sistema. Esto ocurre instalando scripts en páginas web para que, al momento en el que el usuario introduzca datos como contraseñas o cookies, estos vayan directamente a la base de datos del atacante.

De aquí pueden sufrir ataques como la suplantación de identidad o similares.

Inyección de SQL

En este tipo de ciberataques, el hacker realiza una Inyección SQL, es decir, inserta un código propio en un sitio web con el fin de quebrantar las medidas de seguridad y acceder a información confidencial de la base de datos SQL.

Con toda esta información se hace más sencillo entender por qué existen tantas políticas de seguridad y la importancia de contar con un buen sistema de seguridad informática.



Vulnerabilidad en los niños y la forma de bloquear contenido para adultos o configurar perfil de seguridad para niños en Windows y en redes sociales


Dada la importancia en la actualidad del creciente uso de la Red por los niños y jóvenes, diversos países en el mundo han realizado investigaciones importantes para identificar los riesgos que pueden surgir al navegar en este espacio digital, así como el bienestar que puede producir si se utiliza de manera responsable.

En un estudio reciente, Ahn (2012) señala que los niños y jóvenes usan las redes sociales para relacionarse con los amigos, mediar en las relaciones románticas, organizar grupos sociales, apoyarse unos a otros y desarrollar sus propias identidades. No obstante, reconoce que son más vulnerables a los riesgos que los adultos. Ya que, a medida que aumenta el número de niños y jóvenes que usan la Internet y esta introducción se aleja de la edad a la que comienzan a identificar y abordar estos riesgos, se convierten en un importante objetivo del cyberbulling.

Aunque la figura del niño se menciona comúnmente en expresiones públicas de preocupación por los derechos en el entorno digital para llamar la atención sobre lo que está amenazado, la inocencia, la privacidad, la libertad y la fragilidad humana, la provisión y regulación de la Web actual, incluida las emergentes leyes de derechos de Internet, prestan poca atención específica a los niños. Los autores afirman que en la práctica los derechos infantiles son responsabilidad de los padres, pero indudablemente estos pueden fallar en la labor de garantía.

A pesar del amplio abanico de recursos a disposición de los padres para supervisar y regular los usos que sus hijos hacen del Internet, ya sea por la carencia de habilidades o de conocimientos tecnológicos, estos no logran supervisarlos ni controlarlos de manera efectiva. Aunado a lo anterior, la exposición a tanta información tiene el potencial de transformar aspiraciones y comportamientos. En consecuencia, a menos de que los padres se involucren directamente con las tecnologías o compartan sus experiencias en línea, su capacidad para comprender las experiencias de sus hijos y ofrecer protección efectiva será limitada.

Pornografía infantil, donde las redes sociales significan un valioso catálogo para los pedófilos.


Tipología

Contenido (Niño como receptor)

Contacto (Niño como participante en actividad iniciada por adultos)

Conducta (Niño como víctima/actor)


Daños


Agresión y violencia


Abuso sexual


Explotación comercial

La creciente popularidad de las computadoras y los dispositivos conectados a Internet (para trabajar, jugar o hacer tareas escolares) dificulta a los padres la tarea de proteger a sus hijos de las numerosas amenazas de la web.

Existe una amplia gama de peligros en línea que acechan a tus hijos.

Contacto con personas indeseables, incluidas las siguientes:

Depredadores: por ejemplo, en mensajes de redes sociales o salas de chat de juegos en línea.
Acosadores cibernéticos: pueden acosar a los niños en Internet e incluso en el mundo real.
Estafadores de phishing: engañan a tus hijos para que compartan información confidencial sobre ellos o sobre ti.

Contenido inapropiado, como el siguiente:

Problemas de seguridad de la computadora:

Descargas ocultas en las que basta visitar un sitio web para que se instalen automáticamente programas maliciosos en la computadora de tu hijo.

Infecciones de malware: pueden darles acceso a otras personas a la computadora de tu hijo. Pueden aparecer en programas para compartir archivos entre usuarios (P2P), vínculos web, archivos adjuntos, etc.

Publicidad indeseada, ventanas emergentes y programas de adware, que a menudo se instalan automáticamente cuando se descargan programas freeware o shareware. Estos también pueden incluir spyware.

Existe una preocupación real acerca de la seguridad en Internet para niños, ya que, en muchos aspectos, son más hábiles que sus padres en lo que respecta a la web. Por fortuna, la seguridad familiar en Internet es cada vez más prioritaria.


Conclusiones y  Recomendaciones


El mundo  de  la informatica es muy extenso y abarca muchos tema, existe una preocupación real acerca de la seguridad en Internet para niños, ya que, en muchos aspectos, son más hábiles que sus padres en lo que respecta a la web. Por fortuna, la seguridad familiar en Internet es cada vez más prioritaria.

Se recomienda estar atentos y pendientes  de lo  que los hijos hacen en el  internet pues se pueden encontrar personas maliciosas que hacen daño.


Valeria Chaves Valencia

GRADO  6-1


¡Crea tu página web gratis! Esta página web fue creada con Webnode. Crea tu propia web gratis hoy mismo! Comenzar