{"id":2731,"date":"2019-09-11T11:34:39","date_gmt":"2019-09-11T14:34:39","guid":{"rendered":"http:\/\/informatizarte.com.ar\/blog\/?p=2731"},"modified":"2020-08-04T17:39:46","modified_gmt":"2020-08-04T20:39:46","slug":"conceptos-basicos-sobre-seguridad-informatica","status":"publish","type":"post","link":"http:\/\/informatizarte.com.ar\/blog\/conceptos-basicos-sobre-seguridad-informatica\/","title":{"rendered":"Conceptos b\u00e1sicos sobre seguridad inform\u00e1tica"},"content":{"rendered":"<p style=\"text-align: justify;\">La seguridad inform\u00e1tica es el \u00e1rea de la computaci\u00f3n que se enfoca en la protecci\u00f3n y la privatizaci\u00f3n de sus sistemas y en esta se pueden encontrar dos tipos:<\/p>\n<ul style=\"text-align: justify;\">\n<li>La seguridad l\u00f3gica que se enfoca en la protecci\u00f3n de los contenidos y su informaci\u00f3n.<\/li>\n<li>la seguridad f\u00edsica aplicada a los equipos como tal, ya que el ataque no es estrictamente al software del computador como tal sino tambi\u00e9n al hardware.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Las amenazas pueden presentarse tanto desde manera externa como manera interna, y\u00a0 la forma de ataques que com\u00fanmente se utiliza es el ataque mediante\u00a0 virus que son archivos que pueden alterar informaci\u00f3n u datos de otro archivo sin consentimiento del usuario; \u00a0la manera externa es la que se realiza desde afuera y no posee tanta seguridad, por lo tanto es f\u00e1cil de combatir, y por ende m\u00e1s dif\u00edcil por parte del perpetrador llegar a concretar su ataque, en cambio de la interna que es mucho m\u00e1s peligrosa ya que no necesita estar conectado en red el computador para recibir el ataque.<\/p>\n<p style=\"text-align: justify;\"><strong>\u00bfC\u00f3mo funcionan estas distintas opciones de seguridad inform\u00e1tica?<\/strong><\/p>\n<p style=\"text-align: justify;\">Ninguno est\u00e1 libre de las amenazas y peligros que viven en Internet. Por este motivo, se hace necesario la implantaci\u00f3n de\u00a0soluciones de seguridad\u00a0que aseguren las murallas de nuestra computadoras y nuestros sistemas\u00a0est\u00e9n a salvo.<\/p>\n<p style=\"text-align: justify;\"><strong>La importancia de la seguridad inform\u00e1tica de las empresas<\/strong><\/p>\n<p style=\"text-align: justify;\">La existencia de\u00a0hackers o piratas inform\u00e1ticos\u00a0es toda una realidad que las compa\u00f1\u00edas no pueden ignorar. De hecho, la violaci\u00f3n de los datos de una empresa se produce, en la gran mayor\u00eda de ocasiones, por esp\u00edas inform\u00e1ticos contratados por empresas competidoras. Este es un problema de seguridad importante, ya que el trabajo de muchos a\u00f1os puede verse arruinado en tan solo unos instantes y se pone en riesgo no solo la consecuci\u00f3n de objetivos, sino hasta la continuidad del negocio.<\/p>\n<p style=\"text-align: justify;\">La capacidad para luchar contra este tipo de amenazas permite a las empresas ser mucho menos vulnerables, ya que:<\/p>\n<p style=\"text-align: justify;\">\u2013 Los datos y la informaci\u00f3n est\u00e1n protegidos.<\/p>\n<p style=\"text-align: justify;\">\u2013 Las configuraciones corren menos riesgo.<\/p>\n<p style=\"text-align: justify;\">\u2013 El spam se\u00a0reduce.<\/p>\n<p style=\"text-align: justify;\">\u2013 La suplantaci\u00f3n de la identidad es evitada.<\/p>\n<p style=\"text-align: justify;\">\u2013 La experiencia de usuario se mejora considerablemente.<\/p>\n<h2 style=\"text-align: justify;\"><strong>Amenazas:<\/strong><\/h2>\n<p style=\"text-align: justify;\"><strong>Pirata inform\u00e1tico: <\/strong>Es aquel que tiene como pr\u00e1ctica regular la reproducci\u00f3n, apropiaci\u00f3n y distribuci\u00f3n con fines lucrativos y a gran escala de contenidos (soporte l\u00f3gico, v\u00eddeos, m\u00fasica, etc.) de los que no posee licencia o permiso de su autor. Suele generalmente apoyarse de una computadora o un soporte tecnol\u00f3gico para estas acciones.? Una de las pr\u00e1cticas de pirater\u00eda de contenidos m\u00e1s conocida es la del software.<\/p>\n<p style=\"text-align: justify;\"><strong>Hacker:<\/strong> Es alguien que descubre las debilidades de un computador o un sistema de comunicaci\u00f3n e informaci\u00f3n. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desaf\u00edo.<\/p>\n<p style=\"text-align: justify;\"><strong>Craker: <\/strong>El t\u00e9rmino se utiliza para referirse a las personas que rompen o vulneran alg\u00fan sistema de seguridad de forma il\u00edcita. Mayormente, se entiende que los crackers se dedican a la edici\u00f3n desautorizada de software propietario.<\/p>\n<p style=\"text-align: justify;\"><strong>Phreaker:<\/strong> Es una persona que con amplios conocimientos de telefon\u00eda puede llegar a realizar actividades no autorizadas con los tel\u00e9fonos, especialmente con los smartphones. Construyen equipos electr\u00f3nicos artesanales que pueden interceptar y hasta ejecutar llamadas de smartphones sin que el titular se percate de ello.<\/p>\n<p style=\"text-align: justify;\"><strong>Malware:<\/strong> Es un tipo de software que tiene como objetivo da\u00f1ar o infiltrarse sin el consentimiento de su propietario en un sistema de informaci\u00f3n. Palabra que nace de la uni\u00f3n de los t\u00e9rminos en ingl\u00e9s de software malintencionado: malicious software.<\/p>\n<p style=\"text-align: justify;\">Dentro de esta definici\u00f3n tiene cabida un amplio elenco de programas maliciosos: virus, gusanos, troyanos, backdoors, spyware, etc. La nota com\u00fan a todos estos programas es su car\u00e1cter da\u00f1ino o lesivo.<\/p>\n<p style=\"text-align: justify;\"><strong>Adware: <\/strong>Es cualquier programa que autom\u00e1ticamente va mostrando publicidad al usuario durante su instalaci\u00f3n o durante su uso y con ello genera beneficios a sus creadores. Aunque se asocia al malware, no tiene que serlo forzosamente, ya que puede ser un medio leg\u00edtimo usado por desarrolladores de software que lo implementan en sus programas, ge\u00adneralmente en las versiones shareware, haci\u00e9ndolo desaparecer en el momento en que ad\u00adquirimos la versi\u00f3n completa del programa. Se convierte en malware en el momento en que empieza a recopilar informaci\u00f3n sobre el ordenador donde se encuentra instalado.<\/p>\n<p style=\"text-align: justify;\"><strong>Spyware:<\/strong> Es un malware que recopila informaci\u00f3n de un ordenador y despu\u00e9s la env\u00eda a una entidad remota sin el conocimiento o el consentimiento del propietario del ordenador.<\/p>\n<p style=\"text-align: justify;\">El t\u00e9rmino spyware tambi\u00e9n se utiliza m\u00e1s ampliamente para referirse a otros productos como adware, falsos antivirus o troyanos.<\/p>\n<p style=\"text-align: justify;\"><strong>Scumware:<\/strong> Tipo de malware que evita ser desinstalado o eliminado a toda costa, pues cuenta con protecci\u00f3n para no permitirlo, convirti\u00e9ndose as\u00ed en un programa molesto e indeseable.<\/p>\n<p style=\"text-align: justify;\"><strong>Crimeware: <\/strong>Tipo de programa que ha sido dise\u00f1ado, mediante t\u00e9cnicas de ingenier\u00eda social u otras t\u00e9cnicas gen\u00e9ricas de fraude en l\u00ednea, con el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en l\u00ednea de compa\u00f1\u00edas de servicios financieros o compa\u00f1\u00edas de venta por correo, con el objetivo de obtener los fondos de dichas cuentas, o de completar transacciones no autorizadas por su propietario leg\u00edtimo, que enriquecer\u00e1n al ladr\u00f3n que controla el crimeware.<\/p>\n<p style=\"text-align: justify;\"><strong>Virus:<\/strong> Programa dise\u00f1ado para que al ejecutarse, se copie a s\u00ed mismo adjunt\u00e1ndose en aplicaciones existentes en el equipo. De esta manera, cuando se ejecuta una aplicaci\u00f3n infectada, puede infectar otros archivos.<\/p>\n<p style=\"text-align: justify;\">Los efectos que pueden provocar var\u00edan dependiendo de cada tipo de virus: mostrar un men\u00adsaje, sobrescribir archivos, borrar archivos, enviar informaci\u00f3n confidencial mediante correos electr\u00f3nicos a terceros, etc. Los m\u00e1s comunes son los que infectan a ficheros ejecutables.<\/p>\n<p style=\"text-align: justify;\"><strong>Troyano: <\/strong>Se trata de un tipo de malware o software malicioso que se caracteriza por carecer de capacidad de autoreplicaci\u00f3n. Generalmente, este tipo de malware requiere del uso de la ingenier\u00eda social para su propaga\u00adci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Una de las caracter\u00edsticas de los troyanos es que al ejecutarse no se evidencian se\u00f1ales de un mal funcionamiento; sin embargo, mientras el usuario realiza tareas habituales en su ordenador, el programa pue\u00adde abrir diversos canales de comunicaci\u00f3n con un equipo malicioso remoto que permitir\u00e1n al atacante controlar nuestro sistema de una forma absoluta.<\/p>\n<p style=\"text-align: justify;\"><strong>Gusano: <\/strong>Es un programa malicioso (o malware) que tiene como caracter\u00edstica principal su alto grado de \u00abdispersabilidad\u00bb, es decir, lo r\u00e1pidamente que se propaga.<\/p>\n<p style=\"text-align: justify;\">Mientras que los troyanos dependen de que un usuario acceda a una web maliciosa o ejecu\u00adte un fichero infectado, los gusanos realizan copias de s\u00ed mismos, infectan a otros ordenado\u00adres y se propagan autom\u00e1ticamente en una red independientemente de la acci\u00f3n humana.<\/p>\n<p style=\"text-align: justify;\">Su fin es replicarse a nuevos sistemas para infectarlos y seguir replic\u00e1ndose a otros equipos inform\u00e1ticos, aprovech\u00e1ndose de todo tipo de medios como el correo electr\u00f3nico, el chat, programas para compartir archivos, etc.<\/p>\n<p style=\"text-align: justify;\"><strong>Bomba l\u00f3gica: <\/strong>Trozo de c\u00f3digo insertado intencionalmente en un programa inform\u00e1\u00adtico que permanece oculto hasta cumplirse una o m\u00e1s condiciones preprogramadas, momento en el que se ejecuta una acci\u00f3n maliciosa.<\/p>\n<p style=\"text-align: justify;\">La caracter\u00edstica general de una bomba l\u00f3gica y que lo diferencia de un virus es que este c\u00f3digo insertado se ejecuta cuando una determinada condici\u00f3n se produce, por ejemplo, tras encender el ordenador una serie de veces, o pasados una serie de d\u00edas desde el momento en que la bomba l\u00f3gica se instal\u00f3 en nuestro ordenador.<\/p>\n<p style=\"text-align: justify;\"><strong>Retrovirus:<\/strong> Es un virus inform\u00e1tico, que intenta evitar o esconder la operaci\u00f3n de un programa antivirus. El ataque puede ser espec\u00edfico a un antivirus o en forma gen\u00e9rica. Normalmente los retrovirus no son da\u00f1inos en s\u00ed. B\u00e1sicamente su funci\u00f3n consiste en despejar el camino para la entrada de otros virus realmente destructivos, que lo acompa\u00f1an en el c\u00f3digo.<\/p>\n<p style=\"text-align: justify;\"><strong>Rogue o Scareware:<\/strong> Son sitios web o programas que simulan ser una aplicaci\u00f3n de seguridad, generalmente gratuita, pero que en realidad instalan otros programas da\u00f1inos. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.<\/p>\n<p style=\"text-align: justify;\">Estos programas, que en la mayor\u00eda de los casos son falsos antivirus, no suelen realizar exploraciones reales, ni tampoco eliminan los virus del sistema si los tuviera, simplemente informan que se ha realizado con \u00e9xito la desinfecci\u00f3n del equipo, aunque en realidad no se realizado ninguna acci\u00f3n.<\/p>\n<p style=\"text-align: justify;\"><strong>Browser hijacker:<\/strong> Se llama as\u00ed o secuestro del navegador a la apropiaci\u00f3n que realizan algunos spyware sobre el buscador, lanzando popups, modificando la p\u00e1gina de inicio o de b\u00fasqueda predeterminada, etc\u00e9tera.<\/p>\n<p style=\"text-align: justify;\"><strong>Spam:<\/strong> Los t\u00e9rminos correo basura, correo no solicitado y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (o incluso correo an\u00f3nimo o de falso remitente), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acci\u00f3n de enviar dichos mensajes se denomina spamming.<\/p>\n<p style=\"text-align: justify;\"><strong>Ingenier\u00eda Social:<\/strong> Las t\u00e9cnicas de ingenier\u00eda social son t\u00e1cticas utilizadas para obtener informaci\u00f3n datos de naturaleza sensible, en muchas ocasiones cla\u00adves o c\u00f3digos, de una persona. Estas t\u00e9cnicas de persuasi\u00f3n suelen valerse de la buena voluntad y falta de precauci\u00f3n de la v\u00edctima.<\/p>\n<p style=\"text-align: justify;\"><strong>Ataque de fuerza bruta:<\/strong> Es un procedimiento para averiguar una contrase\u00f1a que consiste en probar todas las combinaciones posibles hasta encontrar la combinaci\u00f3n correcta.<\/p>\n<p style=\"text-align: justify;\">Los ataques por fuerza bruta, dado que utilizan el m\u00e9todo de prueba y error, tardan mucho tiempo en encontrar la combinaci\u00f3n correcta (hablamos en ocasiones de miles a\u00f1os), por esta raz\u00f3n, la fuerza bruta suele combinarse con un ataque de diccionario.<\/p>\n<p style=\"text-align: justify;\"><strong>Ataque de diccionario: <\/strong>Es un procedimiento para averiguar una contrase\u00f1a que consiste en probar un conjunto de palabras, signos, n\u00fameros y combinaci\u00f3n de todos estos previamente escritos en un archivo que se corresponden a las contrase\u00f1as m\u00e1s utilizadas hasta encontrar la combinaci\u00f3n correcta.<\/p>\n<p style=\"text-align: justify;\"><strong>Web bug: <\/strong>Es una de las diversas t\u00e9cnicas utilizadas en las p\u00e1ginas web o en el correo electr\u00f3nico para permitir discretamente (por lo general de forma invisible) verificar si un usuario ha accedido a alg\u00fan contenido. Aunque el uso que se hace es normalmente para an\u00e1lisis web, puede utilizarse con diferentes fines, incluyendo ataques al usuario (abus\u00e1ndose de vulnerabilidades conocidas de los programas que utiliza), confirmaci\u00f3n de direcciones electr\u00f3nicas (para env\u00edo masivo de spam? o para comercializaci\u00f3n de bases de direcciones confirmadas), etc.<\/p>\n<p style=\"text-align: justify;\"><strong>Cookie: <\/strong>Es un peque\u00f1o fichero que almacena informaci\u00f3n enviada por un sitio web y que se almacena en el equipo del usuario, de manera que el sitio web puede consultar la activi\u00addad previa del usuario. Sus principales funciones son: llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y con\u00adtrase\u00f1a, se almacena una cookie para que no tenga que estar introduci\u00e9ndolas para cada p\u00e1gina del servidor o recabar informaci\u00f3n sobre los h\u00e1bitos de navegaci\u00f3n del usuario. Utilizado en forma maliciosa esto puede signifi\u00adcar un ataque contra la privacidad de los usuarios y es por lo que hay que tener cuidado con ellas.<\/p>\n<p style=\"text-align: justify;\"><strong>Usage tracks: <\/strong>\u00a0Las pistas de uso son la historia de los sitios web que ha visitado, las p\u00e1ginas web que ha abierto, los documentos que ha le\u00eddo o editado, los programas que ha ejecutado y otra informaci\u00f3n que graba sus actividades. Esta informaci\u00f3n se almacena en su computadora y puede ser \u00fatil ya que puede acelerar el acceso a los datos, pero tambi\u00e9n puede utilizarse en intentos de robo de identidad o para comprometer su computadora si son usadas por un atacante.<\/p>\n<p><strong>Dialer Maligno:<\/strong> Es un programa de marcaci\u00f3n a menudo utilizado por los delincuentes cibern\u00e9ticos para marcar n\u00fameros de tel\u00e9fono con tarifas especiales a expensas de la v\u00edctima.<\/p>\n<p style=\"text-align: justify;\"><strong>Keylogger: <\/strong>Es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido colocado. Se sit\u00faa entre el teclado y el sistema operativo para poder realizar su funci\u00f3n. En el uso ilegal se convierte en un ya que permite el capturar informaci\u00f3n confidencial, como contrase\u00f1as o informaci\u00f3n financiera que posteriormente se env\u00eda a terceros para su explotaci\u00f3n con fines delictivos.<\/p>\n<p style=\"text-align: justify;\"><strong>Pharming: <\/strong>Tipo de ataque inform\u00e1tico que aprovecha una vulnerabilidad del software de los servidores DNS y que consiste en modificar o sustituir el archivo del servidor de nombres de dominio cam\u00adbiando la direcci\u00f3n IP leg\u00edtima de una entidad (com\u00fanmente una entidad bancaria) de ma\u00adnera que en el momento en el que el usuario escribe el nombre de dominio de la entidad en la barra de direcciones, el navegador redirigir\u00e1 autom\u00e1ticamente al usuario a una direcci\u00f3n IP donde se aloja una web falsa que suplantar\u00e1 la identidad leg\u00edtima de la entidad, obteni\u00e9n\u00addose de forma il\u00edcita las claves de acceso de los clientes la entidad.<\/p>\n<p style=\"text-align: justify;\"><strong>Spoofing:<\/strong> Es una t\u00e9cnica de suplantaci\u00f3n de identidad en la Red, llevada a cabo por un ciberdelincuen\u00adte generalmente gracias a un proceso de investigaci\u00f3n o con el uso de malware. Los ataques de seguridad en las redes usando t\u00e9cnicas de spoofing ponen en riesgo la privacidad de los usuarios, as\u00ed como la integridad de sus datos.<\/p>\n<p style=\"text-align: justify;\">De acuerdo a la tecnolog\u00eda utilizada se pueden diferenciar varios tipos de spoofing pero la m\u00e1s utilizada es el IP spoofing, que consiste en la suplantaci\u00f3n de la direcci\u00f3n IP de origen de un paquete TCP\/ IP por otra direcci\u00f3n IP a la cual se desea suplantar.<\/p>\n<p style=\"text-align: justify;\"><strong>Ransomware:<\/strong> El ciberdelincuente, toma control del equipo infectado y \u00absecuestra\u00bb la informaci\u00f3n del usuario cifr\u00e1ndola, de tal forma que permanece ilegible si no se cuenta con la contrase\u00f1a de descifrado. De esta manera extorsiona al usuario pidiendo un rescate econ\u00f3mico a cambio de esta contrase\u00f1a para que, supuestamente, pueda recuperar sus datos.<\/p>\n<p style=\"text-align: justify;\"><strong>Bug: <\/strong>Es un error o fallo en un programa de dispositivo o sistema de software que desencadena un resultado indeseado.<\/p>\n<p style=\"text-align: justify;\"><strong>Hole: <\/strong>Un agujero del sistema son fallos o deficiencias de un programa que pueden permitir que un usuario no leg\u00edtimo acceda a la informaci\u00f3n o lleve a cabo operaciones no permitidas de manera remota.<\/p>\n<p style=\"text-align: justify;\"><strong>Exploit:<\/strong> Secuencia de comandos utilizados para, aprovech\u00e1ndose de un fallo o vulnerabilidad en un sistema, provocar un comportamiento no deseado o imprevisto. Mediante la ejecuci\u00f3n de exploit se suele perseguir el acceso a un sistema de forma ileg\u00edtima, obtenci\u00f3n de permisos de administraci\u00f3n en un sistema ya accedido o un ataque de denegaci\u00f3n de servicio a un sistema.<\/p>\n<p style=\"text-align: justify;\"><strong>Backdoor:<\/strong> Se denomina backdoor o puerta trasera a cualquier punto d\u00e9bil de un programa o sistema mediante el cual una persona no autorizada puede acceder a un sistema.<\/p>\n<p style=\"text-align: justify;\"><strong>Botnet:<\/strong> Es un conjunto de ordenadores (denominados bots) controlados remotamente por un atacante que pueden ser utilizados en conjunto para realizar actividades maliciosas como env\u00edo de spam, ataques de DDoS, etc.<\/p>\n<p style=\"text-align: justify;\"><strong>Zombie:<\/strong> Es el nombre que se da a los ordenadores controlados de manera remota por un ciberdelin\u00adcuente al haber sido infectados por un malware. El atacante remoto generalmente utiliza el ordenador zombie para realizar actividades il\u00ed\u00adcitas a trav\u00e9s de la Red, como el env\u00edo de comunicaciones electr\u00f3nicas no deseadas, o la propagaci\u00f3n de otro malware. Son sistemas zombie los ordenadores que forman parte de una botnet, a los que el bot mas\u00adter utiliza para realizar acciones coordinadas como ataques de denegaci\u00f3n de servicio.<\/p>\n<p style=\"text-align: justify;\"><strong>Denegaci\u00f3n de servicio\u00a0 (DDos):<\/strong> Es un con\u00adjunto de t\u00e9cnicas que tienen por objetivo dejar un servidor inoperativo. Mediante este tipo de ataques se busca sobrecargar un servidor y de esta forma impedir que los usuarios leg\u00edti\u00admos puedan utilizar los servicios por prestados por \u00e9l. El ataque consiste en saturar con peticiones de servicio al servidor, hasta que \u00e9ste no puede atenderlas, provocando su colapso.<\/p>\n<p style=\"text-align: justify;\"><strong>Phishing: <\/strong>Es una estafa cometida a trav\u00e9s de medios telem\u00e1ticos mediante la cual el estafador intenta conseguir, de usuarios leg\u00edtimos, informaci\u00f3n confidencial (contrase\u00f1as, datos bancarios, etc.) de forma fraudulenta. El estafador o phisher suplanta la personalidad de una persona o em\u00adpresa de confianza para que el receptor de una comunicaci\u00f3n electr\u00f3\u00adnica aparentemente oficial (v\u00eda e-mail, fax, SMS o telef\u00f3nicamente) crea en su veracidad y facilite, de este modo, los datos privados que resultan de inter\u00e9s para el estafador. Existen diferentes modalidades de phishing. Cuando \u00e9ste se realiza v\u00eda SMS el nombre t\u00e9cnico es Smishing y cuando se realiza utilizando Voz sobre IP, se denomina vishing. Otra variedad es el spear phishing, en la que los atacantes intentan mediante un correo electr\u00f3nico, que apa\u00adrenta ser de un amigo o de empresa conocida, conseguir que les facili\u00adtemos: informaci\u00f3n financiera, n\u00fameros de tarjeta de cr\u00e9dito, cuentas bancarias o contrase\u00f1as.<\/p>\n<p style=\"text-align: justify;\"><strong>Sniffer: <\/strong>Es un programa que monitoriza la informaci\u00f3n que circula por la red con el objeto de capturar informaci\u00f3n sirviendo de verificador de la calidad de la red. En su uso indebido, como el tr\u00e1fico que viaja puede no estar cifrado podr\u00e1 por tanto ser \u00abescuchado\u00bb por el usuario del sniffer.<\/p>\n<p style=\"text-align: justify;\"><strong>Suplantaci\u00f3n de identidad:<\/strong> Es la actividad maliciosa en la que un atacante se hace pasar por otra persona para cometer alg\u00fan tipo de fraude, acoso (cyberbulling). Un ejemplo es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haci\u00e9ndose pasar por ella.<\/p>\n<p style=\"text-align: justify;\"><strong>Sexting:<\/strong> Es el env\u00edo de material er\u00f3tico o pornogr\u00e1fico a trav\u00e9s de una red social. \u00a0Pueden generar problemas legales, sociales y emocionales para qui\u00e9nes lo sufren.<\/p>\n<p style=\"text-align: justify;\"><strong>Grooming: <\/strong>Actividad que se produce cuando un adulto se hace pasar por un menor para chantajearle y para realizar algo ilegal con \u00e9l.<\/p>\n<p style=\"text-align: justify;\"><strong>Ciberbullying:<\/strong> Se trata de insultos, amenazas, chantajes y humillaciones entre menores a trav\u00e9s de la red. En algunos casos puede incluso llegar a usurparse la identidad de un menor por otro o varios.<\/p>\n<h2><\/h2>\n<h2 style=\"text-align: justify;\"><strong>Soluciones:<\/strong><\/h2>\n<p style=\"text-align: justify;\"><strong>Antivirus: <\/strong>Es un programa inform\u00e1tico espec\u00edficamente dise\u00f1ado para detectar, bloquear y eliminar c\u00f3digo malicioso (virus, troyanos, gusanos, etc.), as\u00ed como proteger los equipos de otros pro\u00adgramas peligrosos conocidos gen\u00e9ricamente como malware.<\/p>\n<p style=\"text-align: justify;\">La forma de actuar del antivirus parte de una base de datos que contiene parte de los c\u00f3\u00addigos utilizados en la creaci\u00f3n de virus conocidos. El programa antivirus compara el c\u00f3digo binario de cada archivo ejecutable con esta base de datos. Adem\u00e1s de esta t\u00e9cnica, se valen tambi\u00e9n de procesos de monitorizaci\u00f3n de los programas para detectar si \u00e9stos se compor\u00adtan como programas maliciosos.<\/p>\n<p style=\"text-align: justify;\">Es importante hacer notar que para un correcto funcionamiento del antivirus, \u00e9ste debe estar activado y actualizado en todo momento.<\/p>\n<p style=\"text-align: justify;\"><strong>Firewall: <\/strong>Conocido como cortafuegos es un sistema de seguridad compuesto o bien de programas (software) o de dispositivos hardware situados en los puntos lim\u00edtrofes de una red que tienen el objetivo de permitir y limitar, el flujo de tr\u00e1fico entre los diferentes \u00e1mbitos que protege sobre la base de un conjunto de normas y otros criterios.<\/p>\n<p style=\"text-align: justify;\">La funcionalidad b\u00e1sica de un cortafuego es asegurar que todas las comunicaciones en\u00adtre la red e Internet se realicen conforme a las pol\u00edticas de seguridad de la organizaci\u00f3n o corporaci\u00f3n. Estos sistemas suelen poseer caracter\u00edsticas de privacidad y autentificaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\"><strong>Actualizaciones de sistema o parches: <\/strong>Son distintos cambios que se han aplicado a un programa para corregir errores, actualizarlo, eliminar secciones antiguas de software o simplemente a\u00f1adirle funcionalidad. Muchos de estos parches sirven para corregir bugs o agujeros de seguridad detectados en el programa y as\u00ed proteg\u00e9rsenos de potenciales amenazas.<\/p>\n<p style=\"text-align: justify;\"><strong>Programa antiesp\u00eda:<\/strong> Es un conjunto de herramientas pensadas\u00a0para eliminar\u00a0programas esp\u00edas que recogen\u00a0informaci\u00f3n de\u00a0los equipos para comunicarla a otras personas sin permiso.<\/p>\n<p style=\"text-align: justify;\"><strong>Programa antimalware:<\/strong> Es el programa encargado de analizar el sistema operativo para encontrar y eliminar software malicioso que ya est\u00e1 actuando en nuestra m\u00e1quina.<\/p>\n<p style=\"text-align: justify;\"><strong>Criptograf\u00eda: <\/strong>T\u00e9cnica que consiste en cifrar un mensaje, conocido como texto en claro, convirti\u00e9ndolo en un mensaje cifrado o criptograma, que resulta ilegible para todo aquel que no conozca el sistema mediante el cual ha sido cifrado. Existen dos tipos principales de criptograf\u00eda: por un lado, la conocida como criptograf\u00eda sim\u00e9trica, m\u00e1s tradicional, y la criptograf\u00eda asim\u00e9trica o de clave p\u00fablica.<\/p>\n<p style=\"text-align: justify;\"><strong>Firma electr\u00f3nica o digital: <\/strong>Se define como el conjunto de datos electr\u00f3nicos que acompa\u00ad\u00f1an o que est\u00e1n asociados a un documento electr\u00f3nico. Esta firma para ser reconocida debe cumplir las siguientes propiedades o requisitos: identificar al firmante, verificar la integridad del documento firmado, garantizar el no repudio en el origen, contar con la participaci\u00f3n de un tercero de confianza, estar basada en un certificado electr\u00f3nico reconocido y debe de ser generada con un dispositivo seguro de creaci\u00f3n de firma. Una firma electr\u00f3nica de un documento se consigue calculando el valor \u00abhash\u00bb del documento y adjunt\u00e1ndolo al final del mismo, para a continuaci\u00f3n cifrarlo con la clave p\u00fablica de la perso\u00adna a la que enviaremos el documento. De esta manera nadie pueda leerlo m\u00e1s que el receptor.<\/p>\n<p style=\"text-align: justify;\"><strong>Redes VPN:\u00a0<\/strong> Son un tipo de red en el que se crea una extensi\u00f3n de una red privada para su acceso desde Internet, es como la red local que tienes en casa o en la oficina pero sobre Internet. Sus siglas significan Virtual Private Network o Red Privada Virtual.<\/p>\n<p style=\"text-align: justify;\">Gracias a una conexi\u00f3n VPN, podemos establecer contacto con m\u00e1quinas que est\u00e9n alojadas en nuestra red local -u otras redes locales- de forma totalmente segura, ya que la conexi\u00f3n que se establece entre ambas m\u00e1quinas viaja totalmente cifrada, es como si desde nuestro equipo conectado a Internet estableci\u00e9semos un t\u00fanel privado y seguro hasta nuestro hogar o hasta nuestra oficina, con el que podremos comunicarnos sin temer que nuestros datos sean vulnerables.<\/p>\n<h2 style=\"text-align: justify;\"><strong>Videos:<\/strong><\/h2>\n<p style=\"text-align: justify;\"><iframe loading=\"lazy\" src=\"https:\/\/www.youtube.com\/embed\/JXDUKotmsWQ\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p style=\"text-align: justify;\">\n","protected":false},"excerpt":{"rendered":"<p>La seguridad inform\u00e1tica es el \u00e1rea de la computaci\u00f3n que se enfoca en la protecci\u00f3n y la privatizaci\u00f3n de sus sistemas y en esta se pueden encontrar dos tipos: La [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":2732,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3,74],"tags":[632,629,631,630,651,653,295,628],"class_list":["post-2731","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informatica","category-seguridad","tag-amenazas","tag-antivirus","tag-datos","tag-firewall","tag-informatica","tag-seguridad","tag-sistema","tag-virus"],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/informatizarte.com.ar\/blog\/wp-content\/uploads\/2019\/09\/1515083614900015-89ff9928ad3e6668550deebc61b252df-600x400.jpg?fit=600%2C400","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p4aovR-I3","jetpack-related-posts":[],"_links":{"self":[{"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/posts\/2731","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/comments?post=2731"}],"version-history":[{"count":6,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/posts\/2731\/revisions"}],"predecessor-version":[{"id":2788,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/posts\/2731\/revisions\/2788"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/media\/2732"}],"wp:attachment":[{"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/media?parent=2731"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/categories?post=2731"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/tags?post=2731"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}