revista equipo 5

26
PROTECCION al hardware SEGURIDAD INFORMATICA NAVEGA CON SEGURIDAD COMO HACERLO DE FORMA SEGURA “CONSEJOS” ¿Cómo eliminar un Malware? Físico - Lógico

Upload: garcia-celedon-israel

Post on 24-Jul-2016

230 views

Category:

Documents


0 download

DESCRIPTION

 

TRANSCRIPT

Fsico - LgicoNAVEGA CON SEGURIDAD COMO HACERLO DE FORMA SEGURACONSEJOS

SEGURIDAD INFORMATICA

Cmo eliminar un Malware?PROTECCION al hardware

El 30 de noviembre es la fecha elegida cada ao para celebrar el Da Internacional de la Seguridad Informtica (DISI), con la idea de que tanto los usuarios como las organizaciones estn conscientes de las amenazas de seguridad, sobre todo antes de la poca navidea y fin de ao, que es cuando los usuarios suelen prestar menos atencin a los equipos de cmputo.Este evento se empez a celebrar en 1988 en Estados Unidos, bajo el nombre de Computer Security Day, como iniciativa de la Asociacin for Computing Machinery (ACM), y de ah se extendi a otros pases.Actualmente, el DISI se celebra ms de 40 naciones de Amrica, Asia, frica y Europa. Hoy, universidades, firmas de seguridad informtica y otras organizaciones en Estados Unidos, Espaa y Amrica Latina desarrollarn actividades acadmicas y empresariales para generar inters y conciencia en los riesgos de seguridad para sus dispositivos y su informacin.

La seguridad informtica concebida para proteger los activos informticos, ms comunes para los usuarios.

La informacin: Es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.

La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestin de la informacin, as como para el funcionamiento mismo de la organizacin. La funcin de la seguridad informtica en esta rea es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro elctrico y cualquier otro factor que atente contra la infraestructura informtica.

Los usuarios: Son las personas que utilizan la estructura tecnolgica, zona de comunicaciones y que gestionan la informacin. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la informacin y tampoco que la informacin que manejan o almacenan sea vulnerable.

Centro Seguro

Cuando hablamos deseguridad fsicanos referimos a todos aquellos mecanismos --generalmente de prevencin y deteccin-- destinados a proteger fsicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la informacin que hay en el sistema, pasando por la propia CPU de la mquina.

Elhardwarees frecuentemente el elemento ms caro de todo sistema informtico y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad fsica de cualquier organizacin.

Acceso fsicoSi alguien que desee atacar un sistema tiene acceso fsico al mismo todo el resto de medidas de seguridad implantadas se convierten en intiles.De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegacin de servicio; si apagamos una mquina que proporciona un servicio es evidente que nadie podr utilizarlo.Otros ataques se simplifican enormemente, p. ej. si deseamos obtener datos podemos copiar los ficheros o robar directamente los discos que los contienen.Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el control total del mismo, por ejemplo reinicindolo con un disco de recuperacin que nos permita cambiar las claves de los usuarios.

La seguridad fsica es uno de los aspectos ms olvidados a la hora del diseo de un sistema informtico. Si bien algunos de los aspectos tratados a continuacin se prevn, otros, como la deteccin de un atacante interno a la empresa que intenta a acceder fsicamente a una sala de operaciones de la misma, no.SEGURIDAD FISICA

Esto puede derivar en que para un atacante sea ms fcil lograr tomar y copiar una cinta de la sala, que intentar acceder va lgica a la misma.

As, laSeguridad Fsicaconsiste en la "aplicacin de barreras fsicas y procedimientos de control, como medidasde prevencin y contramedidas ante amenazas a los recursos e informacin confidencial"(1). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cmputo as como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

Malwarees la abreviatura deMalicious software,trmino que engloba a todo tipo de programa o cdigo informtico malicioso cuya funcin es daar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar trminos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc.Si sospecha haber sido vctima de un virus o malwares en su equipo, le recomendamos seguir nuestraGua de deteccin y eliminacin de Malwares 2013paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro Foro de InfoSpyware.

10CONSEJOS PARA NAVEGAR EN INTERNET

Queremos compartirles una serie de 10 consejos para navegar seguros por Internet y as evitar ser vctimas deVirus, fraudes, hackers,malwaresY otras amenazas de la red.Internet ha sido y es un avance constante Que llego para cambiarnos la vida Pero as como tiene su infinidad de ventajas, Tambin tiene una parte oscura y riesgosa La cual puede reducirse en mucho si seguimos las recomendaciones y consejos de nuestro amigoSebastin Bortnik Analista de Seguridad paraESET Latinoamricaen su Declogo de seguridad en el ciberespacio.

Evitar los enlaces sospechosos: uno de los medios ms utilizados para direccionar a las vctimas a sitios maliciosos son los hipervnculos o enlaces. Evitar hacer clic en stos previene el acceso a pginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrnico, una ventana de chat o un mensaje en una red social: la clave est en analizar si son ofrecidos en alguna situacin sospechosa (propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable. No acceder a sitios web de dudosa reputacin: a travs de tcnicas de Ingeniera Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atencin del usuario como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc.

Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los ltimos parches de seguridad no slo el sistema operativo, sino tambin el software instalado en el sistema a fin de evitar la propagacin de amenazas a travs de las vulnerabilidades que posea el sistema.Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algn tipo de malware y descargan el cdigo malicioso al momento que el usuario lo instala en el sistemaUtilizar tecnologas de seguridad: las solucionesantivirus,firewally antispam representan las aplicaciones ms importantes para la proteccin del equipo ante la principales amenazas que se propagan por Internet.Evitar el ingreso de informacin personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con informacin sensible (por ejemplo, usuario y contrasea), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilizacin del protocolo HTTPS para garantizar la confidencialidad de la informacin. Tener precaucin con los resultados arrojados por buscadores web: a travs de tcnicas deBlack Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de bsquedas de palabras clave muy utilizadas por el pblico, como temas de actualidad, noticias extravagantes o temticas populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas bsquedas, el usuario debe estar atento a los resultados y verificar a qu sitios web est siendo enlazado.Aceptar slo contactos conocidos: tanto en los clientes de mensajera instantnea como en redes sociales, es recomendable aceptar e interactuar slo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las vctimas y exponerlas a diversas amenazas como malware,phishing, cyberbullying u otras.Evitar la ejecucin de archivos sospechosos: la propagacin de malware suele realizarse a travs de archivos ejecutables. Es recomendable evitar la ejecucin de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajera instantnea, un correo electrnico o un sitio webUtilizarcontraseas fuertes: muchos servicios en Internet estn protegidos con una clave de acceso, de forma de resguardar la privacidad de la informacin. Si esta contrasea fuera sencilla o comn.

Controles de Acceso

Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicacin, en bases de datos, en un paquete especfico de seguridad o en cualquier otro utilitario.Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicacin y dems software de la utilizacin o modificaciones no autorizadas; para mantener la integridad de la informacin (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la informacin confidencial de accesos no autorizados.

BitdefenderOtra de las opciones que en los ltimos aos se han colocado en el gusto de los usuarios es Bitdefender Antivirus 2015, y es gracias a que se trata de una suite de seguridad verstil y completa, en la que destaca capacidad para alternar entre trabajo y juego, sin que uno u otro sea interrumpido por los anlisis de seguridad o la configuracin de los ajustes.Es decir, protege y optimiza la PC de manera silenciosa y sin la necesidad de solicitar de su trabajo, sin afectar el rendimiento del sistema. Adems, brinda una excelente proteccin contra malware y cuenta con una interfaz sencilla y funcional.Su versin Plus 2015 ha salido bien plantada ante las pruebas realizadas por los laboratorios independientes AV-Comparatives, AV-Test y West Coast Labs, y ha destacado en la proteccin automtica al navegar en plataformas como Google y Facebook, la proteccin contra robo de identidad, el phishing y elrobo de contrasease informacin privada en lnea.

Seguridad Informtica

Chistes