Pretarea - SEGURIDAD INFORMÁTICA

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 7

PRETAREA - ACTIVIDAD DE EVALUACIÓN INICIAL

MARLODY GOMEZ URBANO

TUTOR DE CURSO
HERNANDO JOSE PE

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
ESPECIALIZACION EN SEGURIDAD INFORMÁTICA
PROYECTO DE SEGURIDAD INFORMATICA I
FEBRERO DE 2019
IDENTIFICACIÓN DEL PRINCIPAL RIESGO DE SEGURIDAD DE LA
INFORMACIÓN.

El software malicioso o malware se define como todo programa diseñado para afectar un
sistema informático con acciones no deseadas atacando la confidencialidad, integridad y
disponibilidad de la información, ante este potencial riesgo surgen los software antimalware
o Antivirus que previenen la ejecución de los malware, el auge de tecnología y la
comunicación a través de internet propicia la difusión de muchos malware generando una
creciente amenaza a todo tipo de sistemas informáticos.

Un malware de gran peligrosidad es el gusano informático el cual tiene la capacidad de


replicarse así mismo en diferentes equipos de cómputo y es un ejemplo claro de la existencia
de falla s de seguridad de lo sistemas Jesus Audelo en al revista de ciencia gusanos
recomienda la compra de programas originales tanto del sistema operativo como de los
software utilitarios o de aplicación, realizar una buena elección de un programa antivirus y
una configuración adecuada y por ultimo prevenir el uso de dispositivos portátiles como
memorias .

Con el desarrollo de dispositivos que almacenan gran cantidad de información las


organizaciones y personas dan mayor importancia de la seguridad de la información, entre
algunas de las tendencias actuales que se utilizan los programadores para afectar los sistemas
de información están la Ciberguerra que son ataques constantes entre países, organizaciones
y grupos, las Ciber protestas que son manifestaciones de rechazo que utilizan ataques de
denegación de servicios o campañas de spam, Ingeniería social es una manera sutil de obtener
información usando la inteligencia e ingenuidad de los usuarios, ataques a sistemas
operativos vulnerables que aprovechan las fallas de los programadores.

Entre los métodos realizados por los usuarios esta la instalación de varios antivirus lo cual
puede traer más desventajas que resultados óptimos, existen en el mercado gran variedad de
software antivirus gratuitos y licenciados, sin embargo se debe reconocer sus características
y las características técnicas de nuestros equipos de cómputo para lograr mayor efectividad,
Marlon Renne Navia cita “El uso de recursos a nivel de memoria RAM, así como el tiempo
de arranque y carga del sistema operativo, en general suele ser mayor cuando hay dos
antivirus instalados que cuando hay solo uno.” .

Un sistema de información jamás será seguro en su totalidad ya que siempre dependerá del
actuar humano, Angélica Mosquera y Arley Restrepo en su proyecto Los antivirus y sus
tendencias futuras manifiestan “Algo importante es capacitar a la comunidad sobre las nuevas
tecnologías y las amenazas que pueden traer estas”, reiterando que la faltad e conocimiento
e ingenuidad de los usuarios son uno de los mayores riesgos de la seguridad de información.

Los usuarios preparados son aquellos que adquieren el conocimiento para enfrentar los virus,
en muchos casos gracias a las listas de discusión o distribución de información publicadas
por muchas empresas de antivirus donde se pueden encontrar información detallada de
nuevos virus, la forma de eliminarlos y las medidas para evitarlos ACIMED V11 EN SU
PUBLICACION Elementos teórico-prácticos útiles para conocer los virus informáticos
CITA “Es muy difícil prever la propagación de los virus y cuáles máquinas infectarán. De
ahí, la importancia de comprender cómo funcionan regularmente y tomar las medidas
pertinentes para evitarlos.” manifestando que la primera medida de seguridad recae sobre
cada usuario.

Volvamos a la medida de protección Antivirus como el software que previene y erradica los
códigos maliciosos, cada vez que surge un nuevo virus informático las empresas de seguridad
intentan responder en el menor tiempo posible, aconsejando llevar a cabo medidas o acciones
para logar mayor efectividad, no es extraño que una empresa de dermatología realice un
estudio explicando algunas medidas de prevención en su Revista DERMARED, antivirus
instalado y actualizado, crear y usar particiones del disco para el Sistema operativo, copia de
seguridad, no descargar archivos de origen desconocido, no ejecutar archivos .exe, ser muy
sigilosos con programas de descarga P2P, Además de protección adicional con el uso de
Firewall.
También existen técnicas que el usuario no conoce pero que los software antivirus aplican,
entre las que se destacan el scannig o rastreo revisando el código de los archivos ubicados en
la unidad de almacenamiento, comprobación de suma o CRC mediante una comprobación
matemática da cada byte, programas de vigilancia detectando comportamientos típicos de los
virus y la búsqueda heurística que evita la búsqueda de cadenas

Surge una duda sobre la ética de las empresas desarrolladoras de antivirus y la competencia
comercial por mantener sus productos, cuando surge un virus en tiempo real se crea su
antivirus en la mayoría de las ocasiones los demás antivirus detienen parcialmente al malware
y tiempo después todos son efectivos, y por qué software tan esencial como el sistema
operativo deja vulnerabilidades que son aprovechadas por los malware ocasionando que
versiones de un nuevo sistema operativo salgan del mercado, debido a cuestionamientos
similares basados en el factor humano como la principal debilidad de un sistema los atacantes
explotan la falta de conocimiento coacción o negligencia delos usuarios.

Hablemos de una estrategia emergente La Ingeniería social que se basa en el engaño y se


aprovechan de las debilidades del factor humano, obteniendo información sensible y
confidencial del usuario, Kevin Mitnick, The Art of Intrusión “Usted puede tener
implementada la mejor tecnología, Firewalls, sistemas de detección de intrusos o complejos
sistemas de autenticación biométricos... Pero lo único que se necesita es una llamada
telefónica a un empleado desprevenido y acceden al sistema sin más. Tienen todo en sus
manos”, define John Trinckes Jr “la ingeniería social influencia a los usuarios a actuar de una
forma que puede o no ser de su interés” entre las practicas más comunes de ataque de
ingeniería social están, Phishing, Vishing, Smishing, Personificación.

La administración y análisis de riesgos establece la exposición real a los riesgos por parte de
las organizaciones, ejecutando controles para lograr objetivos de prevención y mitigación de
amenazas, la única manera de eliminar un riesgo es eliminar o evitar las actividades que lo
generan. De acuerdo a la última amenaza y las recomendaciones realizadas en este texto
capacitar a los usuarios es la acción preventiva más adecuada.
Las organizaciones deben capacitar a sus empleados en la identificación de amenazas en
ingeniería social y saber cómo manejarlos ya que es una de las amenazas más fácil de
entender ya que no depende de formación exhaustiva, especializaciones, maestrías o
doctorados solo se necesita modificar los hábitos laborales aplicando técnicas,
recomendaciones, métodos de seguridad, es asi que también la inversión económica es menor
y las ventajas obtenidas demostraran según el análisis de riesgos grandes resultados.

Bibliografía.
1. ESAMCIENCIA. Navia Marlon, Párraga Jorge, Molina Gustavo , Vidal José. (2014).
Loor2EFECTIVIDAD Y EFICIENCIA DE LOS ANTIVIRUS GRATUITOS
COMBINADOS FRENTE AL MALWARE recuperado de:
http://investigacion.espam.edu.ec/index.php/Revista/article/download/108/86
2. Universidad Tecnológica de Pereira. (2011). Quinto Angelica, Restrepo Arley . Los
antivirus y sus tendencias futuras, RECUPERADO DE.
http://repositorio.utp.edu.co/dspace/bitstream/11059/2513/1/0058M
3. Areosa, L. A. (2008). Sobre virus y antivirus... Enfermería Dermatológica, 2(4), 38-
41.recuperado de: https://dialnet.unirioja.es/descarga/articulo/4604586.pdf
4. González, J. A., Meana, H. P., & López, P. G. Gusanos informáticos. recuperado de:
https://www.amc.edu.mx/revistaciencia/images/revista/66_3/PDF/Gusanos.pdf
5. Sena, L., & Tenzer, S. M. (2004). Introducción al riesgo Informático. Facultad de
Ciencias Económicas y de Administración. Universidad de la República de
Montevideo, Uruguay, 16-17.
6. Bello Hernández, R. O., & Alfonso Sánchez, I. R. (2003). Elementos teórico-prácticos
útiles para conocer los virus informáticos. Acimed, 11(5), 0-0. Recuperado de:
http://scielo.sld.cu/scielo.php?pid=S1024-
94352003000500004&script=sci_arttext&tlng=pt
7. Ficarra, F. (2002). Los virus informaticos. Revista Latinoamericana de Comunicación
CHASQUI, (78). Recuperado de: https://www.redalyc.org/pdf/160/16007810.pdf
8. González, G. (1989). Virus informáticos. Ra-ma. Recuperado de:
http://www.academia.edu/download/40280261/Monografia_virus_informaticos.docx
9. Armas Montesino, L. (2003). Análisis comparativo de los principales sistemas
antivirus. Acimed, 11(5), 0-0. Recuperado de.
http://scielo.sld.cu/scielo.php?pid=S1024-
94352003000500005&script=sci_arttext&tlng=en
10. Canes Fauces, D. M., Pérez Infante, Y., & Callis Fernández, S. (2011). Acerca de los
virus informáticos: una amenaza persistente. Medisan, 15(2), 257-260. Recuperado de:
http://scielo.sld.cu/scielo.php?pid=S1029-
30192011000200018&script=sci_arttext&tlng=pt
11. Rascagneres, P. (2016). Seguridad informática y Malwares. Recuperado de:
https://www.ediciones-eni.com/libros/webs-
referenciadas/.8014f35ecd618ffce2bb7c79f7bfe1d5.PDF
12. Mieres, J. (2009). Ataques informáticos. Debilidades de seguridad comúnmente
explotadas). Recuperado http://proton. ucting. udg. mx/tutorial/hackers/hacking. pdf.
13. ESET. Ilya Lopes, 2014. 13. Ingeniería Social: los usuarios como víctimas de la falta de
atención, recuperado de: https://www.welivesecurity.com/la-es/2014/05/01/ingenieria-
social-los-usuarios-como-victimas-de-la-falta-de-atencion/
14. Espinoza Bucheli, A. M., & Montoya Tapia, D. A. (2016). Diagnóstico de seguridad
informática utilizando la metodología de análisis de vulnerabilidades en la red del
Banco Nacional de Fomento-casa Matriz, Quito-Ecuador (Bachelor's thesis,
Universidad de las Fuerzas Armadas ESPE. Carrera de Ingeniería de Sistemas e
Informática.) recuperado de: http://repositorio.espe.edu.ec/handle/21000/11951
15. ESET. Narinder Purba. 2016. Las organizaciones deben capacitar sobre Ingeniería
Social, según una especialista, recuperado de: https://www.welivesecurity.com/la-
es/2016/10/05/capacitar-sobre-ingenieria-social/

Cuantos objetivos puede tener la monografía

La bibliografía debe ser con norma NTC 1486

A continuación, me permito compartir la grabación de la web-conferencia realizada el día


25/feb/2019: https://goo.gl/aPpLwZ

También podría gustarte