Vistas de página en total

jueves, 3 de noviembre de 2016

Tipos de malware 3

Este será el último post que publicaremos del blog, y contiene tres tipos más de malwares.

  • Ransomware: es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima debe pagar al atacante una suma de dinero.

  • Rogue: es un programa que dice ser o hacer algo que no es. Algunos ejemplos son los "falsos antivirus" o "falsos optimizadores".

  • Adware: es un software que despliega publicidad de distintos productos en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario.

Tipos de malwares 2:

Estos son dos tipos más de malwares que podrían interesaros:

  • Gusanos: son un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación.

  • Spyware: es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas.

Tipos de malware

A continuación empezaremos a explicar brevemente en que consisten algunos de estos malwares.

  • Virus: son programas o archivos que infectan a otros archivos o programas con la intención de modificarlos o dañarlos. Incrustan su código malicioso haciendo así que el nuevo archivo pueda infectar a otros también.

  • Troyano: es un pequeño programa generalmente alojado dentro de otra aplicación normal. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario.

Definición de Malware

Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets,  Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….

A continuación pasaremos a explicar brevemente en que consisten algunos de estos malwares en los diferentes posts que iremos publicando.

La Seguridad Física



La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"(1). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.


Es muy importante ser consciente que por más que nuestro software sea el más seguro desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad del mismo será nula si no se ha previsto como combatir un incendio.


La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno al ordenador que intenta a acceder físicamente (alguien que entre en nuestra casa y pueda tocar nuestro dispositivo sin darnos cuenta).

Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.

miércoles, 2 de noviembre de 2016

La Seguridad Lógica

En el anterior post ya hemos hablado resumidamente sobre la seguridad lógica, a continuación extenderemos su definición y explicaremos más profundamente sus funciones. 
Los objetivos de la seguridad lógica son:
  1.  Restringir el acceso a los programas y archivos.
  2.  Asegurar que los operadores puedan trabajar correctamente sin que puedan modificar los programas ni archivos que no les correspondan.
  3.  Asegurar que estén utilizados los datos, archivos y programas correctos en el procedimiento correcto
  4.  Que la información transmitida sea solo por el destinatario al cual ha sido enviada
  5.  Que la información recibida sea la misma que ha sido transmitida
  6.  Que se disponga de pasos alternativos de emergencia para la transmisión de información
  7.  Que existan sistemas alternativos de transmisión entre diferentes puntos 
Para conseguir todos estos objetivos, es necesario establecer unos controles de acceso en nuestro dispositivo, para que así no puedan acceder a nuestra información tan fácilmente. Así como también instalar protocolos de seguridad como son los antivirus, que son un elemento imprescindible en el software de tu dispositivo electrónico si no quieres que sea atacado ya que aún teniendo controles de acceso, si no dispones de uno de estos pueden atacarte igualmente.