Sesión de aprendizaje Planifica Textos argumentativo.docx
Amenazas informáticas
1. C.R.E.N. Profesora Amina Madera Lauterio
Seguridad, privacidad y
medidas de prevención.
Titular del curso: Adriana Mildred Torres Vázquez
Alumna: Ana Cecilia Díaz Sanjuanero
1° “A”
2.
3. Se puede definir como amenaza a todo elemento o acción
capaz de atentar contra la seguridad de la información.
Una amenaza sólo puede existir si existe una vulnerabilidad
que pueda ser aprovechada, e independientemente de que
se comprometa o no la seguridad de un sistema de
información.
Diversas situaciones, tales como el incremento y el
perfeccionamiento de las técnicas de ingeniería social, la
falta de capacitación y concientización a los usuarios en el
uso de la tecnología, y sobre todo la creciente rentabilidad
de los ataques, han provocado en los últimos años el
aumento de amenazas intencionales.
6. UN GUSANO ES UN VIRUS INFORMÁTICO QUE TIENE LA
PROPIEDAD DE DUPLICARSE A SÍ MISMO. LOS GUSANOS
UTILIZAN LAS PARTES AUTOMÁTICAS DE UN SISTEMA
OPERATIVO QUE GENERALMENTE SON INVISIBLES AL
USUARIO.
A DIFERENCIA DE UN VIRUS, UN GUSANO NO PRECISA
ALTERAR LOS ARCHIVOS DE PROGRAMAS, SINO QUE
RESIDE EN LA MEMORIA Y SE DUPLICA A SÍ MISMO. LOS
GUSANOS SIEMPRE DAÑAN LA RED (AUNQUE SEA
SIMPLEMENTE CONSUMIENDO ANCHO DE
BANDA), MIENTRAS QUE LOS VIRUS SIEMPRE INFECTAN
O CORROMPEN LOS ARCHIVOS DE LA COMPUTADORA
QUE ATACAN.
ES ALGO USUAL DETECTAR LA PRESENCIA DE GUSANOS
EN UN SISTEMA CUANDO, DEBIDO A SU INCONTROLADA
REPLICACIÓN, LOS RECURSOS DEL SISTEMA SE
CONSUMEN HASTA EL PUNTO DE QUE LAS TAREAS
ORDINARIAS DEL MISMO SON EXCESIVAMENTE LENTAS
O SIMPLEMENTE NO PUEDEN EJECUTARSE.
LOS GUSANOS SE BASAN EN UNA RED DE
COMPUTADORAS PARA ENVIAR COPIAS DE SÍ MISMOS A
OTROS NODOS (ES DECIR, A OTRAS TERMINALES EN LA
RED) Y SON CAPACES DE LLEVAR ESTO A CABO SIN
INTERVENCIÓN DEL USUARIO.
FORMAS DE COMBATIRLOS
DEBIDO A QUE LOS GUSANOS TAMBIÉN SON
CONSIDERADOS COMO OTRO TIPO DE VIRUS
INFORMÁTICO ESTOS SE PUEDEN COMBATIR CON UN
ANTIVIRUS ACTUALIZADO COMO LOS YA MENCIONADOS
ANTERIORMENTE. A PESAR DE QUE UN GUSANO PUEDE
CAUSAR UNA MOLESTIA ENORME, UN ANTIVIRUS
ACTUALIZADO ES CAPAZ DE MANTENERTE CASI EN LA
7. Los programas espías o spywares son aplicaciones que
recopilan información sobre una persona u
organización sin su conocimiento. La función más
común que tienen estos programas es la de recopilar
información sobre el usuario y distribuirlo a empresas
publicitarias u otras organizaciones interesadas, pero
también se han empleado en círculos legales para
recopilar información contra sospechosos de
delitos, como en el caso de la piratería de software.
Además pueden servir para enviar a los usuarios a sitios
de internet que tienen la imagen corporativa de
otros, con el objetivo de obtener información
importante. Dado que el spyware usa normalmente la
conexión de una computadora a Internet para
transmitir información, consume ancho de banda, con
lo cual, puede verse afectada la velocidad de
transferencia de datos entre dicha computadora y
otra(s) conectada(s) a Internet.
Formas de combatirlos
En la algunos casos los antivirus no son capaces de
encontrar los spywares sea porque el antivirus no está
actualizado o bien el antivirus no lo reconoce como
una amenaza, pero para solucionar de la manera más
eficaz es con un anti-spyware que son los encargados
de eliminar estos problemas de una manera eficaz
Algunos ejemplos de softwares anti-spywares son:
spyware-serch & destroy, spyware
doctor, SUPERAntispyware, etc.
8. Se denomina troyano a un programa malicioso capaz de alojarse en
computadoras y permitir el acceso a usuarios externos, a través de una
red local o de Internet, con el fin de recabar información o controlar
remotamente a la máquina anfitriona.
Suele ser un programa alojado dentro de una aplicación, una imagen, un
archivo de música u otro elemento de apariencia inocente, que se instala
en el sistema al ejecutar el archivo que lo contiene. Una vez instalado
parece realizar una función útil (aunque cierto tipo de troyanos
permanecen ocultos y por tal motivo los antivirus o anti troyanos no los
eliminan) pero internamente realiza otras tareas de las que el usuario no
es consciente.
Formas de combatirlos
Generalmente los troyanos son demasiado difíciles de eliminar debido a
que tienen una función de auto-replicarse al momento de ser borrados lo
que trae como consecuencia un gran dolor de cabeza, pero como ese no
es el caso de todos un buen antivirus, actualizado podría ser una buena
solución para eliminar estas pesadillas. Debido a que un antivirus no es
la solución definitiva hay que hacer un acto aún más complejo es
borrarlos manualmente del registro para así evitar que este se vuelva a
crear. Generalmente los troyanos se alojan en el registro como una
inofensiva carpeta así que para acabar con el de una vez por toda de la
manera más eficaz es ir a inicio/ejecutar/REGEDIT con esto se entrara
9. Se les es conocido a las hackers como
informáticos extremadamente capacitados y
con un nivel de conocimiento bastante
elevado. Un hacker en la informática es
conocido como un usuario ajeno que entra en
tu computadora con intenciones de robar
información y de causar daño (al igual que un
spyware). La única diferencia que hay es que
en este caso hablamos de una persona física
que a través de sus conocimientos rompe las
barreras que se les interpongan para entrar a un
sitio o computador.
Formas de combatirlos
La mejor forma de evitarlos es no entrar a
páginas de Internet de dudosa procedencia ni
tampoco revelar ninguna clase de datos por
medios de los cuales usted no confié en su
totalidad, pero también la mejor forma de
combatirlos es con otro hacker más capacitado
que el anterior (hay que considerar que esta
persona debe ser de confianza, de lo contrario
el daño podría ser aun peor.
10. Software malicioso se hace pasar por
vídeo de un amigo Facebook
26 DE AGOSTO 2013, 20:44
11. Una pieza de software malicioso disfrazado de vídeo de Facebook es el asalto cuentas de
Facebook de los usuarios y navegadores web, de acuerdo con los investigadores de
seguridad independientes italianos que han estado investigando la situación.
El software malicioso aparece como un enlace en un correo electrónico o un mensaje de
Facebook diciendo a la gente que se les ha etiquetado en una publicación en Facebook.
Cuando los usuarios pasan en Facebook y haga clic en el vínculo, se les envía a un sitio Web
independiente y pide que descargue una extensión de navegador plug-in para ver un video,
dijo uno de los investigadores, Carlo De Micheli, en una entrevista telefónica el lunes .
Una vez que el plug-in se descarga, los atacantes pueden acceder a todo lo almacenado
en el navegador, incluidas las cuentas con contraseñas guardadas. Muchas personas
ahorran habitualmente el correo electrónico, Facebook y Twitter datos de acceso en sus
navegadores, por lo que los atacantes pueden hacerse pasar por la víctima y aprovechar
esas cuentas.
El Sr. De Micheli dijo que el software malicioso se ha ido extendiendo a un ritmo de unos
40.000 ataques por hora y ha afectado hasta ahora a más de 800.000 personas que utilizan el
navegador Chrome popular de Google. Se está replicando en sí principalmente por el
secuestro de cuentas de Facebook víctimas y llegar a sus amigos en la red social . Los
usuarios afectados por el software malicioso no puede eliminar fácilmente, ya que bloquea el
acceso a la configuración del navegador que le permiten ser retirado y también bloquea el
acceso a muchos sitios que ofrecen software de eliminación de virus .
12. Una portavoz de Google, lo que hace el navegador Chrome, dijo que la
compañía estaba al tanto del ataque y ya ha desactivado las extensiones del
navegador que le permitieron.
"Cuando detectamos artículos que contengan malware o aprender de ellos a
través de informes, los retiramos de la Chrome Web Store y desde instancias
Chrome activos", dijo la portavoz, Verónica Navarrete, en un comunicado. "Ya
hemos eliminado varias de estas extensiones, y continuamos mejorando
nuestros sistemas automatizados para ayudar a detectar aún más rápido."
Facebook dijo que sus sistemas de seguridad también han detectado el
ataque y que estaba trabajando para borrar los enlaces maliciosos.
"Mientras tanto, hemos estado bloqueando las personas hagan clic en los
enlaces y han informado de los malos extensiones del navegador a las partes
apropiadas," Michael Kirkland, un portavoz de Facebook, dijo en un
comunicado. "Creemos que sólo un pequeño porcentaje de los usuarios se ve
afectado por este problema, y estamos trabajando con ellos para asegurarse
de que han eliminado la extensión del mal navegador."
Sin embargo, el Sr. De Micheli dijo que los atacantes, que parecen ser de
origen turco basado en los comentarios incorporados en el software, se
adaptan los códigos maliciosos y ya habían encontrado una manera de
dirigirse a los usuarios de Firefox, otro popular navegador.
13. Esto es no es el primer caso de un ataque a través de una extensión para el navegador , que es un
poco de software que permite a un navegador de Internet para realizar funciones específicas, al
igual que una aplicación tiene un smartphone. Pero este ataque parece ser uno de lo más extensa
de utilizar la tecnología.
"Hace unos años, que le dice a sus amigos, no haga clic en los archivos adjuntos", dijo De Micheli.
Ahora, el mismo consejo se aplica a los complementos del explorador, dijo.
El Sr. De Micheli dijo que los fabricantes de navegadores deben hacer un mejor trabajo de advertir
a los usuarios que la instalación de un plug-in, como la instalación de una aplicación de
smartphone, puede dar el acceso del software a una amplia variedad de información personal. "La
gente está acostumbrada a hacer clic en 'aceptar'", dijo.
El Sr. De Micheli es un investigador de seguridad independiente que, junto con varios otros colegas
italianos, ha realizado una amplia labor de seguimiento de la actividad impropia en las redes
sociales, incluyendo el mercado subterráneo en seguidores de Twitter falsas . En el caso de las
extensiones del navegador maliciosos, que está trabajando con Andrea Stroppa, Danny di Stefano
y Matt Hofman.
Justin O'Kelly, un portavoz de Mozilla, dijo que los usuarios deben asegurarse de que sólo se están
instalando software legítimo de sitios Web conocidos que confían. "Los usuarios deben tener
cuidado con las estafas o mensajes sospechosos que solicite la instalación de software desde un
sitio desconocido," dijo en un comunicado.
14. 10 consejos vitales para protegerse de los
virus
Cuidado con los archivos
VBS
No abrir archivos cuya
extensión sea VBS (Visual
Basic Script es un lenguaje
que permite ejecutar rutinas
dentro de la PC) a menos
que se esté absolutamente
seguro que el mail viene de
una persona confiable y que
haya indicado previamente
sobre el envío.
No esconder extensiones de
archivos tipos de programa
conocidos
Todos los sistemas operativos
Windows, por predeterminación,
esconden la extensión de archivos
conocidos en el Explorador de
Windows. Ésta característica puede
ser usada por los diseñadores de
virus y hackers para disfrazar
programas maliciosos como si
fueran otra extensión de archivo.
Por eso los usuarios, son engañados,
y cliquean el archivo de “texto” y
sin darse cuenta ejecutan el archivo
malicioso.
15.
16.
17.
18. Alberto es un niño que se la pasa la mayoría
del tiempo en su computadora, jugando,
descargando montón de aplicaciones, videos
y muchas cosas más.
Pero el no sabía que su computadora
corría un gran riesgo al no ser protegida.
Cuando un día un virus maligno se
apodero de la computadora,
entonces esta comenzó a fallar.
¡Esto es tan
divertido! Que
bueno es tener
una computadora
para ti sola
¡Ay
no!
19. ¿Pero qué le
pudo a ver
pasado a mi
compu?
¿Qué?
Un día decidió hablarle a sus amigos, para preguntarles si ellos
podrían saber lo que le pasaba a su computadora…
Amigos ustedes
saben ¿qué
puede tener?
Ay Alberto pues es
obvio, a tu compu
la ha atacado un
virus
¿Un
virus?
¡SÍ! Un virus, eso pasa
cuando no proteges con
un buen antivirus a tu
computadora, tu
necesitas instalárselo
rápido, antes de que te la
dañe mucho más
20. Alberto se puso a investigar y logro
encontrar un buen antivirus que le
resolvería el problema…
Un buen antivirus encontró y su problema
soluciono.
Ahora si estoy
protegido. Y te
puedes ir virus
feo.