1. e
CENTRO REGIONAL DE EDUCACIÓN NORMAL
“PROFRA. AMINA MADERA LAUTERIO”
CLAVE: 24DNL0002M
Las TIC’s en la Educación
Seguridad, Privacidad
y Medidas de
Prevención
LICENCIATURA EN EDUCACIÓN PRIMARIA
Alumna:Saira Marlen Martínez Ávila
Encargada Titular: Adriana Mildred Torres
Vázquez
Primer Semestre Grupo “A”
Fecha:19 de Septiembre de 2013
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz2epJX9H2R
2. Introducción
La seguridad de la información es de gran importancia, esta información
puede ser dañada, destrozada o modificada y llevar a la catástrofe a
una empresa o causar daños individuales.
Existen diversos factores que pueden causar daño ,entre los causantes
se encuentran los virus ,que cuentan con diversas características en
algunos casos no se puede saber si se esta causando algún daño ,ya
que suelen ser muy discretos a la hora de infectar, propagándose de
manera rápida y eficiente, causando daños ,en algunas situaciones
irreversibles a todo un equipo completo.
Es necesario conocer las diferentes amenazas existentes y la manera
en como se pueden atacar. Es importante saber que existen antivirus
que apoyan y pueden mantener alertas ante cualquier tipo de amenaza
.
3. Conceptualización base
Seguridad: El término seguridad proviene de la
palabra securitas del latín.1 Cotidianamente se
puede referir a la seguridad como la ausencia de
riesgo o también a la confianza en algo o alguien.
Privacidad: Ámbito de la vida personal de
un individuo desarrollado en un espacio que
debe mantenerse confidencial.
En el ámbito computacional, la privacidad se define como el derecho de mantener de forma
reservada o confidencial los datos de la computadora y los que intercambia con su
red.Actualmente la privacidad se ve sistemáticamente violada por spyware, cookies, piratas
informáticos, virus, redes inseguras, etc.
Prevención s. f.
1 Medida o disposición que se toma de manera anticipada para evitar que una cosa mala
suceda: campaña de prevención contra el sida.
2 Puesto de policía o de vigilancia de un distrito adonde se lleva a las personas detenidas.
3 Idea preconcebida y poco favorable que se tiene respecto de una persona o una situación:
5. La Seguridad Informática o Seguridad de Tecnologías de la información
es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante. Para ello existen
una serie de estándares, protocolos, métodos, reglas, herramientas y
leyes concebidas para minimizar los posibles riesgos a la infraestructura o
a la información. La seguridad informática comprende software (bases de
datos, metadatos, archivos), hardware y todo lo que la organización valore
(activo) y signifique un riesgo si esta información confidencial llega a
manos de otras personas, convirtiéndose, por ejemplo, en información
privilegiada.
La seguridad informática debe establecer
normas que minimicen los riesgos a la
información o infraestructura informática. Estas
normas incluyen horarios de funcionamiento,
restricciones a ciertos lugares, autorizaciones,
denegaciones, perfiles de usuario, planes de
emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informática
minimizando el impacto en el desempeño de los
trabajadores y de la organización en general y
como principal contribuyente al uso de
programas realizados por programadores.
6. La seguridad informática está concebida para proteger los activos
informáticos, entre los que se encuentran:
La infraestructura computacional: Es una parte
fundamental para el almacenamiento y gestión
de la información, así como para el
funcionamiento mismo de la organización. La
función de la seguridad informática en esta
área es velar que los equipos funcionen
adecuadamente y anticiparse en caso de fallas,
robos, incendios, boicot, desastres naturales,
fallas en el suministro eléctrico y cualquier
otro factor que atente contra la infraestructura
informática.
7. Las amenazas pueden ser causadas
por:
Usuarios: causa del mayor problema
ligado a la seguridad de un sistema
informático. En algunos casos sus
acciones causan problemas de
seguridad, si bien en la mayoría de los
casos es porque tienen permisos sobre
dimensionados, no se les han
restringido acciones innecesarias, etc.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso
ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el
ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos
programas pueden ser un virus informático, un gunformátun troyano, una
bomba lógica, un programa espía o spyware, en general conocidos como
malware.
Los usuarios: Son las personas que
utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la
información. Debe protegerse el sistema
en general para que el uso por parte de
ellos no pueda poner en entredicho la
seguridad de la información y tampoco
que la información que manejan o
almacenan sea vulnerable.
Nosololasamenazasquesurgendelaprogramaciónyelfuncionamientode
undispositivodealmacenamiento,transmisiónoprocesodebenser
consideradas,tambiénhayotrascircunstanciasquedebensertenidasen
cuenta,incluso«noinformáticas».Muchassonamenudoimprevisibleso
inevitables,demodoquelasúnicasproteccionesposiblessonlas
redundanciasyladescentralización,porejemplomediantedeterminadas
estructurasderedesenelcasodelascomunicacionesoservidoresenclúster
paraladisponibilidad
8. A
Un gusano informático (también llamado IWorm por su apócope en
inglés, I de Internet, Worm de gusano) tiene la propiedad de duplicarse a
sí mismo. Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario, se propagan de
ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Lo más peligroso de los worms o
gusanos informáticos es su capacidad para replicarse en el sistema, por lo
que el ordenador podría enviar cientos o miles de copias de sí mismo,
creando un efecto devastador.
AA
Porcentaje de
troyanos del 2004 al
2009
9. Formas de infectarse con troyanos
Descarga de programas de redes
P2P.
Páginas web que contienen
contenido ejecutable (por ejemplo
controles ActiveX o aplicaciones Java).
Exploits para aplicaciones no
actualizadas (navegadores,
reproductores multimedia, clientes de
mensajería instantánea).
Ingeniería social (por ejemplo un
cracker manda directamente el troyano
a la víctima a través de la mensajería instantánea).
Archivos adjuntos en correos electrónicos y archivos enviados por
mensajería instantánea
Troyanos más famosos
Nombre Autor Año Conexión Lenguaje
NetBus Carl-Fredrik Neikte 1997 Directa Delphi
Back Orifice Sir Dystic 1998 Inversa C++
Sub7 MobMan 1999 Directa Delphi
Bifrost KSV 2004 Directa / Inversa Delphi/C++
Bandook Princeali 2005 Directa / Inversa C++
Poison Ivy Shapeless 2007 Inversa Delphi/ASM
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molesto
10. Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, no se replican a sí mismos porque no tienen esa facultad]
como
el gusano informático, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
Spyware (Software espía).
Cualquier aplicación
informática que recolecta
información valiosa de la
computadora desde
donde está operando. Es
un tipo de malware que
por lo general se
introduce y opera en las
PCs sin que el usuario lo
advierta.
11. Nombre Características
Bombas lógicas
o de tiempo:
se activan tras un hecho puntual, como por ejemplo con la combinación de
ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus
permanecerá oculto
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos
virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios
a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se
sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-
mails que hablan sobre la existencia de nuevos virus o la desaparición de
alguna persona suelen pertenecer a este tipo de mensajes.
De enlace estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados
De
sobreescritura
este clase de virus genera la pérdida del contenido de los archivos a los que
ataca. Esto lo logra sobrescribiendo su interior
Residente este virus permanecen en la memoria y desde allí esperan a que el usuario
ejecute algún archivo o programa para poder infectarlo.
Mutantes o
polimórficos Se ocultan engañando a los antivirus para dificultar su localización. Cambian su
código utilizando esquemas de inscripción o codificación.
Macrovirus Son macroinstructores de programas como el Word,PowerPoint,Excel que se
producen en el sistema al abrir un archivo infectado.
De correo
electrónico o de
internet.
Llegan a las computadoras en los mensajes de correo electrónico que
contienen archivos pegados, o al transferir archivos desde una computadora
remota, utilizando el protocolo FTP.
Otros tipos de virus
12. Posibles soluciones para protegerse contra
virus, programas espía…
Utilizar un
programa
antivirus
Configurar
un filtrado
Informarse de las
últimas amenazas
de virus
Proteger el
Gateway y usuarios
remotos con
cortafuegos
Mantenerse al día
con parches de
seguridad
Muchos fabricantes de
software publican
boletines de seguridad.
Hacer
copias de
seguridad
con
frecuencia
Cambiar la
secuencia de
inicio del
ordenador
Introducir una
política
antivirus
Posibles soluciones
para protegerse
contra virus,
programas espía
13. Nombre Características
Kaspersky Anti-Virus Antiguamente conocido como Antiviral
Toolkit Pro, Kaspersky Anti-Virus es
un popular antivirus para
computadoras de escritorio y móviles.
Kaspersky Anti-Virus es desarrollado
por Kaspersky Lab desde 1997, y es
considerado uno de los mejores
antivirus en la actualidad.
Norton Norton Antivirus (NAV). Aplicación
que desarrolla la empresa Symantec.
Es un potente antivirus, muy popular y
con múltiples versiones que se
adaptan a las necesidades de cada
mercado.
McAfee McAfee, Inc. es una compañía de
seguridad informática con sede en
Santa Clara, California (EE.UU.). Su
principal producto es el McAfee
VirusScan, entre otros productos y
servicios relacionados a la seguridad
como IntruShield, Entercept y
Foundstone
14. F-Prot F-Prot Antivirus en vendido en edición
hogar y corporativa (F-Prot AVES), y
está disponible para plataformas
Windows, Linux, BSD, Solaris, entre
otras.
F-Prot ha sido desarrollado desde
1989.
F-Prot F-Prot es grupo de software antivirus
desarrollado por la empresa FRISK
Software International (FSI).
F-Prot Antivirus en vendido en edición
hogar y corporativa (F-Prot AVES), y
está disponible para plataformas
Windows, Linux, BSD, Solaris, entre
otras.
F-Prot ha sido desarrollado desde
1989.
F-Secure F-Secure (antiguamente Data Fellows),
es una compañía de seguridad
informática que desarrolla un antivirus
de igual nombre. Tiene sede en
Helsinki, Finlandia y fue fundada en
1988.
El antivirus F-Secure pone énfasis en
la protección en Windows, pero tiene
su versión para las plataformas Linux,
Windows CE y Symbian
NOD32 NOD32 es un antivirus creado por la
empresa Eset, con versiones para
Windows, Linux, FreeBSD y otras
plataformas
PC-cillin Antivirus que pertenece a la empresa
Trend Micro, actualmente llamado
Trend Micro Internet Security. También
se lo conoce como Trend Micro
Antivirus para hacer referencia a todos
los productos antivirus de la empresa.
Trend Micro Internet Security es un
15. F-Secure F-Secure (antiguamente Data Fellows),
es una compañía de seguridad
informática que desarrolla un antivirus
de igual nombre. Tiene sede en
Helsinki, Finlandia y fue fundada en
1988.
El antivirus F-Secure pone énfasis en
la protección en Windows, pero tiene
su versión para las plataformas Linux,
Windows CE y Symbian
NOD32 NOD32 es un antivirus creado por la
empresa Eset, con versiones para
Windows, Linux, FreeBSD y otras
plataformas
PC-cillin Antivirus que pertenece a la empresa
Trend Micro, actualmente llamado
Trend Micro Internet Security. También
se lo conoce como Trend Micro
Antivirus para hacer referencia a todos
los productos antivirus de la empresa.
Trend Micro Internet Security es un
completo antivirus que ofrece
protección contra todo tipo de
programas malignos como virus,
gusanos, troyanos, dialers, adware,
spyware, rootkits, etc.
También posee firewall, detección de
fraudes (anti-phishing), entre otras
herramientas.
16. Microsoft Security Essentials
Microsoft Security Essentials es una
aplicación antivirus gratuita
desarrollada por Microsoft para su
sistema operativo Windows XP, Vista y
7. Fue lanzada oficialmente el 29 de
septiembre de 2009.
Intenta proteger la computadora de
todo tipo de amenazas: virus, espías,
rootkits, troyanos, etc. Las últimas
comparaciones con otros antivirus han
ubicado muy bien este producto de
seguridad (Ver Los mejores antivirus).
17. Algunas vacunas para seguir con la protección
Sólo detección: Son vacunas que sólo actualizan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados
y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus.
Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las firmas
de los atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que
usan métodos heurísticos para comparar archivos.
Invocado por el usuario: son vacunas que
se activan instantáneamente con el usuario.
Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por la
actividad del sistema operativo.
18. Últimas noticias Virus Informáticos (atacando hoy)
El sistema operativo de Google es el más atacado
por el ''software'' malicioso
· Alertan sobre dos programas muy peligrosos para
Android
· Las tabletas Android superan en ventas a las iPad
Reporte del buscador indica que sus cibernautas
cierran rápidamente las notificaciones sin
entenderlas
· Anticipan regreso de grandes virus cibernéticos
La investigación analizó más de 25.4 millones de
advertencias en Google Chrome y Mozilla Firefox.
ARCHIVO
Malware de publicidad, principal amenaza.
19. • VIRUS (2013)
“El virus de la policía”: Se contagia al acceder a determinadas páginas web. La consecuencia es que bloquea el
ordenador y solicita el pago de una multa de 100 euros por supuestamente haber descargado piezas musicales de
forma ilegal o por el acceso a páginas de pornografía infantil. El mensaje llega falsamente firmado por la policía o
por la Sociedad General de Autores y Editores (SGAE), y advierte de “las consecuencias penales de esta actividad
y de la necesidad de pagar la citada sanción para desbloquear su PC y evitar otras sanciones”.
“Virus de la falsa notificación”: Estos alertaron a la cuenta de Twitter del Cuerpo Nacional de Policía (@policia)
de la nueva campaña de estafas mediante phishing, palabra similar a la voz inglesa de pescar, ya que el
delincuente envía miles de correos a ver quién pica.
Los usuarios reciben un correo con el asunto “notificación de asistencia en la Audiencia”, a través de la cuenta
policia@policia.es. En el texto se pide a las posibles víctimas que, si quieren saber para qué se les cita, se
descarguen un archivo (llamado notificación.scr), que se aloja en el ordenador y se activa cuando detecta que el
usuario está navegando por páginas bancarias, roba las claves y las envía a los delincuente
Rodpicom: Un gusano propagado por Skype y Gtalk, tuvo un 67% de su presencia en América Latina causando
serios problemas y vulnerando un sinfín de antivirus.
Virus Cdorked: logró infectar 400 servidores apache, 50 de los cuales alojaban páginas quefiguran entre las
100.000 más vistas del continente.
20. Una situación terrorífica…
A Pánfilo le gustaba
demasiado trabajar con ella
pero no se dio cuenta de lo
que estaba pasando
A la mañana siguiente amaneció
gravemente enferma, se sentía
tan mal ,pero no sabia que fue lo
que le había causado este daño…
[Escrib
el resu
interes
cuadro
del doc
Herram
cambia
texto d
Por la noche Pánfilo se
dio cuenta que Teclas ya
no trabajaba como antes,
y sintió una gran
desesperación
[Escrib
el resu
interes
cuadro
del doc
Herram
cambia
texto d
Pánfilo decidió llamar a unos
doctores para que revisaran a
Teclas, y le informaron que un
virus (gusano informático) muy
peligroso la estaba atacando
¡Que mal
me siento!
Jeje,je voy
a
infectarla
¡Si que
esta grave!
Mientras estuvo enferma,
soñaba con horribles gusanos,
bombas …Pero le recetaron
unos medicamentos-Que le
dieron alivio
Rayos
que pasa
Los virus se alejaron, ahora La Sra.
Teclas tenia a sus mejores amigos
quienes la protegían y sentían un
afecto muy especial.
21. Conclusiones
La necesidad de mantener en buenas condiciones nuestra información depende de la
importancia que se le da desde antes que el problema ya exista, es necesario tener una
prevención en contra de los virus que pueden dañar nuestra información y en algunas
ocasiones nuestros equipos. El conocimiento de lo que puede hacer un antivirus y
obviamente su utilización, podría ser de gran ayuda para evitar daños irreversibles
María Enedina Duarte Camacho ,”Modulo de Aprendizaje Informática 1”
Estado de Sonora, México 2009.Pag 34-45.
Itzama López Yáñez, “Construyendo Competencias Informática I ,hacia una
formación Integral, Editorial GES, México 2009.
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz2epJX9H2R
Google:virus actuales
Wikipedia: Seguridad Informática
http:/www.¿Que son los virus informáticos?lque-son-los-virus
Referencias Bibliográficas
cibergrafias
http://noticias.universia.edu.pe/ciencia-nn-tt/noticia/2013/06/20/1031692/nuevos-virus-informaticos-vulneran-
seguridad-empresas.pdf