SlideShare una empresa de Scribd logo
1 de 21
e
CENTRO REGIONAL DE EDUCACIÓN NORMAL
“PROFRA. AMINA MADERA LAUTERIO”
CLAVE: 24DNL0002M
Las TIC’s en la Educación
Seguridad, Privacidad
y Medidas de
Prevención
LICENCIATURA EN EDUCACIÓN PRIMARIA
Alumna:Saira Marlen Martínez Ávila
Encargada Titular: Adriana Mildred Torres
Vázquez
Primer Semestre Grupo “A”
Fecha:19 de Septiembre de 2013
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz2epJX9H2R
Introducción
La seguridad de la información es de gran importancia, esta información
puede ser dañada, destrozada o modificada y llevar a la catástrofe a
una empresa o causar daños individuales.
Existen diversos factores que pueden causar daño ,entre los causantes
se encuentran los virus ,que cuentan con diversas características en
algunos casos no se puede saber si se esta causando algún daño ,ya
que suelen ser muy discretos a la hora de infectar, propagándose de
manera rápida y eficiente, causando daños ,en algunas situaciones
irreversibles a todo un equipo completo.
Es necesario conocer las diferentes amenazas existentes y la manera
en como se pueden atacar. Es importante saber que existen antivirus
que apoyan y pueden mantener alertas ante cualquier tipo de amenaza
.
Conceptualización base
Seguridad: El término seguridad proviene de la
palabra securitas del latín.1 Cotidianamente se
puede referir a la seguridad como la ausencia de
riesgo o también a la confianza en algo o alguien.
Privacidad: Ámbito de la vida personal de
un individuo desarrollado en un espacio que
debe mantenerse confidencial.
En el ámbito computacional, la privacidad se define como el derecho de mantener de forma
reservada o confidencial los datos de la computadora y los que intercambia con su
red.Actualmente la privacidad se ve sistemáticamente violada por spyware, cookies, piratas
informáticos, virus, redes inseguras, etc.
Prevención s. f.
1 Medida o disposición que se toma de manera anticipada para evitar que una cosa mala
suceda: campaña de prevención contra el sida.
2 Puesto de policía o de vigilancia de un distrito adonde se lleva a las personas detenidas.
3 Idea preconcebida y poco favorable que se tiene respecto de una persona o una situación:
Seguridad
Informática
La Seguridad Informática o Seguridad de Tecnologías de la información
es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante. Para ello existen
una serie de estándares, protocolos, métodos, reglas, herramientas y
leyes concebidas para minimizar los posibles riesgos a la infraestructura o
a la información. La seguridad informática comprende software (bases de
datos, metadatos, archivos), hardware y todo lo que la organización valore
(activo) y signifique un riesgo si esta información confidencial llega a
manos de otras personas, convirtiéndose, por ejemplo, en información
privilegiada.
La seguridad informática debe establecer
normas que minimicen los riesgos a la
información o infraestructura informática. Estas
normas incluyen horarios de funcionamiento,
restricciones a ciertos lugares, autorizaciones,
denegaciones, perfiles de usuario, planes de
emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informática
minimizando el impacto en el desempeño de los
trabajadores y de la organización en general y
como principal contribuyente al uso de
programas realizados por programadores.
La seguridad informática está concebida para proteger los activos
informáticos, entre los que se encuentran:
La infraestructura computacional: Es una parte
fundamental para el almacenamiento y gestión
de la información, así como para el
funcionamiento mismo de la organización. La
función de la seguridad informática en esta
área es velar que los equipos funcionen
adecuadamente y anticiparse en caso de fallas,
robos, incendios, boicot, desastres naturales,
fallas en el suministro eléctrico y cualquier
otro factor que atente contra la infraestructura
informática.
Las amenazas pueden ser causadas
por:
Usuarios: causa del mayor problema
ligado a la seguridad de un sistema
informático. En algunos casos sus
acciones causan problemas de
seguridad, si bien en la mayoría de los
casos es porque tienen permisos sobre
dimensionados, no se les han
restringido acciones innecesarias, etc.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso
ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el
ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos
programas pueden ser un virus informático, un gunformátun troyano, una
bomba lógica, un programa espía o spyware, en general conocidos como
malware.
Los usuarios: Son las personas que
utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la
información. Debe protegerse el sistema
en general para que el uso por parte de
ellos no pueda poner en entredicho la
seguridad de la información y tampoco
que la información que manejan o
almacenan sea vulnerable.
Nosololasamenazasquesurgendelaprogramaciónyelfuncionamientode
undispositivodealmacenamiento,transmisiónoprocesodebenser
consideradas,tambiénhayotrascircunstanciasquedebensertenidasen
cuenta,incluso«noinformáticas».Muchassonamenudoimprevisibleso
inevitables,demodoquelasúnicasproteccionesposiblessonlas
redundanciasyladescentralización,porejemplomediantedeterminadas
estructurasderedesenelcasodelascomunicacionesoservidoresenclúster
paraladisponibilidad
A
Un gusano informático (también llamado IWorm por su apócope en
inglés, I de Internet, Worm de gusano) tiene la propiedad de duplicarse a
sí mismo. Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario, se propagan de
ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Lo más peligroso de los worms o
gusanos informáticos es su capacidad para replicarse en el sistema, por lo
que el ordenador podría enviar cientos o miles de copias de sí mismo,
creando un efecto devastador.
AA
Porcentaje de
troyanos del 2004 al
2009
Formas de infectarse con troyanos
Descarga de programas de redes
P2P.
Páginas web que contienen
contenido ejecutable (por ejemplo
controles ActiveX o aplicaciones Java).
Exploits para aplicaciones no
actualizadas (navegadores,
reproductores multimedia, clientes de
mensajería instantánea).
Ingeniería social (por ejemplo un
cracker manda directamente el troyano
a la víctima a través de la mensajería instantánea).
Archivos adjuntos en correos electrónicos y archivos enviados por
mensajería instantánea
Troyanos más famosos
Nombre Autor Año Conexión Lenguaje
NetBus Carl-Fredrik Neikte 1997 Directa Delphi
Back Orifice Sir Dystic 1998 Inversa C++
Sub7 MobMan 1999 Directa Delphi
Bifrost KSV 2004 Directa / Inversa Delphi/C++
Bandook Princeali 2005 Directa / Inversa C++
Poison Ivy Shapeless 2007 Inversa Delphi/ASM
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molesto
Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, no se replican a sí mismos porque no tienen esa facultad]
como
el gusano informático, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
Spyware (Software espía).
Cualquier aplicación
informática que recolecta
información valiosa de la
computadora desde
donde está operando. Es
un tipo de malware que
por lo general se
introduce y opera en las
PCs sin que el usuario lo
advierta.
Nombre Características
Bombas lógicas
o de tiempo:
se activan tras un hecho puntual, como por ejemplo con la combinación de
ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus
permanecerá oculto
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos
virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios
a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se
sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-
mails que hablan sobre la existencia de nuevos virus o la desaparición de
alguna persona suelen pertenecer a este tipo de mensajes.
De enlace estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados
De
sobreescritura
este clase de virus genera la pérdida del contenido de los archivos a los que
ataca. Esto lo logra sobrescribiendo su interior
Residente este virus permanecen en la memoria y desde allí esperan a que el usuario
ejecute algún archivo o programa para poder infectarlo.
Mutantes o
polimórficos Se ocultan engañando a los antivirus para dificultar su localización. Cambian su
código utilizando esquemas de inscripción o codificación.
Macrovirus Son macroinstructores de programas como el Word,PowerPoint,Excel que se
producen en el sistema al abrir un archivo infectado.
De correo
electrónico o de
internet.
Llegan a las computadoras en los mensajes de correo electrónico que
contienen archivos pegados, o al transferir archivos desde una computadora
remota, utilizando el protocolo FTP.
Otros tipos de virus
Posibles soluciones para protegerse contra
virus, programas espía…
Utilizar un
programa
antivirus
Configurar
un filtrado
Informarse de las
últimas amenazas
de virus
Proteger el
Gateway y usuarios
remotos con
cortafuegos
Mantenerse al día
con parches de
seguridad
Muchos fabricantes de
software publican
boletines de seguridad.
Hacer
copias de
seguridad
con
frecuencia
Cambiar la
secuencia de
inicio del
ordenador
Introducir una
política
antivirus
Posibles soluciones
para protegerse
contra virus,
programas espía
Nombre Características
Kaspersky Anti-Virus Antiguamente conocido como Antiviral
Toolkit Pro, Kaspersky Anti-Virus es
un popular antivirus para
computadoras de escritorio y móviles.
Kaspersky Anti-Virus es desarrollado
por Kaspersky Lab desde 1997, y es
considerado uno de los mejores
antivirus en la actualidad.
Norton Norton Antivirus (NAV). Aplicación
que desarrolla la empresa Symantec.
Es un potente antivirus, muy popular y
con múltiples versiones que se
adaptan a las necesidades de cada
mercado.
McAfee McAfee, Inc. es una compañía de
seguridad informática con sede en
Santa Clara, California (EE.UU.). Su
principal producto es el McAfee
VirusScan, entre otros productos y
servicios relacionados a la seguridad
como IntruShield, Entercept y
Foundstone
F-Prot F-Prot Antivirus en vendido en edición
hogar y corporativa (F-Prot AVES), y
está disponible para plataformas
Windows, Linux, BSD, Solaris, entre
otras.
F-Prot ha sido desarrollado desde
1989.
F-Prot F-Prot es grupo de software antivirus
desarrollado por la empresa FRISK
Software International (FSI).
F-Prot Antivirus en vendido en edición
hogar y corporativa (F-Prot AVES), y
está disponible para plataformas
Windows, Linux, BSD, Solaris, entre
otras.
F-Prot ha sido desarrollado desde
1989.
F-Secure F-Secure (antiguamente Data Fellows),
es una compañía de seguridad
informática que desarrolla un antivirus
de igual nombre. Tiene sede en
Helsinki, Finlandia y fue fundada en
1988.
El antivirus F-Secure pone énfasis en
la protección en Windows, pero tiene
su versión para las plataformas Linux,
Windows CE y Symbian
NOD32 NOD32 es un antivirus creado por la
empresa Eset, con versiones para
Windows, Linux, FreeBSD y otras
plataformas
PC-cillin Antivirus que pertenece a la empresa
Trend Micro, actualmente llamado
Trend Micro Internet Security. También
se lo conoce como Trend Micro
Antivirus para hacer referencia a todos
los productos antivirus de la empresa.
Trend Micro Internet Security es un
F-Secure F-Secure (antiguamente Data Fellows),
es una compañía de seguridad
informática que desarrolla un antivirus
de igual nombre. Tiene sede en
Helsinki, Finlandia y fue fundada en
1988.
El antivirus F-Secure pone énfasis en
la protección en Windows, pero tiene
su versión para las plataformas Linux,
Windows CE y Symbian
NOD32 NOD32 es un antivirus creado por la
empresa Eset, con versiones para
Windows, Linux, FreeBSD y otras
plataformas
PC-cillin Antivirus que pertenece a la empresa
Trend Micro, actualmente llamado
Trend Micro Internet Security. También
se lo conoce como Trend Micro
Antivirus para hacer referencia a todos
los productos antivirus de la empresa.
Trend Micro Internet Security es un
completo antivirus que ofrece
protección contra todo tipo de
programas malignos como virus,
gusanos, troyanos, dialers, adware,
spyware, rootkits, etc.
También posee firewall, detección de
fraudes (anti-phishing), entre otras
herramientas.
Microsoft Security Essentials
Microsoft Security Essentials es una
aplicación antivirus gratuita
desarrollada por Microsoft para su
sistema operativo Windows XP, Vista y
7. Fue lanzada oficialmente el 29 de
septiembre de 2009.
Intenta proteger la computadora de
todo tipo de amenazas: virus, espías,
rootkits, troyanos, etc. Las últimas
comparaciones con otros antivirus han
ubicado muy bien este producto de
seguridad (Ver Los mejores antivirus).
Algunas vacunas para seguir con la protección
Sólo detección: Son vacunas que sólo actualizan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados
y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus.
Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las firmas
de los atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que
usan métodos heurísticos para comparar archivos.
Invocado por el usuario: son vacunas que
se activan instantáneamente con el usuario.
Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por la
actividad del sistema operativo.
Últimas noticias Virus Informáticos (atacando hoy)
El sistema operativo de Google es el más atacado
por el ''software'' malicioso
· Alertan sobre dos programas muy peligrosos para
Android
· Las tabletas Android superan en ventas a las iPad
Reporte del buscador indica que sus cibernautas
cierran rápidamente las notificaciones sin
entenderlas
· Anticipan regreso de grandes virus cibernéticos
La investigación analizó más de 25.4 millones de
advertencias en Google Chrome y Mozilla Firefox.
ARCHIVO
Malware de publicidad, principal amenaza.
• VIRUS (2013)
 “El virus de la policía”: Se contagia al acceder a determinadas páginas web. La consecuencia es que bloquea el
ordenador y solicita el pago de una multa de 100 euros por supuestamente haber descargado piezas musicales de
forma ilegal o por el acceso a páginas de pornografía infantil. El mensaje llega falsamente firmado por la policía o
por la Sociedad General de Autores y Editores (SGAE), y advierte de “las consecuencias penales de esta actividad
y de la necesidad de pagar la citada sanción para desbloquear su PC y evitar otras sanciones”.
 “Virus de la falsa notificación”: Estos alertaron a la cuenta de Twitter del Cuerpo Nacional de Policía (@policia)
de la nueva campaña de estafas mediante phishing, palabra similar a la voz inglesa de pescar, ya que el
delincuente envía miles de correos a ver quién pica.
 Los usuarios reciben un correo con el asunto “notificación de asistencia en la Audiencia”, a través de la cuenta
policia@policia.es. En el texto se pide a las posibles víctimas que, si quieren saber para qué se les cita, se
descarguen un archivo (llamado notificación.scr), que se aloja en el ordenador y se activa cuando detecta que el
usuario está navegando por páginas bancarias, roba las claves y las envía a los delincuente
 Rodpicom: Un gusano propagado por Skype y Gtalk, tuvo un 67% de su presencia en América Latina causando
serios problemas y vulnerando un sinfín de antivirus.
 Virus Cdorked: logró infectar 400 servidores apache, 50 de los cuales alojaban páginas quefiguran entre las
100.000 más vistas del continente.
Una situación terrorífica…
A Pánfilo le gustaba
demasiado trabajar con ella
pero no se dio cuenta de lo
que estaba pasando
A la mañana siguiente amaneció
gravemente enferma, se sentía
tan mal ,pero no sabia que fue lo
que le había causado este daño…
[Escrib
el resu
interes
cuadro
del doc
Herram
cambia
texto d
Por la noche Pánfilo se
dio cuenta que Teclas ya
no trabajaba como antes,
y sintió una gran
desesperación
[Escrib
el resu
interes
cuadro
del doc
Herram
cambia
texto d
Pánfilo decidió llamar a unos
doctores para que revisaran a
Teclas, y le informaron que un
virus (gusano informático) muy
peligroso la estaba atacando
¡Que mal
me siento!
Jeje,je voy
a
infectarla
¡Si que
esta grave!
Mientras estuvo enferma,
soñaba con horribles gusanos,
bombas …Pero le recetaron
unos medicamentos-Que le
dieron alivio
Rayos
que pasa
Los virus se alejaron, ahora La Sra.
Teclas tenia a sus mejores amigos
quienes la protegían y sentían un
afecto muy especial.
Conclusiones
La necesidad de mantener en buenas condiciones nuestra información depende de la
importancia que se le da desde antes que el problema ya exista, es necesario tener una
prevención en contra de los virus que pueden dañar nuestra información y en algunas
ocasiones nuestros equipos. El conocimiento de lo que puede hacer un antivirus y
obviamente su utilización, podría ser de gran ayuda para evitar daños irreversibles
María Enedina Duarte Camacho ,”Modulo de Aprendizaje Informática 1”
Estado de Sonora, México 2009.Pag 34-45.
Itzama López Yáñez, “Construyendo Competencias Informática I ,hacia una
formación Integral, Editorial GES, México 2009.
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz2epJX9H2R
Google:virus actuales
Wikipedia: Seguridad Informática
http:/www.¿Que son los virus informáticos?lque-son-los-virus
Referencias Bibliográficas
cibergrafias
http://noticias.universia.edu.pe/ciencia-nn-tt/noticia/2013/06/20/1031692/nuevos-virus-informaticos-vulneran-
seguridad-empresas.pdf

Más contenido relacionado

La actualidad más candente

Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaMissaRmzBal
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESFaaTiima Borboollaa
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas InformaticasDimiber
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJeovany Serna
 
Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informaticaninguna
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004krencytah
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos050326
 

La actualidad más candente (20)

Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informatica
 
Seguridad informatica parte dos
Seguridad informatica parte dosSeguridad informatica parte dos
Seguridad informatica parte dos
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 

Similar a Tics.Cuidado porque esta peligroso...

Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docxnelsonmanaure
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyHanna Monroy
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicafrancisco medina
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 

Similar a Tics.Cuidado porque esta peligroso... (20)

Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
nicolevillacisavila
nicolevillacisavilanicolevillacisavila
nicolevillacisavila
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Informatica
InformaticaInformatica
Informatica
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Tics.Cuidado porque esta peligroso...

  • 1. e CENTRO REGIONAL DE EDUCACIÓN NORMAL “PROFRA. AMINA MADERA LAUTERIO” CLAVE: 24DNL0002M Las TIC’s en la Educación Seguridad, Privacidad y Medidas de Prevención LICENCIATURA EN EDUCACIÓN PRIMARIA Alumna:Saira Marlen Martínez Ávila Encargada Titular: Adriana Mildred Torres Vázquez Primer Semestre Grupo “A” Fecha:19 de Septiembre de 2013 http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz2epJX9H2R
  • 2. Introducción La seguridad de la información es de gran importancia, esta información puede ser dañada, destrozada o modificada y llevar a la catástrofe a una empresa o causar daños individuales. Existen diversos factores que pueden causar daño ,entre los causantes se encuentran los virus ,que cuentan con diversas características en algunos casos no se puede saber si se esta causando algún daño ,ya que suelen ser muy discretos a la hora de infectar, propagándose de manera rápida y eficiente, causando daños ,en algunas situaciones irreversibles a todo un equipo completo. Es necesario conocer las diferentes amenazas existentes y la manera en como se pueden atacar. Es importante saber que existen antivirus que apoyan y pueden mantener alertas ante cualquier tipo de amenaza .
  • 3. Conceptualización base Seguridad: El término seguridad proviene de la palabra securitas del latín.1 Cotidianamente se puede referir a la seguridad como la ausencia de riesgo o también a la confianza en algo o alguien. Privacidad: Ámbito de la vida personal de un individuo desarrollado en un espacio que debe mantenerse confidencial. En el ámbito computacional, la privacidad se define como el derecho de mantener de forma reservada o confidencial los datos de la computadora y los que intercambia con su red.Actualmente la privacidad se ve sistemáticamente violada por spyware, cookies, piratas informáticos, virus, redes inseguras, etc. Prevención s. f. 1 Medida o disposición que se toma de manera anticipada para evitar que una cosa mala suceda: campaña de prevención contra el sida. 2 Puesto de policía o de vigilancia de un distrito adonde se lleva a las personas detenidas. 3 Idea preconcebida y poco favorable que se tiene respecto de una persona o una situación:
  • 5. La Seguridad Informática o Seguridad de Tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
  • 6. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • 7. Las amenazas pueden ser causadas por: Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gunformátun troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware. Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable. Nosololasamenazasquesurgendelaprogramaciónyelfuncionamientode undispositivodealmacenamiento,transmisiónoprocesodebenser consideradas,tambiénhayotrascircunstanciasquedebensertenidasen cuenta,incluso«noinformáticas».Muchassonamenudoimprevisibleso inevitables,demodoquelasúnicasproteccionesposiblessonlas redundanciasyladescentralización,porejemplomediantedeterminadas estructurasderedesenelcasodelascomunicacionesoservidoresenclúster paraladisponibilidad
  • 8. A Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario, se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema, por lo que el ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador. AA Porcentaje de troyanos del 2004 al 2009
  • 9. Formas de infectarse con troyanos Descarga de programas de redes P2P. Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java). Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea). Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea). Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea Troyanos más famosos Nombre Autor Año Conexión Lenguaje NetBus Carl-Fredrik Neikte 1997 Directa Delphi Back Orifice Sir Dystic 1998 Inversa C++ Sub7 MobMan 1999 Directa Delphi Bifrost KSV 2004 Directa / Inversa Delphi/C++ Bandook Princeali 2005 Directa / Inversa C++ Poison Ivy Shapeless 2007 Inversa Delphi/ASM Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molesto
  • 10. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Spyware (Software espía). Cualquier aplicación informática que recolecta información valiosa de la computadora desde donde está operando. Es un tipo de malware que por lo general se introduce y opera en las PCs sin que el usuario lo advierta.
  • 11. Nombre Características Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e- mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados De sobreescritura este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior Residente este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. Mutantes o polimórficos Se ocultan engañando a los antivirus para dificultar su localización. Cambian su código utilizando esquemas de inscripción o codificación. Macrovirus Son macroinstructores de programas como el Word,PowerPoint,Excel que se producen en el sistema al abrir un archivo infectado. De correo electrónico o de internet. Llegan a las computadoras en los mensajes de correo electrónico que contienen archivos pegados, o al transferir archivos desde una computadora remota, utilizando el protocolo FTP. Otros tipos de virus
  • 12. Posibles soluciones para protegerse contra virus, programas espía… Utilizar un programa antivirus Configurar un filtrado Informarse de las últimas amenazas de virus Proteger el Gateway y usuarios remotos con cortafuegos Mantenerse al día con parches de seguridad Muchos fabricantes de software publican boletines de seguridad. Hacer copias de seguridad con frecuencia Cambiar la secuencia de inicio del ordenador Introducir una política antivirus Posibles soluciones para protegerse contra virus, programas espía
  • 13. Nombre Características Kaspersky Anti-Virus Antiguamente conocido como Antiviral Toolkit Pro, Kaspersky Anti-Virus es un popular antivirus para computadoras de escritorio y móviles. Kaspersky Anti-Virus es desarrollado por Kaspersky Lab desde 1997, y es considerado uno de los mejores antivirus en la actualidad. Norton Norton Antivirus (NAV). Aplicación que desarrolla la empresa Symantec. Es un potente antivirus, muy popular y con múltiples versiones que se adaptan a las necesidades de cada mercado. McAfee McAfee, Inc. es una compañía de seguridad informática con sede en Santa Clara, California (EE.UU.). Su principal producto es el McAfee VirusScan, entre otros productos y servicios relacionados a la seguridad como IntruShield, Entercept y Foundstone
  • 14. F-Prot F-Prot Antivirus en vendido en edición hogar y corporativa (F-Prot AVES), y está disponible para plataformas Windows, Linux, BSD, Solaris, entre otras. F-Prot ha sido desarrollado desde 1989. F-Prot F-Prot es grupo de software antivirus desarrollado por la empresa FRISK Software International (FSI). F-Prot Antivirus en vendido en edición hogar y corporativa (F-Prot AVES), y está disponible para plataformas Windows, Linux, BSD, Solaris, entre otras. F-Prot ha sido desarrollado desde 1989. F-Secure F-Secure (antiguamente Data Fellows), es una compañía de seguridad informática que desarrolla un antivirus de igual nombre. Tiene sede en Helsinki, Finlandia y fue fundada en 1988. El antivirus F-Secure pone énfasis en la protección en Windows, pero tiene su versión para las plataformas Linux, Windows CE y Symbian NOD32 NOD32 es un antivirus creado por la empresa Eset, con versiones para Windows, Linux, FreeBSD y otras plataformas PC-cillin Antivirus que pertenece a la empresa Trend Micro, actualmente llamado Trend Micro Internet Security. También se lo conoce como Trend Micro Antivirus para hacer referencia a todos los productos antivirus de la empresa. Trend Micro Internet Security es un
  • 15. F-Secure F-Secure (antiguamente Data Fellows), es una compañía de seguridad informática que desarrolla un antivirus de igual nombre. Tiene sede en Helsinki, Finlandia y fue fundada en 1988. El antivirus F-Secure pone énfasis en la protección en Windows, pero tiene su versión para las plataformas Linux, Windows CE y Symbian NOD32 NOD32 es un antivirus creado por la empresa Eset, con versiones para Windows, Linux, FreeBSD y otras plataformas PC-cillin Antivirus que pertenece a la empresa Trend Micro, actualmente llamado Trend Micro Internet Security. También se lo conoce como Trend Micro Antivirus para hacer referencia a todos los productos antivirus de la empresa. Trend Micro Internet Security es un completo antivirus que ofrece protección contra todo tipo de programas malignos como virus, gusanos, troyanos, dialers, adware, spyware, rootkits, etc. También posee firewall, detección de fraudes (anti-phishing), entre otras herramientas.
  • 16. Microsoft Security Essentials Microsoft Security Essentials es una aplicación antivirus gratuita desarrollada por Microsoft para su sistema operativo Windows XP, Vista y 7. Fue lanzada oficialmente el 29 de septiembre de 2009. Intenta proteger la computadora de todo tipo de amenazas: virus, espías, rootkits, troyanos, etc. Las últimas comparaciones con otros antivirus han ubicado muy bien este producto de seguridad (Ver Los mejores antivirus).
  • 17. Algunas vacunas para seguir con la protección Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 18. Últimas noticias Virus Informáticos (atacando hoy) El sistema operativo de Google es el más atacado por el ''software'' malicioso · Alertan sobre dos programas muy peligrosos para Android · Las tabletas Android superan en ventas a las iPad Reporte del buscador indica que sus cibernautas cierran rápidamente las notificaciones sin entenderlas · Anticipan regreso de grandes virus cibernéticos La investigación analizó más de 25.4 millones de advertencias en Google Chrome y Mozilla Firefox. ARCHIVO Malware de publicidad, principal amenaza.
  • 19. • VIRUS (2013)  “El virus de la policía”: Se contagia al acceder a determinadas páginas web. La consecuencia es que bloquea el ordenador y solicita el pago de una multa de 100 euros por supuestamente haber descargado piezas musicales de forma ilegal o por el acceso a páginas de pornografía infantil. El mensaje llega falsamente firmado por la policía o por la Sociedad General de Autores y Editores (SGAE), y advierte de “las consecuencias penales de esta actividad y de la necesidad de pagar la citada sanción para desbloquear su PC y evitar otras sanciones”.  “Virus de la falsa notificación”: Estos alertaron a la cuenta de Twitter del Cuerpo Nacional de Policía (@policia) de la nueva campaña de estafas mediante phishing, palabra similar a la voz inglesa de pescar, ya que el delincuente envía miles de correos a ver quién pica.  Los usuarios reciben un correo con el asunto “notificación de asistencia en la Audiencia”, a través de la cuenta policia@policia.es. En el texto se pide a las posibles víctimas que, si quieren saber para qué se les cita, se descarguen un archivo (llamado notificación.scr), que se aloja en el ordenador y se activa cuando detecta que el usuario está navegando por páginas bancarias, roba las claves y las envía a los delincuente  Rodpicom: Un gusano propagado por Skype y Gtalk, tuvo un 67% de su presencia en América Latina causando serios problemas y vulnerando un sinfín de antivirus.  Virus Cdorked: logró infectar 400 servidores apache, 50 de los cuales alojaban páginas quefiguran entre las 100.000 más vistas del continente.
  • 20. Una situación terrorífica… A Pánfilo le gustaba demasiado trabajar con ella pero no se dio cuenta de lo que estaba pasando A la mañana siguiente amaneció gravemente enferma, se sentía tan mal ,pero no sabia que fue lo que le había causado este daño… [Escrib el resu interes cuadro del doc Herram cambia texto d Por la noche Pánfilo se dio cuenta que Teclas ya no trabajaba como antes, y sintió una gran desesperación [Escrib el resu interes cuadro del doc Herram cambia texto d Pánfilo decidió llamar a unos doctores para que revisaran a Teclas, y le informaron que un virus (gusano informático) muy peligroso la estaba atacando ¡Que mal me siento! Jeje,je voy a infectarla ¡Si que esta grave! Mientras estuvo enferma, soñaba con horribles gusanos, bombas …Pero le recetaron unos medicamentos-Que le dieron alivio Rayos que pasa Los virus se alejaron, ahora La Sra. Teclas tenia a sus mejores amigos quienes la protegían y sentían un afecto muy especial.
  • 21. Conclusiones La necesidad de mantener en buenas condiciones nuestra información depende de la importancia que se le da desde antes que el problema ya exista, es necesario tener una prevención en contra de los virus que pueden dañar nuestra información y en algunas ocasiones nuestros equipos. El conocimiento de lo que puede hacer un antivirus y obviamente su utilización, podría ser de gran ayuda para evitar daños irreversibles María Enedina Duarte Camacho ,”Modulo de Aprendizaje Informática 1” Estado de Sonora, México 2009.Pag 34-45. Itzama López Yáñez, “Construyendo Competencias Informática I ,hacia una formación Integral, Editorial GES, México 2009. http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz2epJX9H2R Google:virus actuales Wikipedia: Seguridad Informática http:/www.¿Que son los virus informáticos?lque-son-los-virus Referencias Bibliográficas cibergrafias http://noticias.universia.edu.pe/ciencia-nn-tt/noticia/2013/06/20/1031692/nuevos-virus-informaticos-vulneran- seguridad-empresas.pdf