2. RIESGOS ASOCIADOS A INTERNET
NUBIA MARITZA LARA DIAZ
ROSALBA REYES SALCEDO
Profesor
OMAR VIVAS CALDERON
SISTEMAS E INFORMATICA
UNIVERSIDAD DE SANTANDER
MAESTRIA EN GESTION EN LA TECNOLOGIA EDUCATIVA
2016
3. •Es el acrónimo en inglés de software malicioso
(malicious software). El objetivo de este tipo de
aplicaciones es dañar la computadora. En la
mayoría de los casos, la infección ocurre por
“errores” realizados por los usuarios, al ser
engañados por el atacante.
4. LOS MAS COMUNES…
MALWARE CARACTERISTICAS POSIBLE FORMA DE
CONTROL
Virus de Boot o
de Arranque
Los términos Boot o sector de arranque hacen
referencia a una sección muy importante de un
disco o unidad de almacenamiento CD, DVD,
memorias USB etc. En ella se guarda la
información esencial sobre las características del
disco y se encuentra un programa que permite
arrancar el ordenador.
Este tipo de virus no infecta ficheros, sino los
discos que los contienen. Actúan infectando en
primer lugar el sector de arranque de los
dispositivos de almacenamiento. Cuando un
ordenador se pone en marcha con un dispositivo
de almacenamiento, el virus de Boot infectará a
su vez el disco duro.
El mejor modo de defenderse contra
ellos es proteger los dispositivos de
almacenamiento contra escritura y
no arrancar nunca el ordenador con
uno de estos dispositivos
desconocido en el ordenador.
5. MALWARE CARACTERISTICAS POSIBLE FORMA DE
CONTROL
Time Bomb o
Bomba De
Tiempo
Los virus "bomba de tiempo" son
programados para que se activen en
determinados momentos, definido por su
creador. Una vez infectado un determinado
sistema, el virus solamente se activará y
causará algún tipo de daño el día o el
instante previamente definido.
Una bomba lógica es una parte de código
insertada intencionalmente en un programa
informático que permanece oculto hasta
cumplirse una o más condiciones pre
programadas en ese momento se ejecuta
una acción maliciosa.
Para eliminar uno de estos virus, sólo
necesitas un antivirus actualizado,
analizar el sistema en busca de
amenazas, y si se encuentra un virus
de este tipo, es eliminado
automáticamente
6. MALWARE CARACTERISTICAS POSIBLE FORMA DE
CONTROL
Lombrices worm o
gusanos.
Es similar a un virus por su diseño, y es
considerado una subclase de
virus. Los gusanos informáticos se
propagan de ordenador a ordenador,
pero a diferencia de un virus, tiene
la capacidad a propagarse sin la ayuda
de una persona. Un gusano informático
se aprovecha de un archivo o de
características de transporte de tu
sistema, para viajar.
Lo más peligroso de los worms o
gusanos informáticos es su capacidad
para replicarse en tu sistema, por lo
que tu ordenador podría enviar cientos
o miles de copias de sí mismo, creando
un efecto devastador enorme.
Utilice programas antivirus o de
seguridad para estaciones de
trabajo.
Bloquee los tipos de archivos que
suelen portar programas
maliciosos.
Utilice un cortafuegos en todos los
ordenadores.
Realice copias de seguridad de los
datos con frecuencia
Desactive la función de ejecución
automática.
7. MALWARE CARACTERISTICAS POSIBLE FORMA DE
CONTROL
Troyanos o caballos
de Troya.
Los troyanos son un tipo
de malware cuyo principal propósito
es dar acceso remoto a un sistema
Normalmente, los troyanos hacen más
que proporcionar una puerta trasera:
registran pulsaciones de teclas y
páginas visitadas, transfieren datos del
ordenador, lo convierten en parte de
una botnet... Sin embargo, en el caso
de los que usaría la policía lo más
probable es que sólo proporcionasen
un registro de acciones del usuario y
un acceso para que se pudiesen
explorar los contenidos del ordenador
de forma remota.
Implemente una solución de control
de dispositivos
Utilice programas antivirus o de
seguridad para estaciones de trabajo
Utilice un cortafuegos en todos los
ordenadores
Realice copias de seguridad de los
datos con frecuencia
Desactive la función de ejecución
automática
Bloquee los tipos de archivos que
suelen portar programas maliciosos
8. MALWARE CARACTERISTICAS POSIBLE FORMA DE
CONTROL
keylogger
Es un tipo de software o un
dispositivo hardware específico que se
encarga de registrar las pulsaciones que
se realizan en el teclado, para
posteriormente memorizarlas en
un fichero o enviarlas a través
de Internet. Suele usarse
como malware permitiendo que otros
usuarios tengan acceso a contraseñas
importantes, como los números de
una tarjeta de crédito, u otro tipo
de información privada que se quiera
obtener.
Instalar un buen antikeylogger
9. HIJACKERS
Otra forma de tener acceso a las cuentas de los
colaboradores es mediante el navegador de internet al
secuestrar las sesiones de los computadores personales,
de trabajo o dispositivos compartidos. La mayoría de
redes están diseñadas para permanecer abiertas una vez
las credenciales han sido aceptadas, sin embargo,
mantener una sesión del navegador abierta
indefinidamente proporciona el camino perfecto para el
acceso de delincuentes a sus cuentas.
10. SPAM
• El spam es el famoso “correo basura”. Son aquellos mensajes
que no fueron solicitados por el usuario y que llegan a la
bandeja de entrada. Normalmente, este tipo de correos
contienen propagandas – muchas veces engañosas – que
incitan al usuario a ingresar a páginas, con ofertas
“milagrosas”, cuyo contenido es potencialmente dañino para
el usuario.
11. CIBERACOSO
• Es una conducta hostil que puede ser practicada hacia los
niños. La víctima de este tipo de acosos, es sometida a
amenazas y humillaciones de parte de sus pares en la web,
cuyas intenciones son atormentar a la persona y llevarla a un
quiebre emocional. Estas prácticas pueden ser realizadas a
través de Internet, así como también, teléfonos celulares y
videoconsolas. También denominado en inglés,
cyberbullying, no siempre son realizadas por adultos, sino
también son frecuentes entre adolescentes.
12.
13. GROOMING
• Se trata de la persuasión de un adulto hacia un niño, con
la finalidad de obtener una conexión emocional y
generar un ambiente de confianza para que el niño
realice actividades sexuales. Muchas veces los adultos se
hacen pasar por niños de su edad e intentan entablar
una relación para, luego, buscar realizar encuentros
personales.
14. CONTENIDO
INAPROPIADO
• Son contenidos nocivos los que, a pesar de ser legales,
pueden perjudicar el desarrollo de los niños, niñas y
adolescentes como: la pornografía entre adultos, la violencia,
el consumo de drogas o el fomento de trastornos
alimentarios como la anorexia y la bulimia.
15. ADICCIÓN
CIBERNÉTICA
• Una adicción es una conducta compulsiva (repetitiva, que
rebasa a la voluntad propia y es muy difícil de evitar) en la
que un individuo abusa de algún tipo de actividad o
sustancia. En términos generales, y sin olvidar que a veces es
difícil establecer la línea divisoria entre el uso adecuado y el
excesivo, podemos decir que la adicción a Internet ocurre
cuando el sujeto necesita pasar por lo menos seis horas al
día frente a la computadora, haciendo uso de este recurso
16. COMO MITIGAR LOS RIESGOS…
• Programas de concientización: Es importante aprender cómo proteger
adecuadamente la información, pues una de las mayores vulnerabilidades es el
comportamiento errado de los usuarios. Lo más recomendable es informar como
deben utilizar las redes sociales y entrenarlos para que conozcan los riesgos y
como prevenirlos.
• Autenticación de la fuente: Se trata de una medida de seguridad extra, pues
siempre existe la posibilidad que algún usuario incumpla con las políticas
establecidas o caiga en alguna trampa de ciberdelincuentes. La autenticación
fuerte, es una manera de asegurar que la persona que se identifica en un
sistema, ya sea para hacer compras en línea, almacenar información, consultar
correo electrónico, usar la banca en línea, entre otros, es realmente quien dice
ser comprobando su identidad.
17. PROTECCIÓN EN EL EQUIPO
• Mantente informado sobre las novedades y alertas de seguridad.
• Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier
aplicación que tengas instalada.
• Haz copias de seguridad con cierta frecuencia, para evitar la pérdida de datos
importante.
• Utiliza software legal que suele ofrecer garantía y soporte.
• Utiliza contraseñas fuertes en todos los servicios, para dificultar la
suplantación de tu usuario (evita nombres, fechas, datos conocidos o
deducibles, etc.).
• Utiliza herramientas de seguridad que te ayudan a proteger / reparar tu
equipo frente a las amenazas de la Red.
• Crea diferentes usuarios, cada uno de ellos con los permisos mínimos
necesarios para poder realizar las acciones permitidas.
18. PROTECCIÓN PARA NAVEGACIÓN
SEGURA
• Para evitar virus, descarga los ficheros solo de fuentes confiables.
• Descarga los programas desde las páginas oficiales para evitar
suplantaciones.
• Analiza con un antivirus todo lo que descargues antes de ejecutarlo.
• Mantener actualizado el navegador para protegerlo contra los
últimos ataques.
• Como apoyo para saber si una página es confiable utiliza
analizadores de URLs.
• Configurar el navegador para que sea seguro.
• Tener precaución con las contraseñas que guardas en el navegador, y
utiliza siempre una contraseña maestra.