Publicidad
Publicidad

Más contenido relacionado

Publicidad
Publicidad

Amenazas informáticas y su posibles solución

  1. CREN PROFA. AMINA MADERA LAUTERIO NOMBRE DEL ALUMNO: BLAS DE JESÚS COBOS MENDOZA MATERIA: LAS TIC EN LA EDUCACION MAESTRA: ADRIANA MILDRED TORRES VÁZQUEZ
  2. A M ENAZ AS A L A S E GU RI DAD D E L A I N F O R MÁT ICA Definición Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.
  3. TIPOS DE AMENAZAS Las amenazas pueden clasificarse en dos tipos: -Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social). -No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales).
  4. AMENAZAS ACTUALES Al encender una computadora o estar conectado a una red podemos estar expuestos a amenazas. Durante 20 años estos programas llamados vir us informáticos han cambiado su definición y forma de trabajar con el tiempo, ya que operaba de equipo en equipo y ahora gracias al internet lo puede hacer simultáneamente gracias al internet. Estas amenazas pueden afectar seriamente el funcionamiento de los equipos, además se les ha clasificado con diferentes términos anglosajones. Clasificación de malware. El malware recibió en sus orígenes el nombre de virus informático debido a usparecido con el biológico, también su alcance de infección era limitado aarchivos DOS, al evolucionar los sistemas operativos estos también lo hicierontomando nuevas formas y clasificaciones.
  5. VIRUS INFORMATICO Su origen es gracias a la investigación de vida artificial por alla en los 50 pero en los ochenta se experimentan en sistemas UNIX sus características son: Utilizan un huésped e inician sus actividades en forma oculta al mismo. no posee “metabolismo” propio y hacen uso del huésped Tienen como objetivo la reproducción y modifican de alguna forma al huésped. Pueden reproducirse, auto-ejecutarse y ocultarse haciendo que no sea notado por el usuario, además pueden utilizar más de una técnica de infección lo que permite clasificarlo así: Virus de programas ejecutables. Infectan programas ejecutables (.exe.com, .dll, .sys, .pif) y se expandían de gran manera quedando residentes en el sistema.
  6. VIRUS DE CORREO ELECTRÓNICO. Se transmite gracias al boom de correo electrónico y sus tácticas son:·Un usuario recibe un correo con un virus.·Abre el correo y el virus se ejecuta infectando su computadora. El virus es capaz de auto-enviarse a los contactos y seguir la cadenade reproducción
  7. GUSANO Solía agotar todos los recursos del sistema huésped. Ahor a pueden desarrollarse por medios de comunicación como e- mail, redes p2p. Puede realizar ataques de denegación de servicio así como elimin ar viruscompetencia.
  8. TROYANO Permite ingresar un sistema sin procedimientos de segurid ad permanecen alojados dentro de una aplicación y permiten que otros malware entren al sistema. Además ejecuta acciones dañinas.
  9. REDES DE BOTS (ZOMBIES) Se transportan a través de un gusano en la internet y aprovecha vulnerabilidades de los navegadores web, cuando hay bastantes equipo s infectados forman redes para el creador del programa. Hay 3 puntos adestacar:· Este trabajo en red se beneficia del principio de "computación distribuida" que dice que miles de sistemas funcionando juntos tienen una mayor capacidad de procesamiento que cualquier sistema aislado.· El creador del programa puede pertenecer a una red de delincuencia que ha armado su ataque, y que tienen estos programas trabajando en su beneficio.· El grupo "propietario de la red" de maquinas zombies puede alquilarle a otros su red para realizar alguna acción ilegal
  10. SPYWARE Es un software espía que recolecta información de los usuarios y lo envía a empresas publicitarias. Nació como una utilidad legal que permitía conocer los intereses del usuario a la hora de navegar. Aprovecha vulnerabilidades en los navegadores para instalarse en los equipos y simulan tener funcionalidad pero pueden consumir rendimiento del sistema.
  11. ¿COMO DEFENDERSE DE ESTOS ATAQUES? La mayoría de los ataques mencionados se basan en fallos de diseño inherentes a Internet (y sus protocolos) y a los sistemas operativos utilizados, por lo que no son "solucionables" en un plazo breve de tiempo. La solución inmediata en cada caso es mantenerse informado sobre todos los tipos de ataques existentes y las actualizaciones que permanentemente lanzan las empresas desarrolladoras de software, principalmente de sistemas operativos.
  12. ANTIVIRUS El software antivirus es un programa de computación que detecta, previene y toma medidas para desarmar o eliminar programas de software malintencionados, como virus y gusanos. Puede ayudar a proteger su computadora de virus usando software antivirus
  13. PRINCIPALES ANTIVIRUS CON SUS VENTAJAS Y DESVENTAJAS Kaspersky: Ventajas: Excelentes características; Muy efectivo; a mi parecer el mejor de todos; Excelente soporte; Excelente análisis Euristico; En muchos de los casos cuando un virus lo intenta modificar para no ser reconocido; este protege su código y restaura una copia del correcto automáticamente; En su versión Internet Security la protección mas completa y segura Desventajas: Consume demasiados recursos en la pc; Cuando un virus llega a afectarlo, no queda mas remedio que reinstalarlo ya que deja de reconocer muchos virus; En muchas ocasiones exagera con la seguridad de la red y debemos configurarlo para ser un poco mas flexible, pero es bastante confusa su configuración; En su versión internet security debemos dar permisos hasta para conectar una impresora o compartir una carpeta, e incluso para poder realizar simples pings hacia nuestro computador; Ralentiza el computador al iniciar la pc.
  14. ESET (NOD32):  Ventajas: Muy liviano y noble con los recursos del computador; Muy buena protección y análisis eurístico de los archivos. Rapida respuesta en caso de virus. En su versión internet security: Bloqueo efectivo de páginas web con virus o de archivos infectados.  Desventajas: Actualizaciones de nuevas definiciones de virus en su base de datos y actualizaciones un poco mas tardía que su competencia Kaspersky. Existen ya muchos cracks para este antivirus y cuando se instala alguno es fácil contraer un virus y nunca darse cuenta que se tiene uno. No tiene restauración automática de su nucleo o base de datos como pasa con Kaspersky en caso de que estas se encuentren corruptas
  15. AVAST  Ventajas: Muy liviano; En su versión de paga buen análisis de archivos y euristico; Actualizacion de sus definiciones en su base de datos bastante rápida.  Desventajas: A pesar de que sus actualizaciones son bastante rápidas generalmente su definición de virus no es la mas completa en comparación con el avance de otros antivirus
  16. AVG  Ventajas: Liviano y casi no consume recursos; Muy económico.  Desventajas: Al igual que avira a pesar de todo siempre se logran colar bastantes virus y no posee una protección tan completa como la de su competencia.
Publicidad