RETO MES DE ABRIL .............................docx
Leija soto. amenazas de seguridad informatica
1. SEGURIDAD, PRIVACIDAD Y MEDIDAS DE
PREVENCIÓN
“AMENAZAS DE SEGURIDAD
INFORMÁTICA!”
Centro regional de educación normal
“Profra.. Amina Madero Lauterio”
Titular del curso: Adriana Mildred Torres Vázquez
Las TIC en la educación
Alumno: Pedro Leija Soto
1° A
2. • Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento
o acción que puede producir un daño (material o inmaterial) sobre los
elementos de un sistema.
• Se puede definir como amenaza a todo elemento o acción capaz de
atentar contra la seguridad de la información.
3. Spyware:
• El spyware o software espía puede descargarse de sitios de Internet,
mensajes de correo electrónico, mensajes instantáneos y de conexiones
directas de uso compartido.
Adware:
• Tipo de spyware que recolecta información sobre el usuario algunas veces
para mostrar anuncios publicitarios de acuerdo al perfil del usuario.
Malware:
• Malware o software de actividades ilegales es una categoría de código
malicioso que incluye virus, gusanos y caballos de Troya.
4. Virus:
• Programa o archivo que al ejecutarse corre un código que infecta el
equipo, es decir, altera el funcionamiento normal de la computadora.
Correo Spam:
• Correo electrónico basura no solicitado también llamado junk
mail generalmente enviado en forma masiva y conteniendo publicidad o
ataques de robo de identidad (phishing).
Phishing:
• Proceso fraudulento que se produce en Internet cuando un estafador envía
mensajes de correo electrónico de tipo spam o mensajes del tipo pop-
up para atraer con engaño a los usuarios y obtener información sensible
como cuentas de usuario, contraseñas, números de tarjetas de crédito,
datos de cuentas, así como cualquier información personal.
• http://www.iberotijuana.edu.mx/sisinfo/index.php/documentacin-mainmenu-58/22-seguridad/101-definiciones
5. LOS MEDIOS DE ENTRADA SON LOS SIGUIENTES:
1. CORREO ELECTRONICO.
2. WORLD WIDE WEB.
3. MEDIOS DE ALMACENAMIENTO COMO CD, DVD, USB, ETC.
6. PROGRAMA
BOOT
MÚLTIPLES
BIOS
Infectan archivos ejecutables como .com /
.exe / .ovl / .drv / .sys / .bin
Infectan los sectores Boot Record, Master
Boot, FAT y la tabla de partición.
Infectan programas y sectores de "booteo".
Atacan al Bios para desde allí reescribir
los discos duros.
http://bvs.sld.cu/revistas/aci/vol11_5_03/aci05503.htm
7. Es un programa dañino que se oculta en otro programa
legítimo, y que produce sus efectos perniciosos al
ejecutarse este último. En este caso, no es capaz de
infectar otros archivos o soportes, y sólo se ejecuta una vez,
aunque es suficiente, en la mayoría de las ocasiones, para
causar su efecto destructivo.
Es un programa cuya única finalidad es la de ir consumiendo
la memoria del sistema, se copia así mismo sucesivamente,
hasta que desborda la RAM, siendo ésta su única acción
maligna.
8. • Son programas que permanecen ocultos en la memoria del
sistema y a una hora y fecha determinada explotan e
infectan archivo
• Los virus de macro (o macro virus) vinculan sus acciones a
modelos de documentos y a otros archivos de modo que,
cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del virus.
9. Son virus que infectan sectores de inicio y booteo (Boot
Record) de los diskettes y el sector de arranque maestro
(Master Boot Record) de los discos duros; también pueden
infectar las tablas de particiones de los discos.
Se colocan automáticamente en la memoria del
computador y desde ella esperan la ejecución de algún
programa o la utilización de algún archivo
10. Infectan archivos con extensiones .EXE, .COM, .OVL, .DRV,
.BIN, .DLL, y .SYS., los dos primeros son atacados más
frecuentemente por que se utilizan mas.
Sobrescriben en el interior de los archivos atacados,
haciendo que se pierda el contenido de los mismos.
11. • Los denominados virus falsos en realidad no son virus, sino cadenas
de mensajes distribuidas a través del correo electrónico y las redes.
Estos mensajes normalmente informan acerca de peligros de
infección de virus, los cuales mayormente son falsos y cuyo único
objetivo es sobrecargar el flujo de información a través de las
redes y el correo electrónico de todo el mundo.
• Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de programa y
de los virus de sector de arranque.
http://www.pac.com.ve/index.php?option=com_content&view=article&catid
=56&Itemid=76&id=7639
12. • Mostrar en la pantalla mensajes o imágenes molestas.
• bloquear el ordenador.
• Destruir la información almacenada en el disco, en
algunos casos vital para el sistema, que impedirá el
funcionamiento del equipo.
• Reducir el espacio en el disco.
• Molestar al usuario cerrando ventanas, moviendo el
ratón.
• http://www.taringa.net/posts/info/10207312/Como-funcionan-los-virus-y-como-
detenerlos.html
13. 1. Creeper. Se trata del primer virus de la historia. Nació en 1971 y dejó huella porque infectó
los computadores PDP-11, los cuales estaban conectados a red de computadores
precursora de Internet.
2. Melissa. Este virus con nombre de mujer fue el primero que se transmitió vía correo
electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones
de usuarios.
3. I love you. Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue
rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones
de computadores, con un costo de más de 10 mil millones de dólares. El programa, que fue
creado en el año 2000
4. Sasser. A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los virus
informáticos más terribles y dañinos de la historia. Entre abril y mayo de 2004, esta plaga
informática alertó a más de una compañía por su alto grado de peligrosidad debido a
que, para contagiar el equipo, no era necesario que el usuario abriera un archivo.
5. Code Red. El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que se
propagaba por
14. 6. Storm. En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir
mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el
continente europeo.
7. Slammer. Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a
infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos.
8. Concept. Se conoce como el primer macro virus, pues estaba incluido en una macro
del programa Microsoft Word. Nació en 1995 y se distribuía por medio de archivos
adjuntos infectados, que funcionaban principalmente en Word 6.0 y Word 95, los cuales el
usuario no sabía que tenían el virus.
9. Netsky. Se trata de toda una familia de virus, cuya primera variante apareció en
febrero del 2004, ideada por el mismo joven creador de la plaga Sasser. Los virus de la
familia Netsky se hicieron famosos pues mostraban mensajes insultantes alusivos a los
autores de las familias de virus Bagle y MyDoom y, en algunos casos, contaban con
ciertas acciones que eliminaban a estos últimos.
10. Conficker. Es uno de virus más recientes, detectado por primera vez en noviembre del
2008. El virus atacaba una vulnerabilidad existente en el sistema operativo Windows y se
aprovechaba de sistemas que a octubre de 2008 no habían sido actualizados con
determinado parche de seguridad
http://www.enter.co/otros/los-10-virus-mas-famosos-de-la-historia-disi-2010/
15. • Es la mejor medida de seguridad en cuanto a virus realizan tres
funciones:
-Vacunan detectan y eliminan
-Nos ayuda a reducir el riesgo de contagio por un virus de nuestro
computador
• Gran capacidad de detección de un nuevo virus.
• Detección de falsos virus
• gran capacidad de desinfección.
• Actualización sistemática.
16. • 1. MCAFEE VIRUS SCAN: Posee herramionetas que motorizan el correo
electronico de forma segura. posee una seguridad buena ya que hace
copia de seguridad.
2. NORTON ANTIVIRUS: posee una buena actualizacion atraves de internet
posee una herramienta para crear discos de rescate y emergencia de virus.
3. PANDA ANTIVIRUS PLATINUM: posee una base de virus grande,
comparandola con norton y mcafee en deteccion de virus es el mejor.
5. ANTISPAAM: Eliminar el spam ataca correos no deseados .
6. ANTIVIRAL TOOLKITPRO: Puede detectar los virus en memorias sin arrancar
el disco de emergencia .
• http://thomas-dayana.blogspot.mx/2009/06/clases-y-caracteristicas-de-los-
virus-y.html
17. • actualizando las aplicaciones con parches de seguridad.
• Tener precaución con el correo electrónico.
• Utilizar software legal.
• Utilizar continuamente la papelera.
Siguiendo estas recomendaciones podemos evitar que nuestro
computador se llene de virus
18. -Antes, los virus atacaban más los procesos del ordenador.
-Hoy buscan tomar el control del ordenador para que forme
parte de una red de miles de ordenadores infectados.
-En el ámbito doméstico, buscan robar información
confidencial, como contraseñas y datos bancarios.
-Sus ámbitos de actuación son diversos: aparte de correo
electrónico, páginas de descargas y redes P2P, cada vez
usan más la viralidad que otorgan las redes sociales.
19. En 2011, el gusano Ramnit infectó más de 800.000 de ordenadores de
empresas y corporaciones entre septiembre y diciembre de 2011, mediante
archivos ejecutables en el sistema operativo Windows, documentos
ofimáticos de Microsoft Office y archivos en formato HTML. Este virus accede
a las cookies del navegador del usuario para tomar los datos y contraseñas
del mismo, en las sesiones de las diversas plataformas y servicios que estén
abiertas. De esta forma consigue robar contraseñas de plataformas y redes
sociales y suplantar la identidad del usuario para engañar a sus contactos. Se
calcula que Ramnit ha robado más de 45.000 contraseñas de Facebook.
Entre otras acciones, Ramnit utiliza estas redes para enviar mensajes privados
a otros usuarios, con enlace a páginas maliciosas donde colarle el gusano y
continuar su expansión. Todos los datos robados de este modo son
recopilados por mafias criminales, que los venden en mercados negros
digitales, a grandes precios, a ciertas empresas de marketing y publicidad.
http://www.20minutos.es/noticia/1318325/0/virus/peligrosos/facebook/#xtor=AD-
15&xts=467263