GOBIERNO DEL ESTADO DE YUCATAN
SECRETARIA DE EDUCACION
ESCUELA NORMAL DE EDUCACION PREESCOLAR
CLAVE C.T. 31ENE0001M
Diferentes amenazas de seguridad informática y posible soluciones
Ensayo realizado por:
Gómez León Jessica Itzel
Marfil Cordero Nohema Yarine
Moreno Gómez Luisa Fernanda
Rosado Barrera Gladys Raquel
Salazar Sandoval Gema Nisaby
En la asignatura:
Las TIC´S en la Educación
Impartida por el docente:
Héctor Góngora
MERIDÁ, YUCATÁN, MÉXICO
22/09/15
2
INTRODUCCIÓN
Es posible que hayas oído hablar de términos como virus, gusano, troyano o rootkit cuando la gente
habla sobre seguridad informática. Estos términos describen los tipos de programas utilizados por
los cibercriminales, conocidos coloquialmente como Hackers o Crackers para infectar y tomar el
control de computadores y dispositivos móviles. Hoy en día estos diferentes términos se refieren a
malware. En este breve ensayo, aprenderemos la definición básica de seguridad informática, sus
objetivos, y el tipo de amenazas a las que comúnmente nos enfrentamos, sus vías de propagación
y posibles modos de contrarrestar o minimizar los daños que estas pudiesen provocar.
3
DIFERENTES AMENAZAS DE SEGURIDAD INFORMÁTICA Y POSIBLE
SOLUCIONES
La seguridad informática se encarga de proteger la integridad y la privacidad de la información
almacenada en un sistema informático. Para garantizar la seguridad de un sistema es necesario que
existan como características los siguientes aspectos:
Integridad: los activos o la información solo pueden ser modificados por las personas
autorizadas y de la forma autorizada.
Confidencialidad: la información o los activos informáticos son accedidos solo por
las personas autorizadas para hacerlo.
Disponibilidad: los activos informáticos son accedidos por las personas autorizadas
en el momento requerido.
Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte
de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción
La información tiene tres características que deben ser preservadas en un sistema informático:
Primero que nada su confidencialidad o acción de mantener su privacidad a partir de las reglas que
se establezcan para el acceso a la misma no debe ser revelada ni descubierta más que a las personas
autorizadas y en el tiempo y forma que se haya convenido. De ahí que la integridad o nivel de
actualización y autenticidad sea exacta y completa, y no alterada más que por las personas
autorizadas. Y por último esta la disponibilidad que garantiza el acceso a la misma en cualquier
momento, para usuarios autorizados.
4
Para que dicha seguridad esté garantizada existen una serie de estándares, protocolos, métodos,
reglas, herramientas o leyes para minimizar los posibles daños que un programa o programas
maliciosos, o malware ocasionen a nuestro computador.
Analicemos ahora los objetivos específicos de la seguridad informática en aspectos como la
infraestructura computacional y la información.
Proteger la infraestructura computacional: Cuidar que los equipos funcionen
adecuadamente y prever en caso de fallas, robos, incendios, boicot, desastres naturales,
fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura
informática.
Proteger la información: asegurar el acceso oportuno a la información, incluyendo
respaldos de la misma en caso de que esta sufra daños o pérdidas por accidentes, atentados
o desastres.
Ya definido el concepto básico de amenaza informática, es necesario que conozcamos los
tipos de amenazas a las cuales nos enfrentamos.
Existen circunstancias "no informáticas" que pueden afectar la información, los cuales son
imprevisibles o inevitables:
1. Programas maliciosos: programas destinados a perjudicar o a hacer uso ilícito de los
recursos del sistema, como lo son los virus.
2. Intrusos: personas que consigue acceder a los datos o programas sin permisos (cracker).
3. Los usuarios: una mala manipulación de los equipos o mala intención de los usuarios
también derivan la pérdida información. Así como la falta de conocimiento, imprudencias,
descuidos, irresponsabilidad, etc.
5
Estos programas maliciosos o amenazas informáticas son los problemas más vulnerables que
ingresan a nuestra computadora con el hecho de afectarla (malware), actualmente lo definimos
como virus, que sinceramente, son nuestro mayor dolor de cabeza.
Primero definamos lo que nos indica el concepto: MALWARE. De ahí quien los crea y la
razón por la cual existen.
En pocas palabras, el malware es un software, un programa de computadora utilizado para llevar
a cabo acciones maliciosas. El objetivo final de la mayoría de los cibercriminales es instalar
malware en las computadoras o dispositivos móviles, ¿para qué? Pues bien una vez instalados,
estos atacantes pueden obtener potencialmente el control completo sobre ellos.
Mucha gente tiene la idea errónea de que el malware solo es un problema que se presenta en las
computadoras Windows. Mientras que Windows es ampliamente utilizado, el malware puede
infectar a cualquier dispositivo informático, incluyendo teléfonos inteligentes y tabletas.
Es importante el hecho de tener sumo cuidado debido a que sin importar quienes seamos todo
el mundo puede ser blanco de este tipo de ataques. Por lo general, a los atacantes no les importa a
quién infectar, sino a cuántas personas puedan alcanzar, ya que entre más computadoras logren
infectar, más ganancias tendrán.
Ahora surge la pregunta: ¿Quién lo crea y por qué? ¿A quién debemos adjudicarle la culpa de
nuestros continuos dolores de cabeza? La respuesta es nada más ni nada menos que hackers
aficionados y sofisticados criminales cibernéticos. Estas personas ociosas tienen como objetivo el
robo de datos confidenciales, nombres de usuarios y contraseñas, envío de correos electrónicos de
spam, lanzamiento de ataques de denegación de servicio y la extorsión o el robo de identidad.
6
Las personas que crean, implementan y se benefician de programas maliciosos, pueden variar
desde individuos que actúan por su cuenta a grupos criminales bien organizados.
Un dato curioso es que se considera un trabajo de tiempo completo. Y lo más interesante aun,
es que una vez desarrollados estos programas entran con mayor facilidad al mercado, es decir, que
son vendidos frecuentemente a otras personas u organizaciones, e incluso proporcionan
actualizaciones y soporte de manera periódica a sus clientes. Lo peor de todo es, que una vez
comprados, otros criminales ganan dinero mediante la instalación del malware en millones de
sistemas de víctimas desprevenidas creando una “botnet” con los sistemas infectados, en pocas
palabras, crean una red de computadoras infectadas controladas de forma remota. En fin… todo lo
que hagan genera dinero. ¿Se dan cuenta de lo que ocasiona la falta de información? Denota un
nivel de ineptitud que raya la imbecilidad.
Diferentes tipos de amenazas informáticas:
AMENAZAS DEFINICION IMAGEN
VIRUS
Un virus es un programa que infecta otros
programas o sistemas para poder
multiplicarse y expandirse.
WORM
Los virus de gusano son programas que
crean réplicas de sí mismos de un sistema
a otro, sin necesidad de un archivo
anfitrión. Esto es lo que les distingue de
los virus, que necesitan infectar un archivo
7
anfitrión y propagarse desde él. Un
ejemplo de gusano es PrettyPark.Worm.
ROOTKIT
Es un programa malicioso que se instala en
la raíz del sistema operativo. El Rootkit
esconde archivos, procesos e información
dificultando su detección por el sistema
operativo. Generalmente es usado para
permitir el control remoto de una máquina
por un usuario no-autorizado
SPYWARE
Es un programa que se instala sin que el
usuario se entere, y tiene como objetivo
enviar información de la máquina
infectada a otras máquinas. Existen
spywares que solamente monitorizan la
actividad on-line del usuario hasta aquellos
que roban contraseñas e información
personal.
Los spywares pueden ser descargados de
páginas Web, mensajes de e-mail,
mensajes instantáneos y en conexiones
directas para compartir archivos. Además,
un usuario puede recibir spyware sin
8
saberlo al aceptar un Acuerdo de Licencia
de Usuario de un programa de software.
CABALLO
DE TROYA
O
TROYANO
Son programas capaces de introducirse en
los ordenadores permitiendo el acceso a
usuarios externos, a través de una red local
o de internet, con el fin de controlar el
ordenador o saquearle información sin
afectar el funcionamiento de este.
PHISHING
El Phishing es un fraude en que se intenta
engañar al usuario para que éste revele
información personal y contraseñas. Se
utilizan páginas webs o e-mails enviados
pareciendo ser de empresas o instituciones
renombradas para "pescar" a sus víctimas.
El phishing es básicamente un fraude
online, y los phishers no son más que
estafadores tecnológicos. Estos utilizan
spam, páginas Web fraudulentas, e-mails y
mensajes instantáneos para hacer que las
personas divulguen información delicada,
como información bancaria y de tarjetas de
crédito, o acceso a cuentas personales.
9
SPAM
El spam es la versión electrónica del correo
basura. Conlleva el envío de mensajes
indeseados, a veces publicidad no
solicitada, a un gran número de
destinatarios. El spam es un asunto serio de
seguridad, ya que puede usarse para
entregar e-mails que puedan contener
troyanos, virus, spyware y ataques
enfocados a obtener información personal
delicada.
DIALER
El Dialer es un programa que se instala en
la computadora sin el conocimiento del
usuario y utiliza el módem para realizar
llamadas a números 0-600 y similares, y
obviamente que la cuenta llega a nombre
del usuario que fue infectado.
Medidas básicas para la seguridad Informática
Nombres de medidas básicas Significados
Antivirus Es un programa informático específicamente diseñado para
detectar y eliminar virus. Hay que instalarlo en ordenador y
programarlo para que revise todo su PC de forma periódica.
10
Cortafuegos Un cortafuegos o “firewall” es un software destinado a garantizar
la seguridad en sus comunicaciones vía Internet al bloquear las
entradas sin autorización a su ordenador y restringir la salida de
información. Instalando un software de este necesita de la
conexión de internet.
Parches de seguridad Las vulnerabilidades que se detectan en los programas
informáticos más utilizados (navegadores de Internet,
procesadores de texto, programas de correo, etc.) suelen ser,
precisamente por su gran difusión, un blanco habitual de los
creadores de virus.
Software Legal No instalar copias de software pirata. Además de transgredir la
Ley, pueden contener virus, spyware o archivos de sistema
incompatibles con los de su ordenador. Tampoco debe confiar en
los archivos gratuitos que se descargan de sitios Web
desconocidos, ya que son una potencial vía de propagación de
virus.
Precaución con el correo
electrónico
Todos aquellos correos que resulten sospechosos, si no conoce al
remitente o presentanun “Asunto” clasificado como spam o
suplantación, deben ir a la papelera disponible en su correo. De la
misma forma, los archivos adjuntos provenientes de correos no
confiables deben analizarse con el antivirus y tratarse con especia.
Prudencia con los archivos: No descargue de Internet ni de adjuntos de correos electrónicos, ni
distribuya o abra ficheros ejecutables, documentos, etc, no
11
solicitados. No abrir ningún archivo con doble extensión (como
archivo.txt.vbs).
Administrador y usuario
estándar
Normalmente los sistemas operativos diferencian entre usuarios
Administradores y usuarios estándar con permisos limitados.
Disponga de un usuario Administrador y uno estándar (ambos con
contraseña) y utilice un usuario sin permisos de administrador para
las tareas habituales de navegación y edición.
Contraseñas seguras Utilizar contraseñas diferentes para cada acceso importante
(cuenta del banco online, correo electrónico, redes sociales,
administrador del sistema, etc). Puede usar una misma contraseña
para los accesos menos críticos.
Copias de Seguridad Realizar de forma periódica copias de seguridad de su información
más valiosa. En caso de sufrir un ataque de un virus o una
intrusión, las secuelas serán mucho menores si puede restaurar
fácilmente sus datos.
12
Conclusiones
Con este trabajo nos pudimos dar cuenta que cuando las personas se refieren a virus que invaden
en la web se pueden expresar de el con diferentes términos como podrían ser gusano, troyano,
entre otros más, esto sucede por culpa de los Hackers por los programas que utilizan; para evitar
todo esto necesitan ser sola las personas autorizadas deberían acceder a las páginas y para que
nuestro computador este seguro hay unos protocolos que se deben seguir; igual aprendimos que
existen situaciones no informáticas, estos son impredecibles y por lo tano inevitables como son:
los usuarios, programas maliciosos y los intrusos.
Descubrimos que existen varios tipos de amenazas como lo son WORM, ROOTKIT,
TROYANO, SPAM, estos nosotros los conocíamos como virus y que los mismos se llamaban
troyanos e ignorábamos que existían varios tipos de amenazas; pero para lo mismo existen
medidas de seguridad como lo son: Antivirus, Cortafuegos, Parches de seguridad, Software
Legal, Prudencia con los archivos, Administrador y usuario estándar.
Bibliografías
http://redyseguridad.fi-p.unam.mx/proyectos/tutorial_sci/Proyect2daparte/Amenazas.htm
http://www.csirtcv.gva.es/sites/all/files/downloads/12%20medidas%20b%C3%A1sicas%
20para%20la%20seguridad%20inform%C3%A1tica.pdf
http://www.uttt.edu.mx/noticiastecnologias/pdfs/abril_20-04-2012.pdf