Publicidad
Equipo 7 Tic´s
Equipo 7 Tic´s
Equipo 7 Tic´s
Equipo 7 Tic´s
Publicidad
Equipo 7 Tic´s
Equipo 7 Tic´s
Equipo 7 Tic´s
Equipo 7 Tic´s
Equipo 7 Tic´s
Publicidad
Equipo 7 Tic´s
Equipo 7 Tic´s
Equipo 7 Tic´s
Próximo SlideShare
Equipo 7Equipo 7
Cargando en ... 3
1 de 12
Publicidad

Más contenido relacionado

Publicidad

Equipo 7 Tic´s

  1. GOBIERNO DEL ESTADO DE YUCATAN SECRETARIA DE EDUCACION ESCUELA NORMAL DE EDUCACION PREESCOLAR CLAVE C.T. 31ENE0001M Diferentes amenazas de seguridad informática y posible soluciones Ensayo realizado por: Gómez León Jessica Itzel Marfil Cordero Nohema Yarine Moreno Gómez Luisa Fernanda Rosado Barrera Gladys Raquel Salazar Sandoval Gema Nisaby En la asignatura: Las TIC´S en la Educación Impartida por el docente: Héctor Góngora MERIDÁ, YUCATÁN, MÉXICO 22/09/15
  2. 2 INTRODUCCIÓN Es posible que hayas oído hablar de términos como virus, gusano, troyano o rootkit cuando la gente habla sobre seguridad informática. Estos términos describen los tipos de programas utilizados por los cibercriminales, conocidos coloquialmente como Hackers o Crackers para infectar y tomar el control de computadores y dispositivos móviles. Hoy en día estos diferentes términos se refieren a malware. En este breve ensayo, aprenderemos la definición básica de seguridad informática, sus objetivos, y el tipo de amenazas a las que comúnmente nos enfrentamos, sus vías de propagación y posibles modos de contrarrestar o minimizar los daños que estas pudiesen provocar.
  3. 3 DIFERENTES AMENAZAS DE SEGURIDAD INFORMÁTICA Y POSIBLE SOLUCIONES La seguridad informática se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Para garantizar la seguridad de un sistema es necesario que existan como características los siguientes aspectos: Integridad: los activos o la información solo pueden ser modificados por las personas autorizadas y de la forma autorizada. Confidencialidad: la información o los activos informáticos son accedidos solo por las personas autorizadas para hacerlo. Disponibilidad: los activos informáticos son accedidos por las personas autorizadas en el momento requerido. Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción La información tiene tres características que deben ser preservadas en un sistema informático: Primero que nada su confidencialidad o acción de mantener su privacidad a partir de las reglas que se establezcan para el acceso a la misma no debe ser revelada ni descubierta más que a las personas autorizadas y en el tiempo y forma que se haya convenido. De ahí que la integridad o nivel de actualización y autenticidad sea exacta y completa, y no alterada más que por las personas autorizadas. Y por último esta la disponibilidad que garantiza el acceso a la misma en cualquier momento, para usuarios autorizados.
  4. 4 Para que dicha seguridad esté garantizada existen una serie de estándares, protocolos, métodos, reglas, herramientas o leyes para minimizar los posibles daños que un programa o programas maliciosos, o malware ocasionen a nuestro computador. Analicemos ahora los objetivos específicos de la seguridad informática en aspectos como la infraestructura computacional y la información. Proteger la infraestructura computacional: Cuidar que los equipos funcionen adecuadamente y prever en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Proteger la información: asegurar el acceso oportuno a la información, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdidas por accidentes, atentados o desastres. Ya definido el concepto básico de amenaza informática, es necesario que conozcamos los tipos de amenazas a las cuales nos enfrentamos. Existen circunstancias "no informáticas" que pueden afectar la información, los cuales son imprevisibles o inevitables: 1. Programas maliciosos: programas destinados a perjudicar o a hacer uso ilícito de los recursos del sistema, como lo son los virus. 2. Intrusos: personas que consigue acceder a los datos o programas sin permisos (cracker). 3. Los usuarios: una mala manipulación de los equipos o mala intención de los usuarios también derivan la pérdida información. Así como la falta de conocimiento, imprudencias, descuidos, irresponsabilidad, etc.
  5. 5 Estos programas maliciosos o amenazas informáticas son los problemas más vulnerables que ingresan a nuestra computadora con el hecho de afectarla (malware), actualmente lo definimos como virus, que sinceramente, son nuestro mayor dolor de cabeza. Primero definamos lo que nos indica el concepto: MALWARE. De ahí quien los crea y la razón por la cual existen. En pocas palabras, el malware es un software, un programa de computadora utilizado para llevar a cabo acciones maliciosas. El objetivo final de la mayoría de los cibercriminales es instalar malware en las computadoras o dispositivos móviles, ¿para qué? Pues bien una vez instalados, estos atacantes pueden obtener potencialmente el control completo sobre ellos. Mucha gente tiene la idea errónea de que el malware solo es un problema que se presenta en las computadoras Windows. Mientras que Windows es ampliamente utilizado, el malware puede infectar a cualquier dispositivo informático, incluyendo teléfonos inteligentes y tabletas. Es importante el hecho de tener sumo cuidado debido a que sin importar quienes seamos todo el mundo puede ser blanco de este tipo de ataques. Por lo general, a los atacantes no les importa a quién infectar, sino a cuántas personas puedan alcanzar, ya que entre más computadoras logren infectar, más ganancias tendrán. Ahora surge la pregunta: ¿Quién lo crea y por qué? ¿A quién debemos adjudicarle la culpa de nuestros continuos dolores de cabeza? La respuesta es nada más ni nada menos que hackers aficionados y sofisticados criminales cibernéticos. Estas personas ociosas tienen como objetivo el robo de datos confidenciales, nombres de usuarios y contraseñas, envío de correos electrónicos de spam, lanzamiento de ataques de denegación de servicio y la extorsión o el robo de identidad.
  6. 6 Las personas que crean, implementan y se benefician de programas maliciosos, pueden variar desde individuos que actúan por su cuenta a grupos criminales bien organizados. Un dato curioso es que se considera un trabajo de tiempo completo. Y lo más interesante aun, es que una vez desarrollados estos programas entran con mayor facilidad al mercado, es decir, que son vendidos frecuentemente a otras personas u organizaciones, e incluso proporcionan actualizaciones y soporte de manera periódica a sus clientes. Lo peor de todo es, que una vez comprados, otros criminales ganan dinero mediante la instalación del malware en millones de sistemas de víctimas desprevenidas creando una “botnet” con los sistemas infectados, en pocas palabras, crean una red de computadoras infectadas controladas de forma remota. En fin… todo lo que hagan genera dinero. ¿Se dan cuenta de lo que ocasiona la falta de información? Denota un nivel de ineptitud que raya la imbecilidad. Diferentes tipos de amenazas informáticas: AMENAZAS DEFINICION IMAGEN VIRUS Un virus es un programa que infecta otros programas o sistemas para poder multiplicarse y expandirse. WORM Los virus de gusano son programas que crean réplicas de sí mismos de un sistema a otro, sin necesidad de un archivo anfitrión. Esto es lo que les distingue de los virus, que necesitan infectar un archivo
  7. 7 anfitrión y propagarse desde él. Un ejemplo de gusano es PrettyPark.Worm. ROOTKIT Es un programa malicioso que se instala en la raíz del sistema operativo. El Rootkit esconde archivos, procesos e información dificultando su detección por el sistema operativo. Generalmente es usado para permitir el control remoto de una máquina por un usuario no-autorizado SPYWARE Es un programa que se instala sin que el usuario se entere, y tiene como objetivo enviar información de la máquina infectada a otras máquinas. Existen spywares que solamente monitorizan la actividad on-line del usuario hasta aquellos que roban contraseñas e información personal. Los spywares pueden ser descargados de páginas Web, mensajes de e-mail, mensajes instantáneos y en conexiones directas para compartir archivos. Además, un usuario puede recibir spyware sin
  8. 8 saberlo al aceptar un Acuerdo de Licencia de Usuario de un programa de software. CABALLO DE TROYA O TROYANO Son programas capaces de introducirse en los ordenadores permitiendo el acceso a usuarios externos, a través de una red local o de internet, con el fin de controlar el ordenador o saquearle información sin afectar el funcionamiento de este. PHISHING El Phishing es un fraude en que se intenta engañar al usuario para que éste revele información personal y contraseñas. Se utilizan páginas webs o e-mails enviados pareciendo ser de empresas o instituciones renombradas para "pescar" a sus víctimas. El phishing es básicamente un fraude online, y los phishers no son más que estafadores tecnológicos. Estos utilizan spam, páginas Web fraudulentas, e-mails y mensajes instantáneos para hacer que las personas divulguen información delicada, como información bancaria y de tarjetas de crédito, o acceso a cuentas personales.
  9. 9 SPAM El spam es la versión electrónica del correo basura. Conlleva el envío de mensajes indeseados, a veces publicidad no solicitada, a un gran número de destinatarios. El spam es un asunto serio de seguridad, ya que puede usarse para entregar e-mails que puedan contener troyanos, virus, spyware y ataques enfocados a obtener información personal delicada. DIALER El Dialer es un programa que se instala en la computadora sin el conocimiento del usuario y utiliza el módem para realizar llamadas a números 0-600 y similares, y obviamente que la cuenta llega a nombre del usuario que fue infectado. Medidas básicas para la seguridad Informática Nombres de medidas básicas Significados Antivirus Es un programa informático específicamente diseñado para detectar y eliminar virus. Hay que instalarlo en ordenador y programarlo para que revise todo su PC de forma periódica.
  10. 10 Cortafuegos Un cortafuegos o “firewall” es un software destinado a garantizar la seguridad en sus comunicaciones vía Internet al bloquear las entradas sin autorización a su ordenador y restringir la salida de información. Instalando un software de este necesita de la conexión de internet. Parches de seguridad Las vulnerabilidades que se detectan en los programas informáticos más utilizados (navegadores de Internet, procesadores de texto, programas de correo, etc.) suelen ser, precisamente por su gran difusión, un blanco habitual de los creadores de virus. Software Legal No instalar copias de software pirata. Además de transgredir la Ley, pueden contener virus, spyware o archivos de sistema incompatibles con los de su ordenador. Tampoco debe confiar en los archivos gratuitos que se descargan de sitios Web desconocidos, ya que son una potencial vía de propagación de virus. Precaución con el correo electrónico Todos aquellos correos que resulten sospechosos, si no conoce al remitente o presentanun “Asunto” clasificado como spam o suplantación, deben ir a la papelera disponible en su correo. De la misma forma, los archivos adjuntos provenientes de correos no confiables deben analizarse con el antivirus y tratarse con especia. Prudencia con los archivos: No descargue de Internet ni de adjuntos de correos electrónicos, ni distribuya o abra ficheros ejecutables, documentos, etc, no
  11. 11 solicitados. No abrir ningún archivo con doble extensión (como archivo.txt.vbs). Administrador y usuario estándar Normalmente los sistemas operativos diferencian entre usuarios Administradores y usuarios estándar con permisos limitados. Disponga de un usuario Administrador y uno estándar (ambos con contraseña) y utilice un usuario sin permisos de administrador para las tareas habituales de navegación y edición. Contraseñas seguras Utilizar contraseñas diferentes para cada acceso importante (cuenta del banco online, correo electrónico, redes sociales, administrador del sistema, etc). Puede usar una misma contraseña para los accesos menos críticos. Copias de Seguridad Realizar de forma periódica copias de seguridad de su información más valiosa. En caso de sufrir un ataque de un virus o una intrusión, las secuelas serán mucho menores si puede restaurar fácilmente sus datos.
  12. 12 Conclusiones Con este trabajo nos pudimos dar cuenta que cuando las personas se refieren a virus que invaden en la web se pueden expresar de el con diferentes términos como podrían ser gusano, troyano, entre otros más, esto sucede por culpa de los Hackers por los programas que utilizan; para evitar todo esto necesitan ser sola las personas autorizadas deberían acceder a las páginas y para que nuestro computador este seguro hay unos protocolos que se deben seguir; igual aprendimos que existen situaciones no informáticas, estos son impredecibles y por lo tano inevitables como son: los usuarios, programas maliciosos y los intrusos. Descubrimos que existen varios tipos de amenazas como lo son WORM, ROOTKIT, TROYANO, SPAM, estos nosotros los conocíamos como virus y que los mismos se llamaban troyanos e ignorábamos que existían varios tipos de amenazas; pero para lo mismo existen medidas de seguridad como lo son: Antivirus, Cortafuegos, Parches de seguridad, Software Legal, Prudencia con los archivos, Administrador y usuario estándar. Bibliografías http://redyseguridad.fi-p.unam.mx/proyectos/tutorial_sci/Proyect2daparte/Amenazas.htm http://www.csirtcv.gva.es/sites/all/files/downloads/12%20medidas%20b%C3%A1sicas% 20para%20la%20seguridad%20inform%C3%A1tica.pdf http://www.uttt.edu.mx/noticiastecnologias/pdfs/abril_20-04-2012.pdf
Publicidad