SlideShare una empresa de Scribd logo
1 de 12
GOBIERNO DEL ESTADO DE YUCATAN
SECRETARIA DE EDUCACION
ESCUELA NORMAL DE EDUCACION PREESCOLAR
CLAVE C.T. 31ENE0001M
Diferentes amenazas de seguridad informática y posible soluciones
Ensayo realizado por:
Gómez León Jessica Itzel
Marfil Cordero Nohema Yarine
Moreno Gómez Luisa Fernanda
Rosado Barrera Gladys Raquel
Salazar Sandoval Gema Nisaby
En la asignatura:
Las TIC´S en la Educación
Impartida por el docente:
Héctor Góngora
MERIDÁ, YUCATÁN, MÉXICO
22/09/15
2
INTRODUCCIÓN
Es posible que hayas oído hablar de términos como virus, gusano, troyano o rootkit cuando la gente
habla sobre seguridad informática. Estos términos describen los tipos de programas utilizados por
los cibercriminales, conocidos coloquialmente como Hackers o Crackers para infectar y tomar el
control de computadores y dispositivos móviles. Hoy en día estos diferentes términos se refieren a
malware. En este breve ensayo, aprenderemos la definición básica de seguridad informática, sus
objetivos, y el tipo de amenazas a las que comúnmente nos enfrentamos, sus vías de propagación
y posibles modos de contrarrestar o minimizar los daños que estas pudiesen provocar.
3
DIFERENTES AMENAZAS DE SEGURIDAD INFORMÁTICA Y POSIBLE
SOLUCIONES
La seguridad informática se encarga de proteger la integridad y la privacidad de la información
almacenada en un sistema informático. Para garantizar la seguridad de un sistema es necesario que
existan como características los siguientes aspectos:
Integridad: los activos o la información solo pueden ser modificados por las personas
autorizadas y de la forma autorizada.
Confidencialidad: la información o los activos informáticos son accedidos solo por
las personas autorizadas para hacerlo.
Disponibilidad: los activos informáticos son accedidos por las personas autorizadas
en el momento requerido.
Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte
de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción
La información tiene tres características que deben ser preservadas en un sistema informático:
Primero que nada su confidencialidad o acción de mantener su privacidad a partir de las reglas que
se establezcan para el acceso a la misma no debe ser revelada ni descubierta más que a las personas
autorizadas y en el tiempo y forma que se haya convenido. De ahí que la integridad o nivel de
actualización y autenticidad sea exacta y completa, y no alterada más que por las personas
autorizadas. Y por último esta la disponibilidad que garantiza el acceso a la misma en cualquier
momento, para usuarios autorizados.
4
Para que dicha seguridad esté garantizada existen una serie de estándares, protocolos, métodos,
reglas, herramientas o leyes para minimizar los posibles daños que un programa o programas
maliciosos, o malware ocasionen a nuestro computador.
Analicemos ahora los objetivos específicos de la seguridad informática en aspectos como la
infraestructura computacional y la información.
Proteger la infraestructura computacional: Cuidar que los equipos funcionen
adecuadamente y prever en caso de fallas, robos, incendios, boicot, desastres naturales,
fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura
informática.
Proteger la información: asegurar el acceso oportuno a la información, incluyendo
respaldos de la misma en caso de que esta sufra daños o pérdidas por accidentes, atentados
o desastres.
Ya definido el concepto básico de amenaza informática, es necesario que conozcamos los
tipos de amenazas a las cuales nos enfrentamos.
Existen circunstancias "no informáticas" que pueden afectar la información, los cuales son
imprevisibles o inevitables:
1. Programas maliciosos: programas destinados a perjudicar o a hacer uso ilícito de los
recursos del sistema, como lo son los virus.
2. Intrusos: personas que consigue acceder a los datos o programas sin permisos (cracker).
3. Los usuarios: una mala manipulación de los equipos o mala intención de los usuarios
también derivan la pérdida información. Así como la falta de conocimiento, imprudencias,
descuidos, irresponsabilidad, etc.
5
Estos programas maliciosos o amenazas informáticas son los problemas más vulnerables que
ingresan a nuestra computadora con el hecho de afectarla (malware), actualmente lo definimos
como virus, que sinceramente, son nuestro mayor dolor de cabeza.
Primero definamos lo que nos indica el concepto: MALWARE. De ahí quien los crea y la
razón por la cual existen.
En pocas palabras, el malware es un software, un programa de computadora utilizado para llevar
a cabo acciones maliciosas. El objetivo final de la mayoría de los cibercriminales es instalar
malware en las computadoras o dispositivos móviles, ¿para qué? Pues bien una vez instalados,
estos atacantes pueden obtener potencialmente el control completo sobre ellos.
Mucha gente tiene la idea errónea de que el malware solo es un problema que se presenta en las
computadoras Windows. Mientras que Windows es ampliamente utilizado, el malware puede
infectar a cualquier dispositivo informático, incluyendo teléfonos inteligentes y tabletas.
Es importante el hecho de tener sumo cuidado debido a que sin importar quienes seamos todo
el mundo puede ser blanco de este tipo de ataques. Por lo general, a los atacantes no les importa a
quién infectar, sino a cuántas personas puedan alcanzar, ya que entre más computadoras logren
infectar, más ganancias tendrán.
Ahora surge la pregunta: ¿Quién lo crea y por qué? ¿A quién debemos adjudicarle la culpa de
nuestros continuos dolores de cabeza? La respuesta es nada más ni nada menos que hackers
aficionados y sofisticados criminales cibernéticos. Estas personas ociosas tienen como objetivo el
robo de datos confidenciales, nombres de usuarios y contraseñas, envío de correos electrónicos de
spam, lanzamiento de ataques de denegación de servicio y la extorsión o el robo de identidad.
6
Las personas que crean, implementan y se benefician de programas maliciosos, pueden variar
desde individuos que actúan por su cuenta a grupos criminales bien organizados.
Un dato curioso es que se considera un trabajo de tiempo completo. Y lo más interesante aun,
es que una vez desarrollados estos programas entran con mayor facilidad al mercado, es decir, que
son vendidos frecuentemente a otras personas u organizaciones, e incluso proporcionan
actualizaciones y soporte de manera periódica a sus clientes. Lo peor de todo es, que una vez
comprados, otros criminales ganan dinero mediante la instalación del malware en millones de
sistemas de víctimas desprevenidas creando una “botnet” con los sistemas infectados, en pocas
palabras, crean una red de computadoras infectadas controladas de forma remota. En fin… todo lo
que hagan genera dinero. ¿Se dan cuenta de lo que ocasiona la falta de información? Denota un
nivel de ineptitud que raya la imbecilidad.
Diferentes tipos de amenazas informáticas:
AMENAZAS DEFINICION IMAGEN
VIRUS
Un virus es un programa que infecta otros
programas o sistemas para poder
multiplicarse y expandirse.
WORM
Los virus de gusano son programas que
crean réplicas de sí mismos de un sistema
a otro, sin necesidad de un archivo
anfitrión. Esto es lo que les distingue de
los virus, que necesitan infectar un archivo
7
anfitrión y propagarse desde él. Un
ejemplo de gusano es PrettyPark.Worm.
ROOTKIT
Es un programa malicioso que se instala en
la raíz del sistema operativo. El Rootkit
esconde archivos, procesos e información
dificultando su detección por el sistema
operativo. Generalmente es usado para
permitir el control remoto de una máquina
por un usuario no-autorizado
SPYWARE
Es un programa que se instala sin que el
usuario se entere, y tiene como objetivo
enviar información de la máquina
infectada a otras máquinas. Existen
spywares que solamente monitorizan la
actividad on-line del usuario hasta aquellos
que roban contraseñas e información
personal.
Los spywares pueden ser descargados de
páginas Web, mensajes de e-mail,
mensajes instantáneos y en conexiones
directas para compartir archivos. Además,
un usuario puede recibir spyware sin
8
saberlo al aceptar un Acuerdo de Licencia
de Usuario de un programa de software.
CABALLO
DE TROYA
O
TROYANO
Son programas capaces de introducirse en
los ordenadores permitiendo el acceso a
usuarios externos, a través de una red local
o de internet, con el fin de controlar el
ordenador o saquearle información sin
afectar el funcionamiento de este.
PHISHING
El Phishing es un fraude en que se intenta
engañar al usuario para que éste revele
información personal y contraseñas. Se
utilizan páginas webs o e-mails enviados
pareciendo ser de empresas o instituciones
renombradas para "pescar" a sus víctimas.
El phishing es básicamente un fraude
online, y los phishers no son más que
estafadores tecnológicos. Estos utilizan
spam, páginas Web fraudulentas, e-mails y
mensajes instantáneos para hacer que las
personas divulguen información delicada,
como información bancaria y de tarjetas de
crédito, o acceso a cuentas personales.
9
SPAM
El spam es la versión electrónica del correo
basura. Conlleva el envío de mensajes
indeseados, a veces publicidad no
solicitada, a un gran número de
destinatarios. El spam es un asunto serio de
seguridad, ya que puede usarse para
entregar e-mails que puedan contener
troyanos, virus, spyware y ataques
enfocados a obtener información personal
delicada.
DIALER
El Dialer es un programa que se instala en
la computadora sin el conocimiento del
usuario y utiliza el módem para realizar
llamadas a números 0-600 y similares, y
obviamente que la cuenta llega a nombre
del usuario que fue infectado.
Medidas básicas para la seguridad Informática
Nombres de medidas básicas Significados
Antivirus Es un programa informático específicamente diseñado para
detectar y eliminar virus. Hay que instalarlo en ordenador y
programarlo para que revise todo su PC de forma periódica.
10
Cortafuegos Un cortafuegos o “firewall” es un software destinado a garantizar
la seguridad en sus comunicaciones vía Internet al bloquear las
entradas sin autorización a su ordenador y restringir la salida de
información. Instalando un software de este necesita de la
conexión de internet.
Parches de seguridad Las vulnerabilidades que se detectan en los programas
informáticos más utilizados (navegadores de Internet,
procesadores de texto, programas de correo, etc.) suelen ser,
precisamente por su gran difusión, un blanco habitual de los
creadores de virus.
Software Legal No instalar copias de software pirata. Además de transgredir la
Ley, pueden contener virus, spyware o archivos de sistema
incompatibles con los de su ordenador. Tampoco debe confiar en
los archivos gratuitos que se descargan de sitios Web
desconocidos, ya que son una potencial vía de propagación de
virus.
Precaución con el correo
electrónico
Todos aquellos correos que resulten sospechosos, si no conoce al
remitente o presentanun “Asunto” clasificado como spam o
suplantación, deben ir a la papelera disponible en su correo. De la
misma forma, los archivos adjuntos provenientes de correos no
confiables deben analizarse con el antivirus y tratarse con especia.
Prudencia con los archivos: No descargue de Internet ni de adjuntos de correos electrónicos, ni
distribuya o abra ficheros ejecutables, documentos, etc, no
11
solicitados. No abrir ningún archivo con doble extensión (como
archivo.txt.vbs).
Administrador y usuario
estándar
Normalmente los sistemas operativos diferencian entre usuarios
Administradores y usuarios estándar con permisos limitados.
Disponga de un usuario Administrador y uno estándar (ambos con
contraseña) y utilice un usuario sin permisos de administrador para
las tareas habituales de navegación y edición.
Contraseñas seguras Utilizar contraseñas diferentes para cada acceso importante
(cuenta del banco online, correo electrónico, redes sociales,
administrador del sistema, etc). Puede usar una misma contraseña
para los accesos menos críticos.
Copias de Seguridad Realizar de forma periódica copias de seguridad de su información
más valiosa. En caso de sufrir un ataque de un virus o una
intrusión, las secuelas serán mucho menores si puede restaurar
fácilmente sus datos.
12
Conclusiones
Con este trabajo nos pudimos dar cuenta que cuando las personas se refieren a virus que invaden
en la web se pueden expresar de el con diferentes términos como podrían ser gusano, troyano,
entre otros más, esto sucede por culpa de los Hackers por los programas que utilizan; para evitar
todo esto necesitan ser sola las personas autorizadas deberían acceder a las páginas y para que
nuestro computador este seguro hay unos protocolos que se deben seguir; igual aprendimos que
existen situaciones no informáticas, estos son impredecibles y por lo tano inevitables como son:
los usuarios, programas maliciosos y los intrusos.
Descubrimos que existen varios tipos de amenazas como lo son WORM, ROOTKIT,
TROYANO, SPAM, estos nosotros los conocíamos como virus y que los mismos se llamaban
troyanos e ignorábamos que existían varios tipos de amenazas; pero para lo mismo existen
medidas de seguridad como lo son: Antivirus, Cortafuegos, Parches de seguridad, Software
Legal, Prudencia con los archivos, Administrador y usuario estándar.
Bibliografías
http://redyseguridad.fi-p.unam.mx/proyectos/tutorial_sci/Proyect2daparte/Amenazas.htm
http://www.csirtcv.gva.es/sites/all/files/downloads/12%20medidas%20b%C3%A1sicas%
20para%20la%20seguridad%20inform%C3%A1tica.pdf
http://www.uttt.edu.mx/noticiastecnologias/pdfs/abril_20-04-2012.pdf

Más contenido relacionado

La actualidad más candente

La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadoresCesar Portanova
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informaticaGleydis1
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución 1Btic
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresAndresGonzalez588487
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptosIvan Gallardoo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosposadahelber
 

La actualidad más candente (20)

La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Revista
Revista Revista
Revista
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Equipo 7 Tic´s

Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridadCristian Carrasco
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridadCristian Carrasco
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetPameluski
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milenasanlgp
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 

Similar a Equipo 7 Tic´s (20)

Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Documento123
Documento123Documento123
Documento123
 

Último

Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Gonella
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entornoday561sol
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Gonella
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxMartaChaparro1
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraJose Sanchez
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 

Último (20)

Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
Acuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptxAcuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptx
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entorno
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldadura
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 

Equipo 7 Tic´s

  • 1. GOBIERNO DEL ESTADO DE YUCATAN SECRETARIA DE EDUCACION ESCUELA NORMAL DE EDUCACION PREESCOLAR CLAVE C.T. 31ENE0001M Diferentes amenazas de seguridad informática y posible soluciones Ensayo realizado por: Gómez León Jessica Itzel Marfil Cordero Nohema Yarine Moreno Gómez Luisa Fernanda Rosado Barrera Gladys Raquel Salazar Sandoval Gema Nisaby En la asignatura: Las TIC´S en la Educación Impartida por el docente: Héctor Góngora MERIDÁ, YUCATÁN, MÉXICO 22/09/15
  • 2. 2 INTRODUCCIÓN Es posible que hayas oído hablar de términos como virus, gusano, troyano o rootkit cuando la gente habla sobre seguridad informática. Estos términos describen los tipos de programas utilizados por los cibercriminales, conocidos coloquialmente como Hackers o Crackers para infectar y tomar el control de computadores y dispositivos móviles. Hoy en día estos diferentes términos se refieren a malware. En este breve ensayo, aprenderemos la definición básica de seguridad informática, sus objetivos, y el tipo de amenazas a las que comúnmente nos enfrentamos, sus vías de propagación y posibles modos de contrarrestar o minimizar los daños que estas pudiesen provocar.
  • 3. 3 DIFERENTES AMENAZAS DE SEGURIDAD INFORMÁTICA Y POSIBLE SOLUCIONES La seguridad informática se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Para garantizar la seguridad de un sistema es necesario que existan como características los siguientes aspectos: Integridad: los activos o la información solo pueden ser modificados por las personas autorizadas y de la forma autorizada. Confidencialidad: la información o los activos informáticos son accedidos solo por las personas autorizadas para hacerlo. Disponibilidad: los activos informáticos son accedidos por las personas autorizadas en el momento requerido. Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción La información tiene tres características que deben ser preservadas en un sistema informático: Primero que nada su confidencialidad o acción de mantener su privacidad a partir de las reglas que se establezcan para el acceso a la misma no debe ser revelada ni descubierta más que a las personas autorizadas y en el tiempo y forma que se haya convenido. De ahí que la integridad o nivel de actualización y autenticidad sea exacta y completa, y no alterada más que por las personas autorizadas. Y por último esta la disponibilidad que garantiza el acceso a la misma en cualquier momento, para usuarios autorizados.
  • 4. 4 Para que dicha seguridad esté garantizada existen una serie de estándares, protocolos, métodos, reglas, herramientas o leyes para minimizar los posibles daños que un programa o programas maliciosos, o malware ocasionen a nuestro computador. Analicemos ahora los objetivos específicos de la seguridad informática en aspectos como la infraestructura computacional y la información. Proteger la infraestructura computacional: Cuidar que los equipos funcionen adecuadamente y prever en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Proteger la información: asegurar el acceso oportuno a la información, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdidas por accidentes, atentados o desastres. Ya definido el concepto básico de amenaza informática, es necesario que conozcamos los tipos de amenazas a las cuales nos enfrentamos. Existen circunstancias "no informáticas" que pueden afectar la información, los cuales son imprevisibles o inevitables: 1. Programas maliciosos: programas destinados a perjudicar o a hacer uso ilícito de los recursos del sistema, como lo son los virus. 2. Intrusos: personas que consigue acceder a los datos o programas sin permisos (cracker). 3. Los usuarios: una mala manipulación de los equipos o mala intención de los usuarios también derivan la pérdida información. Así como la falta de conocimiento, imprudencias, descuidos, irresponsabilidad, etc.
  • 5. 5 Estos programas maliciosos o amenazas informáticas son los problemas más vulnerables que ingresan a nuestra computadora con el hecho de afectarla (malware), actualmente lo definimos como virus, que sinceramente, son nuestro mayor dolor de cabeza. Primero definamos lo que nos indica el concepto: MALWARE. De ahí quien los crea y la razón por la cual existen. En pocas palabras, el malware es un software, un programa de computadora utilizado para llevar a cabo acciones maliciosas. El objetivo final de la mayoría de los cibercriminales es instalar malware en las computadoras o dispositivos móviles, ¿para qué? Pues bien una vez instalados, estos atacantes pueden obtener potencialmente el control completo sobre ellos. Mucha gente tiene la idea errónea de que el malware solo es un problema que se presenta en las computadoras Windows. Mientras que Windows es ampliamente utilizado, el malware puede infectar a cualquier dispositivo informático, incluyendo teléfonos inteligentes y tabletas. Es importante el hecho de tener sumo cuidado debido a que sin importar quienes seamos todo el mundo puede ser blanco de este tipo de ataques. Por lo general, a los atacantes no les importa a quién infectar, sino a cuántas personas puedan alcanzar, ya que entre más computadoras logren infectar, más ganancias tendrán. Ahora surge la pregunta: ¿Quién lo crea y por qué? ¿A quién debemos adjudicarle la culpa de nuestros continuos dolores de cabeza? La respuesta es nada más ni nada menos que hackers aficionados y sofisticados criminales cibernéticos. Estas personas ociosas tienen como objetivo el robo de datos confidenciales, nombres de usuarios y contraseñas, envío de correos electrónicos de spam, lanzamiento de ataques de denegación de servicio y la extorsión o el robo de identidad.
  • 6. 6 Las personas que crean, implementan y se benefician de programas maliciosos, pueden variar desde individuos que actúan por su cuenta a grupos criminales bien organizados. Un dato curioso es que se considera un trabajo de tiempo completo. Y lo más interesante aun, es que una vez desarrollados estos programas entran con mayor facilidad al mercado, es decir, que son vendidos frecuentemente a otras personas u organizaciones, e incluso proporcionan actualizaciones y soporte de manera periódica a sus clientes. Lo peor de todo es, que una vez comprados, otros criminales ganan dinero mediante la instalación del malware en millones de sistemas de víctimas desprevenidas creando una “botnet” con los sistemas infectados, en pocas palabras, crean una red de computadoras infectadas controladas de forma remota. En fin… todo lo que hagan genera dinero. ¿Se dan cuenta de lo que ocasiona la falta de información? Denota un nivel de ineptitud que raya la imbecilidad. Diferentes tipos de amenazas informáticas: AMENAZAS DEFINICION IMAGEN VIRUS Un virus es un programa que infecta otros programas o sistemas para poder multiplicarse y expandirse. WORM Los virus de gusano son programas que crean réplicas de sí mismos de un sistema a otro, sin necesidad de un archivo anfitrión. Esto es lo que les distingue de los virus, que necesitan infectar un archivo
  • 7. 7 anfitrión y propagarse desde él. Un ejemplo de gusano es PrettyPark.Worm. ROOTKIT Es un programa malicioso que se instala en la raíz del sistema operativo. El Rootkit esconde archivos, procesos e información dificultando su detección por el sistema operativo. Generalmente es usado para permitir el control remoto de una máquina por un usuario no-autorizado SPYWARE Es un programa que se instala sin que el usuario se entere, y tiene como objetivo enviar información de la máquina infectada a otras máquinas. Existen spywares que solamente monitorizan la actividad on-line del usuario hasta aquellos que roban contraseñas e información personal. Los spywares pueden ser descargados de páginas Web, mensajes de e-mail, mensajes instantáneos y en conexiones directas para compartir archivos. Además, un usuario puede recibir spyware sin
  • 8. 8 saberlo al aceptar un Acuerdo de Licencia de Usuario de un programa de software. CABALLO DE TROYA O TROYANO Son programas capaces de introducirse en los ordenadores permitiendo el acceso a usuarios externos, a través de una red local o de internet, con el fin de controlar el ordenador o saquearle información sin afectar el funcionamiento de este. PHISHING El Phishing es un fraude en que se intenta engañar al usuario para que éste revele información personal y contraseñas. Se utilizan páginas webs o e-mails enviados pareciendo ser de empresas o instituciones renombradas para "pescar" a sus víctimas. El phishing es básicamente un fraude online, y los phishers no son más que estafadores tecnológicos. Estos utilizan spam, páginas Web fraudulentas, e-mails y mensajes instantáneos para hacer que las personas divulguen información delicada, como información bancaria y de tarjetas de crédito, o acceso a cuentas personales.
  • 9. 9 SPAM El spam es la versión electrónica del correo basura. Conlleva el envío de mensajes indeseados, a veces publicidad no solicitada, a un gran número de destinatarios. El spam es un asunto serio de seguridad, ya que puede usarse para entregar e-mails que puedan contener troyanos, virus, spyware y ataques enfocados a obtener información personal delicada. DIALER El Dialer es un programa que se instala en la computadora sin el conocimiento del usuario y utiliza el módem para realizar llamadas a números 0-600 y similares, y obviamente que la cuenta llega a nombre del usuario que fue infectado. Medidas básicas para la seguridad Informática Nombres de medidas básicas Significados Antivirus Es un programa informático específicamente diseñado para detectar y eliminar virus. Hay que instalarlo en ordenador y programarlo para que revise todo su PC de forma periódica.
  • 10. 10 Cortafuegos Un cortafuegos o “firewall” es un software destinado a garantizar la seguridad en sus comunicaciones vía Internet al bloquear las entradas sin autorización a su ordenador y restringir la salida de información. Instalando un software de este necesita de la conexión de internet. Parches de seguridad Las vulnerabilidades que se detectan en los programas informáticos más utilizados (navegadores de Internet, procesadores de texto, programas de correo, etc.) suelen ser, precisamente por su gran difusión, un blanco habitual de los creadores de virus. Software Legal No instalar copias de software pirata. Además de transgredir la Ley, pueden contener virus, spyware o archivos de sistema incompatibles con los de su ordenador. Tampoco debe confiar en los archivos gratuitos que se descargan de sitios Web desconocidos, ya que son una potencial vía de propagación de virus. Precaución con el correo electrónico Todos aquellos correos que resulten sospechosos, si no conoce al remitente o presentanun “Asunto” clasificado como spam o suplantación, deben ir a la papelera disponible en su correo. De la misma forma, los archivos adjuntos provenientes de correos no confiables deben analizarse con el antivirus y tratarse con especia. Prudencia con los archivos: No descargue de Internet ni de adjuntos de correos electrónicos, ni distribuya o abra ficheros ejecutables, documentos, etc, no
  • 11. 11 solicitados. No abrir ningún archivo con doble extensión (como archivo.txt.vbs). Administrador y usuario estándar Normalmente los sistemas operativos diferencian entre usuarios Administradores y usuarios estándar con permisos limitados. Disponga de un usuario Administrador y uno estándar (ambos con contraseña) y utilice un usuario sin permisos de administrador para las tareas habituales de navegación y edición. Contraseñas seguras Utilizar contraseñas diferentes para cada acceso importante (cuenta del banco online, correo electrónico, redes sociales, administrador del sistema, etc). Puede usar una misma contraseña para los accesos menos críticos. Copias de Seguridad Realizar de forma periódica copias de seguridad de su información más valiosa. En caso de sufrir un ataque de un virus o una intrusión, las secuelas serán mucho menores si puede restaurar fácilmente sus datos.
  • 12. 12 Conclusiones Con este trabajo nos pudimos dar cuenta que cuando las personas se refieren a virus que invaden en la web se pueden expresar de el con diferentes términos como podrían ser gusano, troyano, entre otros más, esto sucede por culpa de los Hackers por los programas que utilizan; para evitar todo esto necesitan ser sola las personas autorizadas deberían acceder a las páginas y para que nuestro computador este seguro hay unos protocolos que se deben seguir; igual aprendimos que existen situaciones no informáticas, estos son impredecibles y por lo tano inevitables como son: los usuarios, programas maliciosos y los intrusos. Descubrimos que existen varios tipos de amenazas como lo son WORM, ROOTKIT, TROYANO, SPAM, estos nosotros los conocíamos como virus y que los mismos se llamaban troyanos e ignorábamos que existían varios tipos de amenazas; pero para lo mismo existen medidas de seguridad como lo son: Antivirus, Cortafuegos, Parches de seguridad, Software Legal, Prudencia con los archivos, Administrador y usuario estándar. Bibliografías http://redyseguridad.fi-p.unam.mx/proyectos/tutorial_sci/Proyect2daparte/Amenazas.htm http://www.csirtcv.gva.es/sites/all/files/downloads/12%20medidas%20b%C3%A1sicas% 20para%20la%20seguridad%20inform%C3%A1tica.pdf http://www.uttt.edu.mx/noticiastecnologias/pdfs/abril_20-04-2012.pdf