Las familias más ricas del sionismo en el siglo XXI.pdf
5 evidencia amenzas de red
1. ESCUELA NORMAL PARA EDUCADORAS
“Profr: Serafín Conteras Manzo”
“Amenazas en la red ”
Alumna: Campos Cervantes Vanesa
Las TICS en la Educación
1º “D”
Dr. Antonio Gerardo Gutiérrez Sánchez.
Noviembre 2017
2.
3. LA SEGURIDAD INFORMÁTICA
• También conocida como ciberseguridad o seguridad de
tecnologías de la información, es el área relacionada con la
informática y la telemática que se enfoca en la protección de
la infraestructura computacional y todo lo relacionado con
esta y, especialmente, la información contenida en una
computadora o circulante a través de las redes de
computadoras.
4. Los problemas que afectan a la
seguridad informática avanzan a la par
que la tecnología.
Las grandes empresas y medianas
empresas, que no disponen de soluciones
de software tan sofisticadas y pueden ser
víctima fácil de un hacker o pirata
informático que haya decidido
perjudicarlas.
5. VIRUS INFORMÁTICO
• Un virus informático es un programa que se copia automáticamente y que tiene por
objeto alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario.
• Los virus son programas que se replican y ejecutan por sí mismos, habitualmente
reemplazan archivos ejecutables por otros infectados con el código de este.
• Los virus pueden destruir, de manera intencionada, los datos almacenados en un
ordenador, aunque también existen otros más “benignos”, que solo se caracterizan
por ser molestos.
6. GUSANOS (WORMS)
• Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
• A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside
en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea
simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen
los archivos de la computadora que atacan.
7. • Es algo usual detectar la presencia de gusanos en un
sistema cuando, debido a su incontrolada replicación, los
recursos del sistema se consumen hasta el punto de que
las tareas ordinarias del mismo son excesivamente
lentas o simplemente no pueden ejecutarse.
• Los gusanos se basan en una red de computadoras para
enviar copias de sí mismos a otros nodos (es decir, a
otras terminales en la red) y son capaces de llevar esto a
cabo sin intervención del usuario.
8. BOMBAS LÓGICAS O DE TIEMPO
Las "bombas lógicas" son piezas de código
de programa que se activan en un momento
predeterminado, como por ejemplo, al llegar
una fecha en particular, al ejecutar un
comando o con cualquier otro evento del
sistema.
Las bombas lógicas son una de las
amenazas software o programas malignos
más antiguos que hay, anterior a los virus
9. • Las bombas lógicas suelen ser producto de empleados
descontentos o insatisfechos que programan sus sistemas
informáticos de modo que son los únicos capaces de hacer que
sigan funcionando sin problemas, desactivando regularmente la
bomba lógica.
• Naturalmente, en caso de ser despedidos nadie desactiva la bomba,
y esta provoca los daños previstos, que como ya se ha dicho
pueden oscilar entre la destrucción de todos los datos de la
empresa o simplemente el bloqueo de uno o varios programas
fundamentales.
10. CABALLOS DE TROYA (TROYANOS)
• Se denomina troyano (o caballo de troya,
traducción fiel del inglés trojan horse aunque no
tan utilizada) a un programa malicioso capaz de
alojarse en computadoras y permitir el acceso a
usuarios externos, a través de una red local o de
internet, con el fin de recabar información o
controlar remotamente a la máquina anfitriona.
11. • Un troyano no es en sí un virus, aún cuando teóricamente
pueda ser distribuido y funcionar como tal.
• La diferencia fundamental entre un troyano y un virus consiste en
su finalidad.
• Para que un programa sea un “troyano” solo tiene que acceder y
controlar la máquina anfitriona sin ser advertido, normalmente
bajo una apariencia inocua.
• Al contrario que un virus, que es un huésped destructivo, el
troyano no necesariamente provoca daños porque no es su
objetivo.
12. LOS TROYANOS BANCARIOS
• Ya explicamos en un post anterior
en qué consisten los troyanos y
en qué se diferencian de los virus
y los gusanos. Un troyano puede
borrar, modificar, copiar, bloquear
y perjudicar al rendimiento de un
ordenador.
• El estudio habla específicamente de
troyanos bancarios (trojan banker), que
son pequeños programas enfocados a
robar tus datos bancarios de sistemas de
pago electrónico, banca online y tarjetas de
crédito o débito
13. SPYWARES (PROGRAMAS ESPÍAS)
• Los programas espías o spywares son aplicaciones que
recopilan información sobre una persona u organización sin su
conocimiento.
• La función más común que tienen estos programas es la de
recopilar información sobre el usuario y distribuirlo a empresas
publicitarias u otras organizaciones interesadas, pero también se
han empleado en círculos legales para recopilar información
contra sospechosos de delitos, como en el caso de la piratería de
software.
• Además pueden servir para enviar a los usuarios a sitios de
internet que tienen la imagen corporativa de otros, con el objetivo
de obtener información importante.
14. HACKER • Se les es conocido a las hackers como informáticos
extremadamente capacitados y con un nivel de
conocimiento bastante elevado (aun que generalmente la
palabra viene de guru [maestro de maestros]).
• Un hacker en la informática es conocido como un usuario
ageno que entra en tu computadora con intenciones de
robar información y de causar daño (al igual que un
spyware).
• La única diferencia que hay es que en este caso hablamos
de una persona física que a través de sus conocimientos
rompe las barreras que se les interpongan para entrar a un
sitio o computador
15. SÍNTOMAS
El equipo
funciona más
lento de lo común.
El sistema operativo
Windows no responde o se
bloquea frecuentemente,
debiendo reiniciarlo para
continuar trabajando.
El equipo se reinicia
solo y sin razón
aparente, por lo que no
puede ejecutarse
normalmente.
Aparición de
mensajes de error muy
poco comunes y
relacionados a
procesos y archivos
del sistema
Algunas aplicaciones de
software instaladas en el
equipo no funcionan
adecuadamente o se cierran
inesperadamente.
El sistema operativo detenga
el acceso a discos duros
locales o unidades de
almacenamiento extraíble.
16. SOLUCIONES
ARMADURA
Este tipo de mecanismo de defensa emplea técnicas que intentan
impedir el análisis del código malintencionado, por ejemplo,
detectar cuándo se ejecuta un depurador e intentar evitar que
funcione correctamente, o agregar grandes cantidades de código
sin sentido para ocultar el objetivo del código malintencionado.
OCULTACIÓN.
El software malintencionado utiliza esta técnica para
ocultarse mediante la interceptación de solicitudes de
información y la devolución de datos falsos
CIFRADO.
El software malintencionado que utiliza
este mecanismo de defensa realiza un
cifrado de sí mismo o de la carga (y en
ocasiones incluso de otros datos del
sistema) para evitar la detección o la
recuperación de datos
SOFTWARE MALINTENCIONADO
POLIMÓRFICO.
Utiliza el cifrado como mecanismo de defensa para
cambiarse con el fin de evitar ser detectado, generalmente
mediante el cifrado del propio software malintencionado
con una rutina de cifrado para, a continuación,
proporcionar una clave de descifrado diferente para cada
mutación.
17. Lista con los antivirus más conocidos:
1. avast!
2. AVG
3. ESET NOD32
4. Avira AntiVir Personal
5. Kaspersky Anti-Virus 2010
6. Norton AntiVirus
7. Panda Antivirus
8. NOD32 Anti-Virus System
9. MSNCleaner
10. Microsoft Security Essentials
ANTIVIRUS
Existe una variedad enorme de softwares
antivirus en el mercado. Independiente de
cual usa, manténgalo siempre actualizado.
Eso es necesario porque nacen virus nuevos
todos los días y su antivirus necesita saber de
la existencia de ellos para proteger su sistema
operativo. La mayoría de los softwares
antivirus poseen servicios de actualización
automática
18. • Existen diferentes tipos de amenazas a la información informáticas, se encuentran los virus,
gusanos, troyanos, hacker, etc. Cada uno de ellos causa problemas y también existe protección o
formas de solucionar esos problemas.