El documento discute los problemas de seguridad asociados con el uso de Internet. Explica que Internet proporciona muchos beneficios como la comunicación y transmisión de archivos, pero también expone la información a personas malintencionadas. Detalla varios tipos de amenazas cibernéticas como virus, gusanos y troyanos, y cómo funcionan. Además, describe las medidas de seguridad como el uso de antivirus para proteger los dispositivos y la información de dichas amenazas.
2.
EL INTERNET… ¿UN PROBLEMA DE
SEGURIDAD?
El Internet es una de las fuentes de información más
empleadas actualmente, es una herramienta básica como
medio de transmisión, difusión y comunicación, entre otros
beneficios, como el acortamiento de distancias, simplificación
de tareas, transmisión de archivos y conversaciones en
tiempo real, entre otros, también es una herramienta para
realizar un sin fin de acciones con la información obtenida, y
ésta, muchas veces queda expuesta a cualquier persona que
se siente detrás de alguna computadora y tal es la suerte de
encontrar quien pueda hacer mal uso de ella.
3. Es un área que tiene como función proteger la
infraestructura y al igual que sus datos contenidos.
Hoy en día debemos ser conscientes de que en la
informática o el internet es necesario invertir en
seguridad , puesto que las consecuencias de no
hacerlo pueden ser devastadoras .
4.
La seguridad de la información es el conjunto
de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos
que permitan resguardar y proteger la
información buscando mantener la
confidencialidad, la disponibilidad e integridad
de la misma.
5. El usuario que consciente o inconscientemente causa
un problema de seguridad informática.
Programas maliciosos como:
Virus
Troyanos
Programas espías etc.
Un intruso que consigue acceder a los datos o
programas a los cuales tiene acceso permitido.
Un incidente como inundación, un incendio o un robo
que provoca la perdida de equipos o información.
6. Los Virus Informáticos son sencillamente
programas maliciosos (malwares) que
“infectan” a otros archivos del sistema con
la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código
malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de
forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y
por tanto, una nueva fuente de infección.
7.
Se ejecuta un programa que está
infectado, en la mayoría de las
ocasiones, por desconocimiento del
usuario.
El código del virus queda residente
(alojado) en la memoria RAM de la
computadora, aun cuando el programa
que lo contenía haya terminado de
ejecutarse.
El virus toma entonces el control de los
servicios básicos del sistema operativo,
infectando, de manera posterior, Que
sean llamados para su ejecución.
Finalmente se añade el código del virus
al programa infectado y se graba en el
disco, con lo cual el proceso de
replicado se completa.
¿Cuál es el funcionamiento
básico de un virus?
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas
con regalo)
Dispositivos
USB/CDs/DVDs
infectados.
Sitios webs legítimos
pero infectados.
Adjuntos en Correos no
solicitados (Spam)
Principales vías de
infección
8.
9.
Worm o gusano
informático: es un
malware que reside
en la memoria de la
computadora y se
caracteriza por
duplicarse en ella,
sin la asistencia de
un usuario.
Consumen banda
ancha o memoria del
sistema en gran
medida.
Caballo de Troya: este
virus se esconde en un
programa legítimo que, al
ejecutarlo, comienza a
dañar la computadora.
Afecta a la seguridad de la
PC, dejándola indefensa y
también capta datos que
envía a otros sitios, como
por ejemplo contraseñas.
10.
Bombas lógicas o
de tiempo: se
activan tras un
hecho puntual,
como por ejemplo
con la
combinación de
ciertas teclas o
bien en una fecha
específica. Si este
hecho no se da, el
virus permanecerá
oculto.
11. Otros tipos por distintas características son
los que se relacionan a continuación:
Virus residentes
La característica principal de estos virus es que
se ocultan en la memoria RAM de forma
permanente o residente. De este modo,
pueden controlar e interceptar todas las
operaciones llevadas a cabo por el sistema
operativo, infectando todos aquellos ficheros
y/o programas que sean ejecutados, abiertos,
cerrados, renombrados, copiados.
12. Virus de acción directa
Al contrario que los residentes, estos virus no
permanecen en memoria. Por tanto, su objetivo
prioritario es reproducirse y actuar en el mismo
momento de ser ejecutados. Al cumplirse una
determinada condición, se activan y buscan los
ficheros ubicados dentro de su mismo directorio
para contagiarlos.
Virus de sobre escritura
Estos virus se caracterizan por destruir la
información contenida en los ficheros que infectan.
Cuando infectan un fichero, escriben dentro de su
contenido, haciendo que queden total o
parcialmente inservibles.
13. Virus de boot (bot_kill) o de arranque
Los términos boot o sector de arranque hacen
referencia a una sección muy importante de un disco
o unidad de almacenamiento CD,DVD, memorias USB
etc.
En ella se guarda la información esencial sobre las
características del disco y se encuentra un programa
que permite arrancar el ordenador. Este tipo de virus
no infecta ficheros, sino los discos que los
contienen. Actúan infectando en primer lugar el
sector de arranque de los dispositivos de
almacenamiento. Cuando un ordenador se pone en
marcha con un dispositivo de almacenamiento, el
virus de boot infectará a su vez el disco duro.
14. Los virus de boot no pueden afectar al ordenador
mientras no se intente poner en marcha a éste
último con un disco infectado. Por tanto, el mejor
modo de defenderse contra ellos es proteger los
dispositivos de almacenamiento contra escritura y
no arrancar nunca el ordenador con uno de estos
dispositivos desconocido en el ordenador.
Virus cifrados
Más que un tipo de virus, se trata de una técnica
utilizada por algunos de ellos, que a su vez pueden
pertenecer a otras clasificaciones. Estos virus se
cifran a sí mismos para no ser detectados por los
programas antivirus. Para realizar sus actividades, el
virus se descifra a sí mismo y, cuando ha finalizado,
se vuelve a cifrar.
15. Virus polimórficos
Son virus que en cada infección que realizan se
cifran de una forma distinta (utilizando diferentes
algoritmos y claves de cifrado). De esta forma,
generan una elevada cantidad de copias de sí
mismos e impiden que los antivirus los localicen a
través de la búsqueda de cadenas o firmas, por lo
que suelen ser los virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples
infecciones, combinando diferentes técnicas para
ello. Su objetivo es cualquier elemento que pueda
ser infectado: archivos, programas, macros, discos,
etc.
16. Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con
extensiones EXE y COM). Al ejecutarse el programa
infectado, el virus se activa, produciendo diferentes
efectos.
Virus de FAT
La tabla de asignación de ficheros o FAT (del inglés File
Allocation Table) es la sección de un disco utilizada para
enlazar la información contenida en éste. Se trata de un
elemento fundamental en el sistema. Los virus que
atacan a este elemento son especialmente peligrosos, ya
que impedirán el acceso a ciertas partes del disco, donde
se almacenan los ficheros críticos para el normal
funcionamiento del ordenador.
17. El antivirus es un programa que
ayuda a proteger su computadora
contra la mayoría de los virus,
invasores indeseados que
puedan infectar su ordenador.
Esta creado para prevenir o evitar
la activación de los virus, así
como su propagación y contagio.
Cuenta además con rutinas de
detención, eliminación y
reconstrucción de los archivos y
las áreas infectadas del sistema.
19.
ESET Nod32 : Algunas de sus principales
características son la escasa utilización
de recursos del sistema, porcentaje alto
de detección de virus y códigos
"maliciosos", análisis heurístico
minucioso, numerosas posibilidades de
desinfección, opciones de recuperación
de daños causados por virus, entre
otros.
F-Secure Antivirus: Excelente protección
frente a numerosos tipos de virus,
gusanos, intrusos y otras amenazas.
Además de rápido, fácil de utilizar y
disponible en varios idiomas. Incluye un
antispam y un antispyware.
20.
Kaspersky Anti-Virus 2009 : Sistema de
prevención, detección y eliminación contra todo
tipo de virus. Uno de los antivirus más eficaces y
considerado por muchos como el mejor
analizador. Uno de sus puntos fuertes es la
detección de virus polimórficos o desconocidos,
incluso detecta y desactiva virus que estén en
memoria.
McAfee VirusScan : Una de las mejores
protecciones antivirales frente a los virus
informáticos, gusanos, troyanos y otros
programas maliciosos (malware), así como
protección avanzada contra el correo basura
spam y el software espía.
Norton AntiVirus: Es la más novedosa utilidad de
Symantec para protegerse contra todo tipo de
virus, applets Java, controles ActiveX, y todo tipo
de código malicioso detectado. Protege mientras
navegas por Internet, comprueba los archivos
adjuntos que se reciben por mail, que suele ser
una de las mayores causas de infección
actualmente.
21.
Panda Antivirus: Mantiene a salvo el ordenador de los
ataques virales, gusanos y troyanos. Detecta y bloquea
los virus desconocidos que escapan a la acción de
algunos antivirus gracias a la incorporación de las
Tecnologías TruPreventTM. Incluye software
antispyware, antipishing, antirootkit.
Trend Micro Internet Security: Proporciona una
protección amplia y fácil de usar contra virus, hackers
y otras amenazas a través de Internet, ayuda a
proteger su computadora de las amenazas que surgen
día a día, como son los virus de red, correo spam,
contenido de web inapropiado y programas de
espionaje que pueden comprometer su privacidad.
Avast Professional Edition 4.8.1201.80516: Versión
profesional de Avast Antivirus, funcional antivirus
capaz de detectar una larga lista de virus, gusanos,
troyanos e incluso virus capaces de modificarse a sí
mismos. Gracias a esta aplicación, la posibilidad de
infección y el riesgo de perder datos o tener que
reinstalar el sistema queda reducida. Comprueba la
integridad de datos a fin de poder recuperar esos
archivos más fácilmente en caso de infección.
22.
A mi criterio la seguridad de los datos no
debe ser algo opcional para las personas sino
una obligación como tal para la privacidad y
resguardo de nuestros datos, en general a
toda la información manejable por la
sociedad.
El uso de antivirus nos puede servir para la
protección de nuestros equipos pero también
debemos tener en cuenta que:…