El documento habla sobre la seguridad informática y los riesgos que enfrentan los usuarios de internet. Explica que los hackers pueden usar las computadoras de otros para lanzar ataques cibernéticos o cometer crímenes, poniendo en riesgo la seguridad nacional. También describe varios tipos de malware como virus, gusanos, caballos de Troya, spyware y adware, y sus características. Finalmente, recomienda instalar software antivirus en todas las computadoras para prevenir y eliminar estas amenazas.
1. SEGURIDAD INFORMATICA
INTRODUCCION
Los cibernautas ignoran aspectos relativos con la seguridad informática en la
Web. Cree que no es posible que un hacker utilice su computadora para lanzar
ciber ataques o para cometer crímenes en contra de otras personas, negocios
o contra la nación. No cree que su computadora pueda afectar a la seguridad
nacional de su país, lo cual se contrapone con el que piensa que es posible
para un hacker utilizar su propia computadora para lanzar un ciberataque.
ANALISIS
Un estudio de amenazas en la Internet encontró que la mejor ayuda que tienen
los
cibercriminales para llevar a cabo sus delitos, es la que obtienen de usuarios
que ignoran las medidas de seguridad
ARGUMENTOS SEGURIDAD INFORMATICA
• Garantizar que los recursos informáticos personales o de una compañía estén
disponibles para cumplir sus propósitos, es decir, que no estén dañados o
alterados por circunstancias o factores externos, es una definición útil para
conocer lo que implica el concepto de seguridad informática.
• En términos generales, la seguridad puede entenderse como aquellas reglas
técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es
considerado como susceptible de robo, pérdida o daño, ya sea de manera
personal, grupal o empresarial
• En este sentido, es la información el elemento principal a proteger, resguardar
y recuperar dentro de las redes informáticas
OBJETIVOS
Si bien es cierto que todos los componentes de un sistema informático están
expuestos a un ataque (hardware, software y datos) son los datos y la
información los sujetos principales de protección de las técnicas de seguridad.
La seguridad informática se dedica principalmente a proteger:
• Confidencialidad
• Integridad
• Disponibilidad
La confidencialidad: se refiere a que la información solo puede ser conocida
por individuos autorizados. Existen infinidad de posibles ataques contra la
privacidad,
Especialmente en la comunicación de los datos. La transmisión a través de un
medio presenta múltiples oportunidades para ser interceptada y copiada: las
líneas "pinchadas" la intercepción o recepción electromagnética no autorizada
o la simple intrusión directa en los equipos donde la información está
físicamente almacenada.
2. La integridad: se refiere a la seguridad de que una información no ha sido
alterada, borrada, reordenada, copiada, etc., bien durante el proceso de
transmisión o en su propio equipo de origen.
La disponibilidad: se refiere a la seguridad que la información pueda ser
recuperada en el momento que se necesite, esto es, evitar su pérdida o
bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones
fortuitas o de fuerza mayor.
•Es la Garantía de contar con los respaldos necesarios de los datos críticos o
de gran relevancia en cualquier entorno computacional
APLICACIÓN DE LA SEGURIDAD INFORMATICA
• LA AUTENTIFICACIÓN: es decir la prevención de suplantaciones, que se
garantice que quien firma un mensaje es realmente quien dice ser
• EL NO REPUDIO: o sea que alguien niegue haber enviado una determinada
información (que efectivamente envió)
• LOS CONTROLES DE ACCESO: esto es quien tiene autorización y quien no
para acceder a una parte de la información.
• LA VERIFICACIÓN DE LA PROPIEDAD DE LA INFORMACIÓN: es decir que
una vez que se ha detectado un fraude determinar la procedencia del mismo
CONCLUSION
No todos los riesgos que amenazan la información son de origen dañino o
malintencionado las medidas de seguridad no deben limitarse a la mera
protección contra ataques e intrusiones de terceros externos, Dentro de la
misma organización existen riesgos contra la disponibilidad de la información
por
• Negligencia
• Descuido
• Ignorancia
La información puede ser alterada, sustituida o permanentemente borrada
VIRUS
Los virus son programas diseñados para interferir con la operación normal del
equipo de cómputo sin el permiso o el conocimiento del usuario, registrando,
dañando o borrando información.
• Tienen la capacidad de auto enviarse a otras computadoras a través de
Internet, de la red local, o en medios portátiles tales como discos, memorias
USB, correos electrónicos.
TIPOS DE VIRUS
GUSANOS
3. •Un gusano es similar a un virus pero, a diferencia de éste, no necesita
adjuntarse a un programa existente
• Un gusano utiliza la red para enviar copias de sí mismo a cualquier host
conectado
• Un gusano puede ejecutarse independientemente y propagarse rápidamente
• Los gusanos que se propagan por sí mismos por la red pueden tener un
impacto mucho mayor que un simple virus y pueden infectar rápidamente
grandes partes de Internet
CABALLOS DE TROYA
• Es un programa que no se replica por sí mismo y que se escribe para
asemejarse a un programa legítimo, cuando en realidad se trata de una
herramienta de ataque.
• Se basa en su apariencia legítima para engañar a una victima a fin de que
inicie el programa. Puede ser relativamente inofensivo o contener códigos que
pueden dañar el contenido del disco duro de la computadora
• Pueden crear una puerta trasera en un sistema para permitir que los piratas
informáticos obtengan acceso.
SPYWARE
• El spyware es un programa que se descarga de una página web y una vez
residente en el equipo, reúne información personal de su computadora sin su
permiso o conocimiento.
• Esta información se envía a los anunciantes u otros usuarios de Internet y
puede incluir contraseñas y números de cuentas.
ADWARE
• El Adware es una forma de spyware utilizada para recopilar información
acerca de un usuario, de acuerdo con los sitios Web que éste visita
• A continuación, esta información se utiliza para publicidad orientada a un
usuario en particular Generalmente, el usuario instala el adware a cambio de
un producto "gratuito“ o programa freeware.
MALWARE
• Es otra variante del Spyware con una clara intención de hacer daño al equipo
huesped o como plataforma de ataques a multiples equipos de cómputo
• El malware puede ser instalado sin querer al hacer clic en un botón de una
ventana emergente o al visitar un sitio web dañino
• Los malwares pueden alterar los parámetros del sistema, instalar otros
software maliciosos y pueden ser difíciles de eliminar del sistema.
SINTOMAS DE INFECCIÓN
•Reducción drástica del espacio libre en la memoria o disco duro
• Tiempos de carga mayores
• Fallos en la ejecución de programas
• Alteración de los datos de un archivo
• Aparición o desaparición de archivos
4. • Aparición de mensajes de error no comunes en la pantalla
• Aparecen ventanas emergentes en la pantalla incluso cuando no
se está usando Internet
SOFTWARE ANTIVIRUS
•El software antivirus puede utilizarse como herramienta preventiva
o reactiva. Previene las infecciones y detecta y elimina virus,
gusanos y caballos de Troya
• El software antivirus debe estar instalado en todas las
computadoras conectadas a la red
• Debe cumplir mínimo con la función de antivirus + antispyware
(Deseable Firewall Personal)
•Verificación de correo electrónico: escanea los correos electrónicos
entrantes y salientes e identifica los archivos adjuntos sospechosos
• Escaneo dinámico de residentes: verifica los archivos y
documentos ejecutables cuando se accede a éstos
• Escaneos programados: es posible programar escaneos de virus
para que se ejecuten a intervalos regulares y verificar controladores
específicos o toda la computadora
• Actualizaciones automáticas: verifican y descargan características
y patrones de virus conocidos. Se pueden programar para efectuar
una verificación regular de actualizaciones.