1. CREN. Profra. “Amina Madera Lauterio”
Maestar: Adriana Mildred Torres Vazquez
1º “B”
Rodolfo Ortiz Sosa
“Problemas de seguridad y su posible solucion”
2. Algunos de los protocolos de seguridad utilizados, carecen de seguridad o esta
Ha sido implementada en forma de “parche” tiempo despues de su creacion.
•Existen agujeros de seguridad en los sistemas operativos.
•Existen agujeros de seguridad en las aplicaciones.
•Existen errores en las configuraciones de los sistemas.
•Los usuarios carecen de informacion respecto al tema.
Las empresas u organizaciones no se pueden permitir el lujo de denunciar ataques
A sus sistemas, pues el nivel de confinza de sus clientesbajaria enormemente.
Los administradores tienen cada vez mayor conciencia respecto de la seguridad de
sus
Sistemas y arreglan por si mismos las deficiencias detectadas. A esto hay que
añadir
Las nuevas herramientas de seguridad disponibles en el mercado.
Los “advisories” sobre los nuevbos agujeros de seguridad detectados y la forma de
Solucionarlos, lanzados por el CERT, han sido sus frutos.
3. •Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático.
En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los
casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones
innecesarias, etc.
•Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos
del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta
a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático,
un gusano informático, un troyano, una bomba lógica, un programa espía o spyware,
en general conocidos como malware.
•Errores de programación: La mayoría de los errores de programación que se pueden considerar
como una amenaza informática es por su condición de poder ser usados como exploits por
los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza.
La actualización de parches de los sistemas operativos y aplicaciones permite evitar este
tipo de amenazas.
•Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están
autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
•Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan
a la pérdida del material o de los archivos.
•Personal técnico interno: técnicos de sistemas, administradores de bases de datos,
técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son:
disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
Fallos electrónicos o lógicos de los sistemas informáticos en general.
•Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
Las amenazas pueden ser causadas por:
4. No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo
de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras
circunstancias que deben ser tenidas en cuenta, incluso «no informáticas».
Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones
posibles son las redundancias y la descentralización, por ejemplo mediante determinadas
estructuras de redes en el caso de las comunicaciones o servidores en clúster para la
disponibilidad.
5. Tipos de amenaza
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir
más de una clasificación.
Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un
usuario de una red social y con ella realizar una suplantación de la identidad
para un posterior acoso, o el robo de la contraseña puede usarse simplemente
para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser
delito en ambos casos, al menos en países con legislación para el caso, como lo
es España).
Amenazas por el origen
El hecho de conectar una red a un entorno externo nos da la posibilidad de que
algún atacante
pueda entrar en ella, con esto, se puede hacer robo de información o alterar el
funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada
a un entorno externo, como Internet, no nos garantiza la seguridad de la misma.
De acuerdo con el Computer Security Institute (CSI) de San Francisco
aproximadamente entre el 60 y 80 por ciento de los incidentes de red son
causados desde dentro de la misma.
6. Amenazas por el efecto
El tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificarse en:
•Robo de información.
•Destrucción de información.
•Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
•Suplantación de la identidad, publicidad de datos personales o confidenciales,
• cambio de información, venta de datos personales, etc.
•Robo de dinero, estafas,...
Amenazas por el medio utilizado
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser
distinto para un mismo tipo de ataque:
•Virus informático: malware que tiene por objeto alterar el normal funcionamiento de
•la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en un computadora, aunque
también existen otros más inofensivos, que solo se caracterizan por ser molestos.
•Phishing.
•Ingeniería social.
•Denegación de servicio.
•Spoofing: de DNS, de IP, de DHCP, etc.
7. Un virus de computadora es un programa malicioso desarrollado por
programadores que infecta un sistema para realizar alguna acción determinada.
Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias
de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios.
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la
partición de inicialización del sistema operativo. El virus se activa
cuando la computadora es encendida y el sistema operativo se carga.
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores
a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron
a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al
sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet.
Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una
versión que al atacar la computadora, no sólo se replica, sino que también se propaga por
internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las
computadoras que abran aquel e-mail, reiniciando el ciclo.
8. Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la
computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el
usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir
comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer,
copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos
confidenciales del usuario, como contraseñas bancarias.
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y
procedimientos invasivos en general. Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios,
una computadora que está en internet en esas condiciones tiene casi un 50% de chances
de convertirse en una máquina zombie, pasando a depender de quien la está
controlando, casi siempre con fines criminales.
9. Son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para
detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener
controlado el sistema mientras funciona parando las vías conocidas de infección y notificando
al usuario de posibles incidencias de seguridad. Filtros de ficheros: consiste en generar filtros
de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema
proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy
eficaz, y permitir emplear únicamente recursos de forma más selectiva.
Tipos de vacunas
•Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
•Detección y desinfección: son vacunas que detectan archivos infectados y que pueden d
esinfectarlos.
•Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus.
•Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para
saber si están infectados.
10. El Primer Virus de Computadoras
El primer virus atacó una máquina IBM Serie 360, fue llamado Creeper, creado en
1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el
mensaje: "I'm a creeper catch me if you can!" (Soy un (insecto), agárrenme si
pueden). Para eliminar este problema fue creado el primer programa antivirus
denominado Reaper.
Recientemente el New York Times publicó una noticia sobre un código malicioso que
está siendo distribuido a usuarios de Facebook. El malware es enviado en forma de
enlace contenido en un correo electrónico que indica al usuario que ha sido etiquetado
en una publicación. El usuario al dar click en el enlace se le solicita instalar un plugin
para poder verlo.
Virus actuales
11. v
Creo que necesito
un buen antivirus
En una ciudad no muy lejana un
computador es asechado por un
virus que intenta entrar en su sistema
Estas
desprotegido
haha
¡ -.- !
Creo que si
me podrias
ayudar
Caiste justo en
mi trampa uajajaja!!!!
Es hora de comer…..
ooo no me a
engañado
!!!nooooo¡¡¡¡
Tengo que pedir ayuda
12. v
El computador llama
a unos especialistas
para solucionar el problema
Y encuentran una solucion.
Una vez dentro los antivirus empiezan una
Batalla contra los virus
!!Prrr¡¡
Ahora esta
protegida
Mejor me voy
Fuera de aqui