ESCUELA NORMAL PARA EDUCADORAS
“Profr: Serafín Conteras Manzo”
“Amenazas en la red ”
Alumna: Campos Cervantes Vanesa
Las TICS en la Educación
1º “D”
Dr. Antonio Gerardo Gutiérrez Sánchez.
Noviembre 2017
LA SEGURIDAD INFORMÁTICA
• También conocida como ciberseguridad o seguridad de
tecnologías de la información, es el área relacionada con la
informática y la telemática que se enfoca en la protección de
la infraestructura computacional y todo lo relacionado con
esta y, especialmente, la información contenida en una
computadora o circulante a través de las redes de
computadoras.
Los problemas que afectan a la
seguridad informática avanzan a la par
que la tecnología.
Las grandes empresas y medianas
empresas, que no disponen de soluciones
de software tan sofisticadas y pueden ser
víctima fácil de un hacker o pirata
informático que haya decidido
perjudicarlas.
VIRUS INFORMÁTICO
• Un virus informático es un programa que se copia automáticamente y que tiene por
objeto alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario.
• Los virus son programas que se replican y ejecutan por sí mismos, habitualmente
reemplazan archivos ejecutables por otros infectados con el código de este.
• Los virus pueden destruir, de manera intencionada, los datos almacenados en un
ordenador, aunque también existen otros más “benignos”, que solo se caracterizan
por ser molestos.
GUSANOS (WORMS)
• Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
• A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside
en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea
simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen
los archivos de la computadora que atacan.
• Es algo usual detectar la presencia de gusanos en un
sistema cuando, debido a su incontrolada replicación, los
recursos del sistema se consumen hasta el punto de que
las tareas ordinarias del mismo son excesivamente
lentas o simplemente no pueden ejecutarse.
• Los gusanos se basan en una red de computadoras para
enviar copias de sí mismos a otros nodos (es decir, a
otras terminales en la red) y son capaces de llevar esto a
cabo sin intervención del usuario.
BOMBAS LÓGICAS O DE TIEMPO
Las "bombas lógicas" son piezas de código
de programa que se activan en un momento
predeterminado, como por ejemplo, al llegar
una fecha en particular, al ejecutar un
comando o con cualquier otro evento del
sistema.
Las bombas lógicas son una de las
amenazas software o programas malignos
más antiguos que hay, anterior a los virus
• Las bombas lógicas suelen ser producto de empleados
descontentos o insatisfechos que programan sus sistemas
informáticos de modo que son los únicos capaces de hacer que
sigan funcionando sin problemas, desactivando regularmente la
bomba lógica.
• Naturalmente, en caso de ser despedidos nadie desactiva la bomba,
y esta provoca los daños previstos, que como ya se ha dicho
pueden oscilar entre la destrucción de todos los datos de la
empresa o simplemente el bloqueo de uno o varios programas
fundamentales.
CABALLOS DE TROYA (TROYANOS)
• Se denomina troyano (o caballo de troya,
traducción fiel del inglés trojan horse aunque no
tan utilizada) a un programa malicioso capaz de
alojarse en computadoras y permitir el acceso a
usuarios externos, a través de una red local o de
internet, con el fin de recabar información o
controlar remotamente a la máquina anfitriona.
• Un troyano no es en sí un virus, aún cuando teóricamente
pueda ser distribuido y funcionar como tal.
• La diferencia fundamental entre un troyano y un virus consiste en
su finalidad.
• Para que un programa sea un “troyano” solo tiene que acceder y
controlar la máquina anfitriona sin ser advertido, normalmente
bajo una apariencia inocua.
• Al contrario que un virus, que es un huésped destructivo, el
troyano no necesariamente provoca daños porque no es su
objetivo.
LOS TROYANOS BANCARIOS
• Ya explicamos en un post anterior
en qué consisten los troyanos y
en qué se diferencian de los virus
y los gusanos. Un troyano puede
borrar, modificar, copiar, bloquear
y perjudicar al rendimiento de un
ordenador.
• El estudio habla específicamente de
troyanos bancarios (trojan banker), que
son pequeños programas enfocados a
robar tus datos bancarios de sistemas de
pago electrónico, banca online y tarjetas de
crédito o débito
SPYWARES (PROGRAMAS ESPÍAS)
• Los programas espías o spywares son aplicaciones que
recopilan información sobre una persona u organización sin su
conocimiento.
• La función más común que tienen estos programas es la de
recopilar información sobre el usuario y distribuirlo a empresas
publicitarias u otras organizaciones interesadas, pero también se
han empleado en círculos legales para recopilar información
contra sospechosos de delitos, como en el caso de la piratería de
software.
• Además pueden servir para enviar a los usuarios a sitios de
internet que tienen la imagen corporativa de otros, con el objetivo
de obtener información importante.
HACKER • Se les es conocido a las hackers como informáticos
extremadamente capacitados y con un nivel de
conocimiento bastante elevado (aun que generalmente la
palabra viene de guru [maestro de maestros]).
• Un hacker en la informática es conocido como un usuario
ageno que entra en tu computadora con intenciones de
robar información y de causar daño (al igual que un
spyware).
• La única diferencia que hay es que en este caso hablamos
de una persona física que a través de sus conocimientos
rompe las barreras que se les interpongan para entrar a un
sitio o computador
SÍNTOMAS
El equipo
funciona más
lento de lo común.
El sistema operativo
Windows no responde o se
bloquea frecuentemente,
debiendo reiniciarlo para
continuar trabajando.
El equipo se reinicia
solo y sin razón
aparente, por lo que no
puede ejecutarse
normalmente.
Aparición de
mensajes de error muy
poco comunes y
relacionados a
procesos y archivos
del sistema
Algunas aplicaciones de
software instaladas en el
equipo no funcionan
adecuadamente o se cierran
inesperadamente.
El sistema operativo detenga
el acceso a discos duros
locales o unidades de
almacenamiento extraíble.
SOLUCIONES
ARMADURA
Este tipo de mecanismo de defensa emplea técnicas que intentan
impedir el análisis del código malintencionado, por ejemplo,
detectar cuándo se ejecuta un depurador e intentar evitar que
funcione correctamente, o agregar grandes cantidades de código
sin sentido para ocultar el objetivo del código malintencionado.
OCULTACIÓN.
El software malintencionado utiliza esta técnica para
ocultarse mediante la interceptación de solicitudes de
información y la devolución de datos falsos
CIFRADO.
El software malintencionado que utiliza
este mecanismo de defensa realiza un
cifrado de sí mismo o de la carga (y en
ocasiones incluso de otros datos del
sistema) para evitar la detección o la
recuperación de datos
SOFTWARE MALINTENCIONADO
POLIMÓRFICO.
Utiliza el cifrado como mecanismo de defensa para
cambiarse con el fin de evitar ser detectado, generalmente
mediante el cifrado del propio software malintencionado
con una rutina de cifrado para, a continuación,
proporcionar una clave de descifrado diferente para cada
mutación.
Lista con los antivirus más conocidos:
1. avast!
2. AVG
3. ESET NOD32
4. Avira AntiVir Personal
5. Kaspersky Anti-Virus 2010
6. Norton AntiVirus
7. Panda Antivirus
8. NOD32 Anti-Virus System
9. MSNCleaner
10. Microsoft Security Essentials
ANTIVIRUS
Existe una variedad enorme de softwares
antivirus en el mercado. Independiente de
cual usa, manténgalo siempre actualizado.
Eso es necesario porque nacen virus nuevos
todos los días y su antivirus necesita saber de
la existencia de ellos para proteger su sistema
operativo. La mayoría de los softwares
antivirus poseen servicios de actualización
automática
• Existen diferentes tipos de amenazas a la información informáticas, se encuentran los virus,
gusanos, troyanos, hacker, etc. Cada uno de ellos causa problemas y también existe protección o
formas de solucionar esos problemas.

5 evidencia amenzas de red

  • 1.
    ESCUELA NORMAL PARAEDUCADORAS “Profr: Serafín Conteras Manzo” “Amenazas en la red ” Alumna: Campos Cervantes Vanesa Las TICS en la Educación 1º “D” Dr. Antonio Gerardo Gutiérrez Sánchez. Noviembre 2017
  • 3.
    LA SEGURIDAD INFORMÁTICA •También conocida como ciberseguridad o seguridad de tecnologías de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.
  • 4.
    Los problemas queafectan a la seguridad informática avanzan a la par que la tecnología. Las grandes empresas y medianas empresas, que no disponen de soluciones de software tan sofisticadas y pueden ser víctima fácil de un hacker o pirata informático que haya decidido perjudicarlas.
  • 5.
    VIRUS INFORMÁTICO • Unvirus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. • Los virus son programas que se replican y ejecutan por sí mismos, habitualmente reemplazan archivos ejecutables por otros infectados con el código de este. • Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más “benignos”, que solo se caracterizan por ser molestos.
  • 6.
    GUSANOS (WORMS) • Ungusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  • 7.
    • Es algousual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. • Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario.
  • 8.
    BOMBAS LÓGICAS ODE TIEMPO Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema. Las bombas lógicas son una de las amenazas software o programas malignos más antiguos que hay, anterior a los virus
  • 9.
    • Las bombaslógicas suelen ser producto de empleados descontentos o insatisfechos que programan sus sistemas informáticos de modo que son los únicos capaces de hacer que sigan funcionando sin problemas, desactivando regularmente la bomba lógica. • Naturalmente, en caso de ser despedidos nadie desactiva la bomba, y esta provoca los daños previstos, que como ya se ha dicho pueden oscilar entre la destrucción de todos los datos de la empresa o simplemente el bloqueo de uno o varios programas fundamentales.
  • 10.
    CABALLOS DE TROYA(TROYANOS) • Se denomina troyano (o caballo de troya, traducción fiel del inglés trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
  • 11.
    • Un troyanono es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. • La diferencia fundamental entre un troyano y un virus consiste en su finalidad. • Para que un programa sea un “troyano” solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. • Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
  • 12.
    LOS TROYANOS BANCARIOS •Ya explicamos en un post anterior en qué consisten los troyanos y en qué se diferencian de los virus y los gusanos. Un troyano puede borrar, modificar, copiar, bloquear y perjudicar al rendimiento de un ordenador. • El estudio habla específicamente de troyanos bancarios (trojan banker), que son pequeños programas enfocados a robar tus datos bancarios de sistemas de pago electrónico, banca online y tarjetas de crédito o débito
  • 13.
    SPYWARES (PROGRAMAS ESPÍAS) •Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. • La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. • Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante.
  • 14.
    HACKER • Seles es conocido a las hackers como informáticos extremadamente capacitados y con un nivel de conocimiento bastante elevado (aun que generalmente la palabra viene de guru [maestro de maestros]). • Un hacker en la informática es conocido como un usuario ageno que entra en tu computadora con intenciones de robar información y de causar daño (al igual que un spyware). • La única diferencia que hay es que en este caso hablamos de una persona física que a través de sus conocimientos rompe las barreras que se les interpongan para entrar a un sitio o computador
  • 15.
    SÍNTOMAS El equipo funciona más lentode lo común. El sistema operativo Windows no responde o se bloquea frecuentemente, debiendo reiniciarlo para continuar trabajando. El equipo se reinicia solo y sin razón aparente, por lo que no puede ejecutarse normalmente. Aparición de mensajes de error muy poco comunes y relacionados a procesos y archivos del sistema Algunas aplicaciones de software instaladas en el equipo no funcionan adecuadamente o se cierran inesperadamente. El sistema operativo detenga el acceso a discos duros locales o unidades de almacenamiento extraíble.
  • 16.
    SOLUCIONES ARMADURA Este tipo demecanismo de defensa emplea técnicas que intentan impedir el análisis del código malintencionado, por ejemplo, detectar cuándo se ejecuta un depurador e intentar evitar que funcione correctamente, o agregar grandes cantidades de código sin sentido para ocultar el objetivo del código malintencionado. OCULTACIÓN. El software malintencionado utiliza esta técnica para ocultarse mediante la interceptación de solicitudes de información y la devolución de datos falsos CIFRADO. El software malintencionado que utiliza este mecanismo de defensa realiza un cifrado de sí mismo o de la carga (y en ocasiones incluso de otros datos del sistema) para evitar la detección o la recuperación de datos SOFTWARE MALINTENCIONADO POLIMÓRFICO. Utiliza el cifrado como mecanismo de defensa para cambiarse con el fin de evitar ser detectado, generalmente mediante el cifrado del propio software malintencionado con una rutina de cifrado para, a continuación, proporcionar una clave de descifrado diferente para cada mutación.
  • 17.
    Lista con losantivirus más conocidos: 1. avast! 2. AVG 3. ESET NOD32 4. Avira AntiVir Personal 5. Kaspersky Anti-Virus 2010 6. Norton AntiVirus 7. Panda Antivirus 8. NOD32 Anti-Virus System 9. MSNCleaner 10. Microsoft Security Essentials ANTIVIRUS Existe una variedad enorme de softwares antivirus en el mercado. Independiente de cual usa, manténgalo siempre actualizado. Eso es necesario porque nacen virus nuevos todos los días y su antivirus necesita saber de la existencia de ellos para proteger su sistema operativo. La mayoría de los softwares antivirus poseen servicios de actualización automática
  • 18.
    • Existen diferentestipos de amenazas a la información informáticas, se encuentran los virus, gusanos, troyanos, hacker, etc. Cada uno de ellos causa problemas y también existe protección o formas de solucionar esos problemas.