plan-de-trabajo-colegiado en una institucion educativa
Amenazas Informáticas
1. "AÑO DE LA DIVERSIFICACIÓN PRODUCTIVA Y DEL
FORTALECIMIENTO DE LA EDUCACIÓN"
SENATI
ALUMNO : ENRIQUEZ HERHUAY KEMUEL
PROFESOR:
TEMA : AMENAZAS INFORMÁTICAS
3. Internet está lleno de sitios divertidos y
de gran cantidad de información, pero
también de algunos peligros. Su equipo
puede resultar dañado por un virus
informático enviado a través del correo
electrónico o a través de un programa
descargado del Web. Si no usa antivirus,
corre el riesgo de pasar virus también a
otros equipos. Adicionalmente debe
mantener actualizado su equipo para
evitar los famosos "agujeros de
seguridad" que se descubren
frecuentemente tanto en el Sistema
Operativo como en las aplicaciones que
utiliza estando conectado a la red el cual
puede ser aprovechado por usuarios con
intenciones no muy sanas en la red
AMENAZAS
4. PIRATERIA INFORMATICA
Tanto el uso del Software como el Hardware
implican una total responsabilidad del
usuario final, ya que es él quien decide
finalmente qué usar y qué no usar, es decir,
si por ejemplo tenemos que decidir entre
adquirir software Legal o uno Pirata, pues
serás tú (como usuario final) quien decida
hacerlo.
Solo debemos considerar que muchas veces
el software pirata no nos ofrecerá todas las
garantías respectivas y hasta podríamos
pensar que es la empresa creadora del
software la que no ha hecho bien su trabajo
y decir que ese software no sirve para nada
y que hace que la computadora se congele,
y un sin número de etcéteras.
5. Considera que todas las empresas creadoras de software te
ofrecerán la posibilidad de soporte técnico, actualizaciones sin
costo adicional y muchos otros beneficios más.
A través de Internet se pueden descargar una infinidad de
aplicaciones o programas para computadoras, sin embargo no
todos los sitios son de total confianza, sea muy precavido en
poder asegurarse de que el sitio visitado realmente tiene todas
las garantías para poder realizar una descarga libre de errores y
libre de virus que podrían afectar enormemente el rendimiento
de su computador.
Muchos sitios en Internet ofrecen servicios de descarga libres de
virus, pero con un previo pago por el servicio. Lo más apropiado
cuando quiera descargar software es recurrir a la página oficial
de la empresa fabricante o creadora de dicho software, ya que
allí se le ofrecerá garantías de que dicho software no es dañino
para la PC ni que la información que Ud. brinde para tal fin sea
usado para usos inapropiados.
6. VIRUS
Un virus es un programa que se
puede copiar a sí mismo e infectar
diversos elementos de un equipo,
como son los documentos, los
programas y los componentes del
sistema operativo.
La mayor parte de los virus se
adjuntan a un archivo o a una parte
del disco duro y se copian a sí
mismos en otros lugares dentro del
sistema operativo. Algunos virus
contienen código que inflige un daño
adicional al eliminar los archivos o
reducir la configuración de
seguridad, facilitando ataques
posteriores.
7. Un gusano es un programa que
hace copias de sí mismo y se puede
extender fuera del sistema
operativo; puede copiarse a sí
mismo de un equipo a otro
mediante el correo electrónico o
con algún otro mecanismo de
transporte. Los gusanos pueden
dañar los datos y la seguridad de
un equipo casi de las mismas
formas que los virus, pero se
diferencian de éstos en que se
pueden copiar a sí mismos de un
sistema a otro.
WORM (GUSANO)
8. CABALLO DE TROYA
Un caballo de Troya es un
programa de apariencia
inofensiva diseñado para
hacerle creer que es algo que
desea; sin embargo, lleva a
cabo actos malintencionados
cuando se ejecuta.
Generalmente se recibe a través
de descargas de Internet. Los
callos de Troya no se extienden
por sí solos como los virus y los
gusanos.
9. HACKERS
La palabra HACKER proviene del inglés
HACK(recortar). Es aquella persona que le
apasiona el conocimiento, descubrir o
aprender nuevas cosas y entender el
funcionamiento de éstas. En palabras de
Richard Stallman, "Hacker", usando la
palabra inglesa, quiere decir divertirse con
el ingenio [cleverness], usar la inteligencia
para hacer algo difícil. No implica trabajar
sólo ni con otros necesariamente.
Es posible ser un hacker de las bicicletas.
Por ejemplo, una fiesta sorpresa tiene el
espíritu del hack, usa el ingenio para
sorprender al homenajeado, no para
molestarle.
Grace Hooper es considerada la primera
Hacker de la historia de las computadoras
.
10. SPYWARE
Los programas espía o spyware
son aplicaciones que recopilan
información sobre una persona u
organización sin su conocimiento.
La función más común que tienen
estos programas es la de recopilar
información sobre el usuario y
distribuirlo a empresas
publicitarias u otras
organizaciones interesadas, pero
también se han empleado en
círculos legales para recopilar
información contra sospechosos
de delitos, como en el caso de la
piratería de software.
11. Además pueden servir para enviar a los usuarios a sitios de
internet que tienen la imagen corporativa de otros, con el
objetivo de obtener información importante.
El spyware suele valerse de los COOKIES (conocido
mecanismo que almacena información sobre un usuario de
internet en su propio ordenador) del equipo de la víctima.
Algunos ejemplos de programas espía conocidos son Gator,
Kazaa o Bonzi Buddy. Existen programas especializados en
eliminar spyware como Spybot Search & Destroy, Ad-
Aware, McAfee VirusScan o Microsoft Windows Defender
que viene incluido en las versiones 'recientes de Windows
o que también podrá descargarlo de la siguiente dirección:
http://www.microsoft.com/windows/products/winfamily/defender/d
efault.mspx
12. Llamado también "correo basura" o "junk
mail". Desde 1994 se tiene conocimiento de
este tipo de publicidad masiva y no
solicitada.
Los SPAM son mensajes no solicitados,
habitualmente de tipo publicitario, enviados
en cantidades masivas. Aunque se puede
hacer por distintas vías, la más utilizada
entre el público en general es la basada en
el correo electrónico.
Otras tecnologías de internet que han sido
objeto de spam incluyen grupos de noticias
usenet, motores de búsqueda, wikis y blogs.
El spam también puede tener como objetivo
los teléfonos móviles (a través de mensajes
de texto) y los sistemas de mensajería
instantánea.
SPAM
13. PISHING
Se conoce como Phishing al conjunto
de técnicas empleadas para robar la
Identidad Electrónica de un individuo,
logrando con ello tener acceso a áreas
o servicios privados haciendo uso de
ellos en beneficio ajeno, constituyendo
por ello el delito de Fraude.
La gran mayoría de los esquemas de
seguridad establecen que un individuo
requiere cuando menos de un Nombre
de Usuario (USERNAME) y una
Contraseña (PASSWORD) para tener
acceso a áreas o servicios privados,
como son su Correo electrónico, sus
Cuentas de Banco, sus Tarjetas de
Crédito o bien, su propia computadora.
.
14. Estos elementos, como son Nombre de Usuario,
Contraseñas, Tarjetas de Códigos, y demás
dispositivos de seguridad forman lo que se conoce
como "IDENTIDAD ELECTRÓNICA", o en algunos
medios se denomina "CREDENCIALES" de un
individuo, y son las que le permiten acceder a
información y sitios restringidos.
Por otro lado, por medio de elementos técnicos
pueden lograr "sembrar" en el equipo de la víctima un
tipo de software (keyloggers y troyanos) capaz de
captar todo lo que el usuario escribe en su teclado
para después reportarlo a sitios manejados por los
mismos delincuentes, logrando así hacerse de las
credenciales de ese usuario
15. SKIMMING (FRAUDE)
Se denomina Skimming al robo de
información de tarjetas de crédito
utilizado en el momento de
transacción, con la finalidad de
reproducir o clonar la tarjeta de
crédito o débito para su posterior uso
fraudulento. Consiste en el copiado de
la banda magnética de una tarjeta
(crédito, débito, etc).
Los escenarios comunes en los que se
realiza skimming es en restaurantes,
bares, gasolineras o en cajeros
electrónicos donde la un cómplice del
criminal está en posesión de la tarjeta
de crédito de la víctima o en un lugar
en el que se ha instalado un dispositivo
que puede copiar la información.
16. En el caso de un cajero automático el autor
del fraude pone un dispositivo a través de la
ranura para tarjetas del ATM, que lee la
información banda magnética y la copia para
su uso posterior. Estos dispositivos se utilizan
a menudo en combinación con una micro
cámara que graba el código PIN (Código de
seguridad) del usuario.
El skimming es difícil que el titular de la
tarjeta lo detecte, pero con una muestra lo
suficientemente grande, es bastante fácil para
el emisor de la tarjeta de detectar.