SlideShare una empresa de Scribd logo
1 de 6
AMENAZAS DE MALWARE
Se entiende por malware cualquier programa, documento o mensaje que puede resultar perjudicial
para un ordenador, tanto por pérdida de datos como por pérdida de productividad.
Ejemplos de malware:
1. Virus: se introducen en los ordenadores de formas muy diversas: a través del correo
electrónico, Internet, disquetes.
Tienen dos características diferenciales:
• Se reproducen infectando otros ficheros o programas.
• Al ejecutarse, realizan acciones molestas y/o dañinas para el usuario.
2. Backdoors :Un backdoor es un programa que se introduce en el ordenador de manera
encubierta, aparentando ser inofensivo. Una vez es ejecutado,puede ser muy perjudicial,
permitiendo que un posible intruso controle nuestro ordenador de forma remota.
3.Troyanos:Llegan al ordenador como un programa aparentemente inofensivo.
Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa,
el troyano. El problema más grave es que puede registrar tus contraseñas y textos que escribas en tu
ordenador.
4.Gusanos: Son los únicos que no infectan otros ficheros y se infiltran por correo electrónico.
5.Spyware: Es un pograma espía, que recopilan los datos del usuario y se lo envían a terceros, se
puede instalar con el consentimiento del usuario o sin su consentimiento.
6. Adware: Son programas que muestran anuncios, aparecen en tu ordenador a través de ventanas
emergentes o de entrar en tu navegador. Lo mismo que pasaba con el spyware pueden instalarse con
el permiso del usuario o sin su permiso.
7.Dialers: Es un programa que sin el consentimiento del usuario se infiltran en el teléfono móvil y
cuelga la conexión telefónica que el usuario esta utilizando en ese momento ,entonces marca un
número de teléfono de tarificación especial y esto le supondrá un coste mayor al usuario a la hora
del importe en la factura.
CRIMEWARE
El crimeware es el conjunto de amenazas de Internet cuyo objetivo es la realización
de delitos que permitan conseguir un beneficio económico, directa o indirectamente. A través de
robo de información personal,pérdidas económicas por robo de contraseñas a accesos
bancarios,suplantación de identidad. Sin que el usuario se de cuenta de su presencia.
Una de las mejores maneras de protegerse contra este virus es establecer en tu ordenador,antivirus
antispyware,cortafuegos,tecnologías antiphishing, tecnologías proactivas a parte de actualizar tu
ordenador diariamente y lo más importante ser cauto y evitar las descargas de programas desde
lugares no seguros de Internet.
VÍAS DE ACCESO DE MALWARE Y CRIMEWARE
BUGS Y AGUJEROS DE SEGURIDAD
Los efectos de un bug pueden ser que un fichero
no pueda imprimirse, o errores graves que afecten
a la seguridad de tu ordenador pero los más
preocupantes son los que afectan a su sistema
operativo.
Cuando esto es así se convierten en agujeros de seguridad que se diferencian de los bugs en que no
se suelen detectar porque no están asociados a disfunciones de software y por los que cualquier
intruso puede colarse.
¿Cómo detectar un bug?
Cuando encuentres un error sin explicación deber comunicarlo al fabricante del software que
utilizas ya que podría tratarse de un bug.
Pautas de conducta para mitigar los efectos de los bugs:
1.Realizar copias de seguridad para prevenir las pérdidas de información.
2.Actualizar el software ya que las actualizaciones de los fabricantes pueden ser soluciones a bugs.
LA WEB
Recientemente los virus y las amenazas aprovechan los despistes de los servidores.
Sin ser conscientes de ello vamos dejando rastros de identidad por la web que luego utilizan con
fines comerciales,para mejorar el funcionamiento de la web o con otra serie de finalidades más
oscuras. Incluso hay una profesión y herramientas para ello,los Data Mining.
-¿Cómo funciona?
Cuando queremos tener acceso en una página no conectamos directamente el ordenador con el
servidor ,sino que intervienen otros ordenadores llamados proxies, gateways y túneles ,y para que
puedan “entenderse” entre ellos utilizan el protocolo HTTP.
-¿Qué pueden saber de nosotros?
Desde el momento que visitamos una página adquieren información nuestra pero no sólo la página
que estamos visitando sino que también pueden adquirirla otras webs a través de Web Bugs.
Pueden saber desde nuestra IP de donde pueden saber el país,el proveedor,el navegador e incluso los
lenguajes que aceptas.
-Transmisión de datos http y https.
Hay dos tipos de protocolo: http,que hace toda la transmisión en claro por lo que pueden obtener la
información transmitida y https,que hace la transmisión cifrada y por lo tanto de forma segura a la
hora de la transmisión de datos.
-Cookies.
Las cookies son ficheros de información que se guardan en nuestro navegador y que anteriormente
ayudaban al servidor a sobrellevar la carga de su sistema. Sin embargo, ahora son utilizadas para
saber sobre nuestros intereses.
-Secuestro del navegador.
Al navegar por internet podemos sufrir un secuestro de navegador,es decir,cambios en la
configuración de nuestro navegador por parte de spywares, código malicioso, gusanos o ficheros
falsos.
Para combatirlo han aparecido los Anti-Secuestro IE que permite volver a la configuración anterior.
CORREO ELECTRÓNICO
Correo Electrónico, es la vía de entrada más común actualmente por los virus .Un correo infectado
puede extenderse a miles de ordenadores de todo el mundo ya que los virus se reenvían por sí solos
a todos los contactos que el usuario infectado tenga en su libreta de direcciones. Hay que tener
extremada precaución con los enlaces que te envían al correo ya que algunos de ellos pueden
llevarnos a engaños en cuento a la página web que hacen referencia.
En los archivos que recibes y que envías del correo pueden presentar muchos virus,es necesario
saber si el contenido del archivo es un malware por lo tanto es necesario actualizar nuestro
antivirus. La forma mas correcta para que no te entre un virus al ordenador es guardar el archivo en
vez de abrirlo en el momento que lo recibes, si da error posiblemente sea un malware.
A su vez es importante hablar del SPAM, es un correo no solicitado,normalmente contiene
publicidad es un fenómeno que va en aumento, y presenta un elevado porcentaje del tráfico de
correo electrónico total.
Por otro lado existen otros archivos que a veces son confundidos con virus pero que no lo son.
Aunque su actividad llega a ser molesta, no producen efectos negativos, sus nombres son los hoaxes
y los jokes.
TRANSFERENCIA DE FICHEROS
Las descargas a través de internet se pueden realizar de diversas formas:
• Http: Descargas realizadas a través de las páginas web.
• FTP: sistema que sirve para colocar documentos en
otros ordenadores que estén en cualquier parte del mundo
o para descargar ficheros de dichos ordenadores .
• SFTP: Igual que FTP pero con la conexión encriptada.
• P2P: Programas de intercambio de archivos de igual a
igual.
• Mensajería electrónica: Transferencia de archivos a
través de programas como el messenger, etc.
PUERTOS DE COMUNICACIONES
Para poder comunicarse entre ordenadores conectados a internet,cada uno de ellos necesita una
dirección electrónica para poder identificarse,en el caso de Internet viene dado por la dirección IP y
por el número de puerto.
-¿Cómo pueden entrar en nuestro PC?
Aunque los sistemas de seguridad son cada vez más complejos y completos ha crecido el nivel de
asaltos a ordenadores ya que,al igual que los sistemas de seguridad,las herramientas para colarse en
otro ordenador son más sofisticadas.
Hoy en día existen programadores que se dedican a crear hacking tools,es decir,un programa que
nos permite controlar otro ordenador a través de internet.
-¿Por dónde entran los intrusos?
Una forma fácil a través de la que pueden acceder es por los puertos de manera que deber controlar
que no permanezcan abiertos mientras navegas por internet.
Además algunos virus consiguen entrar por tu correo y abrir los puertos de modo que podrán
ocasionarte una infinidad de problemas e incluso robarte información.
-¿Cómo combatirlos?
La manera más indicada es la prevención mediante la búsqueda de información sobre tus
puertos,qué puertos están abiertos y por qué,etc.
Seguidamente debemos cerrar los que no queramos utilizar y para conseguir mayor efectividad
podemos instalar un firewall o cortafuegos que sólo permite el tráfico con Internet que tú aceptes.
-Detección de puertos.
Hay tres formas de detectar los puertos:
• Usando las herramientas proporcionadas por el
sistema operativo: en cada sistema nos aparece el programa netstat, y para ejecutarla necesitamos
abrir una Consola.
• Usando un escáner de puertos: A través del cual controlamos el estado de los puertos de cualquier
ordenador conectado a la Red.
• Usando un escáner de puertos online: Estas herramientas detectan que puertos son accesibles
desde el exterior de nuestra red.
FIREWALL
Un firewall o cortafuegos es un sistema o grupo de sistemas que implanta una política entre una red
o un equipo privado e Internet,delimitando los servicios de red que son accesibles por parte de los
usuarios.
Para que el funcionamiento del firewall sea el deseado toda la información debe pasar por él.
Firewall tiene como funciones principales:
-Bloquear el acceso a ciertas redes que pueden ser perjudiciales para nuestro PC,o prevenir el
acceso a algunos servidores por parte de determinados usuarios y bloquear el acceso a nuestra red o
equipo.
-Sanear los paquetes que circulan entre la red local e Internetra que sólo puedan pasar los
correspondientes a servicios permitidos.
- Supervisar el destino, origen y cantidad de información enviados o recibidos.
REDES DE ORDENADORES
Hoy en día es común tener ordenadores conectados entre sí en su hogar y también en su trabajo,
pero cada vez existen más ordenadores en las universidades, institutos,etc.
Toda esta conectividad es un foco potente de muchos virus y por eso han aumentado durante estos
años.
Elementos vulnerables.
• Discos compartidos : los discos duros pueden ser utilizados por varios ordenadores por lo
que éstos podrían estar infectados por uno de los PC e infectar al resto de los que utilizan el
disco duro.
• Estaciones : a través de una red informática se realizan muchas transacciones internas y
externas al día,por ello,cualquier fichero que contenga un virus puede expandirlo por medio
de las estaciones.
• Servidores : si éstos se infectan pueden infectar a todos los equipos de la red ya que los
servidores permiten que la red,las conexiones entre estaciones y la disposición de ficheros
funcionen.
• Servidores proxy y firewall : son los puntos por los que entra y sale toda la información de
la red,por lo tanto,pueden llegar o enviarse ficheros infectados que contagien a miles de
ordenadores.
UNIDADES DE DISCO
DVD Y CD-ROM: Tiene una gran capacidad y versatilidad.
UNIDADES DE DISCO DURO EXTRAÍBLES: Aunque los ordenadores cuenten con uno o dos
discos duros, para trasladar su contenido a otros ordenadores también existen discos duros
extraíbles, pero hay que tener precaución ya que si una unidad está infectada, infectará al ordenador.
UNIDADES ZIP Y JAZZ: Unidades de disco extraíbles con gran capacidad de almacenamiento de
información,también pueden infectar a otros ordenadores,
pero cada vez existen más ordenadores en las universidades, institutos,etc.
Toda esta conectividad es un foco potente de muchos virus y por eso han aumentado durante estos
años.
Elementos vulnerables.
• Discos compartidos : los discos duros pueden ser utilizados por varios ordenadores por lo
que éstos podrían estar infectados por uno de los PC e infectar al resto de los que utilizan el
disco duro.
• Estaciones : a través de una red informática se realizan muchas transacciones internas y
externas al día,por ello,cualquier fichero que contenga un virus puede expandirlo por medio
de las estaciones.
• Servidores : si éstos se infectan pueden infectar a todos los equipos de la red ya que los
servidores permiten que la red,las conexiones entre estaciones y la disposición de ficheros
funcionen.
• Servidores proxy y firewall : son los puntos por los que entra y sale toda la información de
la red,por lo tanto,pueden llegar o enviarse ficheros infectados que contagien a miles de
ordenadores.
UNIDADES DE DISCO
DVD Y CD-ROM: Tiene una gran capacidad y versatilidad.
UNIDADES DE DISCO DURO EXTRAÍBLES: Aunque los ordenadores cuenten con uno o dos
discos duros, para trasladar su contenido a otros ordenadores también existen discos duros
extraíbles, pero hay que tener precaución ya que si una unidad está infectada, infectará al ordenador.
UNIDADES ZIP Y JAZZ: Unidades de disco extraíbles con gran capacidad de almacenamiento de
información,también pueden infectar a otros ordenadores,

Más contenido relacionado

La actualidad más candente

White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redHostalia Internet
 
Virus
VirusVirus
VirusDavid
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tiposDavid
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
 
6 1 amenazas a la seguridad
6 1 amenazas a la seguridad6 1 amenazas a la seguridad
6 1 amenazas a la seguridadUVM
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedadMarco Bolaños
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malwarecaspa
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticosmiguel2014matv
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 

La actualidad más candente (14)

White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 
Virus
VirusVirus
Virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
6 1 amenazas a la seguridad
6 1 amenazas a la seguridad6 1 amenazas a la seguridad
6 1 amenazas a la seguridad
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedad
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
bbb
bbbbbb
bbb
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 

Similar a Seguridad informática

Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaomax80
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001pusy563
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwareiker_lm
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosRiXi2010
 

Similar a Seguridad informática (20)

Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (10)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Seguridad informática

  • 1. AMENAZAS DE MALWARE Se entiende por malware cualquier programa, documento o mensaje que puede resultar perjudicial para un ordenador, tanto por pérdida de datos como por pérdida de productividad. Ejemplos de malware: 1. Virus: se introducen en los ordenadores de formas muy diversas: a través del correo electrónico, Internet, disquetes. Tienen dos características diferenciales: • Se reproducen infectando otros ficheros o programas. • Al ejecutarse, realizan acciones molestas y/o dañinas para el usuario. 2. Backdoors :Un backdoor es un programa que se introduce en el ordenador de manera encubierta, aparentando ser inofensivo. Una vez es ejecutado,puede ser muy perjudicial, permitiendo que un posible intruso controle nuestro ordenador de forma remota. 3.Troyanos:Llegan al ordenador como un programa aparentemente inofensivo. Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano. El problema más grave es que puede registrar tus contraseñas y textos que escribas en tu ordenador. 4.Gusanos: Son los únicos que no infectan otros ficheros y se infiltran por correo electrónico. 5.Spyware: Es un pograma espía, que recopilan los datos del usuario y se lo envían a terceros, se puede instalar con el consentimiento del usuario o sin su consentimiento. 6. Adware: Son programas que muestran anuncios, aparecen en tu ordenador a través de ventanas emergentes o de entrar en tu navegador. Lo mismo que pasaba con el spyware pueden instalarse con el permiso del usuario o sin su permiso. 7.Dialers: Es un programa que sin el consentimiento del usuario se infiltran en el teléfono móvil y cuelga la conexión telefónica que el usuario esta utilizando en ese momento ,entonces marca un número de teléfono de tarificación especial y esto le supondrá un coste mayor al usuario a la hora del importe en la factura.
  • 2. CRIMEWARE El crimeware es el conjunto de amenazas de Internet cuyo objetivo es la realización de delitos que permitan conseguir un beneficio económico, directa o indirectamente. A través de robo de información personal,pérdidas económicas por robo de contraseñas a accesos bancarios,suplantación de identidad. Sin que el usuario se de cuenta de su presencia. Una de las mejores maneras de protegerse contra este virus es establecer en tu ordenador,antivirus antispyware,cortafuegos,tecnologías antiphishing, tecnologías proactivas a parte de actualizar tu ordenador diariamente y lo más importante ser cauto y evitar las descargas de programas desde lugares no seguros de Internet. VÍAS DE ACCESO DE MALWARE Y CRIMEWARE BUGS Y AGUJEROS DE SEGURIDAD Los efectos de un bug pueden ser que un fichero no pueda imprimirse, o errores graves que afecten a la seguridad de tu ordenador pero los más preocupantes son los que afectan a su sistema operativo. Cuando esto es así se convierten en agujeros de seguridad que se diferencian de los bugs en que no se suelen detectar porque no están asociados a disfunciones de software y por los que cualquier intruso puede colarse. ¿Cómo detectar un bug? Cuando encuentres un error sin explicación deber comunicarlo al fabricante del software que utilizas ya que podría tratarse de un bug. Pautas de conducta para mitigar los efectos de los bugs: 1.Realizar copias de seguridad para prevenir las pérdidas de información. 2.Actualizar el software ya que las actualizaciones de los fabricantes pueden ser soluciones a bugs. LA WEB Recientemente los virus y las amenazas aprovechan los despistes de los servidores. Sin ser conscientes de ello vamos dejando rastros de identidad por la web que luego utilizan con fines comerciales,para mejorar el funcionamiento de la web o con otra serie de finalidades más oscuras. Incluso hay una profesión y herramientas para ello,los Data Mining. -¿Cómo funciona? Cuando queremos tener acceso en una página no conectamos directamente el ordenador con el servidor ,sino que intervienen otros ordenadores llamados proxies, gateways y túneles ,y para que puedan “entenderse” entre ellos utilizan el protocolo HTTP. -¿Qué pueden saber de nosotros? Desde el momento que visitamos una página adquieren información nuestra pero no sólo la página
  • 3. que estamos visitando sino que también pueden adquirirla otras webs a través de Web Bugs. Pueden saber desde nuestra IP de donde pueden saber el país,el proveedor,el navegador e incluso los lenguajes que aceptas. -Transmisión de datos http y https. Hay dos tipos de protocolo: http,que hace toda la transmisión en claro por lo que pueden obtener la información transmitida y https,que hace la transmisión cifrada y por lo tanto de forma segura a la hora de la transmisión de datos. -Cookies. Las cookies son ficheros de información que se guardan en nuestro navegador y que anteriormente ayudaban al servidor a sobrellevar la carga de su sistema. Sin embargo, ahora son utilizadas para saber sobre nuestros intereses. -Secuestro del navegador. Al navegar por internet podemos sufrir un secuestro de navegador,es decir,cambios en la configuración de nuestro navegador por parte de spywares, código malicioso, gusanos o ficheros falsos. Para combatirlo han aparecido los Anti-Secuestro IE que permite volver a la configuración anterior. CORREO ELECTRÓNICO Correo Electrónico, es la vía de entrada más común actualmente por los virus .Un correo infectado puede extenderse a miles de ordenadores de todo el mundo ya que los virus se reenvían por sí solos a todos los contactos que el usuario infectado tenga en su libreta de direcciones. Hay que tener extremada precaución con los enlaces que te envían al correo ya que algunos de ellos pueden llevarnos a engaños en cuento a la página web que hacen referencia. En los archivos que recibes y que envías del correo pueden presentar muchos virus,es necesario saber si el contenido del archivo es un malware por lo tanto es necesario actualizar nuestro antivirus. La forma mas correcta para que no te entre un virus al ordenador es guardar el archivo en vez de abrirlo en el momento que lo recibes, si da error posiblemente sea un malware. A su vez es importante hablar del SPAM, es un correo no solicitado,normalmente contiene publicidad es un fenómeno que va en aumento, y presenta un elevado porcentaje del tráfico de correo electrónico total. Por otro lado existen otros archivos que a veces son confundidos con virus pero que no lo son. Aunque su actividad llega a ser molesta, no producen efectos negativos, sus nombres son los hoaxes y los jokes. TRANSFERENCIA DE FICHEROS Las descargas a través de internet se pueden realizar de diversas formas: • Http: Descargas realizadas a través de las páginas web. • FTP: sistema que sirve para colocar documentos en otros ordenadores que estén en cualquier parte del mundo o para descargar ficheros de dichos ordenadores . • SFTP: Igual que FTP pero con la conexión encriptada. • P2P: Programas de intercambio de archivos de igual a igual. • Mensajería electrónica: Transferencia de archivos a través de programas como el messenger, etc.
  • 4. PUERTOS DE COMUNICACIONES Para poder comunicarse entre ordenadores conectados a internet,cada uno de ellos necesita una dirección electrónica para poder identificarse,en el caso de Internet viene dado por la dirección IP y por el número de puerto. -¿Cómo pueden entrar en nuestro PC? Aunque los sistemas de seguridad son cada vez más complejos y completos ha crecido el nivel de asaltos a ordenadores ya que,al igual que los sistemas de seguridad,las herramientas para colarse en otro ordenador son más sofisticadas. Hoy en día existen programadores que se dedican a crear hacking tools,es decir,un programa que nos permite controlar otro ordenador a través de internet. -¿Por dónde entran los intrusos? Una forma fácil a través de la que pueden acceder es por los puertos de manera que deber controlar que no permanezcan abiertos mientras navegas por internet. Además algunos virus consiguen entrar por tu correo y abrir los puertos de modo que podrán ocasionarte una infinidad de problemas e incluso robarte información. -¿Cómo combatirlos? La manera más indicada es la prevención mediante la búsqueda de información sobre tus puertos,qué puertos están abiertos y por qué,etc. Seguidamente debemos cerrar los que no queramos utilizar y para conseguir mayor efectividad podemos instalar un firewall o cortafuegos que sólo permite el tráfico con Internet que tú aceptes. -Detección de puertos. Hay tres formas de detectar los puertos: • Usando las herramientas proporcionadas por el sistema operativo: en cada sistema nos aparece el programa netstat, y para ejecutarla necesitamos abrir una Consola. • Usando un escáner de puertos: A través del cual controlamos el estado de los puertos de cualquier ordenador conectado a la Red. • Usando un escáner de puertos online: Estas herramientas detectan que puertos son accesibles desde el exterior de nuestra red. FIREWALL Un firewall o cortafuegos es un sistema o grupo de sistemas que implanta una política entre una red o un equipo privado e Internet,delimitando los servicios de red que son accesibles por parte de los usuarios. Para que el funcionamiento del firewall sea el deseado toda la información debe pasar por él. Firewall tiene como funciones principales: -Bloquear el acceso a ciertas redes que pueden ser perjudiciales para nuestro PC,o prevenir el acceso a algunos servidores por parte de determinados usuarios y bloquear el acceso a nuestra red o equipo. -Sanear los paquetes que circulan entre la red local e Internetra que sólo puedan pasar los correspondientes a servicios permitidos. - Supervisar el destino, origen y cantidad de información enviados o recibidos. REDES DE ORDENADORES Hoy en día es común tener ordenadores conectados entre sí en su hogar y también en su trabajo,
  • 5. pero cada vez existen más ordenadores en las universidades, institutos,etc. Toda esta conectividad es un foco potente de muchos virus y por eso han aumentado durante estos años. Elementos vulnerables. • Discos compartidos : los discos duros pueden ser utilizados por varios ordenadores por lo que éstos podrían estar infectados por uno de los PC e infectar al resto de los que utilizan el disco duro. • Estaciones : a través de una red informática se realizan muchas transacciones internas y externas al día,por ello,cualquier fichero que contenga un virus puede expandirlo por medio de las estaciones. • Servidores : si éstos se infectan pueden infectar a todos los equipos de la red ya que los servidores permiten que la red,las conexiones entre estaciones y la disposición de ficheros funcionen. • Servidores proxy y firewall : son los puntos por los que entra y sale toda la información de la red,por lo tanto,pueden llegar o enviarse ficheros infectados que contagien a miles de ordenadores. UNIDADES DE DISCO DVD Y CD-ROM: Tiene una gran capacidad y versatilidad. UNIDADES DE DISCO DURO EXTRAÍBLES: Aunque los ordenadores cuenten con uno o dos discos duros, para trasladar su contenido a otros ordenadores también existen discos duros extraíbles, pero hay que tener precaución ya que si una unidad está infectada, infectará al ordenador. UNIDADES ZIP Y JAZZ: Unidades de disco extraíbles con gran capacidad de almacenamiento de información,también pueden infectar a otros ordenadores,
  • 6. pero cada vez existen más ordenadores en las universidades, institutos,etc. Toda esta conectividad es un foco potente de muchos virus y por eso han aumentado durante estos años. Elementos vulnerables. • Discos compartidos : los discos duros pueden ser utilizados por varios ordenadores por lo que éstos podrían estar infectados por uno de los PC e infectar al resto de los que utilizan el disco duro. • Estaciones : a través de una red informática se realizan muchas transacciones internas y externas al día,por ello,cualquier fichero que contenga un virus puede expandirlo por medio de las estaciones. • Servidores : si éstos se infectan pueden infectar a todos los equipos de la red ya que los servidores permiten que la red,las conexiones entre estaciones y la disposición de ficheros funcionen. • Servidores proxy y firewall : son los puntos por los que entra y sale toda la información de la red,por lo tanto,pueden llegar o enviarse ficheros infectados que contagien a miles de ordenadores. UNIDADES DE DISCO DVD Y CD-ROM: Tiene una gran capacidad y versatilidad. UNIDADES DE DISCO DURO EXTRAÍBLES: Aunque los ordenadores cuenten con uno o dos discos duros, para trasladar su contenido a otros ordenadores también existen discos duros extraíbles, pero hay que tener precaución ya que si una unidad está infectada, infectará al ordenador. UNIDADES ZIP Y JAZZ: Unidades de disco extraíbles con gran capacidad de almacenamiento de información,también pueden infectar a otros ordenadores,