Amenazas informáticas y su posibles solución 1Btic
En este trabajo mostraremos las amenazas informáticas mas comunes, así como su posible solución.
también mostramos los mejores antivirus actuales y sus ventajas y desventajas de cada uno
Amenazas informáticas y su posibles solución 1Btic
En este trabajo mostraremos las amenazas informáticas mas comunes, así como su posible solución.
también mostramos los mejores antivirus actuales y sus ventajas y desventajas de cada uno
Son el desarrollo y identificación de activos informáticos. Son amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, utilizando herramientas para aceptar, disminuir o transferir la ocurrencia de riesgo
Son el desarrollo y identificación de activos informáticos. Son amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, utilizando herramientas para aceptar, disminuir o transferir la ocurrencia de riesgo
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
1. Docente: Adriana Mildred Torres Vázquez.
Materia: Las TIC en la educación.
Tema: Diferentes amenazas de seguridad
informática.
Alumna: Marcela Elizabeth Arriaga Jaramillo.
2. Amenazas de la información
informática.
A la hora de estudiar los distintos tipos de ataques
informáticos, podríamos diferenciar en primer lugar
entre los ataques activos, que producen cambios en la
información y en la situación de los recursos del
sistema, y los ataques pasivos, que se limitan a registrar
el uso de los recursos y/o a acceder a la información
guardada o transmitida por el sistema.
3. Tipos de amenazas.
Existen 2 tipos de amenazas.
Amenazas internas: Generalmente estas amenazas pueden ser
más serias que las externas por varias razones como son:
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas necesidades de
su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas
internas.
Amenazas externas: Son aquellas amenazas que se originan de
afuera de la red. Al no tener información certera de la red, un
atacante tiene que realizar ciertos pasos para poder conocer qué
es lo que hay en ella y buscar la manera de atacarla. La ventaja
que se tiene en este caso es que el administrador de la red puede
prevenir una buena parte de los ataques externos.
4. ¿Qué es un virus?
Un virus es código informático que se adjunta a sí
mismo a un programa o archivo para propagarse de un
equipo a otro. Infecta a medida que se transmite. Los
virus pueden dañar el software, el hardware y los
archivos. Virus Código escrito con la intención expresa
de replicarse. Un virus se adjunta a sí mismo a un
programa host y, a continuación, intenta propagarse de
un equipo a otro. Puede dañar el hardware, el software
o la información.
5. ¿Qué es un gusano?
Un gusano, al igual que un virus, está diseñado para
copiarse de un equipo a otro, pero lo hace
automáticamente. En primer lugar, toma el control de
las características del equipo que permiten transferir
archivos o información. Una vez que un gusano esté en
su sistema, puede viajar solo. El gran peligro de los
gusanos es su habilidad para replicarse en grandes
números. Por ejemplo, un gusano podría enviar copias
de sí mismo a todos los usuarios de su libreta de
direcciones de correo electrónico, lo que provoca un
efecto dominó de intenso tráfico de red que puede
hacer más lentas las redes empresariales e Internet en
su totalidad. Cuando se lanzan nuevos gusanos, se
propagan muy rápidamente. Bloquean las redes y
posiblemente provocan esperas largas (a todos los
usuarios) para ver las páginas Web en Internet.
6. ¿Qué es un troyano?
Un troyano o caballo de Troya es un programa que se
diferencia de los virus en que no se reproduce infectando
otros ficheros. Tampoco se propaga haciendo copias de sí
mismo como hacen los gusanos. Su nombre deriva del
parecido en su forma de actuar con los astutos griegos de la
mitología. Llegan al ordenador como un programa
aparentemente inofensivo, pero al ejecutarlo instala en el
ordenador un segundo programa: el troyano. Los efectos de
los troyanos pueden ser muy peligrosos. Permiten realizar
intrusiones o ataques contra el ordenador afectado,
realizando acciones tales como capturar todos los textos
introducidos mediante el teclado o registrar las contraseñas
introducidas por el usuario. Troyano Programa informático
que parece ser útil pero que realmente provoca daños.
7. Que es un spyware?
El spyware o programa espía es un software que recopila
información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. El término
spyware también se utiliza más ampliamente para referirse
a otros productos que no son estrictamente spyware. Estos
productos, realizan diferentes funciones, como mostrar
anuncios no solicitados (pop-up), recopilar información
privada, redirigir solicitudes de páginas e instalar
marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de
forma que se ejecuta cada vez que se pone en marcha el
ordenador (utilizando CPU y memoria RAM, reduciendo la
estabilidad del ordenador), y funciona todo el tiempo,
controlando el uso que se hace de Internet y mostrando
anuncios relacionados.
8.
9. Virus de Boot
El virus de boot infecta la partición de inicialización
del sistema operativo. El virus se activa cuando la
computadora es encendida y el sistema operativo se
carga.
10. Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados
para que se activen en determinados
momentos, definido por su creador. Una vez infectado
un determinado sistema, el virus solamente se activará
y causará algún tipo de daño el día o el instante
previamente definido.
11. Lombrices, worm o gusanos
Un gusano informático (también llamado IWorm por su apócope
en inglés, I de Internet, Worm de gusano) es un malware que
tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que generalmente
son invisibles al usuario. Los gusanos informáticos se propagan
de ordenador a ordenador, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una persona. Lo más
peligroso de los worms o gusanos informáticos es su capacidad
para replicarse en tu sistema, por lo que tu ordenador podría
enviar cientos o miles de copias de sí mismo, creando un efecto
devastador enorme
A diferencia de un virus, un gusano no precisa alterar los archivos
de programas, sino que reside en la memoria y se duplica a sí
mismo. Los gusanos casi siempre causan problemas en la red
(aunque sea simplemente consumiendo ancho de banda),
mientras que los virus siempre infectan o corrompen los archivos
de la computadora que atacan.
12. Troyanos o caballos de Troya
Un troyano es similar a un virus, es un programa que
busca propagarse y sobre todo a través de aplicaciones
de Internet como el EMAIL, ICQ y CHAT. La diferencia
básica de los troyanos con los virus es que los troyanos
están hechos para permitirles a otras personas tener
acceso al contenido de la PC infectada ya sea para
robar información, contraseñas, documentos, datos,
etc... (A través de Internet u otra Red).
Son muy peligrosos, porque pueden capturar y
reenviar datos confidenciales a una dirección externa,
abrir puertos de comunicaciones para que un intruso
pueda entrar y salir de nuestro sistema las veces que se
le antoje. Con un troyano nuestra privacidad se anula
100%.
13. Hijackers
Los hijackers son programas o scripts que "secuestran"
navegadores de Internet, principalmente el Internet
Explorer. Cuando eso pasa, el hijacker altera la página
inicial del navegador e impide al usuario cambiarla,
muestra publicidad en pop-ups o ventanas nuevas,
instala barras de herramientas en el navegador y
pueden impedir el acceso a determinadas webs.
14. Zombie
El estado zombie en una computadora ocurre cuando
es infectada y está siendo controlada por
terceros. Pueden usarlo para diseminar virus ,
keyloggers, y procedimientos invasivos en general.
Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema
operativo desatualizado. Según estudios, una
computadora que está en internet en esas condiciones
tiene casi un 50% de chances de convertirse en una
máquina zombie, pasando a depender de quien la está
controlando, casi siempre con fines criminales.
15. Virus de Macro
Los virus de macro (o macro virus) vinculan sus
acciones a modelos de documentos y a otros
archivos de modo que, cuando una aplicación
carga el archivo y ejecuta las instrucciones
contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en
varios aspectos: son códigos escritos para que, bajo
ciertas condiciones, este código se "reproduzca",
haciendo una copia de él mismo. Como otros virus,
pueden ser desarrollados para causar daños,
presentar un mensaje o hacer cualquier cosa que
un programa pueda hacer.
16. Como defenderse del ataque de los
virus.
Estas son las reglas principales para mejorar la protección de un equipo:
1 .- Proteja su ordenador con un potente software anti-virus: Asegúrese de Antivirus
es una confiable y constantemente actualizada. La eficacia de esta depende de la
detección de virus, como si hubiera una actualización de base de datos y un sólido
historial de forma automática detectar y eliminar códigos maliciosos.
2 .- Utilice un firewall seguro y tratar de poner en marcha muy bien , ya que está
grabando todo el tráfico que entra y sale de su ordenador en Internet y bloquear
aquellos que violan sin criterios de seguridad especificados.
3 .- Habilitar actualización automática de Windows. o descargar actualizaciones de
Microsoft con regularidad para mantener su sistema operativo protegidos contra las
vulnerabilidades conocidas
4 .- Trate de tener mucho cuidado cuando abra archivos adjuntos: No abra correo
electrónico comercial no solicitado a menos que usted solicite o accesorios que no
hay que esperar, para una mejor protección para configurar el software antivirus
para analizar automáticamente todos los archivos adjuntos a sus correos
electrónicos.
17. 5.-Tome precauciones si utiliza las redes de intercambio de archivos:
Ahora, los troyanos se ocultan en el intercambio de archivos a la espera
de ser descargado. Al descargar estos archivos impide ejecutar archivos
con las extensiones:. Exe, scr, vbs bat, dll, bin cmd ……. Un consejo:
Antes de la apertura de pruebas para analizar su software antivirus
6 .- Antes de visitar un sitio web, asegúrese de que está seguro.. Para ello,
hay muchos programas que lleva a cabo estos controles de forma
automática.
7 .- También es muy importante es descargar la última versión de su
navegador. este momento está usando un navegador tectología
identificar y filtrar sitios que pueden contener código malicioso
8 .- Como ya he dicho en mi artículo anterior, evita la descarga de
programas sospechosos El más común es que los caballos de Troya se
ocultan en el software libre, que cuando se descargan por el usuario
antes de ser ejecutado, comienzan a infectar nuestros ordenadores.
9 .- “Crear copias de seguridad de sus archivos regularmente y guárdelo en
un lugar diferente en su equipo. Si usted es víctima de un ataque
troyano, puede recuperar sus fotografías, música, películas e
información personal, como su declaración de impuestos o estados de
cuenta bancarios.
10 .- Es la regla más importante de todas: Trate de hacer todas estas reglas.
18. Antivirus.
Un antivirus es un programa informático que tiene el
propósito de detectar y eliminar virus y otros programas
perjudiciales antes o después de que ingresen al sistema.
Los antivirus son aplicaciones de software que han sido
diseñados como medida de protección y seguridad para
resguardar los datos y el funcionamiento de sistemas
informáticos caseros y empresariales de aquellas otras
aplicaciones conocidas comúnmente como virus o malware
que tienen el fin de alterar, perturbar o destruir el correcto
desempeño de las computadoras.
19. Kaspyspersky
Ventajas:
-Fácil uso con menús claros
-•Análisis rápido o completo
-•Perfil para juegos
-•Disco de rescate
-•Revisión de enlaces URL
Desventajas:
-•Actualización de firmas un poco lenta
-•Elevado consumo de recursos
20. ESET NOD32
VENTAJAS:
Vista estándar y avanzada
Heurística avanzada
Detección de vulnerabilidades
Análisis muy rápidos
Consumo de memoria reducido
DESVENTAJAS:
Analiza pocos archivos ( zip , ace , rar )
No es software libre
Quizás le falten otras opciones
Algunos problemas para detectar con los comprimidos.
Algunos archivos no los desinfecta.
21. AVAST
Algunas ventajas de tener avast son:
*Es Gratuito
*Es Liviano. No requiere de muchos recursos del ordenador.
*Es la mejor protección antivirus gratuita disponible, con anti-spyware, anti-rootkit y una
fuerte auto-protección incorporada en sí mismo para evitar que cualquier malware la
desconecte.
*Actualiza diariamente su base de datos de definiciones de virus.
*Cuenta con una buena heurística; que es la técnica que emplean los antivirus para
reconocer códigos maliciosos tales como virus, gusanos, troyanos, etc. y que no se
encuentran en su base de datos.
*Como la mayoría de los antivirus, protege en tiempo real y también vigila las vías más
habituales de entrada de virus, como programas P2P, programas de mensajería
instantánea y correo electrónico.
*Es un antivirus que detecta virus de todo tipo, incluso aquellos que son capaces de
modificarse a sí mismos.
*Te proporciona una licencia válida por un año y renovable por otro año más al finalizar el
primer período, contando de esta forma con un antivirus 100% funcional.
Las desventajas se pueden mencionar:
*si no tienes internet no se va a actualizar,
*si lo bajas en ingles no le vas a entender
*te consume muchos recursos de la pc
*No tiene cortafuegos
22. AVG
Ventajas de AVG Free:
- En primer lugar es gratuito (lo puedes descargardesde aquí).
- Fácil de instalar/desinstalar y de usar.
- Protección en tiempo real de archivos, correos y mensajes instantáneos.
- Actualizaciones regulares tanto de las firmas de virus como del programa.
- Bajo consumo de recursos.
- Protección resistente, con certificaciones de VB100%, ICSA y West Coast Labs Checkmark.
- Soporta casi todos los sistemas operativos.
Desventajas de AVG Free:
- Menor protección ya que no detecta programas potencialmente no deseados.
- No tiene soporte las 24 hs del día ni los 7 días de la semana.
- Si bien tiene actualizaciones regulares, la versión paga tiene más prioridad en la descarga de
firmas para los virus más recientes.
- Varios idiomas (la versión free está disponible solo en ingles)
- Menos opciones de configuración tanto para actualizaciones, análisis y protección en tiempo
real.
- No soporta SO de servidores como Windows Server 2003, tampoco soporta la edición
Windows XP Pro x64.
- No se pueden analizar unidades en red.