1. TEMA: DIFERENTES AMENAZAS DE INSEGURIDAD
INFORMATICA
INSTITUCION: CREEN .PROFA.AMINA MADERA LAUTERIO
MATERIA: ADRIANA MILDRED TORRES VAZQUEZ
TITULAR: LAS TICS EN LA EDUCACION
ALUMNA: MARIA GUADALUPE MAGDALENA VAZQUEZ LIMON
GRADO Y GRUPO: 1 “B”
2. DIFERENTES AMENAZAS DE
INSEGURIDAD INFORMATICA
Se puede definir como amenaza a todo elemento o acción capaz
de atentar contra la seguridad de la información. Las amenazas
surgen a partir de la existencia de vulnerabilidades, es decir que
una amenaza sólo puede existir si existe una vulnerabilidad que
pueda ser aprovechada, e independientemente de que se
comprometa o no la seguridad de un sistema de información.
Diversas situaciones, tales como el incremento y el
perfeccionamiento de las técnicas de ingeniería social, la falta de
capacitación y concientización a los usuarios en el uso de la
tecnología, y sobre todo la creciente rentabilidad de los ataques,
han provocado en los últimos años el aumento de amenazas
intencionales. Existen amenazas que difícilmente se dejan
eliminar (virus de computadora) y por eso es la tarea de la gestión
de riesgo de preverlas, implementar medidas de protección para
evitar o minimizar los daños en caso de que se realice una
amenaza.
3. Aun que existen deferentes formas de clasicar las
amenazas la mas común forma para clasificalas es dos
tipos:
Intencionales: en caso de que deliberadamente se
intente producir un daño como puede ser el el robo
de información aplicando la técnica de trashing, la
propagación de código malicioso y las técnicas de
ingeniería social.
No intencionales: en donde se producen acciones u
omisiones de acciones que si bien no buscan explotar
una vulnerabilidad , ponen en riesgo los activos de
información y pueden producir un daño ,como lo son
las amenazas naturales.
Enlace:http://www.seguridadinformatica.unlu.edu.ar
4. VIRUS INFORMATICOS
Es un programa que se adjunta a un archivo o se oculta
dentro de otro programa sin que el usuario sea consciente
de su presencia. Su nombre viene de la similitud con los
virus biológicos, ya que al igual que estos, los virus
informáticos son capaces de replicarse o transmitirse a
otros ficheros infectando” incluso a otros ordenadores
Las tres propiedades más importantes de los virus serían:
• Son dañinos
• Son capaces de replicarse o transmitirse
Actúan de manera maliciosa, sin el consentimiento del
usuario
5. Tipos de Virus
Aunque existen criterios de clasificación de carácter
más técnico, la forma más sencilla de caracterizar a los
virus es según en virtud de sus métodos de infección.
Pese a que muchos de los virus actuales combinan
características de varios tipos diferentes para conseguir
ser más "letales", en general podemos distinguir los
siguientes tipos:
6. Virus de Fichero
Es sin duda el tipo más antiguo de virus. Estos virus se
encargan de infectar ficheros ejecutables o programas
aunque pueden adjuntarse a otros tipos de archivos.
Al ejecutar uno de los programas infectados activamos
el virus, produciendo los efectos dañinos que el virus
desee.
7. Gusanos (Works)
Estos programas se ocupan principalmente de hacer copias
de sí mismos haciendo uso de las facilidades de
comunicaciones del equipo. La mayoría no tienen efectos
directamente destructivos, pero su crecimiento
exponencial puede colapsar por saturación las redes en las
que se infiltran. A diferencia de los virus de fichero, no
necesitan infectar ni dañar otros archivos. Un gusano tiene
por finalidad consumir los recursos de un computador y si
es que no se es tratado es capas de hacer que las tareas
ordinarias, aplicaciones entre otras tareas se hagan
excesivamente lentas hasta el punto de que el consumo de
recursos sea tal de que hasta las tareas mas ordinarias no
puedan ejecutarse
8. Falsos Virus (Hoaxes)
Se trata de mensajes de correo electrónico que contienen
información falsa, normalmente relacionada con temas de
seguridad. Se trata de la versión actualizada de las antiguas
pirámides o cadenas de correo utilizadas con fines lucrativos o
para difundir leyendas urbanas. Su comportamiento es similar al
de los gusanos, aunque en general no son capaces de replicarse
por sí mismos, sino que piden nuestra colaboración para obtener
la mayor difusión posible, instándonos a reenviar el mensaje a
todos nuestros conocidos. Para engañarnos y convencernos lo
que se conoce como técnicas de ingeniería social, por ejemplo:
- Se hacen pasar por verdaderas alertas sobre seguridad o virus
- Apelan a nuestra solidaridad o a nuestra conciencia
- Ofrecen chollos de todo tipo: salud, éxito, amor, dinero...
- Nos amenazan con terrible calamidades si rompemos la
cadena
9. .Vulnerabilidades o agujeros de
seguridad (exploits)
No son ninguna clase de virus, sino desafortunados
errores de programación. La razón de incluirlos en este
artículo es que, algunos hackers son capaces de crear
virus que explotan estas vulnerabilidades para
atacarnos o infiltrarse en nuestro sistema.
10. Troyanos (Trojans)
En la teoría, un troyano no es virus, ya que no cumple con
todas las características de los mismos, pero debido a que
estas amenazas pueden propagarse de igual manera, suele
incluírselos dentro del mismo grupo. Un troyano es un
pequeño programa generalmente alojado dentro de otra
aplicación un archivo normal. Su objetivo es pasar
inadvertido al usuario e instalarse en el sistema cuando este
ejecuta el archivo "huésped". Luego de instalarse, pueden
realizar las más diversas tareas, ocultas al usuario.
Actualmente se los utiliza para la instalación de otros
malware como backdoors y permitir el acceso al sistema al
creador de la amenaza
11. Backdoors:
Estos programas son diseñados para abrir una "puerta
trasera" en nuestro sistema de modo tal de permitir al
creador de esta aplicación tener acceso al sistema y
hacer lo que desee con él. El objetivo es lograr una gran
cantidad de computadoras infectadas para disponer de
ellos libremente hasta el punto de formas redes.
12. Software espía (Spyware)
Se trata de programas que de forma encubierta, extraen cualquier
tipo de información sobre nuestro ordenador o el uso que
hacemos de él, Al igual que los backdoors, el software espía suele
hacer uso de los medios de comunicación existentes .para enviar
la información recolectada a ciertos servidores o direcciones de
correo electrónico. Resultan difíciles de detectar y suelen
permanecer instalados durante mucho tiempo, ya que no se trata
de programas destructivos y normalmente no producen efectos
visibles, a lo sumo cierta ralentización de las comunicaciones, ya
que utilizan parte del ancho de banda para su propio servicio.
Suelen venir incorporados en software gratuito o shareware de
uso legal, a modo de troyanos. Incluso aparecen en programas de
empresas importantes. Su gravedad es según la información que
puedan robar.
13. Marcadores telefónicos
(dialers)
Son un tipo de troyano cuyo efecto es modificar o
suplantar nuestro acceso telefónico sin que el usuario
lo advierta. Habitualmente modifican el número de
teléfono de nuestro acceso a Internet o crean una
nueva conexión por defecto con lo que cada vez que
nos conectamos estaríamos llamando a un número
extranjero o con tarificación especial. El resultado es
una factura telefónica desmesurada. Los usuarios de
banda ancha están libres de estos virus, ya que sólo
pueden afectar a las conexiones de marcado con
módem a través de la red telefónica básica (RTB).
14. Publicidad no deseada
(Adware)
El adware es un software que despliega publicidad de
distintos productos o servicios. Estas aplicaciones incluyen
código adicional que muestra la publicidad en ventanas
emergentes, o a través de una barra que aparece en la
pantalla simulando ofrecer distintos servicios útiles para el
usuario. Generalmente, agregan ícono gráficos en las barras
de herramientas de los navegadores de Internet o en los
clientes de correo, la cuales tienen palabras claves
predefinidas para que el usuario llegue a sitios con
publicidad, sea lo que sea que esté buscando
Enlace: http://recursostic.educacion.es
15. NOTA CURIOSA: El virus mas popular en estos
tiempos es el conocido Shylock es un malware que
roba tus datos de las cuentas bancarias, su forma
elegida de viaje es atraves del chat de skype
http://www.bloguismo.com
16. PREVENCIONES Y
SOLUCIONES
Mantener actualizado el sistema operativo y las aplicaciones instaladas
Es la única forma de prevenir y corregir vulnerabilidades. Todo nuestro
software debe estar actualizado, pero especialmente el sistema operativo y los
programas que utilizamos en Internet. Para conseguirlo debemos:
Descargar e instalar las actualizaciones y parches de seguridad disponibles en las
webs de los fabricantes de los programas que utilizamos.
Utilizar la actualización automática de Windows o visitar periódicamente Windows
Update.
Instalar un cortafuegos: Los cortafuegos personales nos protegen de accesos
indebidos desde Internet, y permiten detectar muchos troyanos ya que nos
avisan cuando un programa de nuestro ordenador intenta conectarse a n
servidor de Internet. Algunos monitorizan incluso si se producen cambios en
nuestra configuración de red o acceso telefónico para protegernos de los dialers
Utilizar software anti spyware: La mayoría de programas antivirus no
detectan ni eliminan correctamente a los programas espía, por lo que es preciso
utilizar un software específico para su detección y eliminación.los mas
comunes son los Spybot - Search & Destroy e Ad-aware.
17. Evitar los programas de intercambio de archivos
: Descargar programas piratas y otras clases de archivos
desde fuentes completamente desconocidas.
Utilizar aplicaciones alternativas para la conexión a
Internet.: Por diferentes motivos, las dos aplicaciones más
atacadas por los desarrolladores de virus son el Navegador
Internet Explorer y el cliente de correo Outlook Express.
Pensando en la seguridad, nuestra recomendación es evitar
el uso de ambos programas.
Ser especialmemente cuidadoso con el correo y la
mensajería instantánea: El correo electrónico es con
diferencia el medio preferido por los virus actúale.
18. Estar atentos a cualquier anomalía o indicio de
infección.: Debemos sospechar si observamos cualquier
comportamiento extraño, o cualquier cambio que no ha
sido realizado por nosotros, especialmente si hemos
instalado nuevos programas recientemente.
Copias de seguridad periódicas: Aunque no se trata de
una medida preventiva, es importante obligarnos a realizar
copias de seguridad de manera periódica, sobre todo de
nuestros datos y ficheros, aunque también del sistema y las
aplicaciones instaladas.
Actuar con criterio y mantenerse siempre
informado: poder actuar con criterio es importante
mantenerse al corriente de los últimos virus y amenazas
que van surgiendo
19. ANTIVIRUS
Los antivirus se utilizan para prevenir, detectar y
eliminar el malware en todas sus formas, incluyendo
virus, troyanos y spyware. Un virus en la computadora
es similar a como actuaría en un ser humano, se
disemina por todo el sistema, infecta y daña todo lo
que pueda. Afortunadamente hay una forma de evitar
esto, con un antivirus de buena calidad. Como lo son
20. Avast Antivirus
Es el que utilizo y por eso lidera esta lista. Ofrece una
protección completa para la computadora, incluido un
escudo residente. Su interfaz es futurista y muy
amigable, se parece al estéreo de un coche y su
rendimiento es muy bueno. Además de seguridad
contra virus, Avast protege contra spyware, rootkits,
bloquea scripts sospechosos, y tiene un escudo Web,
vital para navegar en internet.Aunque Avast posee una
versión de pago, ofrecen un antivirus gratis. Su base
de datos de virus se actualiza diariamente,
manteniendo al día su protección.
21. BitDefender
Se calificó como muy bueno en todas las pruebas que
se le realizaron, y mostró que su protección en tiempo
real es una de las mejores. Mas allá de que su seguridad
contra virus y malware es buena, se caracteriza por
utilizar muy pocos recursos. En resumen, BitDefender
ofrece tranquilidad y paz mental sin perjudicar el
rendimiento de tu computadora. BitDefender también
detecta intrusos, posee análisis optimizados, y
heurística avanzada.
22. Kasperksy
Seguramente, la mayoría de las personas que manejan
una computadora están familiarizados con el nombre
de Kasperksy . La compañía se ha ganado una enorme
reputación en un lapso muy corto de tiempo, con la
liberación de buenos productos de seguridad,Los
paquetes de Kasperksy detectan virus, spyware,
adware, y otros programas maliciosos. Una de sus
ventajas mas considerables, radica en que es simple
de instalar y utilizar, solamente tienes que elegir entre
tres niveles de protección. Entre otras características se
destacan su antivirus para mensajería instantánea.
23. ESET NOD32
El software antivirus NOD32 de ESET es un programa
bastante nuevo que proporciona protección en tiempo
real contra virus, troyanos, spyware, malware,
phishing, y hackers. El tiempo de instalación es
verdaderamente impresionante, entre 1 y 2 minutos, y
ni siquiera hay que reiniciar el equipo.Cuenta con una
interfaz muy limpia y eficaz, y proporciona dos
opciones, modo estándar, o modo avanzado.
24. Norton Antivirus
Proporciona una defensa rápida y sensible contra todo
tipo de software malicioso. Cuenta con el nuevo
Norton Protection System que emplea un conjunto de
varias capas de tecnologías de seguridad que
funcionan en conjunto para detectar, identificar y
bloquear los ataques.El software es fácil de usar y con
características de seguridad de alto alcance. Parte de su
protección incluye escaneo de mensajes instantáneos,
bloqueo de scripts, y correo electrónico POP3 y SMTP.
Pero, no ofrece seguridad frente a las transferencias
P2P o archivos compartidos, mucho cuidado con
programas de este tipo.
25. AVG Anti-Virus
Ha sido un antivirus emergente durante muchos años.
La versión gratis de AVG es uno de los archivos mas
descargados de internet en cuanto a seguridad
informática se refiere. De echo, sus programas antivirus
gratis son muy buenos y también es recomendable para los
usuarios. Instalación liviana y rápida.
AVG cuenta con tres nuevos componentes llamados Web
Shield (Escudo Web), Link Scanner (Escaneo de enlaces), y
una Toolbar (Barra de herramientas) AVG. Estos
componentes se pueden desactivar si lo deseas, pero si que
añaden algunas capas mas de protección.
26. McAfee Antivirus
El software de McAfee proporciona rendimiento
acelerado para mantenerse seguro online. Entre sus
características podemos mencionar: anti-virus, anti-
spyware, anti-phishing, y protección de firewall,
además incluye un consejero de seguridad web y modo
de ahorro de batería para notebooks.
27. Panda Antivirus
Panda es un producto de gran calidad técnica, en su
comportamiento. Tiene una buena interfaz para el usuario
y un impacto mínimo en los recursos del sistema.
Actualizaciones automáticas gratis. Obstrucción de gran
alcance de hackers, keyloggers, e intrusos. Como los demás
programas, permite bloquear, eliminar, limpiar y poner en
cuarentena los archivos infectados sin tirar hacia abajo el
rendimiento de la PC durante los análisis de virus, lo que es
útil para aquellos que usan la computadora
constantemente.
Enlace:http://todosloscomo.com
28. NOTA CURIOSA: bitdefender es considera en
estos momentos el mejor antivirus .
http://www.elheraldodecusco.com