SlideShare una empresa de Scribd logo
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE
PREVENCIÓN
CÉSAR ARMANDO MOLINA SÁNCHEZ
LAS TICS EN LA EDUCACION
No solo las amenazas que surgen de la
programación y el funcionamiento de un
dispositivo de almacenamiento, transmisión o
proceso deben ser consideradas, también hay
otras circunstancias que deben ser tenidas en
cuenta, incluso «no informáticas».
AMENAZAS DE SEGURIDAD INFORMATICA
LAS AMENAZAS PUEDEN SER CAUSADAS
POR:
Usuarios: causa del mayor problema ligado a la seguridad de un
sistema informático. En algunos casos sus acciones causan
problemas de seguridad, si bien en la mayoría de los casos es
porque tienen permisos sobre dimensionados.
Programas maliciosos: programas destinados a perjudicar o a
hacer un uso ilícito de los recursos del sistema
Errores de programación: La mayoría de los errores de
programación que se pueden considerar como una amenaza
informática es por su condición de poder ser usados
como exploits por los crackers, aunque se dan casos donde el
mal desarrollo es, en sí mismo, una amenaza.
Intrusos: persona que consiguen acceder a los datos o
programas a los cuales no están autorizados
(crackers, defacers, hackers, script kiddie o script boy, viruxers,
etc.).
Un siniestro (robo, incendio, inundación): una mala
manipulación o una mala intención derivan a la pérdida del
material o de los archivos.
Personal técnico interno: técnicos de sistemas, administradores
de bases de datos, técnicos de desarrollo, etc. Los motivos que
se encuentran entre los habituales son: disputas internas,
problemas laborales, despidos, fines lucrativos, espionaje, etc.
Fallos electrónicos o lógicos de los sistemas informáticos en
general.
Catástrofes naturales: rayos, terremotos, inundaciones, rayos
cósmicos, etc.
TIPOS DE AMENAZA:
AMENAZAS POR EL ORIGEN: El hecho de conectar una red a
un entorno externo nos da la posibilidad de que algún atacante
pueda entrar en ella, con esto, se puede hacer robo de
información o alterar el funcionamiento de la red. Sin embargo el
hecho de que la red no esté conectada a un entorno externo,
como Internet, no nos garantiza la seguridad de la misma. De
acuerdo con el Computer Security Institute (CSI) de San
Francisco aproximadamente entre el 60 y 80% de los incidentes
de red son causados desde dentro de la misma. Basado en el
origen del ataque podemos decir que existen dos tipos de
amenazas:
Amenazas internas: Generalmente estas amenazas
pueden ser más serias que las externas por varias razones
como son:
-Si es por usuarios o personal técnico, conocen la red y
saben cómo es su funcionamiento, ubicación de la
información, datos de interés, etc.
-Los sistemas de prevención de intrusos o IPS,
y firewalls son mecanismos no efectivos en amenazas
internas por, habitualmente, no estar orientados al tráfico
interno.
Amenazas externas: Son aquellas amenazas que se
originan fuera de la red. Al no tener información certera de
la red, un atacante tiene que realizar ciertos pasos para
poder conocer qué es lo que hay en ella y buscar la manera
de atacarla.
AMENAZAS POR EL EFECTO: El tipo de amenazas por el efecto
que causan a quien recibe los ataques podría clasificarse en:
-Robo de información.
-Destrucción de información.
-Anulación del funcionamiento de los sistemas o efectos que
tiendan a ello.
-Suplantación de la identidad, publicidad de datos personales o
confidenciales, cambio de información, venta de datos personales,
etc.
-Robo de dinero, estafas,...
AMENAZAS POR EL MEDIO UTILIZADO: Se pueden clasificar por
el modus operandi del atacante, si bien el efecto puede ser distinto
para un mismo tipo de ataque:
-MALWARE. Es el acrónimo, en inglés,
de las palabras ‘MALicious’ y ‘softWARE’,
por lo que se conoce como software
malicioso. En este grupo se encuentran
los virus y otras nuevas amenazas que han
surgido con el tiempo.
-SPAM. Es el correo electrónico no deseado
o correo basura, que se envía sin ser
solicitado, de manera masiva, por parte de un
tercero.
Según estudios, entre el 80 y el 85%
del correo electrónico que se le envía
a una persona es correo basura.
-VIRUS. Es un programa informático creado para
producir algún daño en el computador. Posee dos
características particulares: pretende actuar de forma
transparente al usuario y tiene la capacidad de
reproducirse a sí mismo, acciones que pueden
compararse con los virus biológicos que producen
enfermedades (y un daño) en las
personas, actúan por sí solos y se
reproducen (contagian).
-SPYWARE. Los programas espía son
aplicaciones que recopilan información del
usuario sin su consentimiento. Su objetivo más
común es obtener datos sobre los hábitos de
navegación o comportamiento en la web del
usuario atacado y enviarlos a entes externos.
-PHISHING. Consiste en el robo de información
personal y financiera del usuario, a
través de la falsificación de un ente
de confianza.
-INGENIERÍA SOCIAL. Es una acción o conducta
social destinada a conseguir información de
las personas cercanas a un sistema por
medio de habilidades sociales. Con esto
se busca que el usuario comprometa al sistema y
revele información valiosa por medio de variados tipos
de engaños, tretas y artimañas.
-ADWARE. Su nombre se deriva de la combinación de
las palabras ADvertisement (anuncio) y softWARE). Se
trata de un programa malicioso que se instala en el
computador sin que el usuario lo note, y cuya función
es descargar y mostrar anuncios publicitarios en la
pantalla de la víctima.
-BOTNETS. Es una red de equipos
infectados (robot o zombi) por códigos
maliciosos, los cuales son controlados
por un delincuente informático el cual,
de manera remota, envía órdenes a los equipos zombis
haciendo uso de sus recursos.
-GUSANOS. Son un sub-conjunto de malware. Su
principal diferencia con los virus tradicionales es que no
necesitan de un archivo anfitrión para seguir vivos, por
lo que se reproducen utilizando diferentes medios como
las redes locales o el correo electrónico.
-TROYANOS. Su nombre proviene de la
leyenda del caballo de Troya, pues se
disfraza para engañar al usuario: Los
archivos que simulan ser normales e
indefensos, como pueden ser juegos o
programas, provocan al usuario para que los ejecute y
así logran instalarse en los sistemas.
-SCAM. Es el nombre utilizado para las estafas a través
de medios tecnológicos. Los medios utilizados por el
scam son similares a los que utiliza el phishing, si bien su
objetivo no es obtener datos sino lucrar de forma directa
a través del engaño.
-ROOTKIT. Son herramientas como
programas, archivos, procesos, puertos o
cualquier componente lógico diseñadas
para mantener en forma encubierta el control
de un computador. No es un software maligno
en sí mismo, sino que permite ocultar las
acciones malignas que se desarrollan en un
equipo.
PREVENCIÓN DE AMENAZAS INFORMÁTICAS
Existen varias soluciones básicas para seguridad para
garantizar la seguridad de los sistemas informáticos y la
información almacenada en ellos.
SOFTWARE ANTIVIRUS
El software antivirus proporciona protección frente a los
archivos que penetran en la red a través de correos
electrónicos, descargas de Internet, disquetes u otros
medios, ya que esta solución comprueba de forma
automática las más recientes amenazas, analiza los
sistemas de forma periódica para detectar las mismas y
vigila en tiempo real la descarga de archivos cuando se
bajan de Internet o se abren correos electrónicos,
garantizando la seguridad de la red.
ENTRE EL SOFTWARE ANTIVIRUS PODEMOS
ENCONTRAR:
1.-Norton Internet Security: Es el mejor para la seguridad al navegar por
internet. Una de sus principales características es la detección de 'malware', la cual se basa en el
análisis de su comportamiento como una amenaza.
2.-Kaspersky Internet Security: Provee de una adecuada seguridad a los
usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran
desempeño en la detección de 'malware'.
3.-AVG Internet Security: Es muy confiable en términos de detección de virus y
su desinfección. No es muy costoso pero su punto débil es su complicada interface que complica
su uso.
4.-PC Tool Internet Security: A pesar de que se han hecho muchas mejoras a
través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una
opción de ayuda en línea.
5.-BitDefender Internet Security: Provee de una fuerte protección a sus
usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando
6.-Alwil Avast Internet Security: Posee muy buenas funciones para la
seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas.
No contiene algunas funciones vitales.
7.-McAfee Internet Security: Tiene gráficos únicos y actualizados que lo
hacen mejor que los demás. Es intuitivo pero la desventaja frente al resto es que vuelve
más lento el desempeño del sistema.
8.-Panda Internet Security: Provee de todas las funciones básicas de
seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la
posibilidad de tener 2Gb de backup en línea.
9.-Webroot Internet Security: El antivirus viene equipado con un paquete
de antispyware, firewall y anti-spam. Para los usuarios más frecuentes, este software falla
en las funciones del control parental.
10.-Trend Micro Internet Security: Está totalmente equipado con
seguridad para el escritorio de la PC. La desventaja
está en el precio y en su pobre desempeño al momento de detectar 'malware'.
TECNOLOGÍA DE FIREWALL
Un firewall actúa como una barrera entre la red
y el exterior, asegurando el perímetro y
evitando que los hackers accedan a datos
financieros de importancia o información sobre
clientes, incluyendo los números de cuentas
bancarias o tarjetas de crédito.
PARA EVITAR QUE SE CORRA EL RIESGO DE QUE EL EQUIPO SEA ATACADO,
SYMANTEC OFRECE UNA SERIE DE CONSEJOS Y BUENAS PRÁCTICAS PARA
ASEGURAR QUE SE CUENTE CON UNA SEGURIDAD BÁSICA:
1. Aplicar los últimos parches al software: tener el software
actualizado para obtener el máximo provecho de los últimos
parches para evitar que los agujeros a la seguridad puedan
servir de vía de acceso a los ataques.
2. Formación sobre seguridad: educarse para conocer el
papel a la hora de mantener un nivel básico de seguridad.
Poner en marcha un plan de formación para no abrir
documentos adjuntos al correo electrónico a menos que se
estén esperando y hayan sido analizados para comprobar que
no contienen virus.
3. Creación de una política para seguridad para tener bajo
control bienes informáticos y los derechos para acceder a
dichos bienes: establecer una serie de reglas para el acceso
remoto a los equipos.
4. Desconectar y eliminar servicios innecesarios: muchos
sistemas informáticos instalan por defecto servicios auxiliares
que no son esenciales y que pueden abrir puertas a posibles
ataques. La eliminación de estos servicios reduce el riesgo de
ataques.
5. Bloquee documentos adjuntos sospechosos: configurar el
servidor de correo electrónico para bloquear o eliminar
cualquier correo electrónico que contenga los documentos
adjuntos más utilizados para difundir virus como, por ejemplo,
archivos con extensiones .vbs, .bat, .exe, .pif y .scr.
6. Aislar las amenazas: aislar los ordenadores infectados para
evitar que infecten a más sistemas dentro de la red. Si un
ataque combinado llegara a explotar uno o más de servicios
de red, inhabilitar o bloquear el acceso a estos servicios hasta
que se aplique el parche correspondiente.
VIRUS MÁS PELIGROSOS
-Sirefef, el rootkit que zombifica el PC (Botnet): Escurridizo y
complejo, Sirefef, conocido también como ZeroAccess, es un virus
cuyo propósito principal es convertir el PC infectado en un nodo de
una enorme red de ordenadores (botnet).
La mejor cura contra Sirefef es una vacuna específica. Se
recomienda lo siguiente:
ESET Sirefef EV Cleaner
Panda Sirefef / ZAccess Disinfection Tool
En la mayoría de casos, las infecciones ocurrieron al ejecutar
archivos sospechosos, la mayoría de los cuales se hacían pasar por
paquetes de códecs famosos (K-Lite o DivX). Comprobar siempre la
autenticidad de los archivos o ejecutarlos en un sandbox.
-Reveton, el virus de la policía (Ransomware): Una
vulnerabilidad de Java ha permitido que desde
principios de 2012 millones de ordenadores fuesen
“secuestrados" por un virus que se hacía pasar por la
policía. Alegando motivos diversos (descarga de
archivos ilegales, por ejemplo) el virus pedía abonar
una discreta suma de dinero vía Ukash u otros
sistemas de pago.
Los remedios más infalibles, ejecutados todos ellos
desde el Modo Seguro, son los siguientes:
-Kaspersky WindowsUnlocker
-PoliFix
-W32/IFrame, la web que roba contraseñas
(Phishing): Entre las acciones llevadas a cabo
por los virus de tipo IFrame están el robo de
información personal (phishing), el engaño
(compras fraudulentas), el envío de publicidad
no solicitada o el ataque a otros sitios web
mediante técnicas de Denegación de
Servicio. La eliminación de este tipo de
malware corre a cargo de los propietarios de
las páginas web infectadas.
-Dorkbot, el virus de Skype (Chat): El troyano
Dorkbot es un ejemplo de virus "sociable". Se
propaga vía Skype con mensajes y falsos
archivos ZIP que, una vez abiertos, instalan un
virus secuestrador similar al de Reveton.
Por lo que respecta la prevención, se aconseja
configurar Skype para evitar sorpresas de este
tipo, así como el uso de un descifrador de URL
acortadas. Y, por supuesto, chatear con algo de
sentido común.
-DNSChanger, el saboteador de conexiones
(Hijacker): virus que modifica la configuración del
sistema para que toda navegación sea redirigida
hacia otras páginas (por ejemplo, páginas con
publicidad).
se recomienda usar las siguientes herramientas
de seguridad:
Avira DNS-Change-Tool
Kaspersky TDSSKiller
McAfee AVERT Stinger
VIRUS ENCONTRADOS ULTIMAMENTE
Ransom.ABR
Nombre completo:Trojan.Multi/Ransom.ABR@ Otros
Peligrosidad:1 – Mínima
Fecha de publicación:16/09/2013
Tipo:Trojan
Descripción:Troyano para la plataforma Windows que
se oculta en el sistema se conecta con sitios
maliciosos remotos para descargar nuevo malware.
Alias:Troj/Ransom-ABR (Sophos)
Bckdr.RQT
Nombre completo: Trojan.Multi/Bckdr.RQT@Otros
Peligrosidad:
1 – Mínima
Fecha de publicación:13/09/2013
Tipo: Trojan
Descripción: Troyano para la plataforma Windows que se
oculta en el sistema, modifica el registro de Windows,
queda residente en el equipo infectado y se conecta con
sitios maliciosos remotos para descargar nuevo malware.
Alias:Troj/Bckdr-RQT (Sophos)
Agent.ADMQ
Nombre completo:
Trojan.Multi/Agent.ADMQ@Otros
Peligrosidad:1 – Mínima
Fecha de publicación:12/09/2013
Tipo: Trojan
Descripción: Troyano para la plataforma Windows
que se oculta en el sistema, modifica el registro
de Windows y se conecta con sitios maliciosos
remotos para descargar nuevo malware.
Alias: Troj/Agent-ADMQ (Sophos)
HISTORIETA
Estaba en tu
computadora
y encontré un
caballo
¡Imposible! ¿como
pudo caber un
caballo en mi
laptop??
No seas tonto,
un virus
troyano
¡ah! Menos mal es solo
un virus
¿Como vas a
decir eso? Es
una amenaza
¿una amenaza? Pero
como un simple caballo
puede ser una amenaza
para mi laptop
Pues dile eso
a tu laptop
¡ahhh! Que alguien lo
detenga…
Pues dile eso
a tu laptop
LA INFECCIÓN SE PREVIENE SIGUIENDO
LOS CRITERIOS EXPLICADOS
ANTERIORMENTE PARA NAVEGAR DE
FORMA SEGURA Y EVITAR INFECCIONES
ACCIDENTALES. LO QUE DEBE PONER
SOBRE AVISO ES LA APARICIÓN DE
PÁGINAS EXTRAÑAS O INESPERADAS AL
NAVEGAR (POR EJEMPLO, VERSIONES DE
GOOGLE QUE NO USAN EL LOGO
OFICIAL).

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
YEJAJAYE
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
Adriana Gil
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
LORENAJUYAR
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
FaaTiima Borboollaa
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Kevin Martinez
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
ticobonifaciosotos
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
Javichu Moya
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
María
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
civessenra
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
ayd94
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
carmelacaballero
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
TIC1B
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
050326
 
Seguridad
SeguridadSeguridad
Seguridad
almudenanistal
 

La actualidad más candente (18)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 
Seguridad
SeguridadSeguridad
Seguridad
 

Destacado

Presentación Internet y Menores
Presentación Internet y MenoresPresentación Internet y Menores
Presentación Internet y Menores
Adri A
 
Seguridad, privacidad y medidas de prevención
 Seguridad, privacidad y medidas de prevención Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
LuzMedina24
 
Conclusion de comunidad virtual
Conclusion de comunidad virtualConclusion de comunidad virtual
Conclusion de comunidad virtual
Haide Godines
 
Seguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasSeguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticas
AnnaCecyDS
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
isaiasom
 
Resumen comunidades virtuales
Resumen comunidades virtualesResumen comunidades virtuales
Resumen comunidades virtuales
Torres Pazmiño Ramón Fernando
 
Como registrarse en google drive
Como registrarse en google driveComo registrarse en google drive
Como registrarse en google drive
stephmartos
 
Conclusión comunidades virtuales
Conclusión comunidades virtualesConclusión comunidades virtuales
Conclusión comunidades virtuales
Annaiiz Gf'
 
3 formas de organización de los seres vivos
3 formas de organización de los seres vivos3 formas de organización de los seres vivos
3 formas de organización de los seres vivos
majomiralles
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
b1dmiriammunozelespinillo
 
Bases psicológicas del aprendizaje
Bases psicológicas del aprendizajeBases psicológicas del aprendizaje
Bases psicológicas del aprendizaje
lobly
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
sergio4iscar
 

Destacado (12)

Presentación Internet y Menores
Presentación Internet y MenoresPresentación Internet y Menores
Presentación Internet y Menores
 
Seguridad, privacidad y medidas de prevención
 Seguridad, privacidad y medidas de prevención Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Conclusion de comunidad virtual
Conclusion de comunidad virtualConclusion de comunidad virtual
Conclusion de comunidad virtual
 
Seguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasSeguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticas
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Resumen comunidades virtuales
Resumen comunidades virtualesResumen comunidades virtuales
Resumen comunidades virtuales
 
Como registrarse en google drive
Como registrarse en google driveComo registrarse en google drive
Como registrarse en google drive
 
Conclusión comunidades virtuales
Conclusión comunidades virtualesConclusión comunidades virtuales
Conclusión comunidades virtuales
 
3 formas de organización de los seres vivos
3 formas de organización de los seres vivos3 formas de organización de los seres vivos
3 formas de organización de los seres vivos
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Bases psicológicas del aprendizaje
Bases psicológicas del aprendizajeBases psicológicas del aprendizaje
Bases psicológicas del aprendizaje
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 

Similar a Seguridad, privacidad y medidas de prevención

Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
Sebastián Pérez
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
Lorena Jimenez
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
yady95
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
bepdiana
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
bepdiana
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
carmelacaballero
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Tema 3
Tema 3Tema 3
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
nachete09
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
tomotosmusic
 
Molina andrea virus
Molina andrea virusMolina andrea virus
Molina andrea virus
AndreaPaola38
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
rodolfoortizsosa
 
Presentación1
Presentación1Presentación1
Presentación1
jeanzito07
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos
TuBabyBc
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
TuBabyBc
 
seguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millánseguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millán
carmelacaballero
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
carmelacaballero
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
cristian alexander sierra benitez
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 

Similar a Seguridad, privacidad y medidas de prevención (20)

Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Molina andrea virus
Molina andrea virusMolina andrea virus
Molina andrea virus
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Presentación1
Presentación1Presentación1
Presentación1
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
seguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millánseguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millán
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 

Último

Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 

Último (20)

Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 

Seguridad, privacidad y medidas de prevención

  • 1. SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN CÉSAR ARMANDO MOLINA SÁNCHEZ LAS TICS EN LA EDUCACION
  • 2. No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tenidas en cuenta, incluso «no informáticas». AMENAZAS DE SEGURIDAD INFORMATICA
  • 3. LAS AMENAZAS PUEDEN SER CAUSADAS POR: Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza.
  • 4. Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.). Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos. Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc. Fallos electrónicos o lógicos de los sistemas informáticos en general. Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
  • 6. AMENAZAS POR EL ORIGEN: El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada a un entorno externo, como Internet, no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre el 60 y 80% de los incidentes de red son causados desde dentro de la misma. Basado en el origen del ataque podemos decir que existen dos tipos de amenazas:
  • 7. Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: -Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. -Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas por, habitualmente, no estar orientados al tráfico interno. Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.
  • 8. AMENAZAS POR EL EFECTO: El tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificarse en: -Robo de información. -Destrucción de información. -Anulación del funcionamiento de los sistemas o efectos que tiendan a ello. -Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc. -Robo de dinero, estafas,... AMENAZAS POR EL MEDIO UTILIZADO: Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque:
  • 9. -MALWARE. Es el acrónimo, en inglés, de las palabras ‘MALicious’ y ‘softWARE’, por lo que se conoce como software malicioso. En este grupo se encuentran los virus y otras nuevas amenazas que han surgido con el tiempo. -SPAM. Es el correo electrónico no deseado o correo basura, que se envía sin ser solicitado, de manera masiva, por parte de un tercero. Según estudios, entre el 80 y el 85% del correo electrónico que se le envía a una persona es correo basura.
  • 10. -VIRUS. Es un programa informático creado para producir algún daño en el computador. Posee dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo, acciones que pueden compararse con los virus biológicos que producen enfermedades (y un daño) en las personas, actúan por sí solos y se reproducen (contagian).
  • 11. -SPYWARE. Los programas espía son aplicaciones que recopilan información del usuario sin su consentimiento. Su objetivo más común es obtener datos sobre los hábitos de navegación o comportamiento en la web del usuario atacado y enviarlos a entes externos. -PHISHING. Consiste en el robo de información personal y financiera del usuario, a través de la falsificación de un ente de confianza.
  • 12. -INGENIERÍA SOCIAL. Es una acción o conducta social destinada a conseguir información de las personas cercanas a un sistema por medio de habilidades sociales. Con esto se busca que el usuario comprometa al sistema y revele información valiosa por medio de variados tipos de engaños, tretas y artimañas. -ADWARE. Su nombre se deriva de la combinación de las palabras ADvertisement (anuncio) y softWARE). Se trata de un programa malicioso que se instala en el computador sin que el usuario lo note, y cuya función es descargar y mostrar anuncios publicitarios en la pantalla de la víctima.
  • 13. -BOTNETS. Es una red de equipos infectados (robot o zombi) por códigos maliciosos, los cuales son controlados por un delincuente informático el cual, de manera remota, envía órdenes a los equipos zombis haciendo uso de sus recursos. -GUSANOS. Son un sub-conjunto de malware. Su principal diferencia con los virus tradicionales es que no necesitan de un archivo anfitrión para seguir vivos, por lo que se reproducen utilizando diferentes medios como las redes locales o el correo electrónico.
  • 14. -TROYANOS. Su nombre proviene de la leyenda del caballo de Troya, pues se disfraza para engañar al usuario: Los archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, provocan al usuario para que los ejecute y así logran instalarse en los sistemas. -SCAM. Es el nombre utilizado para las estafas a través de medios tecnológicos. Los medios utilizados por el scam son similares a los que utiliza el phishing, si bien su objetivo no es obtener datos sino lucrar de forma directa a través del engaño.
  • 15. -ROOTKIT. Son herramientas como programas, archivos, procesos, puertos o cualquier componente lógico diseñadas para mantener en forma encubierta el control de un computador. No es un software maligno en sí mismo, sino que permite ocultar las acciones malignas que se desarrollan en un equipo.
  • 16. PREVENCIÓN DE AMENAZAS INFORMÁTICAS Existen varias soluciones básicas para seguridad para garantizar la seguridad de los sistemas informáticos y la información almacenada en ellos. SOFTWARE ANTIVIRUS El software antivirus proporciona protección frente a los archivos que penetran en la red a través de correos electrónicos, descargas de Internet, disquetes u otros medios, ya que esta solución comprueba de forma automática las más recientes amenazas, analiza los sistemas de forma periódica para detectar las mismas y vigila en tiempo real la descarga de archivos cuando se bajan de Internet o se abren correos electrónicos, garantizando la seguridad de la red.
  • 17. ENTRE EL SOFTWARE ANTIVIRUS PODEMOS ENCONTRAR: 1.-Norton Internet Security: Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza. 2.-Kaspersky Internet Security: Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'. 3.-AVG Internet Security: Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interface que complica su uso. 4.-PC Tool Internet Security: A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea. 5.-BitDefender Internet Security: Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando
  • 18. 6.-Alwil Avast Internet Security: Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales. 7.-McAfee Internet Security: Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema. 8.-Panda Internet Security: Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea. 9.-Webroot Internet Security: El antivirus viene equipado con un paquete de antispyware, firewall y anti-spam. Para los usuarios más frecuentes, este software falla en las funciones del control parental. 10.-Trend Micro Internet Security: Está totalmente equipado con seguridad para el escritorio de la PC. La desventaja está en el precio y en su pobre desempeño al momento de detectar 'malware'.
  • 19. TECNOLOGÍA DE FIREWALL Un firewall actúa como una barrera entre la red y el exterior, asegurando el perímetro y evitando que los hackers accedan a datos financieros de importancia o información sobre clientes, incluyendo los números de cuentas bancarias o tarjetas de crédito.
  • 20. PARA EVITAR QUE SE CORRA EL RIESGO DE QUE EL EQUIPO SEA ATACADO, SYMANTEC OFRECE UNA SERIE DE CONSEJOS Y BUENAS PRÁCTICAS PARA ASEGURAR QUE SE CUENTE CON UNA SEGURIDAD BÁSICA: 1. Aplicar los últimos parches al software: tener el software actualizado para obtener el máximo provecho de los últimos parches para evitar que los agujeros a la seguridad puedan servir de vía de acceso a los ataques. 2. Formación sobre seguridad: educarse para conocer el papel a la hora de mantener un nivel básico de seguridad. Poner en marcha un plan de formación para no abrir documentos adjuntos al correo electrónico a menos que se estén esperando y hayan sido analizados para comprobar que no contienen virus. 3. Creación de una política para seguridad para tener bajo control bienes informáticos y los derechos para acceder a dichos bienes: establecer una serie de reglas para el acceso remoto a los equipos.
  • 21. 4. Desconectar y eliminar servicios innecesarios: muchos sistemas informáticos instalan por defecto servicios auxiliares que no son esenciales y que pueden abrir puertas a posibles ataques. La eliminación de estos servicios reduce el riesgo de ataques. 5. Bloquee documentos adjuntos sospechosos: configurar el servidor de correo electrónico para bloquear o eliminar cualquier correo electrónico que contenga los documentos adjuntos más utilizados para difundir virus como, por ejemplo, archivos con extensiones .vbs, .bat, .exe, .pif y .scr. 6. Aislar las amenazas: aislar los ordenadores infectados para evitar que infecten a más sistemas dentro de la red. Si un ataque combinado llegara a explotar uno o más de servicios de red, inhabilitar o bloquear el acceso a estos servicios hasta que se aplique el parche correspondiente.
  • 22. VIRUS MÁS PELIGROSOS -Sirefef, el rootkit que zombifica el PC (Botnet): Escurridizo y complejo, Sirefef, conocido también como ZeroAccess, es un virus cuyo propósito principal es convertir el PC infectado en un nodo de una enorme red de ordenadores (botnet). La mejor cura contra Sirefef es una vacuna específica. Se recomienda lo siguiente: ESET Sirefef EV Cleaner Panda Sirefef / ZAccess Disinfection Tool En la mayoría de casos, las infecciones ocurrieron al ejecutar archivos sospechosos, la mayoría de los cuales se hacían pasar por paquetes de códecs famosos (K-Lite o DivX). Comprobar siempre la autenticidad de los archivos o ejecutarlos en un sandbox.
  • 23. -Reveton, el virus de la policía (Ransomware): Una vulnerabilidad de Java ha permitido que desde principios de 2012 millones de ordenadores fuesen “secuestrados" por un virus que se hacía pasar por la policía. Alegando motivos diversos (descarga de archivos ilegales, por ejemplo) el virus pedía abonar una discreta suma de dinero vía Ukash u otros sistemas de pago. Los remedios más infalibles, ejecutados todos ellos desde el Modo Seguro, son los siguientes: -Kaspersky WindowsUnlocker -PoliFix
  • 24. -W32/IFrame, la web que roba contraseñas (Phishing): Entre las acciones llevadas a cabo por los virus de tipo IFrame están el robo de información personal (phishing), el engaño (compras fraudulentas), el envío de publicidad no solicitada o el ataque a otros sitios web mediante técnicas de Denegación de Servicio. La eliminación de este tipo de malware corre a cargo de los propietarios de las páginas web infectadas.
  • 25. -Dorkbot, el virus de Skype (Chat): El troyano Dorkbot es un ejemplo de virus "sociable". Se propaga vía Skype con mensajes y falsos archivos ZIP que, una vez abiertos, instalan un virus secuestrador similar al de Reveton. Por lo que respecta la prevención, se aconseja configurar Skype para evitar sorpresas de este tipo, así como el uso de un descifrador de URL acortadas. Y, por supuesto, chatear con algo de sentido común.
  • 26. -DNSChanger, el saboteador de conexiones (Hijacker): virus que modifica la configuración del sistema para que toda navegación sea redirigida hacia otras páginas (por ejemplo, páginas con publicidad). se recomienda usar las siguientes herramientas de seguridad: Avira DNS-Change-Tool Kaspersky TDSSKiller McAfee AVERT Stinger
  • 27. VIRUS ENCONTRADOS ULTIMAMENTE Ransom.ABR Nombre completo:Trojan.Multi/Ransom.ABR@ Otros Peligrosidad:1 – Mínima Fecha de publicación:16/09/2013 Tipo:Trojan Descripción:Troyano para la plataforma Windows que se oculta en el sistema se conecta con sitios maliciosos remotos para descargar nuevo malware. Alias:Troj/Ransom-ABR (Sophos)
  • 28. Bckdr.RQT Nombre completo: Trojan.Multi/Bckdr.RQT@Otros Peligrosidad: 1 – Mínima Fecha de publicación:13/09/2013 Tipo: Trojan Descripción: Troyano para la plataforma Windows que se oculta en el sistema, modifica el registro de Windows, queda residente en el equipo infectado y se conecta con sitios maliciosos remotos para descargar nuevo malware. Alias:Troj/Bckdr-RQT (Sophos)
  • 29. Agent.ADMQ Nombre completo: Trojan.Multi/Agent.ADMQ@Otros Peligrosidad:1 – Mínima Fecha de publicación:12/09/2013 Tipo: Trojan Descripción: Troyano para la plataforma Windows que se oculta en el sistema, modifica el registro de Windows y se conecta con sitios maliciosos remotos para descargar nuevo malware. Alias: Troj/Agent-ADMQ (Sophos)
  • 30. HISTORIETA Estaba en tu computadora y encontré un caballo ¡Imposible! ¿como pudo caber un caballo en mi laptop?? No seas tonto, un virus troyano
  • 31. ¡ah! Menos mal es solo un virus ¿Como vas a decir eso? Es una amenaza ¿una amenaza? Pero como un simple caballo puede ser una amenaza para mi laptop Pues dile eso a tu laptop ¡ahhh! Que alguien lo detenga… Pues dile eso a tu laptop
  • 32. LA INFECCIÓN SE PREVIENE SIGUIENDO LOS CRITERIOS EXPLICADOS ANTERIORMENTE PARA NAVEGAR DE FORMA SEGURA Y EVITAR INFECCIONES ACCIDENTALES. LO QUE DEBE PONER SOBRE AVISO ES LA APARICIÓN DE PÁGINAS EXTRAÑAS O INESPERADAS AL NAVEGAR (POR EJEMPLO, VERSIONES DE GOOGLE QUE NO USAN EL LOGO OFICIAL).