1. Universidad Nacional Autònoma de Mèxico
Colegio de Ciencias Y Humanidades
Materia: Còmputo
Profesor: Rodrigo Armando Pèrez Morga
Alumnos: Estrada Romero Axel
Pèrez Aguayo Diana Karen
Tema:
Virus Informático y Seguridad Informática
Fecha de entrega:
26 de octubre 2012
DESARROLLO
A) Virus Informatico.
2. 1.¿Por qué es importante saber acerca de los virus informáticos (V.I)?
Para saber lo que hacen que medidas tomar y como reaccionar ante un ataque.
2. Los problemas que puede presentar una computadora ¿sólo se deben a los V.I o pueden
existir otras causas?
No todos los problemas que presenta la computadora se debe a un virus, sino tambien puede
ser por fallas en hardware y software.
3. ¿Qué problemas en la computadora sugieren la presencia de un V.I?
No se sabe ya que los virus son muy variados al igual que su comportamiento.
4. ¿Por qué se han vuelto una amenaza los V.I?
Porque ahora los virus son más sofisticados que antes y esto hace que sean más difíciles de
detectar
5. Da la definición de V.I.
Programa pequeño que se oculta en la computadora para dañar su información.
6. ¿Cuáles son las características de un V.I?
Es dañino: porque daña la información
Es autoreplicable:se puede duplicar o crear copias de sí mismo.
Esta oculto: toma un tamaño muy pequeño para que el usuario no lo pueda ver a simple vista.
7. Indica las formas de infección y propagación de los V.I.
Por medios de almacenamiento magnéticos y flash, intercambio de programas, por correo
electrónico, por las conexiones a internet, paginas de internet contaminadas o a través de una
red de computadoras.
8. Describe brevemente el funcionamiento de un virus informático
(Ve la animación sobre los virus en: http://www.seguridad.unam.mx/usuario-
casero/animaciones/)
ir a la memoria principal ahí puede infectar un archivo ejecutable,ejecutar instrucciones en el
archivo, localizar ambos puntos y escribir su código antes de cada uno.a partir de estas
acciones el programa con virus determina cuales son las acciones a seguir , este puede seguir
3. infectando otros archivos , la computadora será infectada cuando se ejecute un archivo
infectado.
9. ¿Qué medidas preventivas debemos considerar respecto a los V.I?
Tener un programa antivirus instalado en la computadora, actualizar el programa antivirus
constantemente, evitar la ejecución de documentos de origen dudoso, mantener copias de
respaldo tanto de programas como de datos, proteger contra escritura discos de sistema,así
como los discos de programas de aplicación, escanear los discos Pen Drive o unidades de
almacenamiento que se van a utilizar para evitar archivos infectados por algún virus, entre
otras.
10. Lee el documento en línea “2000-2010: Los códigos maliciosos de la década”
http://www.seguridad.unam.mx/documento/?id=4 , cita tres casos de los que ahí aparecen y da
tu propia conclusión.
Beagle, también conocido como Bagle, fue un gusano informático propagado mediante el envío
masivo de correos electrónicos, la infección se originaba en el archivo adjunto de doble
extensión, el cual se dirigía archivos de programa tan inofensivos como el de calc.exe
Stuxnet es un gusano informático capaz de introducirse en código, su especialidad es dirigirse
a equipos de tecnología industrial, como plantas de tratamiento de uranio. Afecta a equipos con
Windows, se propaga a través de redes interconectadas, programas de cliente de correo como
Outlook y recepción de correo electrónico con adjunto malicioso.
Boonana, se trata de un gusano informático multiplataforma, es decir es capaz de ser efectivo
tanto en computadoras que ejecutan Windows, como en aquellas que corren OS X, a ello se
debe su relevancia.
Con toda esta información que tenemos de virus informatico ya seria algo ilogico que un virus
se meta a nuestra computadora y dañe nuestra información. Gracias a este documento
podemos conocer los virus informáticos, cómo puedes evitarlos y qué hacer cuando detectas
uno.
Conocer esto es muy indispensable ya que la computadora ya es un aparato esencial para los
jóvenes y ellos se podrían dar cuenta que navegar en internet no es seguro porque en internet
se encuentran demasiados virus lo cual debe ser tomado en cuenta ya quepodríann perder
información o dañarla.
B) SEGURIDAD INFORMÁTICA
Entra a la siguiente dirección de Internet:
http://www.seguridad.unam.mx/usuario-casero/
4. Luego ve a la sección de diccionario para definir:
Seguridad
Es la necesidad de asegurar a quienes están involucrados en una organización (empleados,
clientes y visitantes) que están protegidos contra cualquier daño. Es disminuir riesgos de
modo que una organización o persona sea capaz de actuar ante situaciones que pongan en
peligro su integridad personal o emocional.
Vulnerabilidad
Una falla o debilidad en el diseño, implementación u operación de un sistema que puede
llevar a que sea explotado para violar las políticas de seguridad por parte de un intruso.
Riesgo
Se le considera así al valorar el nivel de una amenaza, con el nivel de una vulnerabilidad,
así se determina la posibilidad de que un ataque sea exitoso.
Estos términos están relacionados ya que si alguien no tiene la seguridad necesaria, no se
protege contra cualquier daño, es vulnerable a que su sistema sea violado por un intruso,y esta
en un nivel de amenaza con el nivel de una vulnerabilidad.
Malware
Proviene de una agrupación de las palabras malicious software. Este programa o archivo,
que es dañino para el equipo, está diseñado para insertar virus, gusanos, troyanos o
spyware intentando conseguir algún objetivo, como podría ser el de recoger información
sobre el usuario o sobre el ordenador en sí.
Spam
Envío indiscriminado y no solicitado de publicidad, principalmente a través de correo
electrónico, aunque últimamente han aparecido nuevos tipos (mensajería instantánea,
mensajes de celular, correos de voz).
pharming
5. Acto de explotar una vulnerabilidad en el software de un servidor de DNS, que permite que
una persona se adueñedel dominio de un sitio Web, por ejemplo, y redirija el tráfico hacia
otro sitio.
Antispyware
Tecnología de seguridad que ayuda a proteger a un equipo contra spyware y otro software
potencialmente no deseado. Este software ayuda a reducir los efectos causados por el
spyware incluyendo el lento desempeño del equipo, ventanas de mensajes emergentes,
cambios no deseados en configuraciones de Internet y uso no autorizado de la información
privada.
Existen muchos programas que pueden ser utilizados para dañar directamente a nuestro
sistema, pero también existen otros que lo contrarrestan como es el antispyware que ayuda a
tener más seguridad y no dejar entrar gusanos,troyanos o alguna clase de virus.
Antivirus
Un antivirus es Programa diseñado específicamente para detectar y eliminar virus
informáticos y otros programas maliciosos (a veces denominados malware).
Firewall
Elemento físico ó lógico en una red cuyo fin es prevenir el acceso no autorizado a recursos
ó información.
Virus
Código malicioso que se propaga o infecta insertando una copia de sí mismo en otro
programa para convertirse en parte de él. Un virus no puede ejecutarse por si mismo,
requiere que el programa que lo aloja sea ejecutado para poder realizar sus operaciones.
Gusano
Del término en inglés Worm.Código malicioso autopropagable el cual puede distribuirse a sí
mismo a través de una conexión de red. Puede tomar acciones dañinas tales como
consumir recursos de sistemas de red o locales, causando posiblemente un ataque de
negación de servicio.
6. La diferencia entre un virus y un gusano es que el virus es necesario que el programa sea
ejecutado para que este se aloje, y es una copia de el, que se aloja; y el gusano es a través
de una conexión de red.
Hacker
Persona que deliberadamente viola la seguridad informática, normalmente para causar
desconcierto o conseguir información confidencial como datos financieros. Originariamente,
la palabra "hacker" hacía referencia a cualquier persona interesada en la informática; hoy en
día, el término es usado por el público y la prensa para designar a las personas maliciosas.
Cracker
Persona que trata de introducirse a un sistema sin autorización y con la intención de realizar
algún tipo de daño u obtener un beneficio.
CERT
De sus iniciales en inglés Computer Emergency Response Team. Es un equipo de
especialistas en cómputo, capaces de resolver incidentes de seguridad en cómputo, realizar
investigación relacionada con los sistemas informáticos y alertar a otros equipos de
seguridad sobre fallas encontradas en algún sistema.
UNAM-CERT
Es un equipo de profesionales en seguridad en cómputo.
se encarga de proveer el servicio de respuesta a incidentes de seguridad en cómputo a
sitios que han sido víctimas de algún "ataque", así como de publicar información respecto a
vulnerabilidades de seguridad, alertas de la misma índole y realizar investigaciones de la
amplia área del cómputo y así ayudar a mejorar la seguridad de los sitios.
SEGURIDAD INFORMÁTICA.
La seguridad informática, es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta (incluyendo la información
contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a
la información. La seguridad informática comprende software, bases de datos, metadatos,
archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a
7. manos de otras personas. Este tipo de información se conoce como información privilegiada
o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad
informática, ya que este último sólo se encarga de la seguridad en el medio informático,
pudiendo encontrar información en diferentes medios o formas.
La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de información
seguro y confiable.
Consejos para una Navegación Segura
En la actualidad, los navegadores web tienen mecanismos para almacenar contraseñas de los
sitios que requieren algún tipo de autenticación, esta funcionalidad es muy práctica para
acceder a dichos sitios sin la necesidad de ingresar la contraseña de manera repetida.
1 Conocer los riesgos involucrados al adoptar estas funcionalidades, es decir hacer
conciencia de que se están concentrando todas las contraseñas en un solo lugar.
2 No utilizar esta funcionalidad en todos los navegadores de Internet a los que
accedemos, si se acepta el riesgo de utilizarla, debe usarse sólo en un navegador
estrictamente personal, y no en uno público.
3 A veces, el uso frecuente del gestor de contraseñas ocasiona que no se recuerden las
contraseñas o bien, que no se cambien las contraseñas recurrentemente, por lo que se
debe ser consciente de esto y de vez en cuando ingresar la contraseña de manera
manual.
La presencia extendida de los equipos de cómputo permite que se pueda acceder a diversos
servicios a través de nuestro navegador web como centros de cómputo públicos, bibliotecas,
escuelas, aeropuertos, etcétera, esto expone la información personal que queda registrada en
el navegador a personas con las que se comparte el equipo de cómputo.
La herramienta WOT o Web De Confianza (Web Of Trust) es una base de datos de puntos de
confianza en confidencialidad, fiabilidad del vendedor, privacidad y seguridad para menores
implementada en páginas web calificadas por los usuarios que instalan la herramienta,
además de utilizar los datos aportan su propia valoración. Esto permite al usuario que tenga
esta herramienta conocer el grado de confianza asignado por otros usuarios. Dicha
información es útil para identificar y bloquear los sitios con poca reputación, ya que la
herramienta muestra una advertencia antes de lanzar la página.
as primeras tecnologías de Internet no contemplaron la transmisión segura de información.
Esto generó la integración de nuevas tecnologías como el protocolo https, el cual establece
mecanismos para proteger los datos durante su transmisión. Estatecnologíaa es utilizada
ampliamente en el comercio electrónico para el intercambio de datos como tarjetas de
crédito, consultas hacendarias, de seguro social, académicas,etc.
8. Al navegar en Internet compartimos información con los sitios a los que accedemos, entre
ésta destacan los datos del navegador que utilizamos, el sistema operativo o la dirección de
Internet desde la cual accedemos (Imagen 7). Dicha información puede ser utilizada por
software malicioso para recuperar información de nuestros equipos y explotarla. Una solución
son los proxies, éstos son equipos intermediarios a través de los cuales los detalles de nuestra
navegación cambian ocultando los reales.
¿Cómo crear contraseñas seguras?
El problema principal de la seguridad radica en el empleo de contraseñaas débiles para la
protección de los datos, ya que esto permite que los intrusos realicen distintos ataques contra
sistemas tratando de comprometer su seguridad.En el amplio mundo de Internet existen
usuarios maliciosos que utilizan distintas herramientas con el objetivo de descifrar las
contraseñas desde un equipo remoto. Este trabajo les resulta más sencillo si el usuario
emplea contraseñas débiles.
Una contraseña segura es aquella que cuenta con caracteres especiales y un mínimo de
longitud. La contraseña debe tener como mínimo ocho caracteres, combinando letras
mayúsculas, letras minúsculas, signos de puntuación y números. Todas nuestras contraseñas
deben de contar con letras mayúsculas y minúsculas, números, signos de puntuación (puntos,
comas, paréntesis, etc.), entre otros ya que al ser más diversos los caracteres utilizados, más
difícil será para el usuario malicioso descubrirla. empleo constante de contraseñas para la
protección de nuestra información, debe considerarse en la actualidad como un hábito de
nuestro quehacer cotidiano, parte de nuestra cultura, teniendo en cuenta que el contacto con
la computadora y las redes de comunicación es inevitable e imprescindible en muchas de las
actividades que desempeñamos diariamente, desde conversar con alguien por chat, retirar
dinero de un cajero automático, realizar transacciones bancarias o enviar archivos digitales.
Estas son innumerables tareas que no pueden realizarse de otro modo, por lo cual se
convierte en un factor de gran importancia el uso de contraseñas seguras.