SlideShare uma empresa Scribd logo
1 de 12
GOBIERNO DEL ESTADO DE YUCATAN
SECRETARIA DE EDUCACION
ESCUELA NORMAL DE EDUCACION PREESCOLAR
CLAVE C.T. 31ENE0001M
Diferentes amenazas de seguridad informática y posible soluciones
Ensayo realizado por:
Gómez León Jessica Itzel
Marfil Cordero Nohema Yarine
Moreno Gómez Luisa Fernanda
Rosado Barrera Gladys Raquel
Salazar Sandoval Gema Nisaby
En la asignatura:
Las TIC´S en la Educación
Impartida por el docente:
Héctor Góngora
MERIDÁ, YUCATÁN, MÉXICO
22/09/15
2
INTRODUCCIÓN
Es posible que hayas oído hablar de términos como virus, gusano, troyano o rootkit cuando la
gente habla sobre seguridad informática. Estos términos describen los tipos de programas
utilizados por los cibercriminales, conocidos coloquialmente como Hackers o Crackers para
infectar y tomar el control de computadores y dispositivos móviles. Hoy en día estos diferentes
términos se refieren a malware. En este breve ensayo, aprenderemos la definición básica de
seguridad informática, sus objetivos, y el tipo de amenazas a las que comúnmente nos enfrentamos,
sus vías de propagación y posibles modos de contrarrestar o minimizar los daños que estas pudiesen
provocar.
3
DIFERENTES AMENAZAS DE SEGURIDAD INFORMÁTICA Y POSIBLE
SOLUCIONES
La seguridad informática se encarga de proteger la integridad y la privacidad de la información
almacenada en un sistema informático. Para garantizar la seguridad de un sistema es necesario que
existan como características los siguientes aspectos:
Integridad: los activos o la información solo pueden ser modificados por las personas
autorizadas y de la forma autorizada.
Confidencialidad: la información o los activos informáticos son accedidos solo por
las personas autorizadas para hacerlo.
Disponibilidad: los activos informáticos son accedidos por las personas autorizadas
en el momento requerido.
Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte
de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción
La información tiene tres características que deben ser preservadas en un sistema informático:
Primero que nada su confidencialidad o acción de mantener su privacidad a partir de las reglas que
se establezcan para el acceso a la misma no debe ser revelada ni descubierta más que a las personas
autorizadas y en el tiempo y forma que se haya convenido. De ahí que la integridad o nivel de
actualización y autenticidad sea exacta y completa, y no alterada más que por las personas
autorizadas. Y por último esta la disponibilidad que garantiza el acceso a la misma en cualquier
momento, para usuarios autorizados.
4
Para que dicha seguridad esté garantizada existen una serie de estándares, protocolos, métodos,
reglas, herramientas o leyes para minimizar los posibles daños que un programa o programas
maliciosos, o malware ocasionen a nuestro computador.
Analicemos ahora los objetivos específicos de la seguridad informática en aspectos como la
infraestructura computacional y la información.
Proteger la infraestructura computacional: Cuidar que los equipos funcionen
adecuadamente y prever en caso de fallas, robos, incendios, boicot, desastres naturales,
fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura
informática.
Proteger la información: asegurar el acceso oportuno a la información, incluyendo
respaldos de la misma en caso de que esta sufra daños o pérdidas por accidentes, atentados
o desastres.
Ya definido el concepto básico de amenaza informática, es necesario que conozcamos los
tipos de amenazas a las cuales nos enfrentamos.
Existen circunstancias "no informáticas" que pueden afectar la información, los cuales son
imprevisibles o inevitables:
1. Programas maliciosos: programas destinados a perjudicar o a hacer uso ilícito de los
recursos del sistema, como lo son los virus.
2. Intrusos: personas que consigue acceder a los datos o programas sin permisos (cracker).
3. Los usuarios: una mala manipulación de los equipos o mala intención de los usuarios
también derivan la pérdida información. Así como la falta de conocimiento, imprudencias,
descuidos, irresponsabilidad, etc.
5
Estos programas maliciosos o amenazas informáticas son los problemas más vulnerables que
ingresan a nuestra computadora con el hecho de afectarla (malware), actualmente lo definimos
como virus, que sinceramente, son nuestro mayor dolor de cabeza.
Primero definamos lo que nos indica el concepto: MALWARE. De ahí quien los crea y la
razón por la cual existen.
En pocas palabras, el malware es un software, un programa de computadora utilizado para llevar
a cabo acciones maliciosas. El objetivo final de la mayoría de los cibercriminales es instalar
malware en las computadoras o dispositivos móviles, ¿para qué? Pues bien una vez instalados,
estos atacantes pueden obtener potencialmente el control completo sobre ellos.
Mucha gente tiene la idea errónea de que el malware solo es un problema que se presenta en las
computadoras Windows. Mientras que Windows es ampliamente utilizado, el malware puede
infectar a cualquier dispositivo informático, incluyendo teléfonos inteligentes y tabletas.
Es importante el hecho de tener sumo cuidado debido a que sin importar quienes seamos todo
el mundo puede ser blanco de este tipo de ataques. Por lo general, a los atacantes no les importa a
quién infectar, sino a cuántas personas puedan alcanzar, ya que entre más computadoras logren
infectar, más ganancias tendrán.
Ahora surge la pregunta: ¿Quién lo crea y por qué? ¿A quién debemos adjudicarle la culpa de
nuestros continuos dolores de cabeza? La respuesta es nada más ni nada menos que hackers
aficionados y sofisticados criminales cibernéticos. Estas personas ociosas tienen como objetivo el
robo de datos confidenciales, nombres de usuarios y contraseñas, envío de correos electrónicos de
spam, lanzamiento de ataques de denegación de servicio y la extorsión o el robo de identidad.
6
Las personas que crean, implementan y se benefician de programas maliciosos, pueden variar
desde individuos que actúan por su cuenta a grupos criminales bien organizados.
Un dato curioso es que se considera un trabajo de tiempo completo. Y lo más interesante aun,
es que una vez desarrollados estos programas entran con mayor facilidad al mercado, es decir, que
son vendidos frecuentemente a otras personas u organizaciones, e incluso proporcionan
actualizaciones y soporte de manera periódica a sus clientes. Lo peor de todo es, que una vez
comprados, otros criminales ganan dinero mediante la instalación del malware en millones de
sistemas de víctimas desprevenidas creando una “botnet” con los sistemas infectados, en pocas
palabras, crean una red de computadoras infectadas controladas de forma remota. En fin… todo lo
que hagan genera dinero. ¿Se dan cuenta de lo que ocasiona la falta de información? Denota un
nivel de ineptitud que raya la imbecilidad.
Diferentes tipos de amenazas informáticas:
AMENAZAS DEFINICION IMAGEN
VIRUS
Un virus es un programa que infecta otros
programas o sistemas para poder
multiplicarse y expandirse.
WORM
Los virus de gusano son programas que
crean réplicas de sí mismos de un sistema
a otro, sin necesidad de un archivo
anfitrión. Esto es lo que les distingue de
los virus, que necesitan infectar un archivo
7
anfitrión y propagarse desde él. Un
ejemplo de gusano es PrettyPark.Worm.
ROOTKIT
Es un programa malicioso que se instala en
la raíz del sistema operativo. El Rootkit
esconde archivos, procesos e información
dificultando su detección por el sistema
operativo. Generalmente es usado para
permitir el control remoto de una máquina
por un usuario no-autorizado
SPYWARE
Es un programa que se instala sin que el
usuario se entere, y tiene como objetivo
enviar información de la máquina
infectada a otras máquinas. Existen
spywares que solamente monitorizan la
actividad on-line del usuario hasta aquellos
que roban contraseñas e información
personal.
Los spywares pueden ser descargados de
páginas Web, mensajes de e-mail,
mensajes instantáneos y en conexiones
directas para compartir archivos. Además,
un usuario puede recibir spyware sin
8
saberlo al aceptar un Acuerdo de Licencia
de Usuario de un programa de software.
CABALLO
DE TROYA
O
TROYANO
Son programas capaces de introducirse en
los ordenadores permitiendo el acceso a
usuarios externos, a través de una red local
o de internet, con el fin de controlar el
ordenador o saquearle información sin
afectar el funcionamiento de este.
PHISHING
El Phishing es un fraude en que se intenta
engañar al usuario para que éste revele
información personal y contraseñas. Se
utilizan páginas webs o e-mails enviados
pareciendo ser de empresas o instituciones
renombradas para "pescar" a sus víctimas.
El phishing es básicamente un fraude
online, y los phishers no son más que
estafadores tecnológicos. Estos utilizan
spam, páginas Web fraudulentas, e-mails y
mensajes instantáneos para hacer que las
personas divulguen información delicada,
como información bancaria y de tarjetas de
crédito, o acceso a cuentas personales.
9
SPAM
El spam es la versión electrónica del correo
basura. Conlleva el envío de mensajes
indeseados, a veces publicidad no
solicitada, a un gran número de
destinatarios. El spam es un asunto serio de
seguridad, ya que puede usarse para
entregar e-mails que puedan contener
troyanos, virus, spyware y ataques
enfocados a obtener información personal
delicada.
DIALER
El Dialer es un programa que se instala en
la computadora sin el conocimiento del
usuario y utiliza el módem para realizar
llamadas a números 0-600 y similares, y
obviamente que la cuenta llega a nombre
del usuario que fue infectado.
Medidas básicas para la seguridad Informática
Nombres de medidas básicas Significados
Antivirus Es un programa informático específicamente diseñado para
detectar y eliminar virus. Hay que instalarlo en ordenador y
programarlo para que revise todo su PC de forma periódica.
10
Cortafuegos Un cortafuegos o “firewall” es un software destinado a garantizar
la seguridad en sus comunicaciones vía Internet al bloquear las
entradas sin autorización a su ordenador y restringir la salida de
información. Instalando un software de este necesita de la
conexión de internet.
Parches de seguridad Las vulnerabilidades que se detectan en los programas
informáticos más utilizados (navegadores de Internet,
procesadores de texto, programas de correo, etc.) suelen ser,
precisamente por su gran difusión, un blanco habitual de los
creadores de virus.
Software Legal No instalar copias de software pirata. Además de transgredir la
Ley, pueden contener virus, spyware o archivos de sistema
incompatibles con los de su ordenador. Tampoco debe confiar en
los archivos gratuitos que se descargan de sitios Web
desconocidos, ya que son una potencial vía de propagación de
virus.
Precaución con el correo
electrónico
Todos aquellos correos que resulten sospechosos, si no conoce al
remitente o presentanun “Asunto” clasificado como spam o
suplantación, deben ir a la papelera disponible en su correo. De la
misma forma, los archivos adjuntos provenientes de correos no
confiables deben analizarse con el antivirus y tratarse con especia.
Prudencia con los archivos: No descargue de Internet ni de adjuntos de correos electrónicos, ni
distribuya o abra ficheros ejecutables, documentos, etc, no
11
solicitados. No abrir ningún archivo con doble extensión (como
archivo.txt.vbs).
Administrador y usuario
estándar
Normalmente los sistemas operativos diferencian entre usuarios
Administradores y usuarios estándar con permisos limitados.
Disponga de un usuario Administrador y uno estándar (ambos con
contraseña) y utilice un usuario sin permisos de administrador para
las tareas habituales de navegación y edición.
Contraseñas seguras Utilizar contraseñas diferentes para cada acceso importante
(cuenta del banco online, correo electrónico, redes sociales,
administrador del sistema, etc). Puede usar una misma contraseña
para los accesos menos críticos.
Copias de Seguridad Realizar de forma periódica copias de seguridad de su información
más valiosa. En caso de sufrir un ataque de un virus o una
intrusión, las secuelas serán mucho menores si puede restaurar
fácilmente sus datos.
12
Conclusiones
Con este trabajo nos pudimos dar cuenta que cuando las personas se refieren a virus que
invaden en la web se pueden expresar de el con diferentes términos como podrían ser gusano,
troyano, entre otros más, esto sucede por culpa de los Hackers por los programas que utilizan;
para evitar todo esto necesitan ser sola las personas autorizadas deberían acceder a las páginas y
para que nuestro computador este seguro hay unos protocolos que se deben seguir; igual
aprendimos que existen situaciones no informáticas, estos son impredecibles y por lo tano
inevitables como son: los usuarios, programas maliciosos y los intrusos.
Descubrimos que existen varios tipos de amenazas como lo son WORM, ROOTKIT,
TROYANO, SPAM, estos nosotros los conocíamos como virus y que los mismos se llamaban
troyanos e ignorábamos que existían varios tipos de amenazas; pero para lo mismo existen
medidas de seguridad como lo son: Antivirus, Cortafuegos, Parches de seguridad, Software
Legal, Prudencia con los archivos, Administrador y usuario estándar.
Bibliografías
http://redyseguridad.fi-p.unam.mx/proyectos/tutorial_sci/Proyect2daparte/Amenazas.htm
http://www.csirtcv.gva.es/sites/all/files/downloads/12%20medidas%20b%C3%A1sicas%
20para%20la%20seguridad%20inform%C3%A1tica.pdf
http://www.uttt.edu.mx/noticiastecnologias/pdfs/abril_20-04-2012.pdf

Mais conteúdo relacionado

Mais procurados

La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
Cesar Portanova
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
danilo4585
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
Ivan Gallardoo
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
Oscar Eduardo
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
dianabelus
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
y1j2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
danilo4585
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
DAYSIPAZ
 

Mais procurados (20)

La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Revista
Revista Revista
Revista
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Semelhante a Equipo 7

Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
vekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
Pameluski
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
Cristian Carrasco
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
Cristian Carrasco
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
Yelitza Romero
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
mamijose
 

Semelhante a Equipo 7 (20)

Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
Documento123
Documento123Documento123
Documento123
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 

Último

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 

Último (20)

SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 

Equipo 7

  • 1. GOBIERNO DEL ESTADO DE YUCATAN SECRETARIA DE EDUCACION ESCUELA NORMAL DE EDUCACION PREESCOLAR CLAVE C.T. 31ENE0001M Diferentes amenazas de seguridad informática y posible soluciones Ensayo realizado por: Gómez León Jessica Itzel Marfil Cordero Nohema Yarine Moreno Gómez Luisa Fernanda Rosado Barrera Gladys Raquel Salazar Sandoval Gema Nisaby En la asignatura: Las TIC´S en la Educación Impartida por el docente: Héctor Góngora MERIDÁ, YUCATÁN, MÉXICO 22/09/15
  • 2. 2 INTRODUCCIÓN Es posible que hayas oído hablar de términos como virus, gusano, troyano o rootkit cuando la gente habla sobre seguridad informática. Estos términos describen los tipos de programas utilizados por los cibercriminales, conocidos coloquialmente como Hackers o Crackers para infectar y tomar el control de computadores y dispositivos móviles. Hoy en día estos diferentes términos se refieren a malware. En este breve ensayo, aprenderemos la definición básica de seguridad informática, sus objetivos, y el tipo de amenazas a las que comúnmente nos enfrentamos, sus vías de propagación y posibles modos de contrarrestar o minimizar los daños que estas pudiesen provocar.
  • 3. 3 DIFERENTES AMENAZAS DE SEGURIDAD INFORMÁTICA Y POSIBLE SOLUCIONES La seguridad informática se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Para garantizar la seguridad de un sistema es necesario que existan como características los siguientes aspectos: Integridad: los activos o la información solo pueden ser modificados por las personas autorizadas y de la forma autorizada. Confidencialidad: la información o los activos informáticos son accedidos solo por las personas autorizadas para hacerlo. Disponibilidad: los activos informáticos son accedidos por las personas autorizadas en el momento requerido. Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción La información tiene tres características que deben ser preservadas en un sistema informático: Primero que nada su confidencialidad o acción de mantener su privacidad a partir de las reglas que se establezcan para el acceso a la misma no debe ser revelada ni descubierta más que a las personas autorizadas y en el tiempo y forma que se haya convenido. De ahí que la integridad o nivel de actualización y autenticidad sea exacta y completa, y no alterada más que por las personas autorizadas. Y por último esta la disponibilidad que garantiza el acceso a la misma en cualquier momento, para usuarios autorizados.
  • 4. 4 Para que dicha seguridad esté garantizada existen una serie de estándares, protocolos, métodos, reglas, herramientas o leyes para minimizar los posibles daños que un programa o programas maliciosos, o malware ocasionen a nuestro computador. Analicemos ahora los objetivos específicos de la seguridad informática en aspectos como la infraestructura computacional y la información. Proteger la infraestructura computacional: Cuidar que los equipos funcionen adecuadamente y prever en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Proteger la información: asegurar el acceso oportuno a la información, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdidas por accidentes, atentados o desastres. Ya definido el concepto básico de amenaza informática, es necesario que conozcamos los tipos de amenazas a las cuales nos enfrentamos. Existen circunstancias "no informáticas" que pueden afectar la información, los cuales son imprevisibles o inevitables: 1. Programas maliciosos: programas destinados a perjudicar o a hacer uso ilícito de los recursos del sistema, como lo son los virus. 2. Intrusos: personas que consigue acceder a los datos o programas sin permisos (cracker). 3. Los usuarios: una mala manipulación de los equipos o mala intención de los usuarios también derivan la pérdida información. Así como la falta de conocimiento, imprudencias, descuidos, irresponsabilidad, etc.
  • 5. 5 Estos programas maliciosos o amenazas informáticas son los problemas más vulnerables que ingresan a nuestra computadora con el hecho de afectarla (malware), actualmente lo definimos como virus, que sinceramente, son nuestro mayor dolor de cabeza. Primero definamos lo que nos indica el concepto: MALWARE. De ahí quien los crea y la razón por la cual existen. En pocas palabras, el malware es un software, un programa de computadora utilizado para llevar a cabo acciones maliciosas. El objetivo final de la mayoría de los cibercriminales es instalar malware en las computadoras o dispositivos móviles, ¿para qué? Pues bien una vez instalados, estos atacantes pueden obtener potencialmente el control completo sobre ellos. Mucha gente tiene la idea errónea de que el malware solo es un problema que se presenta en las computadoras Windows. Mientras que Windows es ampliamente utilizado, el malware puede infectar a cualquier dispositivo informático, incluyendo teléfonos inteligentes y tabletas. Es importante el hecho de tener sumo cuidado debido a que sin importar quienes seamos todo el mundo puede ser blanco de este tipo de ataques. Por lo general, a los atacantes no les importa a quién infectar, sino a cuántas personas puedan alcanzar, ya que entre más computadoras logren infectar, más ganancias tendrán. Ahora surge la pregunta: ¿Quién lo crea y por qué? ¿A quién debemos adjudicarle la culpa de nuestros continuos dolores de cabeza? La respuesta es nada más ni nada menos que hackers aficionados y sofisticados criminales cibernéticos. Estas personas ociosas tienen como objetivo el robo de datos confidenciales, nombres de usuarios y contraseñas, envío de correos electrónicos de spam, lanzamiento de ataques de denegación de servicio y la extorsión o el robo de identidad.
  • 6. 6 Las personas que crean, implementan y se benefician de programas maliciosos, pueden variar desde individuos que actúan por su cuenta a grupos criminales bien organizados. Un dato curioso es que se considera un trabajo de tiempo completo. Y lo más interesante aun, es que una vez desarrollados estos programas entran con mayor facilidad al mercado, es decir, que son vendidos frecuentemente a otras personas u organizaciones, e incluso proporcionan actualizaciones y soporte de manera periódica a sus clientes. Lo peor de todo es, que una vez comprados, otros criminales ganan dinero mediante la instalación del malware en millones de sistemas de víctimas desprevenidas creando una “botnet” con los sistemas infectados, en pocas palabras, crean una red de computadoras infectadas controladas de forma remota. En fin… todo lo que hagan genera dinero. ¿Se dan cuenta de lo que ocasiona la falta de información? Denota un nivel de ineptitud que raya la imbecilidad. Diferentes tipos de amenazas informáticas: AMENAZAS DEFINICION IMAGEN VIRUS Un virus es un programa que infecta otros programas o sistemas para poder multiplicarse y expandirse. WORM Los virus de gusano son programas que crean réplicas de sí mismos de un sistema a otro, sin necesidad de un archivo anfitrión. Esto es lo que les distingue de los virus, que necesitan infectar un archivo
  • 7. 7 anfitrión y propagarse desde él. Un ejemplo de gusano es PrettyPark.Worm. ROOTKIT Es un programa malicioso que se instala en la raíz del sistema operativo. El Rootkit esconde archivos, procesos e información dificultando su detección por el sistema operativo. Generalmente es usado para permitir el control remoto de una máquina por un usuario no-autorizado SPYWARE Es un programa que se instala sin que el usuario se entere, y tiene como objetivo enviar información de la máquina infectada a otras máquinas. Existen spywares que solamente monitorizan la actividad on-line del usuario hasta aquellos que roban contraseñas e información personal. Los spywares pueden ser descargados de páginas Web, mensajes de e-mail, mensajes instantáneos y en conexiones directas para compartir archivos. Además, un usuario puede recibir spyware sin
  • 8. 8 saberlo al aceptar un Acuerdo de Licencia de Usuario de un programa de software. CABALLO DE TROYA O TROYANO Son programas capaces de introducirse en los ordenadores permitiendo el acceso a usuarios externos, a través de una red local o de internet, con el fin de controlar el ordenador o saquearle información sin afectar el funcionamiento de este. PHISHING El Phishing es un fraude en que se intenta engañar al usuario para que éste revele información personal y contraseñas. Se utilizan páginas webs o e-mails enviados pareciendo ser de empresas o instituciones renombradas para "pescar" a sus víctimas. El phishing es básicamente un fraude online, y los phishers no son más que estafadores tecnológicos. Estos utilizan spam, páginas Web fraudulentas, e-mails y mensajes instantáneos para hacer que las personas divulguen información delicada, como información bancaria y de tarjetas de crédito, o acceso a cuentas personales.
  • 9. 9 SPAM El spam es la versión electrónica del correo basura. Conlleva el envío de mensajes indeseados, a veces publicidad no solicitada, a un gran número de destinatarios. El spam es un asunto serio de seguridad, ya que puede usarse para entregar e-mails que puedan contener troyanos, virus, spyware y ataques enfocados a obtener información personal delicada. DIALER El Dialer es un programa que se instala en la computadora sin el conocimiento del usuario y utiliza el módem para realizar llamadas a números 0-600 y similares, y obviamente que la cuenta llega a nombre del usuario que fue infectado. Medidas básicas para la seguridad Informática Nombres de medidas básicas Significados Antivirus Es un programa informático específicamente diseñado para detectar y eliminar virus. Hay que instalarlo en ordenador y programarlo para que revise todo su PC de forma periódica.
  • 10. 10 Cortafuegos Un cortafuegos o “firewall” es un software destinado a garantizar la seguridad en sus comunicaciones vía Internet al bloquear las entradas sin autorización a su ordenador y restringir la salida de información. Instalando un software de este necesita de la conexión de internet. Parches de seguridad Las vulnerabilidades que se detectan en los programas informáticos más utilizados (navegadores de Internet, procesadores de texto, programas de correo, etc.) suelen ser, precisamente por su gran difusión, un blanco habitual de los creadores de virus. Software Legal No instalar copias de software pirata. Además de transgredir la Ley, pueden contener virus, spyware o archivos de sistema incompatibles con los de su ordenador. Tampoco debe confiar en los archivos gratuitos que se descargan de sitios Web desconocidos, ya que son una potencial vía de propagación de virus. Precaución con el correo electrónico Todos aquellos correos que resulten sospechosos, si no conoce al remitente o presentanun “Asunto” clasificado como spam o suplantación, deben ir a la papelera disponible en su correo. De la misma forma, los archivos adjuntos provenientes de correos no confiables deben analizarse con el antivirus y tratarse con especia. Prudencia con los archivos: No descargue de Internet ni de adjuntos de correos electrónicos, ni distribuya o abra ficheros ejecutables, documentos, etc, no
  • 11. 11 solicitados. No abrir ningún archivo con doble extensión (como archivo.txt.vbs). Administrador y usuario estándar Normalmente los sistemas operativos diferencian entre usuarios Administradores y usuarios estándar con permisos limitados. Disponga de un usuario Administrador y uno estándar (ambos con contraseña) y utilice un usuario sin permisos de administrador para las tareas habituales de navegación y edición. Contraseñas seguras Utilizar contraseñas diferentes para cada acceso importante (cuenta del banco online, correo electrónico, redes sociales, administrador del sistema, etc). Puede usar una misma contraseña para los accesos menos críticos. Copias de Seguridad Realizar de forma periódica copias de seguridad de su información más valiosa. En caso de sufrir un ataque de un virus o una intrusión, las secuelas serán mucho menores si puede restaurar fácilmente sus datos.
  • 12. 12 Conclusiones Con este trabajo nos pudimos dar cuenta que cuando las personas se refieren a virus que invaden en la web se pueden expresar de el con diferentes términos como podrían ser gusano, troyano, entre otros más, esto sucede por culpa de los Hackers por los programas que utilizan; para evitar todo esto necesitan ser sola las personas autorizadas deberían acceder a las páginas y para que nuestro computador este seguro hay unos protocolos que se deben seguir; igual aprendimos que existen situaciones no informáticas, estos son impredecibles y por lo tano inevitables como son: los usuarios, programas maliciosos y los intrusos. Descubrimos que existen varios tipos de amenazas como lo son WORM, ROOTKIT, TROYANO, SPAM, estos nosotros los conocíamos como virus y que los mismos se llamaban troyanos e ignorábamos que existían varios tipos de amenazas; pero para lo mismo existen medidas de seguridad como lo son: Antivirus, Cortafuegos, Parches de seguridad, Software Legal, Prudencia con los archivos, Administrador y usuario estándar. Bibliografías http://redyseguridad.fi-p.unam.mx/proyectos/tutorial_sci/Proyect2daparte/Amenazas.htm http://www.csirtcv.gva.es/sites/all/files/downloads/12%20medidas%20b%C3%A1sicas% 20para%20la%20seguridad%20inform%C3%A1tica.pdf http://www.uttt.edu.mx/noticiastecnologias/pdfs/abril_20-04-2012.pdf