22
Docente: Adriana Mildred Torres Vázquez. Materia: Las TIC en la educación. Tema: Diferentes amenazas de seguridad informática. Alumna: Marcela Elizabeth Arriaga Jaramillo.

Diferentes amenazas de seguridad informatica

Embed Size (px)

DESCRIPTION

en esta presentación se hablara de las amenazas y de sus posibles soluciones, también de los diferentes virus y los antivirus.

Citation preview

Page 1: Diferentes amenazas de seguridad informatica

Docente: Adriana Mildred Torres Vázquez.

Materia: Las TIC en la educación.

Tema: Diferentes amenazas de seguridad informática.

Alumna: Marcela Elizabeth Arriaga Jaramillo.

Page 2: Diferentes amenazas de seguridad informatica

Amenazas de la información informática.

A la hora de estudiar los distintos tipos de ataques informáticos, podríamos diferenciar en primer lugar entre los ataques activos, que producen cambios en la información y en la situación de los recursos del sistema, y los ataques pasivos, que se limitan a registrar el uso de los recursos y/o a acceder a la información guardada o transmitida por el sistema.

Page 3: Diferentes amenazas de seguridad informatica

Tipos de amenazas.Existen 2 tipos de amenazas.

Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:-Los usuarios conocen la red y saben cómo es su funcionamiento.

-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.

-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.

Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

Page 4: Diferentes amenazas de seguridad informatica

¿Qué es un virus? Un virus es código informático que se adjunta a sí

mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos. Virus Código escrito con la intención expresa de replicarse. Un virus se adjunta a sí mismo a un programa host y, a continuación, intenta propagarse de un equipo a otro. Puede dañar el hardware, el software o la información.

Page 5: Diferentes amenazas de seguridad informatica

¿Qué es un gusano? Un gusano, al igual que un virus, está diseñado para

copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.

Page 6: Diferentes amenazas de seguridad informatica

¿Qué es un troyano? Un troyano o caballo de Troya es un programa que se

diferencia de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos. Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología. Llegan al ordenador como un programa aparentemente inofensivo, pero al ejecutarlo instala en el ordenador un segundo programa: el troyano. Los efectos de los troyanos pueden ser muy peligrosos. Permiten realizar intrusiones o ataques contra el ordenador afectado, realizando acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Troyano Programa informático que parece ser útil pero que realmente provoca daños.

Page 7: Diferentes amenazas de seguridad informatica

Que es un spyware? El spyware o programa espía es un software que recopila

información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Page 8: Diferentes amenazas de seguridad informatica
Page 9: Diferentes amenazas de seguridad informatica

Virus de Boot

El virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Page 10: Diferentes amenazas de seguridad informatica

Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados

para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.

Page 11: Diferentes amenazas de seguridad informatica

Lombrices, worm o gusanos Un gusano informático (también llamado IWorm por su apócope

en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Page 12: Diferentes amenazas de seguridad informatica

Troyanos o caballos de Troya Un troyano es similar a un virus, es un programa que

busca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT. La diferencia básica de los troyanos con los virus es que los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada ya sea para robar información, contraseñas, documentos, datos, etc... (A través de Internet u otra Red).

Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una dirección externa, abrir puertos de comunicaciones para que un intruso pueda entrar y salir de nuestro sistema las veces que se le antoje. Con un troyano nuestra privacidad se anula 100%.

Page 13: Diferentes amenazas de seguridad informatica

Hijackers Los hijackers son programas o scripts que "secuestran"

navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs.

Page 14: Diferentes amenazas de seguridad informatica

Zombie El estado zombie en una computadora ocurre cuando

es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.

Page 15: Diferentes amenazas de seguridad informatica

Virus de Macro Los virus de macro (o macro virus) vinculan sus

acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.

Page 16: Diferentes amenazas de seguridad informatica

Como defenderse del ataque de los virus.

Estas son las reglas principales para mejorar la protección de un equipo:

1 .- Proteja su ordenador con un potente software anti-virus: Asegúrese de Antivirus es una confiable y constantemente actualizada. La eficacia de esta depende de la detección de virus, como si hubiera una actualización de base de datos y un sólido historial de forma automática detectar y eliminar códigos maliciosos.

2 .- Utilice un firewall seguro y tratar de poner en marcha muy bien , ya que está grabando todo el tráfico que entra y sale de su ordenador en Internet y bloquear aquellos que violan sin criterios de seguridad especificados.

3 .- Habilitar actualización automática de Windows. o descargar actualizaciones de Microsoft con regularidad para mantener su sistema operativo protegidos contra las vulnerabilidades conocidas

4 .- Trate de tener mucho cuidado cuando abra archivos adjuntos: No abra correo electrónico comercial no solicitado a menos que usted solicite o accesorios que no hay que esperar, para una mejor protección para configurar el software antivirus para analizar automáticamente todos los archivos adjuntos a sus correos electrónicos.

Page 17: Diferentes amenazas de seguridad informatica

5.-Tome precauciones si utiliza las redes de intercambio de archivos: Ahora, los troyanos se ocultan en el intercambio de archivos a la espera de ser descargado. Al descargar estos archivos impide ejecutar archivos con las extensiones:. Exe, scr, vbs bat, dll, bin cmd ……. Un consejo: Antes de la apertura de pruebas para analizar su software antivirus

6 .- Antes de visitar un sitio web, asegúrese de que está seguro.. Para ello, hay muchos programas que lleva a cabo estos controles de forma automática.

7 .- También es muy importante es descargar la última versión de su navegador. este momento está usando un navegador tectología identificar y filtrar sitios que pueden contener código malicioso

8 .- Como ya he dicho en mi artículo anterior, evita la descarga de programas sospechosos El más común es que los caballos de Troya se ocultan en el software libre, que cuando se descargan por el usuario antes de ser ejecutado, comienzan a infectar nuestros ordenadores.

9 .- “Crear copias de seguridad de sus archivos regularmente y guárdelo en un lugar diferente en su equipo. Si usted es víctima de un ataque troyano, puede recuperar sus fotografías, música, películas e información personal, como su declaración de impuestos o estados de cuenta bancarios.

10 .- Es la regla más importante de todas: Trate de hacer todas estas reglas.

Page 18: Diferentes amenazas de seguridad informatica

Antivirus. Un antivirus es un programa informático que tiene el

propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.

Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.

Page 19: Diferentes amenazas de seguridad informatica

Kaspyspersky Ventajas:

-Fácil uso con menús claros

-•Análisis rápido o completo

-•Perfil para juegos

-•Disco de rescate

-•Revisión de enlaces URL

Desventajas:

-•Actualización de firmas un poco lenta

-•Elevado consumo de recursos

Page 20: Diferentes amenazas de seguridad informatica

ESET NOD32 VENTAJAS: Vista estándar y avanzada Heurística avanzada Detección de vulnerabilidades Análisis muy rápidos Consumo de memoria reducido

DESVENTAJAS: Analiza pocos archivos ( zip , ace , rar ) No es software libre Quizás le falten otras opciones Algunos problemas para detectar con los comprimidos. Algunos archivos no los desinfecta.

Page 21: Diferentes amenazas de seguridad informatica

AVAST Algunas ventajas de tener avast son:

*Es Gratuito*Es Liviano. No requiere de muchos recursos del ordenador.*Es la mejor protección antivirus gratuita disponible, con anti-spyware, anti-rootkit y una fuerte auto-protección incorporada en sí mismo para evitar que cualquier malware la desconecte.*Actualiza diariamente su base de datos de definiciones de virus.*Cuenta con una buena heurística; que es la técnica que emplean los antivirus para reconocer códigos maliciosos tales como virus, gusanos, troyanos, etc. y que no se encuentran en su base de datos.*Como la mayoría de los antivirus, protege en tiempo real y también vigila las vías más habituales de entrada de virus, como programas P2P, programas de mensajería instantánea y correo electrónico.*Es un antivirus que detecta virus de todo tipo, incluso aquellos que son capaces de modificarse a sí mismos.*Te proporciona una licencia válida por un año y renovable por otro año más al finalizar el primer período, contando de esta forma con un antivirus 100% funcional.Las desventajas se pueden mencionar:*si no tienes internet no se va a actualizar,*si lo bajas en ingles no le vas a entender*te consume muchos recursos de la pc*No tiene cortafuegos

Page 22: Diferentes amenazas de seguridad informatica

AVG Ventajas de AVG Free:

- En primer lugar es gratuito (lo puedes descargardesde aquí).- Fácil de instalar/desinstalar y de usar.- Protección en tiempo real de archivos, correos y mensajes instantáneos.- Actualizaciones regulares tanto de las firmas de virus como del programa.- Bajo consumo de recursos.- Protección resistente, con certificaciones de VB100%, ICSA y West Coast Labs Checkmark.- Soporta casi todos los sistemas operativos.

Desventajas de AVG Free:

- Menor protección ya que no detecta programas potencialmente no deseados.- No tiene soporte las 24 hs del día ni los 7 días de la semana.- Si bien tiene actualizaciones regulares, la versión paga tiene más prioridad en la descarga de firmas para los virus más recientes.- Varios idiomas (la versión free está disponible solo en ingles)- Menos opciones de configuración tanto para actualizaciones, análisis y protección en tiempo real.- No soporta SO de servidores como Windows Server 2003, tampoco soporta la edición Windows XP Pro x64.- No se pueden analizar unidades en red.