amenazas informáticas y su posibles solución
Post on 26-Jun-2015
883 Views
Preview:
DESCRIPTION
TRANSCRIPT
CRENPROFA. AMINA MADERA LAUTERIO
NOMBRE DEL ALUMNO: BLAS DE JESÚS COBOS MENDOZAMATERIA: LAS TIC EN LA
EDUCACION MAESTRA: ADRIANA MILDRED
TORRES VÁZQUEZ
AMENAZAS A LA SEGURIDAD DE LA INFORMÁTICA
Definición
Se puede definir como amenaza a todo elemento o acción capaz de atentar
contra la seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir
que una amenaza sólo puede existir si existe una vulnerabilidad que pueda
ser aprovechada, e independientemente de que se comprometa o no la
seguridad de un sistema de información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de
las técnicas de ingeniería social, la falta de capacitación y concientización a
los usuarios en el uso de la tecnología, y sobre todo la creciente
rentabilidad de los ataques, han provocado en los últimos años el aumento
de amenazas intencionales.
TIPOS DE AMENAZASLas amenazas pueden clasificarse en dos tipos:
-Intencionales, en caso de que deliberadamente se intente
producir un daño (por ejemplo el robo de información aplicando
la técnica de trashing, la propagación de código malicioso y las
técnicas de ingeniería social).
-No intencionales, en donde se producen acciones u omisiones
de acciones que si bien no buscan explotar una vulnerabilidad,
ponen en riesgo los activos de información y pueden producir un
daño (por ejemplo las amenazas relacionadas con fenómenos
naturales).
AMENAZAS ACTUALES
Al encender una computadora o estar conectado a una red podemos
estar expuestos a amenazas. Durante 20 años estos programas llamados virus
informáticos han cambiado su definición y forma de trabajar con el tiempo, ya que
operaba de equipo en equipo y ahora gracias al internet lo puede
hacer simultáneamente gracias al internet. Estas amenazas pueden afectar seriam
ente el funcionamiento de los equipos, además se les ha clasificado con diferentes
términos anglosajones.
Clasificación de malware.
El malware recibió en sus orígenes el nombre de virus informático debido a
usparecido con
el biológico, también su alcance de infección era limitado aarchivos DOS, al
evolucionar los sistemas operativos estos también lo hicierontomando nuevas
formas y clasificaciones.
VIRUS INFORMATICO
Su origen es gracias a la investigación de vida artificial por alla en los 50 pero
en los ochenta se experimentan en sistemas UNIX sus características son:
Utilizan un huésped e inician sus actividades en forma oculta al mismo.
no posee “metabolismo” propio y hacen uso del huésped
Tienen como objetivo la reproducción y modifican de alguna forma al huésped.
Pueden reproducirse, auto-ejecutarse y ocultarse haciendo que no sea notado
por el usuario, además pueden utilizar más de una técnica de infección lo que
permite clasificarlo así:
Virus de programas ejecutables.
Infectan programas ejecutables (.exe.com, .dll, .sys, .pif) y se expandían de gran
manera quedando residentes en el sistema.
VIRUS DE CORREO ELECTRÓNICO.
Se transmite gracias al boom de correo electrónico y
sus tácticas son:·Un usuario recibe un correo con un
virus.·Abre el correo y el virus se ejecuta infectando
su computadora.
El virus es capaz de auto-enviarse a los contactos y
seguir la cadenade reproducción
GUSANO
Solía agotar todos los recursos del sistema huésped.
Ahora pueden
desarrollarse por medios de comunicación como e-
mail, redes p2p. Puede
realizar ataques de denegación de servicio así como
eliminar viruscompetencia.
TROYANO
Permite ingresar un sistema sin procedimientos de se
guridad permanecen alojados dentro de una
aplicación y permiten que otros malware entren al
sistema. Además ejecuta acciones dañinas.
REDES DE BOTS (ZOMBIES)
Se transportan a través de un gusano en la internet y aprovecha
vulnerabilidades de los navegadores web, cuando hay bastantes equipos
infectados forman redes para el creador del programa. Hay 3 puntos adest
acar:· Este trabajo en red se beneficia del principio de "computación
distribuida" que dice que miles de sistemas funcionando juntos tienen una
mayor capacidad de procesamiento que cualquier sistema aislado.· El
creador del programa puede pertenecer a una red de delincuencia que ha
armado su ataque, y que tienen estos programas trabajando en su
beneficio.· El grupo "propietario de la red" de maquinas zombies puede
alquilarle a otros su red para realizar alguna acción ilegal
SPYWARE
Es un software espía que recolecta información de los
usuarios y lo envía a empresas publicitarias. Nació
como una utilidad legal que permitía conocer los
intereses del usuario a la hora de navegar. Aprovecha
vulnerabilidades en los navegadores para instalarse
en los equipos y simulan tener funcionalidad pero
pueden consumir rendimiento del sistema.
¿COMO DEFENDERSE DE ESTOS ATAQUES?
La mayoría de los ataques mencionados se basan en fallos de
diseño inherentes a Internet (y sus protocolos) y a los sistemas
operativos utilizados, por lo que no son "solucionables" en un
plazo breve de tiempo.
La solución inmediata en cada caso es mantenerse informado
sobre todos los tipos de ataques existentes y las actualizaciones
que permanentemente lanzan las empresas desarrolladoras de
software, principalmente de sistemas operativos.
ANTIVIRUS
El software antivirus es un programa de computación
que detecta, previene y toma medidas para desarmar
o eliminar programas de software malintencionados,
como virus y gusanos. Puede ayudar a proteger su
computadora de virus usando software antivirus
PRINCIPALES ANTIV IRUS CON SUS VENTAJAS Y DESVENTAJAS
Kaspersky:Ventajas: Excelentes características; Muy efectivo; a mi parecer el mejor de todos; Excelente
soporte; Excelente análisis Euristico; En muchos de los casos cuando un virus lo intenta
modificar para no ser reconocido; este protege su código y restaura una copia del correcto
automáticamente; En su versión Internet Security la protección mas completa y segura
Desventajas: Consume demasiados recursos en la pc; Cuando un virus llega a afectarlo, no
queda mas remedio que reinstalarlo ya que deja de reconocer muchos virus; En muchas
ocasiones exagera con la seguridad de la red y debemos configurarlo para ser un poco mas
flexible, pero es bastante confusa su configuración; En su versión internet security debemos dar
permisos hasta para conectar una impresora o compartir una carpeta, e incluso para poder
realizar simples pings hacia nuestro computador; Ralentiza el computador al iniciar la pc.
ESET (NOD32):
Ventajas: Muy liviano y noble con los recursos del computador; Muy
buena protección y análisis eurístico de los archivos. Rapida respuesta
en caso de virus. En su versión internet security: Bloqueo efectivo de
páginas web con virus o de archivos infectados.
Desventajas: Actualizaciones de nuevas definiciones de virus en su
base de datos y actualizaciones un poco mas tardía que su competencia
Kaspersky. Existen ya muchos cracks para este antivirus y cuando se
instala alguno es fácil contraer un virus y nunca darse cuenta que se
tiene uno. No tiene restauración automática de su nucleo o base de
datos como pasa con Kaspersky en caso de que estas se encuentren
corruptas
AVAST
Ventajas: Muy liviano; En su versión de paga buen
análisis de archivos y euristico; Actualizacion de sus
definiciones en su base de datos bastante rápida.
Desventajas: A pesar de que sus actualizaciones
son bastante rápidas generalmente su definición de
virus no es la mas completa en comparación con el
avance de otros antivirus
AVG
Ventajas: Liviano y casi no consume recursos; Muy
económico.
Desventajas: Al igual que avira a pesar de todo
siempre se logran colar bastantes virus y no posee
una protección tan completa como la de su
competencia.
top related