seguridad, privacidad y medidas de prevención informática

19
Seguridad, privacidad y medidas de prevención informática. Amenazas de seguridad informática Por: Maria Susana Torres Borjas Materia: Las TIC en la educación CREN Amina Madera Lauterio 1°

Upload: suzanne-randomm

Post on 13-Jun-2015

221 views

Category:

Documents


1 download

DESCRIPTION

Amenazas de seguridad informática

TRANSCRIPT

Page 1: Seguridad, privacidad y medidas de prevención informática

Seguridad, privacidad y medidas de prevención

informática.Amenazas de seguridad informática

Por: Maria Susana Torres BorjasMateria: Las TIC en la educación

CREN Amina Madera Lauterio 1° “A”

Page 2: Seguridad, privacidad y medidas de prevención informática

SeguridadUn mecanismo de

seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.

Page 3: Seguridad, privacidad y medidas de prevención informática

Estos mecanismos de clasifican según su función.• Preventivos: Actúan antes de que un hecho

ocurra y su función es detener agentes no deseados.

• Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.

• Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.

Page 4: Seguridad, privacidad y medidas de prevención informática

PrivacidadPrivacidad se define como

el derecho de mantener de forma reservada o confidencial, los datos de la computadora y los que intercambia con su red.

Hay algunas herramientas que garantizan la privacidad, como son: la criptografía, contraseñas y firewall.

Page 5: Seguridad, privacidad y medidas de prevención informática

La criptografía es la técnica para asegurar la transmisión de información privada que utiliza una escritura convencional secreta, de manera que sea ilegible para cualquiera que no posea la clave de descifrado.

Page 6: Seguridad, privacidad y medidas de prevención informática

Una contraseña o password es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos.

Page 7: Seguridad, privacidad y medidas de prevención informática

Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y bloquea o permite el paso de ésta al equipo. Un firewall puede ayudar a impedir que piratas informáticos o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o Internet.

Page 8: Seguridad, privacidad y medidas de prevención informática

Medidas de prevención informática.

Hoy es muy común escuchar comentarios, como, mi maquina esta muy lenta, se abren ventanas sin razón, y notamos que el cpu esta ocupado en algún proceso, esto puede ser motivo del ataque de un Virus Informático.

Los virus son una amenaza real para nuestros datos. El uso masivo de Internet rompe las que antes eran barreras geográficas y la difusión de virus se hace mucho más sencilla, amplia y veloz

Page 9: Seguridad, privacidad y medidas de prevención informática

Virus

Un virus informático es un malware que altera el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que sólo se caracterizan por ser molestos.

Page 10: Seguridad, privacidad y medidas de prevención informática

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facilidad como el gusano informático*, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Gusano informático*: Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador". El objetivo de este malware es el de colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

Page 11: Seguridad, privacidad y medidas de prevención informática

Tipos de virus• Troyano: Consiste en robar información o alterar el sistema del

hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

• Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Page 12: Seguridad, privacidad y medidas de prevención informática

• Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.

• Virus residentes: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. Controlan e interpretan todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

• Virus de acción directa: Estos virus no permanecen en memoria. Su objetivo es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

• Virus de sobreescritura: Se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando lo infectan, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

Page 13: Seguridad, privacidad y medidas de prevención informática

• Virus de boot (bot_kill) o de arranque: Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

• Virus de enlace o directorio: Alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa.

• Virus cifrados: Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

Page 14: Seguridad, privacidad y medidas de prevención informática

• Virus polimórficos: Generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

• Virus multipartites: Pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

• Virus del fichero: Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

Page 15: Seguridad, privacidad y medidas de prevención informática

Soluciones en caso de infección.

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Page 16: Seguridad, privacidad y medidas de prevención informática

Activos• Antivirus: son programas que tratan de descubrir las trazas

que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.

• Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Page 17: Seguridad, privacidad y medidas de prevención informática

Antivirus más conocidos• 1. Microsoft Security Essentials : Este antivirus es desarrollado por Microsoft y es totalmente gratuito

para Genuine Windows users. El antivirus de uso personal para una PC corriendo en Windows.• 2. AVG Free Antivirus El costo de AVG es significativo. Pero su versión gratuita es óptima para usuarios de

computadoras personales. Fácil de usar y es muy rápido instalarlo. • 3. Avast! Free Antivirus: El Avast estuvo experimentando problemas pero ocupa muy poca memoria en su

computadora y toma apenas minutos instalarse. Lo negativo quizá sea que usted debe registrarse previamente para poder descargarlo.

• 4. Bitdefender: El Bitdefender no disminuye la velocidad de su computadora. La versión más nueva incluye la posibilidad de evitar que se robe su información personal vía e-mail, las redes sociales o mensajes instantáneos.

• 5. AviraAntiVir Personal: Lo mejor de Avira es que trabaja excelentemente detectando malware. Pero no incluye escaneo de e-mail en su versión gratuita. El falso positivo se elimina cuando usted abre un e-mail infectado. Avira entonces entra en acción.

• 6.Comodo Antivirus, Firewall Proactive Security: Este programa era pagado pero ahora se ofrece gratuitamente tanto para su uso personal como para los negocios. Las definiciones de virus se hacen diariamente y su Host Intrusion Detection le protege incluso antes que infecten su máquina.

• 7. Emsisoft Anti-Malware: Este programa era conocido como A – Squared Free y servía para detectar y remover solo trojans en un comienzo. Pero la inclusión del Ikarus antivirus engine remueve desde trojans hasta bots, keyloggers y dialers. El software incluye antivirus y anti-spyware.

• 8. Rising Antivirus: La edición gratuita de RaisingAntiviruses un producto chino pero ofrece las mismas opciones que otros antivirus. Protege activamente su propia información de cuenta y se actualiza cada dejando un día. Si lo que busca es instalar un antivirus y olvidarse del resto, este software es uno de los mejores.

• 9. PC Tools Antivirus: Este programa para free antivirus protection efectúa escaneos automáticos y predeterminados. Lo negativo es que su versión gratuita no ofrece actualizaciones adecuadas y tampoco tiene soporte para el cliente.

• 10. Spyware Doctor with Antivirus 2010: Este software es otro producto de PC Tools y le permite detectar casi todas las infecciones que otros antivirus realizan. Como su nombre lo indica trabaja como anti-spyware y antivirus. Se actualiza automáticamente de forma diaria.

Page 18: Seguridad, privacidad y medidas de prevención informática

Pasivos• Evitar introducir a tu equipo medios de

almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.

• No instalar software "pirata", pues puede tener dudosa procedencia.

• No abrir mensajes provenientes de una dirección electrónica desconocida.

• No aceptar e-mails de desconocidos.• Informarse y utilizar sistemas operativos más seguros.• No abrir documentos sin asegurarnos del tipo de

archivo. Puede ser un ejecutable o incorporar macros en su interior.

Page 19: Seguridad, privacidad y medidas de prevención informática

Cibergrafía• http://www.monografias.com/trabajos82/la-seguridad-informatica/la-

seguridad-informatica2.shtml• http://www.slideshare.net/alu4albertde/privacidad-y-seguridad-

informtica• http://es.thefreedictionary.com/criptograf%C3%ADa• http://www.masadelante.com/faqs/password• http://windows.microsoft.com/es-mx/windows-vista/what-is-a-firewall• http://ingenieriaycomputacion.blogspot.mx/2009/11/medidas-basicas-

para-prevenir-un-ataque.html• http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#Tipos_de_virus• http://www.pandasecurity.com/mexico/enterprise/security-info/classic-

malware/worm/• http://es.wikipedia.org/wiki/Virus_inform

%C3%A1tico#M.C3.A9todos_de_protecci.C3.B3n• http://geeksroom.com/2011/09/10-mejores-antivirus-para-windows.../53662