equipo 7

19
GOBIERNO DEL ESTADO DE YUCATAN SECRETARIA DE EDUCACION ESCUELA NORMAL DE EDUCACION PREESCOLAR CLAVE C.T. 31ENE0001M Diferentes amenazas de seguridad informática y posible soluciones Ensayo realizado por: Gómez León Jessica Itzel Marfil Cordero Nohema Yarine Moreno Gómez Luisa Fernanda Rosado Barrera Gladys Raquel Salazar Sandoval Gema Nisaby En la asignatura: Las TIC´S en la Educación Impartida por el docente: Héctor Góngora

Upload: gladys-rosado

Post on 13-Apr-2017

260 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Equipo 7

GOBIERNO DEL ESTADO DE YUCATAN

SECRETARIA DE EDUCACION

ESCUELA NORMAL DE EDUCACION PREESCOLAR

CLAVE C.T. 31ENE0001M

Diferentes amenazas de seguridad informática y posible soluciones

Ensayo realizado por:

Gómez León Jessica Itzel

Marfil Cordero Nohema Yarine

Moreno Gómez Luisa Fernanda

Rosado Barrera Gladys Raquel

Salazar Sandoval Gema Nisaby

En la asignatura:

Las TIC´S en la Educación

Impartida por el docente:

Héctor Góngora

MERIDÁ, YUCATÁN, MÉXICO

22/09/15

Page 2: Equipo 7

2

INTRODUCCIÓN

Es posible que hayas oído hablar de términos como virus, gusano, troyano o rootkit cuando la

gente habla sobre seguridad informática. Estos términos describen los tipos de programas

utilizados por los cibercriminales, conocidos coloquialmente como Hackers o Crackers para

infectar y tomar el control de computadores y dispositivos móviles. Hoy en día estos diferentes

términos se refieren a malware. En este breve ensayo, aprenderemos la definición básica de

seguridad informática, sus objetivos, y el tipo de amenazas a las que comúnmente nos

enfrentamos, sus vías de propagación y posibles modos de contrarrestar o minimizar los daños

que estas pudiesen provocar.

Page 3: Equipo 7

3

DIFERENTES AMENAZAS DE SEGURIDAD INFORMÁTICA Y POSIBLE

SOLUCIONES

La seguridad informática se encarga de proteger la integridad y la privacidad de la

información almacenada en un sistema informático. Para garantizar la seguridad de un sistema es

necesario que existan como características los siguientes aspectos:

Integridad: los activos o la información solo pueden ser modificados por las

personas autorizadas y de la forma autorizada.

Confidencialidad: la información o los activos informáticos son accedidos solo

por las personas autorizadas para hacerlo.

Disponibilidad: los activos informáticos son accedidos por las personas

autorizadas en el momento requerido.

Irrefutabilidad (No repudio): El uso y/o modificación de la información por

parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar

dicha acción

La información tiene tres características que deben ser preservadas en un sistema informático:

Primero que nada su confidencialidad o acción de mantener su privacidad a partir de las reglas

que se establezcan para el acceso a la misma no debe ser revelada ni descubierta más que a las

personas autorizadas y en el tiempo y forma que se haya convenido. De ahí que la integridad o

nivel de actualización y autenticidad sea exacta y completa, y no alterada más que por las

personas autorizadas. Y por último esta la disponibilidad que garantiza el acceso a la misma en

cualquier momento, para usuarios autorizados.

Page 4: Equipo 7

4

Para que dicha seguridad esté garantizada existen una serie de estándares, protocolos,

métodos, reglas, herramientas o leyes para minimizar los posibles daños que un programa o

programas maliciosos, o malware ocasionen a nuestro computador.

Analicemos ahora los objetivos específicos de la seguridad informática en aspectos como la

infraestructura computacional y la información.

Proteger la infraestructura computacional: Cuidar que los equipos funcionen

adecuadamente y prever en caso de fallas, robos, incendios, boicot, desastres naturales,

fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura

informática.

Proteger la información: asegurar el acceso oportuno a la información, incluyendo

respaldos de la misma en caso de que esta sufra daños o pérdidas por accidentes,

atentados o desastres.

Ya definido el concepto básico de amenaza informática, es necesario que conozcamos los

tipos de amenazas a las cuales nos enfrentamos.

Existen circunstancias "no informáticas" que pueden afectar la información, los cuales son

imprevisibles o inevitables:

1. Programas maliciosos: programas destinados a perjudicar o a hacer uso ilícito de los

recursos del sistema, como lo son los virus.

2. Intrusos: personas que consigue acceder a los datos o programas sin permisos

(cracker).

Page 5: Equipo 7

5

3. Los usuarios: una mala manipulación de los equipos o mala intención de los usuarios

también derivan la pérdida información. Así como la falta de conocimiento,

imprudencias, descuidos, irresponsabilidad, etc.

Estos programas maliciosos o amenazas informáticas son los problemas más vulnerables que

ingresan a nuestra computadora con el hecho de afectarla (malware), actualmente lo definimos

como virus, que sinceramente, son nuestro mayor dolor de cabeza.

Primero definamos lo que nos indica el concepto: MALWARE. De ahí quien los crea y la

razón por la cual existen.

En pocas palabras, el malware es un software, un programa de computadora utilizado para

llevar a cabo acciones maliciosas. El objetivo final de la mayoría de los cibercriminales es

instalar malware en las computadoras o dispositivos móviles, ¿para qué? Pues bien una vez

instalados, estos atacantes pueden obtener potencialmente el control completo sobre ellos.

Mucha gente tiene la idea errónea de que el malware solo es un problema que se presenta en

las computadoras Windows. Mientras que Windows es ampliamente utilizado, el malware puede

infectar a cualquier dispositivo informático, incluyendo teléfonos inteligentes y tabletas.

Es importante el hecho de tener sumo cuidado debido a que sin importar quienes seamos todo

el mundo puede ser blanco de este tipo de ataques. Por lo general, a los atacantes no les importa a

quién infectar, sino a cuántas personas puedan alcanzar, ya que entre más computadoras logren

infectar, más ganancias tendrán.

Ahora surge la pregunta: ¿Quién lo crea y por qué? ¿A quién debemos adjudicarle la culpa de

nuestros continuos dolores de cabeza? La respuesta es nada más ni nada menos que hackers

Page 6: Equipo 7

6

aficionados y sofisticados criminales cibernéticos. Estas personas ociosas tienen como objetivo el

robo de datos confidenciales, nombres de usuarios y contraseñas, envío de correos electrónicos de

spam, lanzamiento de ataques de denegación de servicio y la extorsión o el robo de identidad.

Las personas que crean, implementan y se benefician de programas maliciosos, pueden variar

desde individuos que actúan por su cuenta a grupos criminales bien organizados.

Un dato curioso es que se considera un trabajo de tiempo completo. Y lo más interesante aun,

es que una vez desarrollados estos programas entran con mayor facilidad al mercado, es decir,

que son vendidos frecuentemente a otras personas u organizaciones, e incluso proporcionan

actualizaciones y soporte de manera periódica a sus clientes. Lo peor de todo es, que una vez

comprados, otros criminales ganan dinero mediante la instalación del malware en millones de

sistemas de víctimas desprevenidas creando una “botnet” con los sistemas infectados, en pocas

palabras, crean una red de computadoras infectadas controladas de forma remota. En fin… todo

lo que hagan genera dinero. ¿Se dan cuenta de lo que ocasiona la falta de información? Denota un

nivel de ineptitud que raya la imbecilidad.

Diferentes tipos de amenazas informáticas:

AMENAZAS DEFINICION IMAGEN

VIRUS

Un virus es un programa que infecta otros

programas o sistemas para poder

multiplicarse y expandirse.

Page 7: Equipo 7

7

WORM

Los virus de gusano son programas que

crean réplicas de sí mismos de un sistema

a otro, sin necesidad de un archivo

anfitrión. Esto es lo que les distingue de

los virus, que necesitan infectar un

archivo anfitrión y propagarse desde él.

Un ejemplo de gusano es

PrettyPark.Worm.

ROOTKIT

Es un programa malicioso que se instala

en la raíz del sistema operativo. El

Rootkit esconde archivos, procesos e

información dificultando su detección por

el sistema operativo. Generalmente es

usado para permitir el control remoto de

una máquina por un usuario no-autorizado

SPYWARE

Es un programa que se instala sin que el

usuario se entere, y tiene como objetivo

enviar información de la máquina

infectada a otras máquinas. Existen

spywares que solamente monitorizan la

actividad on-line del usuario hasta

aquellos que roban contraseñas e

información personal.

Page 8: Equipo 7

8

Los spywares pueden ser descargados de

páginas Web, mensajes de e-mail,

mensajes instantáneos y en conexiones

directas para compartir archivos. Además,

un usuario puede recibir spyware sin

saberlo al aceptar un Acuerdo de Licencia

de Usuario de un programa de software.

CABALLO

DE TROYA

O

TROYANO

Son programas capaces de introducirse en

los ordenadores permitiendo el acceso a

usuarios externos, a través de una red

local o de internet, con el fin de controlar

el ordenador o saquearle información sin

afectar el funcionamiento de este.

PHISHING

El Phishing es un fraude en que se intenta

engañar al usuario para que éste revele

información personal y contraseñas. Se

utilizan páginas webs o e-mails enviados

pareciendo ser de empresas o instituciones

renombradas para "pescar" a sus víctimas.

El phishing es básicamente un fraude

online, y los phishers no son más que

estafadores tecnológicos. Estos utilizan

spam, páginas Web fraudulentas, e-mails

y mensajes instantáneos para hacer que

Page 9: Equipo 7

9

las personas divulguen información

delicada, como información bancaria y de

tarjetas de crédito, o acceso a cuentas

personales.

SPAM

El spam es la versión electrónica del

correo basura. Conlleva el envío de

mensajes indeseados, a veces publicidad

no solicitada, a un gran número de

destinatarios. El spam es un asunto serio

de seguridad, ya que puede usarse para

entregar e-mails que puedan contener

troyanos, virus, spyware y ataques

enfocados a obtener información personal

delicada.

DIALER

El Dialer es un programa que se instala en

la computadora sin el conocimiento del

usuario y utiliza el módem para realizar

llamadas a números 0-600 y similares, y

obviamente que la cuenta llega a nombre

del usuario que fue infectado.

Medidas básicas para la seguridad Informática

Page 10: Equipo 7

10

Nombres de medidas básicas Significados

Antivirus Es un programa informático específicamente diseñado para

detectar y eliminar virus. Hay que instalarlo en ordenador y

programarlo para que revise todo su PC de forma periódica.

Cortafuegos Un cortafuegos o “firewall” es un software destinado a garantizar

la seguridad en sus comunicaciones vía Internet al bloquear las

entradas sin autorización a su ordenador y restringir la salida de

información. Instalando un software de este necesita de la

conexión de internet.

Parches de seguridad Las vulnerabilidades que se detectan en los programas

informáticos más utilizados (navegadores de Internet,

procesadores de texto, programas de correo, etc.) suelen ser,

precisamente por su gran difusión, un blanco habitual de los

creadores de virus.

Software Legal No instalar copias de software pirata. Además de transgredir la

Ley, pueden contener virus, spyware o archivos de sistema

incompatibles con los de su ordenador. Tampoco debe confiar en

los archivos gratuitos que se descargan de sitios Web

desconocidos, ya que son una potencial vía de propagación de

virus.

Precaución con el correo

electrónico

Todos aquellos correos que resulten sospechosos, si no conoce al

remitente o presentanun “Asunto” clasificado como spam o

suplantación, deben ir a la papelera disponible en su correo. De

la misma forma, los archivos adjuntos provenientes de correos no

Page 11: Equipo 7

11

confiables deben analizarse con el antivirus y tratarse con

especia.

Prudencia con los archivos: No descargue de Internet ni de adjuntos de correos electrónicos,

ni distribuya o abra ficheros ejecutables, documentos, etc, no

solicitados. No abrir ningún archivo con doble extensión (como

archivo.txt.vbs).

Administrador y usuario

estándar

Normalmente los sistemas operativos diferencian entre usuarios

Administradores y usuarios estándar con permisos limitados.

Disponga de un usuario Administrador y uno estándar (ambos

con contraseña) y utilice un usuario sin permisos de

administrador para las tareas habituales de navegación y edición.

Contraseñas seguras Utilizar contraseñas diferentes para cada acceso importante

(cuenta del banco online, correo electrónico, redes sociales,

administrador del sistema, etc). Puede usar una misma

contraseña para los accesos menos críticos.

Copias de Seguridad Realizar de forma periódica copias de seguridad de su

información más valiosa. En caso de sufrir un ataque de un virus

o una intrusión, las secuelas serán mucho menores si puede

restaurar fácilmente sus datos.

Page 12: Equipo 7

12

Conclusiones

Con este trabajo nos pudimos dar cuenta que cuando las personas se refieren a virus que

invaden en la web se pueden expresar de el con diferentes términos como podrían ser gusano,

troyano, entre otros más, esto sucede por culpa de los Hackers por los programas que utilizan;

para evitar todo esto necesitan ser sola las personas autorizadas deberían acceder a las páginas y

para que nuestro computador este seguro hay unos protocolos que se deben seguir; igual

aprendimos que existen situaciones no informáticas, estos son impredecibles y por lo tano

inevitables como son: los usuarios, programas maliciosos y los intrusos.

Descubrimos que existen varios tipos de amenazas como lo son WORM, ROOTKIT,

TROYANO, SPAM, estos nosotros los conocíamos como virus y que los mismos se llamaban

troyanos e ignorábamos que existían varios tipos de amenazas; pero para lo mismo existen

medidas de seguridad como lo son: Antivirus, Cortafuegos, Parches de seguridad, Software

Legal, Prudencia con los archivos, Administrador y usuario estándar.

Bibliografías

http://redyseguridad.fi-p.unam.mx/proyectos/tutorial_sci/Proyect2daparte/Amenazas.htm

http://www.csirtcv.gva.es/sites/all/files/downloads/12%20medidas%20b%C3%A1sicas%20para%20la%20seguridad%20inform%C3%A1tica.pdf

http://www.uttt.edu.mx/noticiastecnologias/pdfs/abril_20-04-2012.pdf

Page 13: Equipo 7

13