amenazas a la seguridad informatica

15
CENTRO REGIONAL DE EDUCACION NORMAL «DR. GONZALO AGURRE BELTRÁN» Las Tic en la Educación Amenazas a la Seguridad de la Información KARLA DANIELA ISNEROS FRANCISCO Nº 6 1ºA

Upload: danny-cisneros

Post on 18-Jan-2017

16 views

Category:

Design


0 download

TRANSCRIPT

Page 1: Amenazas a la seguridad informatica

CENTRO REGIONAL DE EDUCACION NORMAL «DR.

GONZALO AGURRE BELTRÁN»

Las Tic en la EducaciónAmenazas a la

Seguridad de la Información

KARLA DANIELA CISNEROS FRANCISCO Nº 6

1ºA

Page 2: Amenazas a la seguridad informatica

AMENAZAS DE SEGURIDAD INFORMÁTICA (VIRUS, TROYANOS, SPYWARE,

ENTRE OTROS)

Page 3: Amenazas a la seguridad informatica

VIRUS INFORMATICOS

https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

Page 4: Amenazas a la seguridad informatica

• Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.

• Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.

• Los virus informáticos tienen, básicamente, la función de propagarse a través de un software,

Virus informático

Page 5: Amenazas a la seguridad informatica

el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.Tienen de diseminarse por medio de réplicas y copiasOtros daños que los virus producen a los sistemas informáticos son la pérdida de informaciónHay que tener en cuenta que cada virus plantea una situación diferente

CARACTERISTICAS

Page 6: Amenazas a la seguridad informatica

Métodos de protecciónLos métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

ActivosAntivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red.Actualización automática: Consiste en descargar e instalar las actualizaciones que el fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el desempeño..

Page 7: Amenazas a la seguridad informatica

Pasivos

No instalar software de dudosa procedencia.No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan.Usar un bloqueador de elementos emergentes en el navegador.Usar la configuración de privacidad del navegador.Activar el Control de cuentas de usuario.Borrar la memoria caché de Internet y el historial del navegador.No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

Page 8: Amenazas a la seguridad informatica

TROYANOS

https://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)

Page 9: Amenazas a la seguridad informatica

TROYANOSSe denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

Page 10: Amenazas a la seguridad informatica

Propósitos de los troyanos

Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).Instalación de otros programas (incluyendo otros maliciosos).Robo de información personal: información bancaria, contraseñas, códigos de seguridad, etcétera.Borrado, modificación o transferencia de archivos (descarga o subida).Ejecutar o terminar procesos.Apagar o reiniciar el equipo.Monitorizar las pulsaciones del teclado.Realizar capturas de pantalla.Ocupar el espacio libre del disco duro con archivos inútiles.Monitorización del sistema y seguimiento de las acciones del usuario.Miscelánea (acciones "graciosas" tales como expulsar la unidad de CD, cambiar la apariencia del sistema, etc.)Sacar fotos por la webcam si tiene.Borra el disco.

Page 11: Amenazas a la seguridad informatica

Características de los troyanos

Generalmente, los caballos de troya son utilizados para robar información, en casos extremos, obtener el control remoto de la computadora, de forma que el atacante consiga acceso de lectura y escritura a los archivos y datos privados almacenados, visualizaciones de las pantallas abiertas, activación y desactivación de procesos, control de los dispositivos y la conexión a determinados sitios de Internet desde la computadora afectada como las páginas pornográficas. Los troyanos están compuestos principalmente por dos programas: un programa de administración, que envía las órdenes que se deben ejecutar en la computadora infectada y el programa residente situado en la computadora infectada, que recibe las órdenes del administrador, las ejecuta y le devuelve un resultado.Generalmente también se cuenta con un editor del programa residente, el cual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para disfrazarlo, configurar en que puerto deseamos instalar el servidor, etc.

Page 12: Amenazas a la seguridad informatica

Eliminación de troyanos

Una de las principales características de los troyanos es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario lo perciba. Esto hace muy difícil su detección y eliminación de forma manual.

Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso, además de eliminarlos también previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser posible también un firewall.

Page 13: Amenazas a la seguridad informatica

spyware

https://es.wikipedia.org/wiki/Programa_esp%C3%ADa

Page 14: Amenazas a la seguridad informatica

spyware  El spyware o programa espía es un malware que recopila información de un

ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware.

Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono

Page 15: Amenazas a la seguridad informatica

Cómo eliminar el spyware y la publicidad no deseada

† Por lo tanto, ya sea que supongan riesgos para la seguridad o dolores de cabeza, es evidente que algunos tipos de spyware son más que una molestia. Por ejemplo, cuando el spyware y la publicidad no deseada desarrollan gran actividad en segundo plano, pueden consumir los recursos del ordenador y paralizar el sistema por completo.

† Aunque un equipo lento molesta a cualquiera, resulta especialmente irritante para los usuarios de oficinas domésticas.

† Sea selectivo acerca de lo que descarga en su ordenador. † Lea los acuerdos de concesión de licencias. R† Tenga cuidado con las estafas relacionadas con el anti-spyware. † Tenga cuidado con los anuncios publicitarios seleccionables.