leija soto. amenazas de seguridad informatica

20
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN “AMENAZAS DE SEGURIDAD INFORMÁTICA!” Centro regional de educación normal “Profra.. Amina Madero Lauterio” Titular del curso: Adriana Mildred Torres Vázquez Las TIC en la educación Alumno: Pedro Leija Soto 1° A

Upload: annacecyds

Post on 28-Jan-2015

235 views

Category:

Education


1 download

DESCRIPTION

Una entretenida forma de conocer distintos tipos de virus y como poder combatirlos, además de los 10 virus mas actuales.

TRANSCRIPT

Page 1: Leija soto.  amenazas de seguridad informatica

SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN

“AMENAZAS DE SEGURIDAD INFORMÁTICA!”

Centro regional de educación normal

“Profra.. Amina Madero Lauterio”

Titular del curso: Adriana Mildred Torres Vázquez

 Las TIC en la educación

Alumno: Pedro Leija Soto

1° A

Page 2: Leija soto.  amenazas de seguridad informatica

¿Qué es una Amenaza de seguridad informática?

•  Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema.

• Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información.

Page 3: Leija soto.  amenazas de seguridad informatica

Tipos de amenazas:Spyware:

• El spyware o software espía puede descargarse de sitios de Internet, mensajes de correo electrónico, mensajes instantáneos y de conexiones directas de uso compartido.

Adware:

• Tipo de spyware que recolecta información sobre el usuario algunas veces para mostrar anuncios publicitarios de acuerdo al perfil del usuario.

Malware:

• Malware o software de actividades ilegales es una categoría de código malicioso que incluye virus, gusanos y caballos de Troya.

Page 4: Leija soto.  amenazas de seguridad informatica

Virus:

• Programa o archivo que al ejecutarse corre un código que infecta el equipo, es decir, altera el funcionamiento normal de la computadora. 

Correo Spam:

• Correo electrónico basura no solicitado también llamado junk mail generalmente enviado en forma masiva y conteniendo publicidad o ataques de robo de identidad (phishing).

Phishing:

• Proceso fraudulento que se produce en Internet cuando un estafador envía mensajes de correo electrónico de tipo spam o mensajes del tipo pop-up para atraer con engaño a los usuarios y obtener información  sensible como cuentas de usuario, contraseñas, números de tarjetas de crédito, datos de cuentas, así como cualquier información personal. 

• http://www.iberotijuana.edu.mx/sisinfo/index.php/documentacin-mainmenu-58/22-seguridad/101-definiciones

Page 5: Leija soto.  amenazas de seguridad informatica

MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR LAS COMPUTADORAS:

LOS MEDIOS DE ENTRADA SON LOS SIGUIENTES:

1. CORREO ELECTRONICO.

2. WORLD WIDE WEB.

3. MEDIOS DE ALMACENAMIENTO COMO CD, DVD, USB, ETC.

Page 6: Leija soto.  amenazas de seguridad informatica

Modo en el que actúan:

PROGRAMA

BOOT

MÚLTIPLES

BIOS

Infectan archivos ejecutables como .com / .exe / .ovl / .drv / .sys / .bin

Infectan los sectores Boot Record, Master Boot, FAT y la tabla de partición.

Infectan programas y sectores de "booteo".

Atacan al Bios para desde allí reescribir los discos duros.

http://bvs.sld.cu/revistas/aci/vol11_5_03/aci05503.htm

Page 7: Leija soto.  amenazas de seguridad informatica

Tipos de virus(TROYANO)

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o worm:Es un programa cuya única finalidad es la de ir consumiendo

la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Page 8: Leija soto.  amenazas de seguridad informatica

Bombas de tiempo:• Son programas que permanecen ocultos en la memoria del

sistema y a una hora y fecha determinada explotan e infectan archivo

Virus de macros:• Los virus de macro (o macro virus) vinculan sus acciones a

modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. 

Page 9: Leija soto.  amenazas de seguridad informatica

Virus de boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus de Residentes:Se colocan automáticamente en la memoria del computador y desde ella esperan la ejecución de algún programa o la utilización de algún archivo

Page 10: Leija soto.  amenazas de seguridad informatica

Virus de programa:

Infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de sobreescritura:Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Page 11: Leija soto.  amenazas de seguridad informatica

Virus Falso o Hoax:

• Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Multiples:• Son virus que infectan archivos ejecutables y sectores de booteo

simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

http://www.pac.com.ve/index.php?option=com_content&view=article&catid=56&Itemid=76&id=7639

Page 12: Leija soto.  amenazas de seguridad informatica

Objetivos de los virus:• Mostrar en la pantalla mensajes o imágenes molestas.• bloquear el ordenador.• Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.

• Reducir el espacio en el disco.• Molestar al usuario cerrando ventanas, moviendo el ratón.

• http://www.taringa.net/posts/info/10207312/Como-funcionan-los-virus-y-como-detenerlos.html

Page 13: Leija soto.  amenazas de seguridad informatica

Los 10 virus más famosos de la historia:

1. Creeper. Se trata del primer virus de la historia. Nació en 1971  y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet.

2. Melissa. Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios.

3. I love you. Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares. El programa, que fue creado en el año 2000

4. Sasser. A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un archivo.

5. Code Red. El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que se propagaba por

Page 14: Leija soto.  amenazas de seguridad informatica

6. Storm. En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el continente europeo.

7. Slammer. Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos.

8. Concept. Se conoce como el primer macro virus, pues estaba incluido en una macro del programa Microsoft Word. Nació en 1995 y se distribuía por medio de archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y Word 95, los cuales el usuario no sabía que tenían el virus. 

9. Netsky. Se trata de toda una familia de virus, cuya primera variante apareció en febrero del 2004, ideada por el mismo joven creador de la plaga Sasser. Los virus de la familia Netsky se hicieron famosos pues mostraban mensajes insultantes alusivos a los autores de las familias de virus Bagle y MyDoom y, en algunos casos, contaban con ciertas acciones que eliminaban a estos últimos.

10. Conficker. Es uno de virus más recientes, detectado por primera vez en noviembre del 2008. El virus atacaba una vulnerabilidad existente en el sistema operativo Windows y se aprovechaba de sistemas que a octubre de 2008 no habían sido actualizados con determinado parche de seguridad

http://www.enter.co/otros/los-10-virus-mas-famosos-de-la-historia-disi-2010/

Page 15: Leija soto.  amenazas de seguridad informatica

SolucionesAntivirus:

• Es la mejor medida de seguridad en cuanto a virus realizan tres funciones:

-Vacunan detectan y eliminan -Nos ayuda a reducir el riesgo de contagio por un virus de nuestro

computador

Características de un antivirus:• Gran capacidad de detección de un nuevo virus.• Detección de falsos virus• gran capacidad de desinfección.• Actualización sistemática.

Page 16: Leija soto.  amenazas de seguridad informatica

• 1. MCAFEE VIRUS SCAN: Posee herramionetas que motorizan el correo electronico de forma segura. posee una seguridad buena ya que hace copia de seguridad.

2. NORTON ANTIVIRUS: posee una buena actualizacion atraves de internet posee una herramienta para crear discos de rescate y emergencia de virus.

3. PANDA ANTIVIRUS PLATINUM: posee una base de virus grande, comparandola con norton y mcafee en deteccion de virus es el mejor.

5. ANTISPAAM: Eliminar el spam ataca correos no deseados .

6. ANTIVIRAL TOOLKITPRO: Puede detectar los virus en memorias sin arrancar el disco de emergencia .

• http://thomas-dayana.blogspot.mx/2009/06/clases-y-caracteristicas-de-los-virus-y.html

Tipos de antivirus:

Page 17: Leija soto.  amenazas de seguridad informatica

Como prevenir un virus:• actualizando las aplicaciones con parches de seguridad.

• Tener precaución con el correo electrónico.

• Utilizar software legal.

• Utilizar continuamente la papelera.

Siguiendo estas recomendaciones podemos evitar que nuestro computador se llene de virus

Page 18: Leija soto.  amenazas de seguridad informatica

Virus en la actualidad:-Antes, los virus atacaban más los procesos del ordenador. -Hoy buscan tomar el control del ordenador para que forme parte de una red de miles de ordenadores infectados. -En el ámbito doméstico, buscan robar información confidencial, como contraseñas y datos bancarios. -Sus ámbitos de actuación son diversos: aparte de correo electrónico, páginas de descargas y redes P2P, cada vez usan más la viralidad que otorgan las redes sociales.

Page 19: Leija soto.  amenazas de seguridad informatica

Un ejemplo: el gusano Ramnit:

En 2011, el gusano Ramnit infectó más de 800.000 de ordenadores de empresas y corporaciones entre septiembre y diciembre de 2011, mediante archivos ejecutables en el sistema operativo Windows, documentos ofimáticos de Microsoft Office y archivos en formato HTML. Este virus accede a las cookies del navegador del usuario para tomar los datos y contraseñas del mismo, en las sesiones de las diversas plataformas y servicios que estén abiertas. De esta forma consigue robar contraseñas de plataformas y redes sociales y suplantar la identidad del usuario para engañar a sus contactos. Se calcula que Ramnit ha robado más de 45.000 contraseñas de Facebook. Entre otras acciones, Ramnit utiliza estas redes para enviar mensajes privados a otros usuarios, con enlace a páginas maliciosas donde colarle el gusano y continuar su expansión. Todos los datos robados de este modo son recopilados por mafias criminales, que los venden en mercados negros digitales, a grandes precios, a ciertas empresas de marketing y publicidad.

http://www.20minutos.es/noticia/1318325/0/virus/peligrosos/facebook/#xtor=AD-15&xts=467263

Page 20: Leija soto.  amenazas de seguridad informatica