seguridad privacidad y medidas de prevención
DESCRIPTION
Seguridad privacidad y medidas de prevencionTRANSCRIPT
SEGURIDAD PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
Las TIC en la educación
Profesora: Adriana Mildred Torres Vázquez Alumna: Narda Ivette Tello Juárez19/09/2013
Amenaza de seguridad
informatica
Todo elemento o acción capaz de atentar contra la seguridad de la información. Surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad, la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.
Tipos de amenazasPueden clasificarse en dos tipos:
Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social).
No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño.
Las amenazas en
seguridad informática
El usuario que consciente o inconscientemente causa un problema de seguridad informática.
Programas maliciosos como virus, troyanos, programas espía, botnets, etc.
Un intruso que consigue acceder a los datos o programas a los cuales no tiene acceso permitido.
Un incidente, como una inundación, un incendio o un robo que provocan la pérdida de equipos o información.
Tipos de AmenazasMalware
Malware es el acrónimo, en inglés, de las palabras "malicious" y "software", es decir software malicioso. Dentro de este grupo se encuentran los virus clásicos (los que ya se conocen desde hace años) y otras nuevas amenazas, que surgieron y evolucionaron, desde el nacimiento de las amenazas informáticas. Se puede considerar como malware todo programa con algún fin dañino.
Clasificación del Malware
Adware
Botnets
Gusanos
Hoax
PayLoad
Phishing
Ransomware
Rogue
Rootkit
Scam
Spam
Spyware
Troyanos
Virus
Troyano
Son programas malwares capaces de introducirse en los ordenadores permitiendo el acceso a usuarios externos, a través de una red local o de internet, con el fin de controlar el ordenador o saquearle información sin afectar el funcionamiento de este.
Formas de combatirlos
son demasiado difíciles de eliminar tienen una función de auto-replicarse al momento de ser borrados. Un antivirus NO ES la solución definitiva. Generalmente los troyanos se alojan en el registro como una carpeta, para acabar con el de una vez por toda de LA MANERA MAS EFICAZ es ir a inicio/ejecutar/regedit con esto se entrara al registro donde se almacena todas las configuraciones y cambios de registro que hay dentro de tu computador
Nota: Hacer esto no es una actividad que pueda hacer cualquier usuario debido a que se necesitan más de los conocimientos básicos para poder rastrearlo eliminarlos.
Gusano
Es un programa muy parecido a un virus diferenciándose de la forma en que se infecta. Los gusanos realizan copias de los ordenadores mismos, infectando a otros y propagándose automáticamente en una red independientemente de la acción humana.
Formas de combatirlos
Debido a que los gusanos también son considerados como otro tipo de virus informático estos se pueden combatir con un antivirus actualizado. Un antivirus actualizado es capaz de mantenerte casi en la totalidad de ellos a salvo (en estos últimos tiempos se han creado unos gusanos más avanzados que han llegado al nivel de transmitirse a través de e-mails).
Virus informático
Programa creado para copiarse y propagarse a sí mismo, normalmente adjuntándose en aplicaciones. Cuando se ejecuta una
aplicación infectada, puede infectar otros archivos. Se necesita acción humana para que un virus se propague entre máquinas y sistemas. Esto puede hacerse descargando archivos, intercambiando disquetes y discos USB, copiando archivos a y desde servidores de archivos o enviando adjuntos de e-mail infectados.
Forma de combatirlos
Es bueno mantenerse protegido con un buen ANTIVIRUS los cuales son los encargados de encontrar estos archivos infectados y eliminarlos de tu computador (solo se encargan de eliminar el archivo infectado pero si es que esta ya había causado daños dentro de su computador, el antivirus en ningún caso podrá o reparar dichos archivos),
Espía: Es aquel que, sin permiso o conciencia de sus
actos por parte de un afectado, adquiere información privada para beneficio propio o de terceros.
Phising: Los ataques de phishing roban a los usuarios
información personal sin el permiso de estos (principalmente de acceso a servicios financieros).Utilizan el correo basura (spam) para difundirse. Una vez que llega el correo al destinatario, intentan engañar a los usuarios para que faciliten datos de carácter personal para que estos introduzcan datos personales de su cuenta bancaria, como su número de cuenta, contraseña, número de seguridad social, etc.
Pharming: Redirecciona con mala intención al usuario a
un sitio web falso mediante la explotación del sistema DNS, denominándose secuestro o envenenamiento del DNS.
Spam: Todo correo no deseado recibido por el
destinatario, el cual viene de un envío automático y masivo por parte de aquel que lo emite. El ’spam’ generalmente se asocia al correo electrónico personal, pero no sólo afecta a los correos electrónicos personales, sino también a foros, blogs y grupos de noticias.
Rootkit:
Este tipo de amenazas son las más peligrosas,
ya que conceden a atacantes de Internet un
acceso ilimitado al sistema y, al mismo
tiempo, ocultan su presencia. Al activarse es
casi imposible detectarlos.
Adware:
Son aplicaciones que suelen abrir
automáticamente anuncios en una nueva
ventana del navegador o cambiar la página
de inicio. Por lo general se instalan adjuntados
a programas gratuitos de Internet. El usuario
es molestado por publicidad y puede realizar
funciones de SPYWARE.
SpywareSon aplicaciones que envían información a través de Internet como información de cuentas bancarias, contraseñas, información personal. Por lo general se adjuntan a programas P2P como Ares, E-mule, Kazaa o en programas gratuitos.
Formas de combatirlos
En la algunos casos los antivirus no son capaces de encontrar los. Para solucionar de la manera más eficaz es con un anti-spyware que son los encargados de eliminar estos problemas de una manera eficaz (además estos también eliminan los cookies que son archivos de Internet que se almacenan en el ordenador)
Solución de Amenazas
Informáticas Es necesario definir, educar y monitorear las políticas de uso de los equipos de cómputo en el hogar y la empresa.
Un ejemplo de reglas mínimas:
*Mantener un registro de visitantes
* Respetar los controles de acceso a los equipos
* No visitar sitios pornográficos ni sitios que no estén relacionados con el trabajo
*No abrir ni acceder a las ligas de SPAM
* No instalar programas sin autorización
* No compartir contraseñas
* Tener respaldos
* Realizar mantenimiento preventivo: La solución es un buen antivirus que contenga por lo menos las siguientes cosas: * Protección contra virus
* Bloqueo de spyware * Detenga a los Hackers * Backup y restauración de archivos * Protección de identidad *Antispam
Virus más actual Información de nuevo Malware en Facebook29/08/2013Recientemente el New York Times publicó una noticia sobre un código malicioso que está siendo distribuido a usuarios de Facebook. El malware es enviado en forma de enlace contenido en un correo electrónico que indica al usuario que ha sido etiquetado en una publicación. El usuario al dar click en el enlace se le solicita instalar un plugin para poder verlo.
Zeus, el troyano que roba cuentas de bancos, se esparce en Facebook
06/06/2013Luego de seis años vuelve aparecer el troyano que roba información personal y acceso a las cuentas bancarias de sus víctimas, conocido como Zeus. Esta vez los usuarios se infectan a través de anuncios de spam que ofrecen mercancía de descuento, ropa de diseño falsificadas o de algunas estafas similares que se encuentran en la red social de Facebook
Cibergrafía
http://www.utp.ac.pa/servicios/internos/seguridad-informatica/programa-de-concientizacion-de-vulnerabilidades-de-segurida
http://www.anerdata.com/seguridad-informatica.html
http://www.seguridadinformatica.unlu.edu.ar/?q=node/12
http://www.eset-la.com/centro-amenazas/tipos-amenazas