29
TEMA: DIFERENTES AMENAZAS DE INSEGURIDAD INFORMATICA INSTITUCION: CREEN .PROFA.AMINA MADERA LAUTERIO MATERIA: ADRIANA MILDRED TORRES VAZQUEZ TITULAR: LAS TICS EN LA EDUCACION ALUMNA: MARIA GUADALUPE MAGDALENA VAZQUEZ LIMON GRADO Y GRUPO: 1 “B”

Presentacion amenazaz informaticas

Embed Size (px)

DESCRIPTION

las amenasa de informatica

Citation preview

Page 1: Presentacion amenazaz informaticas

 

TEMA: DIFERENTES AMENAZAS DE INSEGURIDAD INFORMATICA

  

 INSTITUCION: CREEN .PROFA.AMINA MADERA LAUTERIO

MATERIA: ADRIANA MILDRED TORRES VAZQUEZTITULAR: LAS TICS EN LA EDUCACION

ALUMNA: MARIA GUADALUPE MAGDALENA VAZQUEZ LIMON

GRADO Y GRUPO: 1 “B”     

Page 2: Presentacion amenazaz informaticas

DIFERENTES AMENAZAS DE INSEGURIDAD INFORMATICA

Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.  Existen amenazas que difícilmente se dejan eliminar (virus de computadora) y por eso es la tarea de la gestión de riesgo de preverlas, implementar medidas de protección para evitar o minimizar los daños en caso de que se realice una amenaza.

Page 3: Presentacion amenazaz informaticas

Aun que existen deferentes formas de clasicar las amenazas la mas común forma para clasificalas es dos tipos:

 Intencionales: en caso de que deliberadamente se

intente producir un daño como puede ser el el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social.

 No intencionales: en donde se producen acciones

u omisiones de acciones que si bien no buscan explotar una vulnerabilidad , ponen en riesgo los activos de información y pueden producir un daño ,como lo son las amenazas naturales.

Enlace:http://www.seguridadinformatica.unlu.edu.ar

Page 4: Presentacion amenazaz informaticas

VIRUS INFORMATICOS Es un programa que se adjunta a un archivo o se

oculta dentro de otro programa sin que el usuario sea consciente de su presencia. Su nombre viene de la similitud con los virus biológicos, ya que al igual que estos, los virus informáticos son capaces de replicarse o transmitirse a otros ficheros infectando” incluso a otros ordenadores

Las tres propiedades más importantes de los virus serían:•  Son dañinos•  Son capaces de replicarse o transmitirseActúan de manera maliciosa, sin el consentimiento del

usuario

Page 5: Presentacion amenazaz informaticas

Tipos de Virus Aunque existen criterios de clasificación de

carácter más técnico, la forma más sencilla de caracterizar a los virus es según en virtud de sus métodos de infección.

Pese a que muchos de los virus actuales combinan características de varios tipos diferentes para conseguir ser más "letales", en general podemos distinguir los siguientes tipos:

Page 6: Presentacion amenazaz informaticas

Virus de Fichero

Es sin duda el tipo más antiguo de virus. Estos virus se encargan de infectar ficheros ejecutables o programas aunque pueden adjuntarse a otros tipos de archivos. Al ejecutar uno de los programas infectados activamos el virus, produciendo los efectos dañinos que el virus desee.

Page 7: Presentacion amenazaz informaticas

Gusanos (Works)

Estos programas se ocupan principalmente de hacer copias de sí mismos haciendo uso de las facilidades de comunicaciones del equipo. La mayoría no tienen efectos directamente destructivos, pero su crecimiento exponencial puede colapsar por saturación las redes en las que se infiltran. A diferencia de los virus de fichero, no necesitan infectar ni dañar otros archivos. Un gusano tiene por finalidad consumir los recursos de un computador y si es que no se es tratado es capas de hacer que las tareas ordinarias, aplicaciones entre otras tareas se hagan excesivamente lentas hasta el punto de que el consumo de recursos sea tal de que hasta las tareas mas ordinarias no puedan ejecutarse

Page 8: Presentacion amenazaz informaticas

Falsos Virus (Hoaxes)

Se trata de mensajes de correo electrónico que contienen información falsa, normalmente relacionada con temas de seguridad. Se trata de la versión actualizada de las antiguas pirámides o cadenas de correo utilizadas con fines lucrativos o para difundir leyendas urbanas. Su comportamiento es similar al de los gusanos, aunque en general no son capaces de replicarse por sí mismos, sino que piden nuestra colaboración para obtener la mayor difusión posible, instándonos a reenviar el mensaje a todos nuestros conocidos. Para engañarnos y convencernos lo que se conoce como técnicas de ingeniería social, por ejemplo:

-  Se hacen pasar por verdaderas alertas sobre seguridad o virus-  Apelan a nuestra solidaridad o a nuestra conciencia-  Ofrecen chollos de todo tipo: salud, éxito, amor, dinero...-  Nos amenazan con terrible calamidades si rompemos la cadena

Page 9: Presentacion amenazaz informaticas

.Vulnerabilidades o agujeros de seguridad (exploits)No son ninguna clase de virus, sino

desafortunados errores de programación. La razón de incluirlos en este artículo es que, algunos hackers son capaces de crear virus que explotan estas vulnerabilidades para atacarnos o infiltrarse en nuestro sistema.

Page 10: Presentacion amenazaz informaticas

Troyanos (Trojans)

En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación un archivo normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza

Page 11: Presentacion amenazaz informaticas

Backdoors:

Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes.

Page 12: Presentacion amenazaz informaticas

Software espía (Spyware)

Se trata de programas que de forma encubierta, extraen cualquier tipo de información sobre nuestro ordenador o el uso que hacemos de él, Al igual que los backdoors, el software espía suele hacer uso de los medios de comunicación existentes .para enviar la información recolectada a ciertos servidores o direcciones de correo electrónico. Resultan difíciles de detectar y suelen permanecer instalados durante mucho tiempo, ya que no se trata de programas destructivos y normalmente no producen efectos visibles, a lo sumo cierta ralentización de las comunicaciones, ya que utilizan parte del ancho de banda para su propio servicio. Suelen venir incorporados en software gratuito o shareware de uso legal, a modo de troyanos. Incluso aparecen en programas de empresas importantes. Su gravedad es según la información que puedan robar.

Page 13: Presentacion amenazaz informaticas

Marcadores telefónicos (dialers)

Son un tipo de troyano cuyo efecto es modificar o suplantar nuestro acceso telefónico sin que el usuario lo advierta. Habitualmente modifican el número de teléfono de nuestro acceso a Internet o crean una nueva conexión por defecto con lo que cada vez que nos conectamos estaríamos llamando a un número extranjero o con tarificación especial. El resultado es una factura telefónica desmesurada. Los usuarios de banda ancha están libres de estos virus, ya que sólo pueden afectar a las conexiones de marcado con módem a través de la red telefónica básica (RTB).

Page 14: Presentacion amenazaz informaticas

Publicidad no deseada

(Adware)El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando

Enlace: http://recursostic.educacion.es

Page 15: Presentacion amenazaz informaticas

NOTA CURIOSA: El virus mas popular en estos tiempos es el conocido Shylock es un malware que roba tus datos de las cuentas bancarias, su forma elegida de viaje es atraves del chat de skype

http://www.bloguismo.com

Page 16: Presentacion amenazaz informaticas

PREVENCIONES Y SOLUCIONES

Mantener actualizado el sistema operativo y las aplicaciones instaladas

Es la única forma de prevenir y corregir vulnerabilidades. Todo nuestro software debe estar actualizado, pero especialmente el sistema operativo y los programas que utilizamos en Internet. Para conseguirlo debemos: Descargar e instalar las actualizaciones y parches de seguridad disponibles en las

webs de los fabricantes de los programas que utilizamos. Utilizar la actualización automática de Windows o visitar periódicamente Windows

Update. Instalar un cortafuegos: Los cortafuegos personales nos protegen de

accesos indebidos desde Internet, y permiten detectar muchos troyanos ya que nos avisan cuando un programa de nuestro ordenador intenta conectarse a n servidor de Internet. Algunos monitorizan incluso si se producen cambios en nuestra configuración de red o acceso telefónico para protegernos de los dialers

  Utilizar software anti spyware: La mayoría de programas antivirus no

detectan ni eliminan correctamente a los programas espía, por lo que es preciso utilizar un software específico para su detección y eliminación.los mas comunes son los Spybot - Search & Destroy e Ad-aware.

Page 17: Presentacion amenazaz informaticas

Evitar los programas de intercambio de archivos :  Descargar programas piratas y otras clases de archivos desde fuentes completamente desconocidas.

Utilizar aplicaciones alternativas para la conexión a Internet.: Por diferentes motivos, las dos aplicaciones más atacadas por los desarrolladores de virus son el Navegador Internet Explorer y el cliente de correo Outlook Express. Pensando en la seguridad, nuestra recomendación es evitar el uso de ambos programas.

Ser especialmemente cuidadoso con el correo y la mensajería instantánea: El correo electrónico es con diferencia el medio preferido por los virus actúale.

Page 18: Presentacion amenazaz informaticas

Estar atentos a cualquier anomalía o indicio de infección.: Debemos sospechar si observamos cualquier comportamiento extraño, o cualquier cambio que no ha sido realizado por nosotros, especialmente si hemos instalado nuevos programas recientemente.

Copias de seguridad periódicas: Aunque no se trata de una medida preventiva, es importante obligarnos a realizar copias de seguridad de manera periódica, sobre todo de nuestros datos y ficheros, aunque también del sistema y las aplicaciones instaladas.

Actuar con criterio y mantenerse siempre informado:  poder actuar con criterio es importante mantenerse al corriente de los últimos virus y amenazas que van surgiendo

Page 19: Presentacion amenazaz informaticas

ANTIVIRUS

Los antivirus se utilizan para prevenir, detectar y eliminar el malware en todas sus formas, incluyendo virus, troyanos y spyware. Un virus en la computadora es similar a como actuaría en un ser humano, se disemina por todo el sistema, infecta y daña todo lo que pueda. Afortunadamente hay una forma de evitar esto, con un antivirus de buena calidad. Como lo son

Page 20: Presentacion amenazaz informaticas

Avast Antivirus

Es el que utilizo y por eso lidera esta lista. Ofrece una protección completa para la computadora, incluido un escudo residente. Su interfaz es futurista y muy amigable, se parece al estéreo de un coche y su rendimiento es muy bueno. Además de seguridad contra virus, Avast protege contra spyware, rootkits, bloquea scripts sospechosos, y tiene un escudo Web, vital para navegar en internet.Aunque Avast posee una versión de pago, ofrecen un antivirus gratis. Su base de datos de virus se actualiza diariamente, manteniendo al día su protección.

Page 21: Presentacion amenazaz informaticas

BitDefender

Se calificó como muy bueno en todas las pruebas que se le realizaron, y mostró que su protección en tiempo real es una de las mejores. Mas allá de que su seguridad contra virus y malware es buena, se caracteriza por utilizar muy pocos recursos. En resumen, BitDefender ofrece tranquilidad y paz mental sin perjudicar el rendimiento de tu computadora. BitDefender también detecta intrusos, posee análisis optimizados, y heurística avanzada.

Page 22: Presentacion amenazaz informaticas

Kasperksy

Seguramente, la mayoría de las personas que manejan una computadora están familiarizados con el nombre de Kasperksy . La compañía se ha ganado una enorme reputación en un lapso muy corto de tiempo, con la liberación de buenos productos de seguridad,Los paquetes de Kasperksy detectan virus, spyware, adware, y otros programas maliciosos. Una de sus ventajas mas considerables, radica en que es simple de instalar y utilizar, solamente tienes que elegir entre tres niveles de protección. Entre otras características se destacan su antivirus para mensajería instantánea.

Page 23: Presentacion amenazaz informaticas

ESET NOD32

El software antivirus NOD32 de ESET es un programa bastante nuevo que proporciona protección en tiempo real contra virus, troyanos, spyware, malware, phishing, y hackers. El tiempo de instalación es verdaderamente impresionante, entre 1 y 2 minutos, y ni siquiera hay que reiniciar el equipo.Cuenta con una interfaz muy limpia y eficaz, y proporciona dos opciones, modo estándar, o modo avanzado.

Page 24: Presentacion amenazaz informaticas

Norton Antivirus

Proporciona una defensa rápida y sensible contra todo tipo de software malicioso. Cuenta con el nuevo Norton Protection System que emplea un conjunto de varias capas de tecnologías de seguridad que funcionan en conjunto para detectar, identificar y bloquear los ataques.El software es fácil de usar y con características de seguridad de alto alcance. Parte de su protección incluye escaneo de mensajes instantáneos, bloqueo de scripts, y correo electrónico POP3 y SMTP. Pero, no ofrece seguridad frente a las transferencias P2P o archivos compartidos, mucho cuidado con programas de este tipo.

Page 25: Presentacion amenazaz informaticas

AVG Anti-Virus

Ha sido un antivirus emergente durante muchos años. La versión gratis de AVG  es uno de los archivos mas descargados de internet en cuanto a seguridad informática se refiere. De echo, sus programas antivirus gratis son muy buenos y también es recomendable para los usuarios. Instalación liviana y rápida.

AVG cuenta con tres nuevos componentes llamados Web Shield (Escudo Web), Link Scanner (Escaneo de enlaces), y una Toolbar (Barra de herramientas) AVG. Estos componentes se pueden desactivar si lo deseas, pero si que añaden algunas capas mas de protección.

Page 26: Presentacion amenazaz informaticas

McAfee Antivirus

El software de McAfee proporciona rendimiento acelerado para mantenerse seguro online. Entre sus características podemos mencionar: anti-virus, anti-spyware, anti-phishing, y protección de firewall, además incluye un consejero de seguridad web y modo de ahorro de batería para notebooks.

Page 27: Presentacion amenazaz informaticas

Panda Antivirus

Panda es un producto de gran calidad técnica, en su comportamiento. Tiene una buena interfaz para el usuario y un impacto mínimo en los recursos del sistema. Actualizaciones automáticas gratis. Obstrucción de gran alcance de hackers, keyloggers, e intrusos. Como los demás programas, permite bloquear, eliminar, limpiar y poner en cuarentena los archivos infectados sin tirar hacia abajo el rendimiento de la PC durante los análisis de virus, lo que es útil para aquellos que usan la computadora constantemente.

Enlace:http://todosloscomo.com

Page 28: Presentacion amenazaz informaticas

NOTA CURIOSA: bitdefender es considera en estos momentos el mejor antivirus .

http://www.elheraldodecusco.com

Page 29: Presentacion amenazaz informaticas

HISTORIETA DE LOS VIRUS