Post on 22-Jan-2018
Hecho por los alumnos de 2º BCT B:
- Ganesh Shenoy Prabhu
- Sara Gutiérrez Lkourt
IES PROFESOR PABLO DEL SAZ TIC: P. Pilar García 2
ÍNDICE
1. Seguridad de la máquina:
1.1. Definición.
1.2. Síntomas del Ataque.
1.3. Principales Ataques:
Malware, Virus, Troyano.
Gusano, Spyware, Cookies.
Adware, Hijackers, Hackers.
Black Hacker, Spam, Hoaxes, Phishing.
2. Software y elementos de prevención:
I. Antivirus
II. Firewall
III. Proxy
IV. Criptografía
3. Virus Famosos en la Historia.
4. Fuentes.
Ganesh & Sara 2º Bach B 3
1. Seguridad de la máquina:
1.1. Definición:
La Seguridad Informática es el área de la informática que se enfoca en la
protección de la infraestructura de los ordenadores y todo lo relacionado con
esta y, especialmente, la información contenida o circulante.
Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información.
La Seguridad Informática comprende software (bases de datos,
metadatos, archivos), hardware y todo lo que la organización valore (activo) y
signifique un riesgo si esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información privilegiada.
La Seguridad de la Información no es igual que la Seguridad
Informática, ya que esta última sólo se encarga de la seguridad en
el medio informático, pero la información puede encontrarse en
diferentes medios o formas, y no solo en medios informáticos.
IES PROFESOR PABLO DEL SAZ TIC: P. Pilar García 4
1.2. Síntomas del Ataque.
Cuando un equipo es infectado por un virus o malware es muy poco
probable que el usuario pueda darse cuenta de la infección en el mismo
momento en que ésta sucede, y es aún más probable que se detecte dicha
infección poco tiempo después, sobre todo por aparentes cambios significativos
en el rendimiento y comportamiento del sistema operativo y aplicaciones
instaladas en el ordenador.
Dado que el sistema operativo Windows es el más vulnerable a
infecciones por virus informáticos y todo tipo de basura como el malware, es la
propia Microsoft quien se ha dado a la tarea de informar a los usuarios acerca
de los posibles síntomas de infección por virus otros males en sus sistemas
operativos, síntomas que citamos a continuación:
El equipo funciona más lento de lo común.
El sistema operativo Windows no responde o se bloquea
frecuentemente, debiendo reiniciarlo para continuar trabajando.
El equipo se reinicia solo y sin razón aparente, por lo que no puede
ejecutarse normalmente.
Algunas aplicaciones de software instaladas en el equipo no funcionan
adecuadamente o se cierran inesperadamente.
El sistema operativo denegad el acceso a discos duros locales o
unidades de almacenamiento extraíble.
Es imposible imprimir documentos de forma correcta.
Aparición de mensajes de error muy poco comunes y relacionados a
procesos y archivos del sistema.
Aparición de menús y cuadros de diálogos distorsionados.
Es importante recalcar que estos síntomas no siempre son indicios de
la presencia de virus y malware en el sistema, dado que pueden
deberse de igual forma a problemas con los componentes de hardware
o una incorrecta configuración de los mismos.
Ganesh & Sara 2º Bach B 5
1.3. Principales Ataques:
Un ataque informático consiste en aprovechar alguna debilidad o falla
(vulnerabilidad) en el software, en el hardware, e incluso, en las personas que
forman parte de un ambiente informático; a fin de obtener un beneficio.
Estos son unos de los posibles ataques que puede sufrir una
computadora:
Malware:
El malware es un término general que se le da a todo aquel software que
tiene como propósito explícito infiltrarse o dañar a una computadora o
dispositivo móvil. La palabra malware proviene del término en inglés malicious
software, y en español es conocido con el nombre de software malicioso.
Virus:
Es un programa que al ejecutarse, se propaga infectando a otros
programas en la misma computadora.
Troyano/ Caballo de Troya:
Un troyano es un programa disfrazado como algo atractivo o inofensivo
que invitan al usuario a ejecutarlo.
Gusano de Internet/ Worms:
Un gusano de Internet es un programa que se transmite a sí mismo,
explotando vulnerabilidades en una red y así infectar otras computadoras
IES PROFESOR PABLO DEL SAZ TIC: P. Pilar García 6
Spyware:
Spyware es una palabra de origen inglés, que significa “Programa Espía”.
En la Informática se le hace referencia a ciertos tipos de programas
“maliciosos” por ello también son llamados malware, los Spyware pueden
introducirse en nuestros ordenadores sin darnos cuenta, y espiar desde adentro
toda nuestra información personal, también pueden ocasionar cambios en
nuestros computadores de configuración y funcionamiento sin permiso alguno.
Los Spyware infectan al sistema operativo de los equipos, impidiendo su
normal funcionamiento, y por ende también decae su rendimiento.
Cookies:
Una cookie, conocida también como
una cookie HTTP, cookies web o cookie del
navegador, son pequeños archivos que
algunos sitios web guardan o almacenan en el
navegador web de un usuario , mientras el
usuario está navegando o navegó por un sitio
web.
Son usados habitualmente por las personas que hacen uso de
aplicaciones para diferenciar usuarios y para actuar de distintas formas.
Adware:
Es un software libre que se apoya en anuncios integrados como parte del
propio programa. El usuario es forzado a ver estos anuncios en la interfaz del
programa y para desactivar esos anuncios la persona debe adquirir una licencia
de uso.
Ganesh & Sara 2º Bach B 7
Hijackers:
Se trata de programas que
realizan cambios en la configuración
del navegador web, cambiando la
página de inicio por páginas con
publicidad, pornográficas u otros
redireccionamientos con anuncios
de pago o páginas de phishing bancario.
Es una técnica que suplanta al DNS, modificando archivos hosts, para
redirigir el dominio de una o varias páginas a otras, muchas veces una web falsa
que imita a la verdadera. Comúnmente es utilizada para obtener credenciales y
datos personales mediante el secuestro de una sesión.
Hackers:
Un hacker es una persona con altos conocimientos en la rama de la
informática y son capaces de realizar actividades desafiantes y descubrir la
debilidad de la mayoría de las computadoras.
Black Hacker:
Son aquellos que realizan actividades para vulnerar la seguridad de
sistemas, violentar y extraer información restringida con un fin monetario.
Entre otras actividades también son creadores de virus, spywares y malwares.
IES PROFESOR PABLO DEL SAZ TIC: P. Pilar García 8
Spam:
También conocido como correo basura o sms basura a
los mensajes no solicitados, habitualmente de tipo
publicitario, enviados en grandes cantidades (incluso masivas)
que perjudican de alguna o varias maneras al receptor.
Hoaxes:
Son mensajes con falsas alarmas de virus o de cualquier otro tipo de
alerta o de cadena o de algún tipo de denuncia distribuida por correo
electrónico, cuyo común denominador es pedirles a los usuarios que los
distribuya a la mayor cantidad de personas posibles.
Phishing:
Phishing proviene de la palabra inglesa “fishing”. El Phishing es un
sistema informático que se comete mediante la utilización de un tipo de
ingeniería social caracterizado por intentar obtener información de manera
ilegal, puede ser una contraseña, una
información de las tarjetas de crédito o
una información bancaria.
Ganesh & Sara 2º Bach B 9
2. Software y elementos de prevención:
Como toda buena enfermedad esta tiene su cura pero para ello
necesitaremos una serie de aplicaciones o sistemas que nos ayuden a
diagnosticar y tratar nuestro mal. Destacaremos algunos de los software que
hay:
2.1. Antivirus
Un antivirus es un programa
informático que tiene el propósito de detectar
y eliminar virus y otros programas
perjudiciales.
Los virus, gusanos, troyanos son los tipos de programas informáticos que
se ejecutan sin el consentimiento del usuario o propietario del ordenador y que
cumplen diversas funciones dañinas para el sistema. Podemos destacar entre
ellas el robo y la pérdida de información, alteración del funcionamiento,
disrupción del sistema y propagación hacia otras computadoras.
Los antivirus son aplicaciones de software que han sido diseñados como
medida de protección y seguridad para resguardar los datos y el
funcionamiento de sistemas informáticos caseros y empresariales de aquellas
otras aplicaciones conocidas comúnmente como virus o malware que tienen el
fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.
IES PROFESOR PABLO DEL SAZ TIC: P. Pilar García 10
2.2. Firewalls
Un firewall, es un sistema que permite proteger a una
computadora o una red de computadoras de las intrusiones que provienen de
una tercera red. El firewall es un sistema que permite filtrar los paquetes de
datos que andan por la red.
Se trata de un "puente angosto" que filtra, al menos, el tráfico entre la
red interna y externa. Un sistema firewall contiene un conjunto de reglas
predefinidas que permiten:
Autorizar una conexión.
Bloquear una conexión.
Redireccionar un pedido de conexión sin avisar al emisor.
El conjunto de estas reglas permite instalar un método de filtración
dependiente de la política de seguridad adoptada por la organización. Se
distinguen habitualmente dos tipos de políticas de seguridad que permiten:
Únicamente las comunicaciones autorizadas explícitamente.
Impedir cualquier comunicación que fue prohibida.
Ganesh & Sara 2º Bach B 11
2.3 Proxy
Un servidor proxy es un equipo que actúa de intermediario entre
un explorador web (como Internet Explorer) e Internet. Los servidores proxy
ayudan a mejorar el rendimiento en Internet ya que almacenan una copia de las
páginas web más utilizadas. Cuando un explorador solicita una página web
almacenada en la colección (su caché) del servidor proxy, el servidor proxy la
proporciona, lo que resulta más rápido que consultar la Web.
Se distinguen tres funciones que realiza el Servidor Proxy:
1. El filtrado:
Se aplica en función de la política de seguridad implementada en la red.
Este permite bloquear sitios considerados maliciosos o sitios considerados
inútiles en relación a la actividad de la empresa
2. Autentificación:
Limita el acceso a la red exterior, y aumenta de este modo la seguridad de
la red local, se puede implementar un sistema de autenticación para acceder a
recursos externos.
3. El almacenamiento de logs de los sitios visitados y páginas:
Esto permite al administrador de la red redefinir la política de seguridad
de la red y/o detectar a un usuario que visita frecuentemente sitios maliciosos o
sin relación con la actividad de la empresa.
IES PROFESOR PABLO DEL SAZ TIC: P. Pilar García 12
2.4. Criptografía
Se ocupa de las
técnicas de cifrado o
codificado destinadas a
alterar las representaciones
lingüísticas de ciertos
mensajes con el fin de
hacerlos ininteligibles a
receptores no autorizados.
El uso abusivo de la Informática ha producido un aumento en los
problemas de seguridad. Las transacciones que se realizan a través de la red
pueden ser interceptadas, y por tanto, la seguridad de esta información debe
garantizarse. Este desafío ha generalizado los objetivos de la criptografía para
ser la parte de la criptología que se encarga del estudio de los algoritmos,
protocolos (se les llama protocolos criptográficos), y sistemas que se utilizan
para proteger la información y dotar de seguridad a las comunicaciones y a las
entidades que se comunican.
Los protocolos criptográficos se usan ampliamente para transporte
de datos seguros a nivel de aplicación. Un protocolo criptográfico comúnmente
incorpora por lo menos uno de los siguientes aspectos:
Establecimiento de claves.
Autenticación de entidades.
Cifrado simétrico y autenticación de mensajes.
Transporte de datos en forma segura a nivel de aplicación.
Métodos de no repudio.
Ganesh & Sara 2º Bach B 13
3. Virus famosos en la Historia.
3.1. “I love you” :
Un proyecto de tesis presentado por un joven filipino de 24 años, el cual
fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más
de 45 millones de computadores, con un costo de más de 10 mil millones de
dólares. El programa, que fue creado en el año 2000, enviaba un correo
electrónico que en su asunto mostraba las palabras „I love you‟ (te amo) y estaba
acompañado de un archivo adjunto bautizado „Una carta de amor para ti‟. Al
ejecutar el archivo, que en teoría se trataba de un documento de texto, el virus
se reenviaba a toda la lista de contactos del usuario.
3.2. “Conficker” :
Es uno de virus más reciente, detectado por primera vez en noviembre
del 2008. El virus atacaba una vulnerabilidad existente en el sistema operativo
Windows y se aprovechaba de sistemas que a octubre de 2008 no habían sido
actualizados con determinado parche de seguridad. A pesar de que a comienzos
de 2009 se daba por solucionado y eliminado el problema de Conficker, en abril
de ese mismo año volvió a atacar.
Se cree que Conficker llegó a afectar en su etapa inicial a más de 7
millones de computadores en instituciones gubernamentales, empresa y
hogares, si bien ha sido difícil de cuantificar su acción debido a que utilizaba
muchas técnicas de malware combinadas. La cifra final de infecciones se calcula
en unos 15 millones de equipos.
3.3. Concept.
Se conoce como el primer macro virus, pues estaba incluido en una
macro del programa Microsoft Word. Nació en 1995 y se distribuía por medio
de archivos adjuntos infectados, que funcionaban principalmente en Word 6.0
y Word 95, los cuales el usuario no sabía que tenían el virus.
Cuando la persona recibía el adjunto, se infectaba tan solo abriendo el
archivo en su computador y utilizando Word.
IES PROFESOR PABLO DEL SAZ TIC: P. Pilar García 14
4. Fuentes:
https://www.microsoft.com/es-es/
https://en.wikipedia.org/
http://www.enter.co/chips-bits/seguridad/los-10-virus-mas-
famosos-de-la-historia-disi-2010/
http://www.cavsi.com/preguntasrespuestas/que-es-adware/
http://conceptodefinicion.de/