Amenazas de seguridad informatica

25
CREN: Profra, amina madera lauterio Joaquín Ruiz Peña Grupo: 1 “A” Las tic en la educación. Adriana Mildred torres Vázquez Amenazas de seguridad informática. Fecha:19/ septiembre/2013

Transcript of Amenazas de seguridad informatica

CREN:Profra, amina madera

lauterio

Joaquín Ruiz Peña

Grupo: 1 “A”

Las tic en la educación.

Adriana Mildred torres Vázquez

Amenazas de seguridad informática.

Fecha:19/ septiembre/2013

Existen miles de virus y programas de software

maliciosos diferentes que pueden dañar su equipo o hacer que funcione más lento. Generalmente, estos tipos de programas son los siguientes:

Definición de virus, gusanos, engaños, troyanos y vulnerabilidades de seguridad

Gusano informático

Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Los gusanos informáticos se propagan de ordenador a

ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme

A diferencia de un virus, un gusano no precisa

alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC , P2P entre otros.

El primer gusano informático de la historia data

de 1988, cuando el gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres años en prisión y obtuvo de libertad condicional, 400 horas de servicios a la comunidad y una multa de 10.050 dólares. Fue este hecho el que alertó a las principales empresas involucradas en la seguridad de tecnologías de la información a desarrollar los primeros cortafuegos.

Historia

Correo electrónico que suele decir que está dañando

su equipo pero, en realidad, no lo hace. Algunos mensajes le piden al lector que realice un proceso dañino, como borrar un archivo importante. La mayoría de estos mensajes son diseminados por personas que no saben que se trata de un engaño y sólo desean alertar a otras personas de posibles virus.

Engaño:

Virus troyano

Hoy en día, los virus son una verdadera pesadilla para cualquier usuario de internet. Entre ellos, los denominados troyanos son de lo más frecuente. Su nombre proviene del caballo de Troya mitológico, que parecía ser un regalo para Troya pero escondía en su interior un ejército griego que atacó la ciudad y la dominó.

En informática, los troyanos hacen referencia a

aquellos programas que parecen ser un software de utilidad pero que en realidad ponen en peligro la seguridad y pueden dañar tu equipo. Los troyanos se esparcen cuando los usuarios abren un programa que creen que tiene un origen legítimo pero no es así.

Algunas señales de que nuestra computadora está

infectada por un troyano:

1- Que la computadora se reinicie sola;

2- Que el sistema funcione con mucha lentitud;

3- Que el sistema operativo no se inicie;

4- Que hayan desaparecido algunos archivos;

5- Que se abran ventanas con publicidades o pornografía

Procedimiento general para que puedas eliminarlos de tu

computadora.

Remover virus troyanos

1. Descarga e instala un antivirus actualizado.

Hay disponible muchas versiones de antivirus "gratis". Uno recomendable puede ser AVG Anti-Virus, que no ocupa demasiado espacio y es de fácil uso.

2. Desconéctate de internet ya sea que uses un modem ADSL, una placa de red o una placa wi fi.

3. Abre tu navegador de internet y borra el cache y las cookies

Para borrar las cookies en Internet Explorer sigue los

siguientes pasos: Herramientas >> Opciones de internet >> en la pestaña General elige “Borrar Cookies". La pc preguntará si "Desea borrar todas las cookies en la carpeta de archivos temporales de internet?" Haz clic en OK.

Para borrar el cache en Internet Explorer completa los siguientes pasos: Herramientas >> Opciones de internet >> en la pestaña General elige Borrar Archivos. Estate seguro de haber tildado la casilla que dice "Borrar todo el contenido offline". Haz clic en OK.

4. Reinicia la computadora en "Modo a prueba de

fallos"

- Para esto, apenas veas el logo de Windows, cuando arranque, debes apretar F8 y elegir dentro de las opciones del sistema operativo "Iniciar Modo a prueba de fallos"

5. Es conveniente que si estas usando Windows 7 o Windows XP, deshabilites la Restauración de Sistema o el "System Restore".

- Algunas veces los virus pueden esconder archivos en la Restauración de Sistema en cuyo caso, apagando la restauración posibilitamos que el antivirus pueda remover eficazmente esos archivos. Ten en cuenta que al deshabilitar el Sistema de Restauración se pierden los puntos de restauración anteriores, lo que significa que no vas a tener la opción de restaurar el sistema a una fecha previa en la que el sistema funcionaba normalmente.

6. Haz un escaneo completo de la computadora. Esto

puede demorar algún tiempo (depende de cuanta información tienes en tu computadora para que el antivirus revise). Sé paciente y dale tiempo al programa de hacer su trabajo.

7. Si ves que el antivirus tiene problemas para remover un virus tienes que ejecutar MSCONFIG y encontrar que programa que se carga con el inicio del sistema operativo es el responsable de cargar el archive infectado.

Métodos utilizados para intentar llevar a las

personas que navegan en Internet hacia sitios web maliciosos. Cuando las personas visitan el sitio web, el explorador de Internet intenta leer códigos deformados en la página y crea una falla en la seguridad, o bien la página web está diseñada para aparentar ser otra página muy conocida (con el fin de obtener información de tarjetas de crédito o información personal).

Phishing:

Debilidad en el software que permite que se genere

una actividad no deseada dentro del sistema operativo.

Vulnerabilidad de seguridad:

Programa de software que se copia a sí mismo en

otro programa, en sectores escondidos de una unidad o en elementos que admiten secuencias de comandos. La mayoría de los virus sólo se copian a sí mismos, mientras que una minoría ejecuta una carga, que es la acción generada por el virus. Las cargas pueden dañar archivos, enviar archivos troyanos, dañar discos duros, mostrar mensajes o abrir otros archivos. Por lo general, esto se produce bajo determinadas condiciones, como cuando el reloj del equipo llega a determinada fecha.

Virus

Comic caballo de troya

Autor: Joaquín Ruiz Peña

Basado en hechos reales.

Erase una vez en un poblado llamado grerred el cual se ubicaba cerca de treyenia el poblado de grerred tenia como cualidades ser un pueblo muy avanzado en cuanto a tecnologia cosa de la cual carecia treyenia.

Grerred Treyenia

Los habitantes de treyenia (treyenos) acudian al poblado de Grerred para poder descargar musica o navegar en sitios web, cosa que disgusto mucho a los habitantes de grerred (grerredos)

Treyenos: vamos a grerred a hacer uso

de su tecnologia.-vamos! Si Vamos!

El maximo lider de grerred decidio hacer algo al respecto e invento un virus llamado horsetroy ya que estaba dirigido a los troyanos y el cual consistia en mostrarles cosas en la red que agradaran a los treyenos para que con un solo click probocaran problemas a los usuarios especialmente a los treyenos ya que los usuarios del poblado de grerred tendrian la contraseña adecuada para remediar el virus.

Creare un nuevo virus

para alejar a los treyenos de

nuestro poblado

Horsetroy

Devido a la situacion recien creada por los grerredos los troyenos se vieron obligados a volver a casa desilucionados al no contar con la tecnologia adecuada la cual era necezaria en la sociedad en la cual vivian, sin que lo esperaran llego su salvador ( Avaquiles) el cual anteriormente avia conbatido con muchos virus y tenia el conosimiento para derrotar a horsetroy.

Regrecemos a treyenia

treyenia

Avaquiles:

Sin envargo era demaciado terde para detener a horsetroy ni siquiera los grerrendos esperaban que su virus tuviece ese alcanse y ya no sabian como detenerlo pero avaquiles les dio una solucuin la cual consistia en no ingrezar a sitios desconosidos y contar con un buen antivirus que el crearia posteriormente. Al cual nombraria gretroy en honor a los poblados vecinos y posteriormente se ayudaron de manera mutya y los greredos aceptaron a los troyenos y les brindaron su tecnologia. FIN

Es demaciado tarde para detenerlo pero

podemos prevenirlo. Horseroy