Seguridad, privacidad y medidas de prevención. amenazas informaticas

21
C.R.E.N. Profesora Amina Madera Lauterio Las TIC en la educación Seguridad, privacidad y medidas de prevención. Titular del curso: Adriana Mildred Torres Vázquez Alumna: Ana Cecilia Díaz Sanjuanero “A”

Transcript of Seguridad, privacidad y medidas de prevención. amenazas informaticas

Page 1: Seguridad, privacidad y medidas de prevención. amenazas informaticas

C.R.E.N. Profesora Amina Madera Lauterio

Las TIC en la educación

Seguridad, privacidad y medidas de prevención.

Titular del curso: Adriana Mildred Torres VázquezAlumna: Ana Cecilia Díaz Sanjuanero

1° “A”

Page 2: Seguridad, privacidad y medidas de prevención. amenazas informaticas

Amenazas a la seguridad

informática.

Page 3: Seguridad, privacidad y medidas de prevención. amenazas informaticas

Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información.Una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información.Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.

Page 4: Seguridad, privacidad y medidas de prevención. amenazas informaticas

Tipos de amenazas.

Tipos de amenazas.

Page 5: Seguridad, privacidad y medidas de prevención. amenazas informaticas

Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más “benignos”, que solo se caracterizan por ser molestos.

Forma de combatirlos

Debido a que los virus son molestos y al mismo tiempo son capaces de destruir e infectar gran parte de tus archivos (que puede llegar a ser un daño irreparable) es bueno mantenerse protegido con un buen ANTIVIRUS los cuales son los encargados de encontrar estos archivos infectados y eliminarlos de tu computador (solo se encargan de eliminar el archivo infectado pero si es que esta ya había causado daños dentro de su computador, el antivirus en ningún caso podrá o reparar dichos archivos), como por ejemplo: avast!, nod32, kaspersky, bitdefender, etc.

Virus

Informático

Page 6: Seguridad, privacidad y medidas de prevención. amenazas informaticas

Gusanos (Worms)

UN GUSANO ES UN VIRUS INFORMÁTICO QUE TIENE LA PROPIEDAD DE DUPLICARSE A SÍ MISMO. LOS GUSANOS UTILIZAN LAS PARTES AUTOMÁTICAS DE UN SISTEMA OPERATIVO QUE GENERALMENTE SON INVISIBLES AL USUARIO.A DIFERENCIA DE UN VIRUS, UN GUSANO NO PRECISA ALTERAR LOS ARCHIVOS DE PROGRAMAS, SINO QUE RESIDE EN LA MEMORIA Y SE DUPLICA A SÍ MISMO. LOS GUSANOS SIEMPRE DAÑAN LA RED (AUNQUE SEA SIMPLEMENTE CONSUMIENDO ANCHO DE BANDA), MIENTRAS QUE LOS VIRUS SIEMPRE INFECTAN O CORROMPEN LOS ARCHIVOS DE LA COMPUTADORA QUE ATACAN.ES ALGO USUAL DETECTAR LA PRESENCIA DE GUSANOS EN UN SISTEMA CUANDO, DEBIDO A SU INCONTROLADA REPLICACIÓN, LOS RECURSOS DEL SISTEMA SE CONSUMEN HASTA EL PUNTO DE QUE LAS TAREAS ORDINARIAS DEL MISMO SON EXCESIVAMENTE LENTAS O SIMPLEMENTE NO PUEDEN EJECUTARSE.LOS GUSANOS SE BASAN EN UNA RED DE COMPUTADORAS PARA ENVIAR COPIAS DE SÍ MISMOS A OTROS NODOS (ES DECIR, A OTRAS TERMINALES EN LA RED) Y SON CAPACES DE LLEVAR ESTO A CABO SIN INTERVENCIÓN DEL USUARIO.

FORMAS DE COMBATIRLOS

DEBIDO A QUE LOS GUSANOS TAMBIÉN SON CONSIDERADOS COMO OTRO TIPO DE VIRUS INFORMÁTICO ESTOS SE PUEDEN COMBATIR CON UN ANTIVIRUS ACTUALIZADO COMO LOS YA MENCIONADOS ANTERIORMENTE. A PESAR DE QUE UN GUSANO PUEDE CAUSAR UNA MOLESTIA ENORME, UN ANTIVIRUS ACTUALIZADO ES CAPAZ DE MANTENERTE CASI EN LA TOTALIDAD DE ELLOS A SALVO (EN ESTOS ÚLTIMOS TIEMPOS SE HAN CREADO UNOS GUSANOS MÁS AVANZADOS QUE HAN LLEGADO AL NIVEL DE TRANSMITIRSE A TRAVÉS DE E-MAILS).

Page 7: Seguridad, privacidad y medidas de prevención. amenazas informaticas

Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.Formas de combatirlos En la algunos casos los antivirus no son capaces de encontrar los spywares sea porque el antivirus no está actualizado o bien el antivirus no lo reconoce como una amenaza, pero para solucionar de la manera más eficaz es con un anti-spyware que son los encargados de eliminar estos problemas de una manera eficaz Algunos ejemplos de softwares anti-spywares son: spyware-serch & destroy, spyware doctor, SUPERAntispyware, etc.

SPYWARE (PROGRAMAS ESPÍAS)

Page 8: Seguridad, privacidad y medidas de prevención. amenazas informaticas

Caballos de

Troya (Troyanos)Se denomina troyano a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente.Formas de combatirlosGeneralmente los troyanos son demasiado difíciles de eliminar debido a que tienen una función de auto-replicarse al momento de ser borrados lo que trae como consecuencia un gran dolor de cabeza, pero como ese no es el caso de todos un buen antivirus, actualizado podría ser una buena solución para eliminar estas pesadillas. Debido a que un antivirus no es la solución definitiva hay que hacer un acto aún más complejo es borrarlos manualmente del registro para así evitar que este se vuelva a crear. Generalmente los troyanos se alojan en el registro como una inofensiva carpeta así que para acabar con el de una vez por toda de la manera más eficaz es ir a inicio/ejecutar/REGEDIT con esto se entrara al registro donde se almacena todas las configuraciones y cambios de registro que hay dentro de tu computador.

Page 9: Seguridad, privacidad y medidas de prevención. amenazas informaticas

Hacker (Con Video Incluido

De AntiHacking)

Se les es conocido a las hackers como informáticos extremadamente capacitados y con un nivel de conocimiento bastante elevado. Un hacker en la informática es conocido como un usuario ajeno que entra en tu computadora con intenciones de robar información y de causar daño (al igual que un spyware). La única diferencia que hay es que en este caso hablamos de una persona física que a través de sus conocimientos rompe las barreras que se les interpongan para entrar a un sitio o computador.Formas de combatirlosLa mejor forma de evitarlos es no entrar a páginas de Internet de dudosa procedencia ni tampoco revelar ninguna clase de datos por medios de los cuales usted no confié en su totalidad, pero también la mejor forma de combatirlos es con otro hacker más capacitado que el anterior (hay que considerar que esta persona debe ser de confianza, de lo contrario el daño podría ser aun peor.

Page 10: Seguridad, privacidad y medidas de prevención. amenazas informaticas

Software malicioso se hace pasar por vídeo de un amigo Facebook

26 DE AGOSTO 2013, 20:44

Page 11: Seguridad, privacidad y medidas de prevención. amenazas informaticas

Una pieza de software malicioso disfrazado de vídeo de Facebook es el asalto cuentas de Facebook de los usuarios y navegadores web, de acuerdo con los investigadores de seguridad independientes italianos que han estado investigando la situación.

El software malicioso aparece como un enlace en un correo electrónico o un mensaje de Facebook diciendo a la gente que se les ha etiquetado en una publicación en Facebook. Cuando los usuarios pasan en Facebook y haga clic en el vínculo, se les envía a un sitio Web independiente y pide que descargue una extensión de navegador plug-in para ver un video, dijo uno de los investigadores, Carlo De Micheli, en una entrevista telefónica el lunes .Una vez que el plug-in se descarga, los atacantes pueden acceder a todo lo almacenado en el navegador, incluidas las cuentas con contraseñas guardadas. Muchas personas ahorran habitualmente el correo electrónico, Facebook y Twitter datos de acceso en sus navegadores, por lo que los atacantes pueden hacerse pasar por la víctima y aprovechar esas cuentas.

El Sr. De Micheli dijo que el software malicioso se ha ido extendiendo a un ritmo de unos 40.000 ataques por hora y ha afectado hasta ahora a más de 800.000 personas que utilizan el navegador Chrome popular de Google. Se está replicando en sí principalmente por el secuestro de cuentas de Facebook víctimas y llegar a sus amigos en la red social . Los usuarios afectados por el software malicioso no puede eliminar fácilmente, ya que bloquea el acceso a la configuración del navegador que le permiten ser retirado y también bloquea el acceso a muchos sitios que ofrecen software de eliminación de virus .

Page 12: Seguridad, privacidad y medidas de prevención. amenazas informaticas

Una portavoz de Google, lo que hace el navegador Chrome, dijo que la compañía estaba al tanto del ataque y ya ha desactivado las extensiones del navegador que le permitieron.

"Cuando detectamos artículos que contengan malware o aprender de ellos a través de informes, los retiramos de la Chrome Web Store y desde instancias Chrome activos", dijo la portavoz, Verónica Navarrete, en un comunicado. "Ya hemos eliminado varias de estas extensiones, y continuamos mejorando nuestros sistemas automatizados para ayudar a detectar aún más rápido."

Facebook dijo que sus sistemas de seguridad también han detectado el ataque y que estaba trabajando para borrar los enlaces maliciosos.

"Mientras tanto, hemos estado bloqueando las personas hagan clic en los enlaces y han informado de los malos extensiones del navegador a las partes apropiadas," Michael Kirkland, un portavoz de Facebook, dijo en un comunicado. "Creemos que sólo un pequeño porcentaje de los usuarios se ve afectado por este problema, y estamos trabajando con ellos para asegurarse de que han eliminado la extensión del mal navegador."

Sin embargo, el Sr. De Micheli dijo que los atacantes, que parecen ser de origen turco basado en los comentarios incorporados en el software, se adaptan los códigos maliciosos y ya habían encontrado una manera de dirigirse a los usuarios de Firefox, otro popular navegador.

Page 13: Seguridad, privacidad y medidas de prevención. amenazas informaticas

Esto es no es el primer caso de un ataque a través de una extensión para el navegador , que es un poco de software que permite a un navegador de Internet para realizar funciones específicas, al igual que una aplicación tiene un smartphone. Pero este ataque parece ser uno de lo más extensa de utilizar la tecnología.

"Hace unos años, que le dice a sus amigos, no haga clic en los archivos adjuntos", dijo De Micheli. Ahora, el mismo consejo se aplica a los complementos del explorador, dijo.

El Sr. De Micheli dijo que los fabricantes de navegadores deben hacer un mejor trabajo de advertir a los usuarios que la instalación de un plug-in, como la instalación de una aplicación de smartphone, puede dar el acceso del software a una amplia variedad de información personal. "La gente está acostumbrada a hacer clic en 'aceptar'", dijo.

El Sr. De Micheli es un investigador de seguridad independiente que, junto con varios otros colegas italianos, ha realizado una amplia labor de seguimiento de la actividad impropia en las redes sociales, incluyendo el mercado subterráneo en seguidores de Twitter falsas . En el caso de las extensiones del navegador maliciosos, que está trabajando con Andrea Stroppa, Danny di Stefano y Matt Hofman.

Justin O'Kelly, un portavoz de Mozilla, dijo que los usuarios deben asegurarse de que sólo se están instalando software legítimo de sitios Web conocidos que confían. "Los usuarios deben tener cuidado con las estafas o mensajes sospechosos que solicite la instalación de software desde un sitio desconocido," dijo en un comunicado.

Page 14: Seguridad, privacidad y medidas de prevención. amenazas informaticas

10 consejos vitales para protegerse de los virus

Cuidado con los archivos VBSNo abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío.

1

No esconder extensiones de archivos tipos de programa conocidosTodos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows. Ésta característica puede ser usada por los diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensión de archivo. Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin darse cuenta ejecutan el archivo malicioso.

2

Configurar la seguridad de Internet Explorer como mínimo a "Media"Para activar esta función hay que abrir el navegador, ir a Herramientas, Opciones de Internet, Seguridad. Después elegir la zona correspondiente (en este caso Internet) y un clic en el botón Nivel Personalizado: allí hay que seleccionar Configuración Media o Alta, según el riesgo que sienta el usuario en ese momento. Aceptar y listo.

3

Page 15: Seguridad, privacidad y medidas de prevención. amenazas informaticas

 Instalar un buen

firewall

Otra opción muy

recomendable para

aumentar la seguridad.

Puede bajarse alguno

gratuito o configurar el

del sistema

operativo(especialmente

si se cuenta con

Windows XP).

4

Hacer copias de seguridadUn camino es subir periódicamente los archivos más vitales a Internet. En la Web existen “bauleras” muy fáciles de usar para guardar lejos de la PC la información más importante y que puede devorada por algún virus. El otro camino es realizar copias de seguridad de esos archivos o carpetas en zips, discos, disquetes o cualquier otra plataforma para copiar.

5

 Actualizar el sistema operativoFundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta empresa

ofrece periódicamente actualizaciones “críticas” para descargar y si el usuario el algo vago para buscarlas, se puede configurar Windows para que las descargue en forma automática.

6

Cuidado con los archivos

que llegan por email

Al recibir un nuevo mensaje de

correo electrónico, analizarlo

con el antivirus antes de

abrirlo, aunque conozca al

remitente. En los últimos

meses, muchos virus se

activaron porque los usuarios

abrían los archivos adjuntos de

los emails. Es preferible

guardar los archivos en el

disco local y luego rastrearlo

con un antivirus actualizado

(En vez de hacer doble click

sobre el archivo adjunto del

email entrante).

7

Page 16: Seguridad, privacidad y medidas de prevención. amenazas informaticas

El chat, otra puerta de

entrada

En las salas de chat es muy

común enviar archivos de

todo tipo a través del sistema

DDC. Si se recibe uno que no

se solicitó o de origen

desconocido jamás aceptarlo

por más interesante que

parezca.

8

Otros consejosPrestar mucha atención si los archivos aumentan de tamaño inesperadamente o aparecen avisos extraños de Windows. También evitar descargar programas desde sitios de Internet que despierten

sospechas o desconocidos.

9

Y por supuesto, actualizar el antivirusHoy en día existen buenos antivirus pagos y gratuitos. En ambos casos se actualizan automáticamente, por lo que la gran mayoría ya dispone del parche para el peligroso MyDoom en todas sus variantes.

10

Page 17: Seguridad, privacidad y medidas de prevención. amenazas informaticas

HISTORIETA

El virus

ataca

Page 18: Seguridad, privacidad y medidas de prevención. amenazas informaticas

Alberto es un niño que se la pasa la mayoría del tiempo en su computadora, jugando, descargando montón de aplicaciones, videos y muchas cosas más.

Pero el no sabía que su computadora corría un gran riesgo al no ser protegida.

Cuando un día un virus maligno se apodero de la computadora, entonces esta comenzó a fallar.

¡Esto es tan divertido! Que bueno es tener

una computadora para ti sola

¡Ay no!

Page 19: Seguridad, privacidad y medidas de prevención. amenazas informaticas

¿Pero qué le pudo a ver

pasado a mi compu? ¿Qué?

Un día decidió hablarle a sus amigos, para preguntarles si ellos podrían saber lo que le pasaba a su computadora…

Amigos ustedes saben ¿qué

puede tener?

Ay Alberto pues es obvio, a tu compu la ha atacado un

virus

¿Un virus?

¡SÍ! Un virus, eso pasa cuando no proteges con

un buen antivirus a tu computadora, tu

necesitas instalárselo rápido, antes de que te la

dañe mucho más

Page 20: Seguridad, privacidad y medidas de prevención. amenazas informaticas

Alberto se puso a investigar y logro encontrar un buen antivirus que le resolvería el problema…

Un buen antivirus encontró y su problema soluciono.

Ahora si estoy protegido. Y te puedes ir virus

feo.

FIN.