Tics.Cuidado porque esta peligroso...

21
e CENTRO REGIONAL DE EDUCACIÓN NORMAL “PROFRA. AMINA MADERA LAUTERIO” CLAVE: 24DNL0002M Las TIC’s en la Educación Seguridad, Privacidad y Medidas de Prevención LICENCIATURA EN EDUCACIÓN PRIMARIA Alumna : Saira Marlen Martínez Ávila Encargada Titular: Adriana Mildred Torres Vázquez Primer Semestre Grupo “A” Fecha:19 de Septiembre de 2013 http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz2epJX9H2R

Transcript of Tics.Cuidado porque esta peligroso...

Page 1: Tics.Cuidado porque esta peligroso...

e

CENTRO REGIONAL DE EDUCACIÓN NORMAL“PROFRA. AMINA MADERA LAUTERIO”

CLAVE: 24DNL0002M

Las TIC’s en la Educación

Seguridad, Privacidad y Medidas de Prevención

LICENCIATURA EN EDUCACIÓN PRIMARIA Alumna:Saira Marlen Martínez ÁvilaEncargada Titular: Adriana Mildred Torres VázquezPrimer Semestre Grupo “A”Fecha:19 de Septiembre de 2013

http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz2epJX9H2R

Page 2: Tics.Cuidado porque esta peligroso...

Introducción La seguridad de la información es de gran importancia, esta información puede ser dañada, destrozada o modificada y llevar a la catástrofe a una empresa o causar daños individuales.

Existen diversos factores que pueden causar daño ,entre los causantes se encuentran los virus ,que cuentan con diversas características en algunos casos no se puede saber si se esta causando algún daño ,ya que suelen ser muy discretos a la hora de infectar, propagándose de manera rápida y eficiente, causando daños ,en algunas situaciones irreversibles a todo un equipo completo.

Es necesario conocer las diferentes amenazas existentes y la manera en como se pueden atacar. Es importante saber que existen antivirus que apoyan y pueden mantener alertas ante cualquier tipo de amenaza .

 

Page 3: Tics.Cuidado porque esta peligroso...

Conceptualización baseSeguridad: El término seguridad proviene de la palabra securitas del latín.1 Cotidianamente se puede referir a la seguridad como la ausencia de riesgo o también a la confianza en algo o alguien.  Privacidad: Ámbito de la vida personal de un individuo desarrollado en un espacio que debe mantenerse confidencial.

En el ámbito computacional, la privacidad se define como el derecho de mantener de forma reservada o confidencial los datos de la computadora y los que intercambia con su red.Actualmente la privacidad se ve sistemáticamente violada por spyware, cookies, piratas informáticos, virus, redes inseguras, etc.Prevención s. f. 1   Medida o disposición que se toma de manera anticipada para evitar que una cosa mala suceda: campaña de prevención contra el sida. 2   Puesto de policía o de vigilancia de un distrito adonde se lleva a las personas detenidas. 3   Idea preconcebida y poco favorable que se tiene respecto de una persona o una situación:

 

Page 4: Tics.Cuidado porque esta peligroso...

Seguridad Informática

Page 5: Tics.Cuidado porque esta peligroso...

La Seguridad Informática o Seguridad de Tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

Page 6: Tics.Cuidado porque esta peligroso...

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:

La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

Page 7: Tics.Cuidado porque esta peligroso...

Las amenazas pueden ser causadas por:

Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.

Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gunformátun troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.

Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.

No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tenidas en cuenta, incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad

Page 8: Tics.Cuidado porque esta peligroso...

Los malware…(Programas maliciosos )

A

Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario, se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema, por lo que el ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador.

AA

Porcentaje de troyanos del 2004 al 2009

Page 9: Tics.Cuidado porque esta peligroso...

Formas de infectarse con troyanos

Descarga de programas de redes P2P.

Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java).

Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea).

Ingeniería social (por ejemplo un cracker manda directamente el troyano

a la víctima a través de la mensajería instantánea). Archivos adjuntos en correos electrónicos y archivos enviados por

mensajería instantánea

Troyanos más famosos

Nombre Autor Año Conexión Lenguaje

NetBus Carl-Fredrik Neikte 1997 Directa Delphi

Back Orifice Sir Dystic 1998 Inversa C++

Sub7 MobMan 1999 Directa Delphi

Bifrost KSV 2004 Directa / Inversa Delphi/C++

Bandook Princeali 2005 Directa / Inversa C++

Poison Ivy Shapeless 2007 Inversa Delphi/ASM

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molesto

Page 10: Tics.Cuidado porque esta peligroso...

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Spyware

(Software espía). Cualquier aplicación informática que recolecta información valiosa de la computadora desde donde está operando. Es un tipo de malware que por lo general se introduce y opera en las PCs sin que el usuario lo advierta.

Page 11: Tics.Cuidado porque esta peligroso...

Nombre CaracterísticasBombas lógicas o de tiempo: 

se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto

Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.

De enlace  estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados

De sobreescritura

este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior

Residente este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.

Mutantes o polimórficos Se ocultan engañando a los antivirus para dificultar su localización.

Cambian su código utilizando esquemas de inscripción o codificación.

Macrovirus   

Son macroinstructores de programas como el Word,PowerPoint,Excel que se producen en el sistema al abrir un archivo infectado.

 De correo electrónico o de internet. 

Llegan a las computadoras en los mensajes de correo electrónico que contienen archivos pegados, o al transferir archivos desde una computadora remota, utilizando el protocolo FTP.

Otros tipos de virus

Page 12: Tics.Cuidado porque esta peligroso...

Posibles soluciones para protegerse contra virus, programas espía…

Utilizar un programa antivirus

Configurar un filtrado

Informarse de las últimas amenazas de virus

Proteger el Gateway y usuarios remotos con cortafuegos

Mantenerse al día con parches de seguridad Muchos fabricantes de software publican boletines de seguridad.

Hacer copias de seguridad con frecuencia

Cambiar la secuencia de inicio del ordenador

Introducir una política antivirus

Posibles soluciones para protegerse contra virus, programas espía

Page 13: Tics.Cuidado porque esta peligroso...

Antivirus Actuales más utilizados

Nombre Características

Kaspersky Anti-Virus Antiguamente conocido como Antiviral Toolkit Pro, Kaspersky Anti-Virus es un popular antivirus para computadoras de escritorio y móviles. Kaspersky Anti-Virus es desarrollado por Kaspersky Lab desde 1997, y es considerado uno de los mejores antivirus en la actualidad.

Norton Norton Antivirus (NAV). Aplicación que desarrolla la empresa Symantec. Es un potente antivirus, muy popular y con múltiples versiones que se adaptan a las necesidades de cada mercado.

McAfee McAfee, Inc. es una compañía de seguridad informática con sede en Santa Clara, California (EE.UU.). Su principal producto es el McAfee VirusScan, entre otros productos y servicios relacionados a la seguridad como IntruShield, Entercept y Foundstone

Page 14: Tics.Cuidado porque esta peligroso...

F-Prot F-Prot Antivirus en vendido en edición hogar y corporativa (F-Prot AVES), y está disponible para plataformas Windows, Linux, BSD, Solaris, entre otras. F-Prot ha sido desarrollado desde 1989.

F-Prot F-Prot es grupo de software antivirus desarrollado por la empresa FRISK Software International (FSI). F-Prot Antivirus en vendido en edición hogar y corporativa (F-Prot AVES), y está disponible para plataformas Windows, Linux, BSD, Solaris, entre otras. F-Prot ha sido desarrollado desde 1989.

F-Secure F-Secure (antiguamente Data Fellows), es una compañía de seguridad informática que desarrolla un antivirus de igual nombre. Tiene sede en Helsinki, Finlandia y fue fundada en 1988. El antivirus F-Secure pone énfasis en la protección en Windows, pero tiene su versión para las plataformas Linux, Windows CE y Symbian

NOD32 NOD32 es un antivirus creado por la empresa Eset, con versiones para Windows, Linux, FreeBSD y otras plataformas

PC-cillin Antivirus que pertenece a la empresa Trend Micro, actualmente llamado Trend Micro Internet Security. También se lo conoce como Trend Micro Antivirus para hacer referencia a todos los productos antivirus de la empresa. Trend Micro Internet Security es un

Page 15: Tics.Cuidado porque esta peligroso...

F-Secure F-Secure (antiguamente Data Fellows), es una compañía de seguridad informática que desarrolla un antivirus de igual nombre. Tiene sede en Helsinki, Finlandia y fue fundada en 1988. El antivirus F-Secure pone énfasis en la protección en Windows, pero tiene su versión para las plataformas Linux, Windows CE y Symbian

NOD32 NOD32 es un antivirus creado por la empresa Eset, con versiones para Windows, Linux, FreeBSD y otras plataformas

PC-cillin Antivirus que pertenece a la empresa Trend Micro, actualmente llamado Trend Micro Internet Security. También se lo conoce como Trend Micro Antivirus para hacer referencia a todos los productos antivirus de la empresa. Trend Micro Internet Security es un completo antivirus que ofrece protección contra todo tipo de programas malignos como virus, gusanos, troyanos, dialers, adware, spyware, rootkits, etc. También posee firewall, detección de fraudes (anti-phishing), entre otras herramientas.

Page 16: Tics.Cuidado porque esta peligroso...

Microsoft Security Essentials

Microsoft Security Essentials es una aplicación antivirus gratuita desarrollada por Microsoft para su sistema operativo Windows XP, Vista y 7. Fue lanzada oficialmente el 29 de septiembre de 2009.

Intenta proteger la computadora de todo tipo de amenazas: virus, espías, rootkits, troyanos, etc. Las últimas comparaciones con otros antivirus han ubicado muy bien este producto de seguridad (Ver Los mejores antivirus).

Page 17: Tics.Cuidado porque esta peligroso...

Algunas vacunas para seguir con la protección

Sólo detección: Son vacunas que sólo actualizan archivos infectados sin

embargo no pueden eliminarlos o desinfectarlos.

Detección y desinfección: son vacunas que detectan archivos infectados

y que pueden desinfectarlos.

Detección y aborto de la acción: son vacunas que detectan archivos

infectados y detienen las acciones que causa el virus.

Comparación por firmas: son vacunas que comparan las firmas de

archivos sospechosos para saber si están infectados.

Comparación de firmas de archivo: son vacunas que comparan las firmas

de los atributos guardados en tu equipo.

Por métodos heurísticos: son vacunas que

usan métodos heurísticos para comparar archivos.

Invocado por el usuario: son vacunas que

se activan instantáneamente con el usuario.

Invocado por la actividad del sistema: son

vacunas que se activan instantáneamente por la

actividad del sistema operativo.

Page 18: Tics.Cuidado porque esta peligroso...

Últimas noticias Virus Informáticos (atacando hoy)

El sistema operativo de Google es el más atacado por el ''software'' malicioso · Alertan sobre dos programas muy peligrosos para Android · Las tabletas Android superan en ventas a las iPad

Reporte del buscador indica que sus cibernautas cierran rápidamente las notificaciones sin entenderlas · Anticipan regreso de grandes virus cibernéticos La investigación analizó más de 25.4 millones de advertencias en Google Chrome y Mozilla Firefox. ARCHIVO

Malware de publicidad, principal amenaza.

Page 19: Tics.Cuidado porque esta peligroso...

• VIRUS (2013) “El virus de la policía”: Se contagia al acceder a determinadas páginas web. La consecuencia es que bloquea

el ordenador y solicita el pago de una multa de 100 euros por supuestamente haber descargado piezas musicales de forma ilegal o por el acceso a páginas de pornografía infantil. El mensaje llega falsamente firmado por la policía o por la Sociedad General de Autores y Editores (SGAE), y advierte de “las consecuencias penales de esta actividad y de la necesidad de pagar la citada sanción para desbloquear su PC y evitar otras sanciones”.

“Virus de la falsa notificación”: Estos alertaron a la cuenta de Twitter del Cuerpo Nacional de Policía (@policia) de la nueva campaña de estafas mediante phishing, palabra similar a la voz inglesa de pescar, ya que el delincuente envía miles de correos a ver quién pica.

Los usuarios reciben un correo con el asunto “notificación de asistencia en la Audiencia”, a través de la cuenta [email protected]. En el texto se pide a las posibles víctimas que, si quieren saber para qué se les cita, se descarguen un archivo (llamado notificación.scr), que se aloja en el ordenador y se activa cuando detecta que el usuario está navegando por páginas bancarias, roba las claves y las envía a los delincuente

Rodpicom: Un gusano propagado por Skype y Gtalk, tuvo un 67% de su presencia en América Latina causando serios problemas y vulnerando un sinfín de antivirus.

Virus Cdorked: logró infectar 400 servidores apache, 50 de los cuales alojaban páginas quefiguran entre las 100.000 más vistas del continente.

Page 20: Tics.Cuidado porque esta peligroso...

Una situación terrorífica…

A Pánfilo le gustaba demasiado trabajar con ella pero no se dio cuenta de lo que estaba pasando

A la mañana siguiente amaneció gravemente enferma, se sentía tan mal ,pero no sabia que fue lo que le había causado este daño…

[Escriba una cita del documento o el resumen de un punto interesante. Puede situar el cuadro de texto en cualquier lugar del documento. Use la ficha Herramientas de dibujo para cambiar el formato del cuadro de texto de la cita.]

[Escriba una cita del documento o el resumen de un punto interesante. Puede situar el cuadro de texto en cualquier lugar del documento. Use la ficha Herramientas de dibujo para cambiar el formato del cuadro de texto de la cita.]

Por la noche Pánfilo se dio cuenta que Teclas ya no trabajaba como antes, y sintió una gran desesperación

[Escriba una cita del documento o el resumen de un punto interesante. Puede situar el cuadro de texto en cualquier lugar del documento. Use la ficha Herramientas de dibujo para cambiar el formato del cuadro de texto de la cita.]

Pánfilo decidió llamar a unos doctores para que revisaran a Teclas, y le informaron que un virus (gusano informático) muy peligroso la estaba atacando

¡Que mal me siento!

Jeje,je voy a

infectarla

¡Si que esta grave!

Mientras estuvo enferma, soñaba con horribles gusanos, bombas …Pero le recetaron unos medicamentos-Que le dieron alivio

Rayos que pasa

Soy La Sra Teclas

,siempre

Los virus se alejaron, ahora La Sra.

Teclas tenia a sus mejores amigos

quienes la protegían y sentían un

afecto muy especial.

Page 21: Tics.Cuidado porque esta peligroso...

Conclusiones

La necesidad de mantener en buenas condiciones nuestra información depende de la importancia que se le da desde antes que el problema ya exista, es necesario tener una prevención en contra de los virus que pueden dañar nuestra información y en algunas ocasiones nuestros equipos. El conocimiento de lo que puede hacer un antivirus y obviamente su utilización, podría ser de gran ayuda para evitar daños irreversibles

María Enedina Duarte Camacho ,”Modulo de Aprendizaje Informática 1” Estado de Sonora, México 2009.Pag 34-45. Itzama López Yáñez, “Construyendo Competencias Informática I ,hacia una formación Integral, Editorial GES, México 2009.

http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz2epJX9H2R

Google:virus actuales

Wikipedia: Seguridad Informática

http:/www.¿Que son los virus informáticos?lque-son-los-virus

Referencias Bibliográficas

cibergrafias

http://noticias.universia.edu.pe/ciencia-nn-tt/noticia/2013/06/20/1031692/nuevos-virus-informaticos-vulneran-seguridad-empresas.pdf