Amenazas de seguridad informatica

25
CREN: Profra, amina madera lauterio Joaquín Ruiz Peña Grupo: 1 “A” Las tic en la educación. Adriana Mildred torres Vázquez Amenazas de seguridad informática. Fecha:19/ septiembre/2013

Transcript of Amenazas de seguridad informatica

Page 1: Amenazas de seguridad informatica

CREN:

Profra, amina madera lauterio

Joaquín Ruiz Peña Grupo: 1 “A” Las tic en la

educación.

Adriana Mildred torres Vázquez

Amenazas de seguridad informática.

Fecha:19/ septiembre/2013

Page 2: Amenazas de seguridad informatica

Existen miles de virus y programas de software

maliciosos diferentes que pueden dañar su equipo o hacer que funcione más lento. Generalmente, estos tipos de programas son los siguientes:

Definición de virus, gusanos, engaños, troyanos y vulnerabilidades de seguridad

Page 3: Amenazas de seguridad informatica

Gusano informático

Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Page 4: Amenazas de seguridad informatica

Los gusanos informáticos se propagan de

ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme

Page 5: Amenazas de seguridad informatica

A diferencia de un virus, un gusano no precisa

alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Page 6: Amenazas de seguridad informatica

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC , P2P entre otros.

Page 7: Amenazas de seguridad informatica

El primer gusano informático de la historia data

de 1988, cuando el gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres años en prisión y obtuvo de libertad condicional, 400 horas de servicios a la comunidad y una multa de 10.050 dólares. Fue este hecho el que alertó a las principales empresas involucradas en la seguridad de tecnologías de la información a desarrollar los primeros cortafuegos.

Historia

Page 8: Amenazas de seguridad informatica

Correo electrónico que suele decir que está

dañando su equipo pero, en realidad, no lo hace. Algunos mensajes le piden al lector que realice un proceso dañino, como borrar un archivo importante. La mayoría de estos mensajes son diseminados por personas que no saben que se trata de un engaño y sólo desean alertar a otras personas de posibles virus.

Engaño:

Page 9: Amenazas de seguridad informatica

Virus troyano

Hoy en día, los virus son una verdadera pesadilla para cualquier usuario de internet. Entre ellos, los denominados troyanos son de lo más frecuente. Su nombre proviene del caballo de Troya mitológico, que parecía ser un regalo para Troya pero escondía en su interior un ejército griego que atacó la ciudad y la dominó.

Page 10: Amenazas de seguridad informatica

En informática, los troyanos hacen referencia

a aquellos programas que parecen ser un software de utilidad pero que en realidad ponen en peligro la seguridad y pueden dañar tu equipo. Los troyanos se esparcen cuando los usuarios abren un programa que creen que tiene un origen legítimo pero no es así.

Page 11: Amenazas de seguridad informatica

Algunas señales de que nuestra computadora

está infectada por un troyano: 1- Que la computadora se reinicie sola; 2- Que el sistema funcione con mucha

lentitud; 3- Que el sistema operativo no se inicie; 4- Que hayan desaparecido algunos archivos; 5- Que se abran ventanas con publicidades o

pornografía

Page 12: Amenazas de seguridad informatica

Procedimiento general para que puedas eliminarlos

de tu computadora. Remover virus troyanos 1. Descarga e instala un antivirus actualizado. Hay disponible muchas versiones de antivirus

"gratis". Uno recomendable puede ser AVG Anti-Virus, que no ocupa demasiado espacio y es de fácil uso.

2. Desconéctate de internet ya sea que uses un modem ADSL, una placa de red o una placa wi fi.

3. Abre tu navegador de internet y borra el cache y las cookies

Page 13: Amenazas de seguridad informatica

Para borrar las cookies en Internet Explorer sigue los

siguientes pasos: Herramientas >> Opciones de internet >> en la pestaña General elige “Borrar Cookies". La pc preguntará si "Desea borrar todas las cookies en la carpeta de archivos temporales de internet?" Haz clic en OK.

Para borrar el cache en Internet Explorer completa los siguientes pasos: Herramientas >> Opciones de internet >> en la pestaña General elige Borrar Archivos. Estate seguro de haber tildado la casilla que dice "Borrar todo el contenido offline". Haz clic en OK.

Page 14: Amenazas de seguridad informatica

4. Reinicia la computadora en "Modo a prueba

de fallos" - Para esto, apenas veas el logo de Windows,

cuando arranque, debes apretar F8 y elegir dentro de las opciones del sistema operativo "Iniciar Modo a prueba de fallos"

Page 15: Amenazas de seguridad informatica

5. Es conveniente que si estas usando Windows 7 o Windows XP, deshabilites la Restauración de Sistema o el "System Restore".

- Algunas veces los virus pueden esconder archivos en la Restauración de Sistema en cuyo caso, apagando la restauración posibilitamos que el antivirus pueda remover eficazmente esos archivos. Ten en cuenta que al deshabilitar el Sistema de Restauración se pierden los puntos de restauración anteriores, lo que significa que no vas a tener la opción de restaurar el sistema a una fecha previa en la que el sistema funcionaba normalmente.

Page 16: Amenazas de seguridad informatica

6. Haz un escaneo completo de la computadora.

Esto puede demorar algún tiempo (depende de cuanta información tienes en tu computadora para que el antivirus revise). Sé paciente y dale tiempo al programa de hacer su trabajo.

7. Si ves que el antivirus tiene problemas para remover un virus tienes que ejecutar MSCONFIG y encontrar que programa que se carga con el inicio del sistema operativo es el responsable de cargar el archive infectado.

Page 17: Amenazas de seguridad informatica

Métodos utilizados para intentar llevar a las

personas que navegan en Internet hacia sitios web maliciosos. Cuando las personas visitan el sitio web, el explorador de Internet intenta leer códigos deformados en la página y crea una falla en la seguridad, o bien la página web está diseñada para aparentar ser otra página muy conocida (con el fin de obtener información de tarjetas de crédito o información personal).

Phishing:

Page 18: Amenazas de seguridad informatica

Debilidad en el software que permite que se

genere una actividad no deseada dentro del sistema operativo.

Vulnerabilidad de seguridad:

Page 19: Amenazas de seguridad informatica

Programa de software que se copia a sí mismo en

otro programa, en sectores escondidos de una unidad o en elementos que admiten secuencias de comandos. La mayoría de los virus sólo se copian a sí mismos, mientras que una minoría ejecuta una carga, que es la acción generada por el virus. Las cargas pueden dañar archivos, enviar archivos troyanos, dañar discos duros, mostrar mensajes o abrir otros archivos. Por lo general, esto se produce bajo determinadas condiciones, como cuando el reloj del equipo llega a determinada fecha.

Virus

Page 20: Amenazas de seguridad informatica

Comic caballo de troya

Autor: Joaquín Ruiz Peña

Basado en hechos reales.

Page 21: Amenazas de seguridad informatica

Erase una vez en un poblado llamado grerred el cual se ubicaba cerca de treyenia el poblado de grerred tenia como cualidades ser un pueblo muy avanzado en cuanto a tecnologia cosa de la cual carecia treyenia.

Grerred Treyenia

Page 22: Amenazas de seguridad informatica

Los habitantes de treyenia (treyenos) acudian al poblado de Grerred para poder descargar musica o navegar en sitios web, cosa que disgusto mucho a los habitantes de grerred (grerredos)

Treyenos: vamos a grerred a

hacer uso de su tecnologia.-vamos! Si

Vamos!

Page 23: Amenazas de seguridad informatica

El maximo lider de grerred decidio hacer algo al respecto e invento un virus llamado horsetroy ya que estaba dirigido a los troyanos y el cual consistia en mostrarles cosas en la red que agradaran a los treyenos para que con un solo click probocaran problemas a los usuarios especialmente a los treyenos ya que los usuarios del poblado de grerred tendrian la contraseña adecuada para remediar el virus.

Creare un nuevo virus para alejar a los treyenos de nuestro

poblado

Horsetroy

Page 24: Amenazas de seguridad informatica

Devido a la situacion recien creada por los grerredos los troyenos se vieron obligados a volver a casa desilucionados al no contar con la tecnologia adecuada la cual era necezaria en la sociedad en la cual vivian, sin que lo esperaran llego su salvador ( Avaquiles) el cual anteriormente avia conbatido con muchos virus y tenia el conosimiento para derrotar a horsetroy.

Regrecemos a

treyenia

treyenia

Avaquiles:

Page 25: Amenazas de seguridad informatica

Sin envargo era demaciado terde para detener a horsetroy ni siquiera los grerrendos esperaban que su virus tuviece ese alcanse y ya no sabian como detenerlo pero avaquiles les dio una solucuin la cual consistia en no ingrezar a sitios desconosidos y contar con un buen antivirus que el crearia posteriormente. Al cual nombraria gretroy en honor a los poblados vecinos y posteriormente se ayudaron de manera mutya y los greredos aceptaron a los troyenos y les brindaron su tecnologia. FIN

Es demaciado tarde para detenerlo pero podemos prevenirlo. Horseroy