Amenazas Informáticas

34
Emma Guadalupe Alcocer Rivera 20 de septiembre del 2013 Cedral San Luis Potosí AMENAZAS INFORMÁTICAS Centro Regional De Educación Normal Profa. Amina Madera Lauterio Materia: TIC Tituñar: Adriana Mildred Torres Vázquez Trabajo

Transcript of Amenazas Informáticas

Page 1: Amenazas Informáticas

Emma Guadalupe Alcocer Rivera

20 de septiembre del 2013

Cedral San Luis Potosí

AMENAZAS INFORMÁTICAS

Centro Regional De Educación NormalProfa. Amina Madera Lauterio

Materia: TICTituñar: Adriana Mildred Torres Vázquez

Trabajo

Page 2: Amenazas Informáticas

¿AMENAZAS INFORMÁTICAS?

• En la actualidad dentro del entorno de cualquier área de trabajo donde se haga uso de una o más computadoras,

ya es muy común escuchar situaciones problemáticas relacionadas con virus, spyware, spam, etc

Page 3: Amenazas Informáticas

LAS AMENAZAS PUEDEN SER CAUSADAS POR:

• Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.

• Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.

Page 4: Amenazas Informáticas

• Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.

• Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).

• Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.

• Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc en general.

Page 5: Amenazas Informáticas

¿QUÉ ES UN VIRUS INFORMÁTICO?

• Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este.

• Se dice que es un programa parasito porque el programa ataca a los archivos o al sector de arranque y se replica a si mismo para continuar su propagación.

• Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas.

• Todos cumplen con el mismo objetivo: PROPAGARSE

En el año 1983 por Fred Cohen se utiliza el

termino VIRUS INFORMÁTICO

Page 6: Amenazas Informáticas

1. MÓDULO DE REPRODUCCION

Es el encargado de manejar las rutinas de infección de entidades ejecutables a fin de que el virus pueda ejecutarse de forma oculta intentando pasas desapercibido ante el usuario. Tomando el control del sistema e infectar otras entidades permitiendo la posibilidad de traslado de un ordenador a otros a través de algunos de estos archivos.

2. MÓDULO DE ATAQUE

La activación de este modulo, implica la ejecución de una rutina que implica daños dispares en nuestro ordenador.

3. MÓDULO DE DEFENSA

Este módulo tiene la misión de proteger al virus. Sus rutinas apuntan a evitar todo aquella que provoque la eliminación del virus y retardar, en todo lo posible, su detección.

TRES MODULOS EN UN VIRUS INFORMATICO

Page 7: Amenazas Informáticas

VIRUS INFORMATICOS

El primer Virus de la historia se llama CREEPER, creado por

Bob Thomas en 1971, mostraba el siguiente mensaje: “I´m the creeper, catch me if you can!” en español, “Soy la

enredadera, atrapame si puedes!”

Page 8: Amenazas Informáticas

• SPAM.

Es el correo electrónico no deseado o correo basura, que se envía sin ser solicitado, de manera masiva, por parte de un tercero. Aunque en un principio se utilizaba para envío de publicidad, se ha visto un creciente uso con el fin de propagar códigos maliciosos. Según estudios, entre el 80 y el 85% del correo electrónico que se le envía a una persona es correo basura. El spam llegaba a la bandeja de entrada inicialmente en mensajes en formato de texto. Sin embargo, con la creación de filtros anti-spam, el spam evolucionó a correos con imágenes o contenido html para evadir la protección

Page 9: Amenazas Informáticas

• GUSANO

Se trata de un código maleficioso, a gran escala, el cual se reproduce y extiende a un gran número de ordenadores, a una gran velocidad. Suele propagarse mediante el correo electrónico, el que si abrimos recoge la lista de nuestros contactos y a estos se les envía un correo como si fuera nuestro, si estos lo abren recogen a sus contactos y de nuevo se vuelve se pone en acción, la función de los gusanos es colapsar ordenadores y sobre todos aquellos que tienen una tarea de servicio, como puede ser un servidor, en los que pueden hospedarse cientos de paginas web, las cuales caerían, lo mismo que un servidor de correo..

I LOVE YOUVirus de mayo del 2000 afecto mas

de 50 millones de CP

Page 10: Amenazas Informáticas

• SPYWARE

Son Softwares (programas) que se autoinstalan en nuestro ordenador, reduciendo casi a la mitad el funcionamiento del sistema, ya que utiliza la cpu y memoria ram, su función es recopilar información, la cual se envían a terceras personas sin nuestro consentimiento, con lo que mas tarde nos llega ciento de publicidad, otro tipo de spyware son aquellos que nos muestran popus (ventanas emergentes) ya sea cuando iniciamos nuestro navegador o sin acceder a él, mostrándonos en el escritorio montones de popus, las cuales cerramos y vuelven abrirse. En los casos mas grabes puede hasta colgarse el ordenador.

Page 11: Amenazas Informáticas

• DE ENLACE:

Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.

Page 12: Amenazas Informáticas

• BOTNETS

Es una red de equipos infectados (robot o zombi) por códigos maliciosos, los cuales son controlados por un delincuente informático el cual, de manera remota, envía órdenes a los equipos zombis haciendo uso de sus recursos. Las acciones de un equipo zombi son realizadas en su totalidad de forma transparente al usuario. Por este motivo, uno de los síntomas más importantes de un sistema infectado por un malware de este tipo es el consumo excesivo de recursos, el cual hace lento el funcionamiento del sistema y de las conexiones, e incluso puede llegar a impedir su utilización. Los dueños de redes botnets las utilizan para acciones como envío de spam, ataques a sitios web, alojamiento de archivos para sitios web (material pornográfico, cracks, sitios de phishing, etc.), distribución e instalación de nuevo malware y abuso de publicidad en línea.

Page 13: Amenazas Informáticas

• RECYCLER

El virus recycler recibe su nombre debido a que se aloja en la carpeta del mismo nombre sin embargo es bueno recordar que esto esta mal dicho ya que en dicha carpeta se pueden alojar troyanos, virus, spyware o cualquier otro tipo de software malicioso. Virus Recycler que cambia tus archivos o carpetas por accesos directos. Este es quizá uno de los mas molestos porque cada vez que tratamos de entrar a una carpeta infecta aún más nuestros datos (a menos de que uses la opción "explorar") y si contamos con algún antivirus que detecte este virus lo más probable es que elimine los accesos directos  y de paso "elimine" nuestros archivos ya que quedan bien ocultos.

En la actualidad es el virus que

nos esta afectando

Page 14: Amenazas Informáticas

• CABALLO DE TROYA O TROYANO

Este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.

En el año 1985 comenzaron los primeros virus

caballo de Troya

Page 15: Amenazas Informáticas

• PHISHING.

Consiste en el robo de información personal y financiera del usuario, a través de la falsificación de un ente de confianza. El usuario recibe un correo electrónico simulando la identidad de una organización de confianza, por lo que este, al confiar en el remitente, envía sus datos directamente al atacante. Su identificación es compleja pues prácticamente todos los componentes del mensaje enviado al usuario son idénticos a un mensaje legítimo del mismo tipo.

Page 16: Amenazas Informáticas

• VIRUS DE SOBRE ESCRITURA

Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

Page 17: Amenazas Informáticas

• VIRUS RESIDENTES

La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

Page 18: Amenazas Informáticas

• VIRUS CIFRADOSMás que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

Page 19: Amenazas Informáticas

BOMBAS LÓGICAS O DE TIEMPO

Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Page 20: Amenazas Informáticas

• VIRUS DE ACCIÓN DIRECTA

Estos virus no permanecen en la memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplir una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

Page 21: Amenazas Informáticas

• VIRUS POLIMÓRFICOS

Es un virus que en cada infección que realizan se cifran de una manera distinta. De esta forma, generan una elevada cantidad de copias de mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

Page 22: Amenazas Informáticas

ANTIVIRUS

El primer antivirus REAPER

Page 23: Amenazas Informáticas

¿QUÉ ES UN ANTIVIRUS?

Programas cuyo objetivo es detectar y/o eliminar virus informáticos, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

Page 24: Amenazas Informáticas

¿QUÉ FUNCIONES TIENE UN ANTIVIRUS?

1. VACUNA: Es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.

2. DETECTOR: Es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.

3. ELIMINADOR :Es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.

Page 25: Amenazas Informáticas

Antivirus más usados y reconocidos

Haga clic en el icono para agregar una imagen

Page 26: Amenazas Informáticas

AVAST

• Existen dos versiones, la Profesional y la "Home" (gratuita). Esta última puede ser utilizada siempre que sea para uso doméstico (descartando todo tipo de empresa, asociaciones, club, etc.) y que en el ordenador instalado no se desarrollen actividades con ánimo de lucro. avast! Home se puede considerar una una versión "recortada" de avast! Profesional, aunque el motor de detección y las actualizaciones son las mismas y con la misma frecuencia

• Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas.

• En su línea de antivirus, posee Avast! Home, uno de los antivirus gratuitos más populares de la actualidad para Windows, con más de 35 millones de usuarios registrados a agosto de 2007

Page 27: Amenazas Informáticas

AVIRA

• Es una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor AntiVir, lanzado en 1988. Se fundó bajo el nombre de "H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir PersonalEdition Classic, multiplataforma (mac, windows, linux y es gratuita para uso personal. Según PC Bild, "se trata de una herramienta muy eficaz como sustituto de otros tipos de antivirus caros o para uso temporal".

• Es un anti-virus personal gratuito.El programa permite que frecuente y rápidamente censurar a programas maliciosos de su ordenador, vigilancia de cada acción ejecutada por el usuario o por el sistema operativo, y ser capaz de reaccionar con prontitud cuando un programa malicioso sea detectado

Page 28: Amenazas Informáticas

AVG ANTI MALVARE

AVG Anti-Malware es uno de los programas más eficientes en la lucha contra gusanos y troyanos.

Es una aplicación que junto con un antivirus te ayudará a tener tu pc totalmente limpio, ayudando al otro programa con todo el malware que pueda llegar a tu ordenador

Page 29: Amenazas Informáticas

ESCAN

• es un programa de seguridad de Symantec que detecta y elimina virus, gusanos y caballos de Troya de tu ordenador. Las actualizaciones son gratuitas y puedes programarlo para que analice tu ordenador cada cierto tiempo de forma automática 

Page 30: Amenazas Informáticas

F PROT

•  F-Prot es un programa muy completo que brinda la seguridad de que estaremos protegidos contra los virus. Puede detectar y eliminar una gran cantidad de software dañino, ya sean virus, macro virus, troyanos, dialers, gusanos, etc.

El programa esta dividido en 4 herramientas principales:

• F-Prot OnDemand ScannerF-Prot Updater F-Prot incorpora RealTime ProtectorScheduler

Page 31: Amenazas Informáticas

 G DATA ANTIVIRUS KIT

NotebookSecurity es una solución especial para su portátil: La combinación de InternetSecurity, copias de seguridad, cifrado de datos y candado le protege de todos los riesgos potenciales.Los ordenadores portátiles están expuestos a un mayor riesgo de daños y pérdidas y por eso necesitan una mayor protección que los ordenadores de mesa. G DATA NotebookSecurity ofrece una extensión única de protección, específica para portátiles y combina

Page 32: Amenazas Informáticas

PANDA SECURITY

Panda Security SA es una compañía dedicada a la seguridad informática, que fue fundada en 1990 por Mikel Urizarbarrena en la ciudad de Bilbao, España.

Inicialmente se centró en el desarrollo de antivirus, pero luego expandió su línea de productos para incluir programas frewall, antispa, y antispyware, tecnologías de prevención del ciber crimen y otras herramientas de administración de sistemas, redes y su seguridad.

Page 33: Amenazas Informáticas

NORTON

• Norton AntiVirus es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en los paquetes norton 360y  norton internet security

• Es un programa de seguridad de Symantec que detecta y elimina virus, gusanos y caballos de Troya de tu ordenador. Las actualizaciones son gratuitas y puedes programarlo para que analice tu ordenador cada cierto tiempo de forma automática.

Page 34: Amenazas Informáticas

ESET NOD32 ANTIVIRUS

• ESET NOD32 es un programa antivirus desarrollado por la empresa ESET, de origen eslovaco. El producto está disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X, y tiene versiones para estaciones de trabajo, dispositivos móviles (Windows Mobile y Symbian), servidores de archivos, servidores de correo electrónico, servidores gateway y una consola de administración remota.

• ESET también cuenta con un producto integrado llamado ESET Smart Security que además de todas las características de ESET NOD32, incluye un cortafuegos y un antispam.