Ciberseguridad

12
Virus informáticos INFORMÁTICA PARA LOS NEGOCIOS ALUMNA: KAREN ESTEFANÍA RUBIO CRUZ VIRUS INFORMÁTICOS INFORMÁTICA PARA LOS NEGOCIOS ALUMNA: KAREN ESTEFANÍA RUBIO CRUZ VIRUS INFORMÁTICOS

Transcript of Ciberseguridad

Page 1: Ciberseguridad

Virus informáticos

INFORMÁTICA PARA LOS NEGOCIOS ALUMNA: KAREN ESTEFANÍA RUBIO CRUZVIRUS INFORMÁTICOS

INFORMÁTICA PARA LOS NEGOCIOS

ALUMNA: KAREN ESTEFANÍA

RUBIO CRUZ

VIRUS INFORMÁTICOS

Page 2: Ciberseguridad

RIESGOS INFORMÁTICOS

Respecto a los equipos

Respecto a los programas

Respecto a las personas

Respecto a los trabajos

Page 3: Ciberseguridad

AMENAZAS INFORMÁTICAS

•Declaraciones falsas Spoofing Defacer

•Acceso no autorizado a sistemas de información Intrusismo informático

•Perturbación de los sistemas de información Denegación de servicioAtaques al DNSAtaques a ruteadores

•Piratería informatica Copia ilegal de Software

•Ejecución de programas maliciosos, software destinado a perjudicar o a hacer un uso ilícito de los recursos del sistema donde es instalado con el fin de abrir una puerta a intrusos o, modificar los datos.

Virus informáticoGusano informáticoTroyanoBomba lógicaPrograma espía (Spyware)

•Intervención de las comunicaciones, intervención malintencionada para acceder a los datos o programas de los cuales no tiene acceso permitido.

CrackerDefacerScript Kiddie o Script boyViruxer

Sniffing,SnoopingTamperingPhishingSpamming

Page 4: Ciberseguridad

Piratería informática

Descripción. Práctica que consiste en la reproducción ilegal de programas o software.

Efectos.

El sector pierde casi 29.000 millones de dólares anuales a causa de la piratería informática y 36% del software usado a nivel mundial es ilegal.

En México, la tasa se ubica en 65 por ciento.  Fuente: Software Business Alliance

Medidas

Evitar obtención de software de manera ilegal.

Existen acuerdos para combatir la piratería en México.

Campaña contra la piratería informática.

Ley Federal de Protección a Derechos de Autor.

Tipos.

Piratería de usuario final, Uso excesivo del servidor por parte del cliente, Piratería de Internet, Carga de disco duro, Falsificación de software.

Page 5: Ciberseguridad

Virus Informático

Eliminación. Su erradicación se logra a través de los software antivirus que previenen y evitan la activación de los virus, el cual debe actualizarse de forma frecuente.

Descripción. Programas informáticos o secuencias de comandos que no se auto reproducen y que solo se ejecutan con la intervención del usuario, intentan propagarse sin el consentimiento y conocimiento del usuario, a través de archivos ejecutables, imágenes, hojas de cálculo o documentos para realizar una acción maliciosa

Se transmiten por medio de archivos infectados en disquetes y CDs, vía correo electrónico mediante archivos infectados adjuntos al mensaje y vía redes peer-to-peer, utilizadas para distribuir software, música, videos, etc.  

Prevención. Para identificar los virus en los correos electrónicos lo mejor es evitar abrir los mensajes de remitentes desconocidos y no descargar archivos adjunto al mensaje si

no se conoce claramente su contenido y al emisor.

Efectos. Reducción de la velocidad de proceso al ocupar parte de la memoria principal. Emisión de mensajes en pantalla,Desaparición de ficheros, Formateo de discos duros.

Page 6: Ciberseguridad

Gusano informático (Worm)

Eliminación. Mediante un software antivirus. Una vez eliminado el gusano se debe actualizar la seguridad del sistema.

Descripción. Programa que se propaga por sí mismo a través de la red, aprovechando una vulnerabilidad (hueco de seguridad) no actualizada en los equipos de cómputo con el fin de realizar acciones maliciosas en los mismos. Son una subclase de virus que se propaga lo más rápido posible para infectar los sistemas operativos del mayor número posible de equipos, causando el colapso de las comunicaciones en Internet.

Modifica ciertos parámetros del sistema para asegurar su actividad maliciosa cada vez que el usuario reinicie su equipo y para detener el funcionamiento del software de seguridad instalado (como los antivirus y firewalls) con el propósito de evitar su detección.

Ya en el sistema intenta propagarse a otros equipos con la misma vulnerabilidad, a través de rutinas programadas, como la de generar direcciones IP de forma aleatoria y lanzar hacia ellas el código malicioso del gusano y/o lanzar un ataque contra algún sitio Web en particular (DDoS) con el propósito de saturar los servidores de correo electrónico o servidores de páginas Web de una organización.

Prevención. Mantener actualizado la seguridad del sistema e instalar un firewall personal.

Efectos Equipo de respuesta lenta a cualquier petición del usuario. Detiene algún servicio y causa que el equipo se reinicie sin autorización del usuario. Incorporan software malicioso al código del gusano como Puertas Traseras o backdoors, para permitir un control remoto de los equipos, permitiendo al intruso realizar cualquier acción.  

Page 7: Ciberseguridad

Troyano

Descripción. Programa de computadora que aparenta tener una función útil, pero que contiene código posiblemente malicioso para evadir mecanismos de seguridad, a veces explotando accesos legítimos en un sistema.

Se transmiten por descargas de programas en sitios web no confiables o no oficiales o mediante correo electrónico, al recibir mensajes de remitentes desconocidos con archivos adjuntos infectados.

Efectos.Permiten realizar intrusiones o ataques contra el ordenador afectado, realizando acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario Actualmente pueden funcionar como puertas traseras para abrir un canal de comunicación que permite al intruso conectarse a nuestro equipo y lo manipule remotamente sin que nosotros estemos concientes de ello. para espiar las actividades del usuario cuando se conecta a Internet.

Prevención

Contar con un software antivirus actualizado. Contar con un software antispyware. Aplicar las actualizaciones de seguridad a nuestro equipo constantemente. No descargar archivos adjuntos de correos desconocidos. No descargar archivos de sitios Web no confiables.

Page 8: Ciberseguridad

Bomba lógica

Definición. programa informático que no se reproduce por sí solo y se instala en una computadora y permanece oculto hasta cumplirse una o más condiciones preprogramadas para ejecutar una acción.

Efectos. Puede borrar la información del disco duro, mostrar un mensaje, reproducir una canción, enviar un correo electrónico.

Prevención.

No aceptar software no original, pues el pirateo es una de las principales fuentes de contagio de un virus.

Contar con copia de resguardo del sistema operativo, para recuperación.

Contar con sistema antivirus actualizado

Page 9: Ciberseguridad

Programa espía (Spyware)

Eliminación. Mediante un antivirus con capacidad para encontrar y remover el spyware. Se debe establecer el antivirus de forma que se ejecute un escaneo completo del equipo de forma periódica.

Definición. Aplicaciones que se instalan y se ejecutan sin el conocimiento del usuario para recopilar su información o el de la organización y, distribuirlo a terceros interesados.

Acción. Puede enviar ventanas de mensajes emergentes, redireccionar el navegador de Web a ciertos sitios, o monitorear los sitios Web que son visitados. Algunas versiones incluso pueden registrar lo que el usuario escribe desde el teclado.

EfectosLenta velocidad al abrir programas o realizar algunas tareas, Redireccionamiento a sitios Web diferentes a los que se escriben en el navegador de Web, Aparición constante de ventanas de mensajes emergentes, Aparición de barras de herramientas en el navegador de Web que el usuario nunca instaló, Nuevos iconos en la barra de tareas, Cambios repentinos de la página de inicio del navegador Web, Fallo al accionar ciertas teclas en el navegador, Aparición de mensajes de error de Windows aleatorios.

Prevención No hacer clic en vínculos que aparezcan en ventanas de mensajes emergentes. Escoger la opción "No" cuando aparezcan preguntas no deseadas en ventanas emergentes.Ser cuidadoso al descargar software gratuito. No hacer clic en vínculos contenidos en correos electrónicos que ofrezcan software anti-spyware. Ejecutar un navegador de Web que permita el bloqueo de ventanas de mensajes emergentes y cookies. Utilizar un navegador de web seguro.

Page 10: Ciberseguridad

Phishing

Técnica de estafa que consiste en robar la identidad de una organización por un lado y, por el otro recomendar a los usuarios la visita a un portal web falso, haciendo creer al visitante que se encuentra en la página original.

Objetivo. Obtener información personal de los usuarios a través de engaños, solicitando vía e-mails, teléfonica, fax o ventanas emergentes que ingresen a vínculos falsos incluidos en los mensajes, a supuestos sitios Web reconocidos o de su confianza, como bancos o empresas de crédito, que no son legítimos, sino sitios falsos que buscan que el usuario confiado introduzca información personal que se transmite directamente al delincuente, el cual la utiliza para robar su identidad con fines ilícitos.

Prevención.

Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje.Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.Asegúrese de que el sitio Web utiliza cifrado.Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito.Comunique los delitos relacionados con su información personal a las autoridades competentes.

Page 11: Ciberseguridad

PREVENCIÓN

•No abras y elimina todo mensaje cuyo título o emisor (personas o empresas) te resulte sospechoso o desconocido;

•Sé cuidadoso al abrir los archivos adjuntos, pueden contener virus que se activan al abrirlos;

•Instala un firewall y un antivirus. Actualízalos frecuentemente;

•Instala un filtro de Spam o suscríbete al de tu prestador de servicios de internet;

•Utiliza diversas direcciones de correo, por ejemplo, una cuenta de trabajo y una cuenta personal solo para mensajes a personas confiables y conocidas;

•Si te es solicitada información confidencial mediante mensaje aparente de tu banco o compañía crediticia, verifica su veracidad por teléfono.

Page 12: Ciberseguridad

LEYES Y REGULACIÓN PARA LA CIBERSEGURIDAD

Leyes Antispam

Leyes de Protección al Consumidoro disposiciones de comercio

Leyes o iniciativas contra la piratería

Reformas a Códigos Penales

Leyes de Protección de Datos

Legalización spamming

Ineficaz porque se confirma

Opt-in

Opt-out

Legitimidad e-comercio

Regulación