HABLA SOBRE TEMAS DE SEGURIDAD INFORMATICA ASI COMO LA FORMA EN CASO DE HABER PROBLEMA MUESTRA FORMAS DE SOLUCIONAR Y SUGERENCIAS ADEMAS DE LA INFORMACION SELECCIONADA DE VIRUS Y ANTIVIRUS
1. C.R.E.N. Profra. Amina Madera Lauterio
MATERIA: Las TIC en la educación.
DOCENTE: Adriana Mildred Torres Vázquez.
ALUMNO: Julio Ignacio Hernández Guerrero
TEMA: SEGURIDAD INFORMATICA
2. ¿Qué es?
La seguridad informática o seguridad de tecnologías de la
información es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o
circulante.
3. ¿Qué activos informáticos tiene
que defender?
La infraestructura computacional: Es una parte fundamental para el
almacenamiento y gestión de la información, así como para el
funcionamiento mismo de la organización.
Los usuarios: Son las personas que utilizan la estructura tecnológica,
zona de comunicaciones y que gestionan la información.
La información: es el principal activo. Utiliza y reside en la
infraestructura computacional y es utilizada por los usuarios.
4.
5. Amenazas por el origen
El hecho de conectar una red a un entorno externo nos da la
posibilidad de que algún atacante pueda entrar en ella, con esto, se
puede hacer robo de información o alterar el funcionamiento de la
red.
Amenazas internas: Generalmente estas amenazas pueden ser más
serias que las externas por varias razones. La ventaja que se tiene
en este caso es que el administrador de la red puede prevenir una
buena parte de los ataques externos.
6. Amenazas por el efecto:
El tipo de amenazas por el efecto que causan a quien recibe
los ataques podría clasificarse en:
Robo de información.
Destrucción de información.
Anulación del funcionamiento de los sistemas o efectos que
tiendan a ello.
Suplantación de la identidad, publicidad de datos personales
o confidenciales, cambio de información, venta de datos
personales, etc.
Robo de dinero, estafas,...
7. Amenaza informática del futuro
Si en un momento el objetivo de los ataques fue cambiar las
plataformas tecnológicas ahora las tendencias cibercriminales indican
que la nueva modalidad es manipular los certificados que contienen la
información digital. El área semántica, era reservada para los
humanos, se convirtió ahora en el núcleo de los ataques debido a la
evolución de la Web 2.0 y las redes sociales, factores que llevaron al
nacimiento de la generación 3.0.
Se puede afirmar que “la Web 3.0 otorga contenidos y significados de
manera tal que pueden ser comprendidos por las computadoras, las
cuales -por medio de técnicas de inteligencia artificial- son capaces
de emular y mejorar la obtención de conocimiento, hasta el momento
reservada a las personas”.
Es decir, se trata de dotar de significado a las páginas Web, y de ahí el
nombre de Web semántica o Sociedad del Conocimiento, como
evolución de la ya pasada Sociedad de la Información
8. Se pueden clasificar por el modus operandi
del atacante, si bien el efecto puede ser
distinto para un mismo tipo de ataque:
Virus informático: malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada, los datos
almacenados en un computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser molestos.
Phishing.
Ingeniería social.
Denegación de servicio.
Spoofing: de DNS, de IP, de DHCP, etc.
9.
10. Existen diversos tipos de virus, varían según su función o la
manera en que este se ejecuta en nuestra computadora
alterando la actividad de la misma, entre los más comunes
están:
Troyano: Consiste en robar información o alterar el sistema del
hardware o en un caso extremo permite que un usuario externo
pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
11. Bombas lógicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele ser
una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la
condición permanece oculto al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele ser
una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la
condición permanece oculto al usuario.
12. Otros tipos por distintas caracterísitcas son los
que se relacionan a continuación:
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma
permanente o residente. De este modo, pueden controlar e interceptar todas las
operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos
ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados,
copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su
objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al
cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro
de su mismo directorio para contagiarlos.
Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que
queden total o parcialmente inservibles.
Virus de boot (bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante
de un disco o unidad de almacenamiento CD,DVD, memorias USB etc.
13.
14. Utilizar técnicas de desarrollo que cumplan con los criterios de
seguridad al uso para todo el software que se implante en los
sistemas, partiendo de estándares y de personal suficientemente
formado y concienciado con la seguridad.
Implantar medidas de seguridad físicas: sistemas antiincendios,
vigilancia de los centros de proceso de datos, sistemas de
protección contra inundaciones, protecciones eléctricas contra
apagones y sobretensiones, sistemas de control de accesos, etc.
Codificar la información: criptología, criptografía y criptociencia.
Esto se debe realizar en todos aquellos trayectos por los que circule
la información que se quiere proteger, no solo en aquellos más
vulnerables
15. Tecnologías repelentes o protectoras: cortafuegos, sistema de
detección de intrusos - antispyware, antivirus, llaves para
protección de software, etc.
Mantener los sistemas de información con las actualizaciones que
más impacten en la seguridad.
Copias de seguridad e, incluso, sistemas de respaldo remoto que
permiten mantener la información en dos ubicaciones de forma
asíncrona.
Controlar el acceso a la información por medio de permisos
centralizados y mantenidos (tipo Active Directory, LDAP, listas de
control de acceso, etc.). Los medios para conseguirlo son:
Restringir el acceso (de personas de la organización y de las que no
lo son) a los programas y archivos
16. La solución perfecta a los virus
informáticos son la compra de un
programa antivirus de calidad, y
mantenerse fuera de los sitios no
deseados.
17. Por qué debo escoger cualquiera
de estos programas de protección
de virus?
Lo que es especial acerca de estos programas es que
atacan a los virus antes de que el virus ataca el equipo.
En comparación con Norton Anti virus, lo que permite
que el virus ataca el ordenador y luego destruir el virus, y
va tras sus fuentes. Los programas de marca grande,
como Norton o McAfee, salen con nuevas ediciones
cada año, lo que significa que usted necesita para
comprar la última versión con el fin de mantenerse al
día con el mundo de los virus.
18. Antivirus mas seguros y usados
Avast Professional Edition 4.8.
Trend Micro Internet Security
Panda Antivirus
Norton AntiVirus
F-Secure Antivirus
19. ESET Nod32
Kaspersky Anti-Virus
ESET Smart Security
BitDefender Antivirus