1. Universidad Nacional Autónoma de México.
Colegio de ciencias y Humanidades Plantel Sur.
Barroso Pérez Sebastián.
Grupo: 117-B
Tema. Virus informático y seguridad informática
Profesor. Rodrigo Pérez
25.10.12
2. Virus Informático y Seguridad Informática
¿Por qué es importante saber acerca de los virus?
Para reconocer cuando hay una infección en el sistema, también para saber qué hacer
o qué antivirus usar o que acciones tomar para evitarlo. Aunque también los síntomas
no siempre son iguales, pero si podemos darnos cuenta alguna.
Los problemas que puede presentar una computadora ¿sólo se deben a los Virus
informáticos o pueden existir otras causas?
No, no solo se deben a los V.I. también se pueden deber a fallas en el Hardware o
Software. (En el caso del hardware se puede deber a que esté mal conectado algo o
este sucio) (En el caso del Software es cuando un programa tarda en abrir, la
computadora es muy lenta, etcétera).
¿Qué problemas en la computadora sugieren la presencia de un V.I?
El funcionamiento de la computadora es lento
Los programas tardan más de lo normal en cargar
Los programas acceden a múltiples unidades de discos cuando antes no lo
hacían
Los programas dirigen los accesos a los discos en tiempos inusuales o con mayor
frecuencia
El número de sectores dañados de disco aumente consta mente
Archivos que antes no estaban presentes
¿Por qué se han vuelto una amenaza los Virus Informáticos?
Porque hoy en día se propagan miles, o millones de ellos, el riesgo que corren los
sistemas informáticos son mayores, aparte de que sabemos que su propagación es por
medios que cotidianamente utilizamos. Por ello debemos conocer estos riesgos y
prevenirnos.
Definición de V.I.
Características de V.I.
Se puede decir que es un programa pequeño, que durante un tiempo se oculta dentro
de la computadora con la finalidad de dañarla. Su característica es que puede auto
replicarse y propagarse en otras computadoras.
3. Estos virus son creados por personas con conocimientos de lenguajes de programación
y de cómo funciona internamente la computadora, los virus informáticos pueden
infectar archivos ejecutables, de sistema y macros.
Formas de infección y propagación del V.I.
La infección se suele dar por:
Medios de almacenamiento (magnéticos y flash)
Intercambio de programas
A través de una red de computadoras
Por correo electrónico
Por las conexiones a internet
Páginas de internet contaminadas.
Descripción de un V.I.
En mi opinión creo que hoy en días los Virus informáticos pueden ser más dañinos que
antes y por ello afectan al sistema de esa manera. Sí no se tiene una “protección” y el
virus es actual puede que la maquina sea muy vulnerable ante este, ya que él puede ser
muy efectivo, por ello la maquina necesita una protección o actualización para evitar
esto.
Según el vídeo visto.
¿Qué medidas preventivas debemos considerar respecto a los V.I?
Tener un antivirus en nuestras maquinas
Actualizar el antivirus frecuentemente
Escanear los discos, pen drive o unidades de almacenamiento que se van a
utilizar para evitar archivos infectados por algún virus.
Evitar la ejecución de programas de origen dudoso
Proteger contra escritura discos de sistema, asó como discos de programas de
aplicación.
Mantener respaldos de datos y programas.
Los códigos maliciosos de la década.
1. El primero de ellos se trató de un malware que se propaga a través de la red,
en ese momento los expertos consideraron que no presentaba un problema
mayor, aunque lo cierto es que se determinó que su método de ocultamiento en
los sistemas afectados era muy eficiente. Era un ejecutable de doble
extensión, presentaba objetos empaquetados y afectaba principalmente a
usuarios de Outlook.
4. 2. La tercera amenaza del año dos mil, la representó el malware conocido
como Kak , se trató de un caballo de Troya distribuido también por campañas
de correo electrónico. El punto interesante de este troyano, es que en el
mecanismo de propagación se incluía un exploit que tomaba ventaja de software
no actualizado o vulnerable, especialmente en el navegador Internet
Explorer (versiones 4.0 y 5.0).
3. El año 2010 trajo consigo nuevas amenazas, varias de las cuales ocuparon
lugares importantes dentro de la lista, por lo que es hasta cierto punto
distinguir entre las principales. Pero siguiendo a Virus Bulletin, éstas
fueron: Autorun, Conficker, yVB.Autorun, se trata de gusanos cibernéticos que
se distribuyen a través de memorias USB aprovechando la característica de
auto ejecución que posee el sistema operativo Windows, ya que mediante ésta,
el gusano se instala en el sistema y espera nuevos dispositivos de
almacenamiento masivo para poder infectarlos. Casualmente, uno de estos
gusanos fue el malware que ocupó la segunda posición.
Conclusión.
Debemos prevenir, conocer e informarnos de qué puede pasarle a nuestra maquina, ya
que sin saberlo el riesgo está en todas las páginas o en “todas partes”. Por ello
debemos reflexionar y darnos cuenta de que necesitamos prevenirnos para evitar un
accidente, que nos puede llevar a perder nuestra información confidencial.
II) Seguridad Informática
Redactar la relación de Seguridad, vulnerabilidad, riesgo.
Es una necesidad que tienen las personas, de prevenir algo que pueda pasar, como
lesionarse. También es cuando se sabe que corres el riesgo de padecer algo, ya sea
porque lo tengas y eso te lleva a prevenir, a asegurarte. El riesgo que podemos tener
como lo dicho antes, lesionarse o cosas así.
Redactar definiciones
Malware. Proviene de una agrupación de las palabras malicious software. Este
programa o archivo, que es dañino para el equipo, está diseñado para insertar
virus, gusanos, troyanos o spyware intentando conseguir algún objetivo, como
podría ser el de recoger información sobre el usuario o sobre el ordenador en
sí.
5. Spam. Envío indiscriminado y no solicitado de publicidad, principalmente a
través de correo electrónico, aunque últimamente han aparecido nuevos tipos
(mensajería instantánea, mensajes de celular, correos de voz).
Pharming. Acto de explotar una vulnerabilidad en el software de un servidor de
DNS, que permite que una persona se adueñedel dominio de un sitio Web, por
ejemplo, y redirija el tráfico hacia otro sitio.
Phishing. Su nombre completo es PhishingScam Es un conjunto de técnicas y
mecanismos empleados por los intrusos o hackers con el propósito de robar
información personal de un usuario y así poder Suplantar su Identidad.
Generalmente los intrusos buscan información financiera como números de
tarjeta, claves usuario, etc.
Antispyware. Tecnología de seguridad que ayuda a proteger a un equipo contra
spyware y otro software potencialmente no deseado. Este software ayuda a
reducir los efectos causados por el spyware incluyendo el lento desempeño del
equipo, ventanas de mensajes emergentes, cambios no deseados en
configuraciones de Internet y uso no autorizado de la información privada.
¿Qué puedes concluir?
En mi opinión, puedo concluir que lo anterior es intentar robar información datos o
instalar cosas dañinas a un equipo con la finalidad de adueñarse de ella hasta el grado
de poder robar sus datos. Pero que se han creado cosas para combatirlos en este caso
el Antispyware.
¿Qué es un antivirus y un firewall?
Un antivirus tiene el propósito de detectar y eliminar virus informáticos u otras cosas
dañinas para el equipo.
Firewall. Es aquel que tiene como fin prevenir o bloquear el acceso a diversos
recursos.
Buscar las definiciones de virus y gusano, y redactar las diferencias entre éstas.
El virus no se puede auto propagar y el gusano sí, aunque el virus puede infectar otros
programas para que se conviertan parte de él.
Menciona la diferencia entre un Hacker y un Cracker.
6. El hacker es alguien con gran conocimientos (por lo general) que accede
deliberadamente a un sistema, y el cracker es quien intenta violar un sistema, y no
siempre tienen los mejores conocimientos para hacerlo.
¿Qué significa CERT y que hace UNAM-CERT?
La palabra CERT Es un equipo de especialistas en cómputo, capaces de resolver
incidentes de seguridad en cómputo, realizar investigación relacionada con los
sistemas informáticos y alertar a otros equipos de seguridad sobre fallas encontradas
en algún sistema.
La UNAM-CERT, se encarga de resolver o responder a un taque o incidente de
seguridad, también provee información a sitios que han sufrido uno.
La seguridad informática
Es el área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta (incluyendo la información contenida).
Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y
leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la
información. La seguridad informática comprende software, bases de datos,
metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo
si ésta llega a manos de otras personas. Este tipo de información se conoce como
información privilegiada o confidencial. El concepto de seguridad de la información no
debe ser confundido con el de seguridad informática, ya que este último sólo se
encarga de la seguridad en el medio informático, pudiendo encontrar información en
diferentes medios o formas. La seguridad informática es la disciplina que se ocupa de
diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un
sistema de información seguro y confiable.
Redacta una conclusión de los incisos A y B.
Los virus informáticos pueden ser muy dañinos, por ello debemos estar preparados,
pero cómo. La respuesta sería, estar informados, de esta manera podríamos prevenir
el infectarse o dañarse de uno de ellos, ya que son miles y se encuentran en todos los
lugares, lugares que visitamos cotidianamente.
La seguridad informática nos permite saber acerca de ataques o también nos permite
prevenir los ataques de Hackers o personas dedicadas a robar nuestra información,
también nos permite prevenir los ataques de los virus informáticos.
Redacta en una cuartilla la conclusión sobre los siguientes temas:
Software de seguridad
Consejos para navegación segura
7. Contraseñas seguras
El respaldar información consiste en realizar un duplicado de ella, llamándolo copia,
estas copias pueden realizarse manualmente, en las que el usuario determina la
información y periodicidad para llevar a cabo el respaldo.
Los respaldos permiten cierta protección contra errores humanos como el borrado
accidental, pero también previenen el uso negligente o el de un virus, entre muchas
más. Cualquier persona que utilice una computadora debe preguntarse si su
información está realmente a salvo, porque no se sabe en que momento puede
perderla. Un día podemos prender la computadora y darnos cuenta que no enciende
correctamente, lo primero que pensaríamos es ¡Mis archivos! Ésta y varias situaciones
pueden suceder, pero también pueden prevenirse.
En algunos casos si sólo manejas archivos de texto, hojas de cálculo, presentaciones
con diapositivas o documentos PDF, éstos requieren de muy poco espacio, por lo que es
mejor utilizar USB’s o CD’s.
Consejos para navegación segura
Dado que el navegador web es una herramienta muy versátil, actualmente esta
tecnología es un “lugar virtual” al que recurren para el fraude electrónico. Por eso
debemos adquirir hábitos que reduzcan el riesgo de ser víctimas de dichos fraudes y
lograr una mejor navegación; segura y confiable.
Gestión de contraseñas.
En la actualidad, los navegadores web tienen mecanismos para almacenar contraseñas
de los sitios que requieren algún tipo de autenticación, esta funcionalidad es muy
práctica para acceder a dichos sitios sin la necesidad de ingresar la contraseña de
manera repetida. Sin embargo, el usuario debe ser capaz de gestionar sus propias
contraseñas considerando lo siguiente:
1. Conocer los riesgos involucrados al adoptar estas funcionalidades, es decir
hacer conciencia de que se están concentrando todas las contraseñas en un solo
lugar.
2. No utilizar esta funcionalidad en todos los navegadores de Internet a los que
accedemos
3. A veces, el uso frecuente del gestor de contraseñas ocasiona que no se
recuerden las contraseñas o bien, que no se cambien las contraseñas
recurrentemente
8. Datos personales y la navegación en sitios públicos.
La presencia extendida de los equipos de cómputo permite que se pueda acceder a
diversos servicios a través de nuestro navegador web como centros de cómputo
públicos, bibliotecas, escuelas, aeropuertos, etcétera, esto expone la información
personal que queda registrada en el navegador a personas con las que se comparte el
equipo de cómputo. Para lo cual, la mayoría de los navegadores cuentan con
funcionalidades de “navegación privada o segura” que impiden que se almacenen datos
personales dentro del navegador como el historial de páginas vistas, esto es los
rastros de nuestra navegación como imágenes, nombres de usuario y contraseñas
estarán desapercibidos. Es necesario conocer estas prestaciones y adoptarlas en
nuestro hábito de navegación en sitios públicos.
Contraseñas seguras
Hoy en día la confidencialidad de los datos es uno de los objetivos principales de la
seguridad en cómputo y uno de los mecanismos para lograrla mediante el uso de
contraseñas. Las contraseñas son claves que usamos para tener acceso a nuestra
información privada que se encuentra almacenada en alguna computadora, correo
electrónico, cuentas bancarias o cualquier otra fuente de almacenamiento de
información, ya sea privada o confidencial. El problema principal de la seguridad radica
en el empleo de contraseñas débiles para la protección de los datos, ya que esto
permite que los intrusos realicen distintos ataques contra sistemas tratando de
comprometer su seguridad. La mejor solución ante ello es el empleo de contraseñas
robustas que otorguen un grado de seguridad más elevado para la protección de la
información. Uno de los inconvenientes principales en el empleo de contraseñas
robustas es que son difíciles de recordar, sin embargo existen técnicas que permiten
utilizarlas sin necesidad de anotarlas en algún lugar físicamente o decírselas a alguien
más.