• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Computo.seguridadyeso
 

Computo.seguridadyeso

on

  • 123 views

 

Statistics

Views

Total Views
123
Views on SlideShare
123
Embed Views
0

Actions

Likes
0
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Computo.seguridadyeso Computo.seguridadyeso Document Transcript

    • Universidad Nacional Autònoma de Mèxico Colegio de Ciencias Y HumanidadesMateria: CòmputoProfesor: Rodrigo Armando Pèrez MorgaAlumnos: Estrada Romero AxelPèrez Aguayo Diana KarenTema:Virus Informático y Seguridad InformáticaFecha de entrega:26 de octubre 2012DESARROLLOA) Virus Informatico.
    • 1.¿Por qué es importante saber acerca de los virus informáticos (V.I)?Para saber lo que hacen que medidas tomar y como reaccionar ante un ataque.2. Los problemas que puede presentar una computadora ¿sólo se deben a los V.I o puedenexistir otras causas?No todos los problemas que presenta la computadora se debe a un virus, sino tambien puedeser por fallas en hardware y software.3. ¿Qué problemas en la computadora sugieren la presencia de un V.I?No se sabe ya que los virus son muy variados al igual que su comportamiento.4. ¿Por qué se han vuelto una amenaza los V.I? Porque ahora los virus son más sofisticados que antes y esto hace que sean más difíciles dedetectar5. Da la definición de V.I.Programa pequeño que se oculta en la computadora para dañar su información.6. ¿Cuáles son las características de un V.I?Es dañino: porque daña la informaciónEs autoreplicable:se puede duplicar o crear copias de sí mismo.Esta oculto: toma un tamaño muy pequeño para que el usuario no lo pueda ver a simple vista.7. Indica las formas de infección y propagación de los V.I.Por medios de almacenamiento magnéticos y flash, intercambio de programas, por correoelectrónico, por las conexiones a internet, paginas de internet contaminadas o a través de unared de computadoras.8. Describe brevemente el funcionamiento de un virus informático(Ve la animación sobre los virus en: http://www.seguridad.unam.mx/usuario-casero/animaciones/)ir a la memoria principal ahí puede infectar un archivo ejecutable,ejecutar instrucciones en elarchivo, localizar ambos puntos y escribir su código antes de cada uno.a partir de estasacciones el programa con virus determina cuales son las acciones a seguir , este puede seguir
    • infectando otros archivos , la computadora será infectada cuando se ejecute un archivoinfectado.9. ¿Qué medidas preventivas debemos considerar respecto a los V.I?Tener un programa antivirus instalado en la computadora, actualizar el programa antivirusconstantemente, evitar la ejecución de documentos de origen dudoso, mantener copias derespaldo tanto de programas como de datos, proteger contra escritura discos de sistema,asícomo los discos de programas de aplicación, escanear los discos Pen Drive o unidades dealmacenamiento que se van a utilizar para evitar archivos infectados por algún virus, entreotras.10. Lee el documento en línea “2000-2010: Los códigos maliciosos de la década”http://www.seguridad.unam.mx/documento/?id=4 , cita tres casos de los que ahí aparecen y datu propia conclusión.Beagle, también conocido como Bagle, fue un gusano informático propagado mediante el envíomasivo de correos electrónicos, la infección se originaba en el archivo adjunto de dobleextensión, el cual se dirigía archivos de programa tan inofensivos como el de calc.exeStuxnet es un gusano informático capaz de introducirse en código, su especialidad es dirigirsea equipos de tecnología industrial, como plantas de tratamiento de uranio. Afecta a equipos conWindows, se propaga a través de redes interconectadas, programas de cliente de correo comoOutlook y recepción de correo electrónico con adjunto malicioso.Boonana, se trata de un gusano informático multiplataforma, es decir es capaz de ser efectivotanto en computadoras que ejecutan Windows, como en aquellas que corren OS X, a ello sedebe su relevancia.Con toda esta información que tenemos de virus informatico ya seria algo ilogico que un virusse meta a nuestra computadora y dañe nuestra información. Gracias a este documentopodemos conocer los virus informáticos, cómo puedes evitarlos y qué hacer cuando detectasuno.Conocer esto es muy indispensable ya que la computadora ya es un aparato esencial para losjóvenes y ellos se podrían dar cuenta que navegar en internet no es seguro porque en internetse encuentran demasiados virus lo cual debe ser tomado en cuenta ya quepodríann perderinformación o dañarla.B) SEGURIDAD INFORMÁTICAEntra a la siguiente dirección de Internet:http://www.seguridad.unam.mx/usuario-casero/
    • Luego ve a la sección de diccionario para definir:SeguridadEs la necesidad de asegurar a quienes están involucrados en una organización (empleados,clientes y visitantes) que están protegidos contra cualquier daño. Es disminuir riesgos demodo que una organización o persona sea capaz de actuar ante situaciones que pongan enpeligro su integridad personal o emocional.VulnerabilidadUna falla o debilidad en el diseño, implementación u operación de un sistema que puedellevar a que sea explotado para violar las políticas de seguridad por parte de un intruso.RiesgoSe le considera así al valorar el nivel de una amenaza, con el nivel de una vulnerabilidad,así se determina la posibilidad de que un ataque sea exitoso.Estos términos están relacionados ya que si alguien no tiene la seguridad necesaria, no seprotege contra cualquier daño, es vulnerable a que su sistema sea violado por un intruso,y estaen un nivel de amenaza con el nivel de una vulnerabilidad.MalwareProviene de una agrupación de las palabras malicious software. Este programa o archivo,que es dañino para el equipo, está diseñado para insertar virus, gusanos, troyanos ospyware intentando conseguir algún objetivo, como podría ser el de recoger informaciónsobre el usuario o sobre el ordenador en sí.SpamEnvío indiscriminado y no solicitado de publicidad, principalmente a través de correoelectrónico, aunque últimamente han aparecido nuevos tipos (mensajería instantánea,mensajes de celular, correos de voz).pharming
    • Acto de explotar una vulnerabilidad en el software de un servidor de DNS, que permite queuna persona se adueñedel dominio de un sitio Web, por ejemplo, y redirija el tráfico haciaotro sitio.AntispywareTecnología de seguridad que ayuda a proteger a un equipo contra spyware y otro softwarepotencialmente no deseado. Este software ayuda a reducir los efectos causados por elspyware incluyendo el lento desempeño del equipo, ventanas de mensajes emergentes,cambios no deseados en configuraciones de Internet y uso no autorizado de la informaciónprivada.Existen muchos programas que pueden ser utilizados para dañar directamente a nuestrosistema, pero también existen otros que lo contrarrestan como es el antispyware que ayuda atener más seguridad y no dejar entrar gusanos,troyanos o alguna clase de virus.AntivirusUn antivirus es Programa diseñado específicamente para detectar y eliminar virusinformáticos y otros programas maliciosos (a veces denominados malware).FirewallElemento físico ó lógico en una red cuyo fin es prevenir el acceso no autorizado a recursosó información.VirusCódigo malicioso que se propaga o infecta insertando una copia de sí mismo en otroprograma para convertirse en parte de él. Un virus no puede ejecutarse por si mismo,requiere que el programa que lo aloja sea ejecutado para poder realizar sus operaciones.GusanoDel término en inglés Worm.Código malicioso autopropagable el cual puede distribuirse a símismo a través de una conexión de red. Puede tomar acciones dañinas tales comoconsumir recursos de sistemas de red o locales, causando posiblemente un ataque denegación de servicio.
    • La diferencia entre un virus y un gusano es que el virus es necesario que el programa seaejecutado para que este se aloje, y es una copia de el, que se aloja; y el gusano es a travésde una conexión de red.HackerPersona que deliberadamente viola la seguridad informática, normalmente para causardesconcierto o conseguir información confidencial como datos financieros. Originariamente,la palabra "hacker" hacía referencia a cualquier persona interesada en la informática; hoy endía, el término es usado por el público y la prensa para designar a las personas maliciosas.CrackerPersona que trata de introducirse a un sistema sin autorización y con la intención de realizaralgún tipo de daño u obtener un beneficio.CERTDe sus iniciales en inglés Computer Emergency Response Team. Es un equipo deespecialistas en cómputo, capaces de resolver incidentes de seguridad en cómputo, realizarinvestigación relacionada con los sistemas informáticos y alertar a otros equipos deseguridad sobre fallas encontradas en algún sistema.UNAM-CERT Es un equipo de profesionales en seguridad en cómputo.se encarga de proveer el servicio de respuesta a incidentes de seguridad en cómputo asitios que han sido víctimas de algún "ataque", así como de publicar información respecto avulnerabilidades de seguridad, alertas de la misma índole y realizar investigaciones de laamplia área del cómputo y así ayudar a mejorar la seguridad de los sitios.SEGURIDAD INFORMÁTICA.La seguridad informática, es el área de la informática que se enfoca en la protección de lainfraestructura computacional y todo lo relacionado con esta (incluyendo la informacióncontenida). Para ello existen una serie de estándares, protocolos, métodos, reglas,herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o ala información. La seguridad informática comprende software, bases de datos, metadatos,archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a
    • manos de otras personas. Este tipo de información se conoce como información privilegiadao confidencial.El concepto de seguridad de la información no debe ser confundido con el de seguridadinformática, ya que este último sólo se encarga de la seguridad en el medio informático,pudiendo encontrar información en diferentes medios o formas.La seguridad informática es la disciplina que se ocupa de diseñar las normas,procedimientos, métodos y técnicas destinados a conseguir un sistema de informaciónseguro y confiable.Consejos para una Navegación SeguraEn la actualidad, los navegadores web tienen mecanismos para almacenar contraseñas de lossitios que requieren algún tipo de autenticación, esta funcionalidad es muy práctica paraacceder a dichos sitios sin la necesidad de ingresar la contraseña de manera repetida. 1 Conocer los riesgos involucrados al adoptar estas funcionalidades, es decir hacer conciencia de que se están concentrando todas las contraseñas en un solo lugar. 2 No utilizar esta funcionalidad en todos los navegadores de Internet a los que accedemos, si se acepta el riesgo de utilizarla, debe usarse sólo en un navegador estrictamente personal, y no en uno público. 3 A veces, el uso frecuente del gestor de contraseñas ocasiona que no se recuerden las contraseñas o bien, que no se cambien las contraseñas recurrentemente, por lo que se debe ser consciente de esto y de vez en cuando ingresar la contraseña de manera manual.La presencia extendida de los equipos de cómputo permite que se pueda acceder a diversosservicios a través de nuestro navegador web como centros de cómputo públicos, bibliotecas,escuelas, aeropuertos, etcétera, esto expone la información personal que queda registrada enel navegador a personas con las que se comparte el equipo de cómputo.La herramienta WOT o Web De Confianza (Web Of Trust) es una base de datos de puntos deconfianza en confidencialidad, fiabilidad del vendedor, privacidad y seguridad para menoresimplementada en páginas web calificadas por los usuarios que instalan la herramienta,además de utilizar los datos aportan su propia valoración. Esto permite al usuario que tengaesta herramienta conocer el grado de confianza asignado por otros usuarios. Dichainformación es útil para identificar y bloquear los sitios con poca reputación, ya que laherramienta muestra una advertencia antes de lanzar la página.as primeras tecnologías de Internet no contemplaron la transmisión segura de información.Esto generó la integración de nuevas tecnologías como el protocolo https, el cual establecemecanismos para proteger los datos durante su transmisión. Estatecnologíaa es utilizadaampliamente en el comercio electrónico para el intercambio de datos como tarjetas decrédito, consultas hacendarias, de seguro social, académicas,etc.
    • Al navegar en Internet compartimos información con los sitios a los que accedemos, entreésta destacan los datos del navegador que utilizamos, el sistema operativo o la dirección deInternet desde la cual accedemos (Imagen 7). Dicha información puede ser utilizada porsoftware malicioso para recuperar información de nuestros equipos y explotarla. Una soluciónson los proxies, éstos son equipos intermediarios a través de los cuales los detalles de nuestranavegación cambian ocultando los reales.¿Cómo crear contraseñas seguras?El problema principal de la seguridad radica en el empleo de contraseñaas débiles para laprotección de los datos, ya que esto permite que los intrusos realicen distintos ataques contrasistemas tratando de comprometer su seguridad.En el amplio mundo de Internet existenusuarios maliciosos que utilizan distintas herramientas con el objetivo de descifrar lascontraseñas desde un equipo remoto. Este trabajo les resulta más sencillo si el usuarioemplea contraseñas débiles.Una contraseña segura es aquella que cuenta con caracteres especiales y un mínimo delongitud. La contraseña debe tener como mínimo ocho caracteres, combinando letrasmayúsculas, letras minúsculas, signos de puntuación y números. Todas nuestras contraseñasdeben de contar con letras mayúsculas y minúsculas, números, signos de puntuación (puntos,comas, paréntesis, etc.), entre otros ya que al ser más diversos los caracteres utilizados, másdifícil será para el usuario malicioso descubrirla. empleo constante de contraseñas para laprotección de nuestra información, debe considerarse en la actualidad como un hábito denuestro quehacer cotidiano, parte de nuestra cultura, teniendo en cuenta que el contacto conla computadora y las redes de comunicación es inevitable e imprescindible en muchas de lasactividades que desempeñamos diariamente, desde conversar con alguien por chat, retirardinero de un cajero automático, realizar transacciones bancarias o enviar archivos digitales.Estas son innumerables tareas que no pueden realizarse de otro modo, por lo cual seconvierte en un factor de gran importancia el uso de contraseñas seguras.