Your SlideShare is downloading. ×
Virus informático y seguridad informática
Virus informático y seguridad informática
Virus informático y seguridad informática
Virus informático y seguridad informática
Virus informático y seguridad informática
Virus informático y seguridad informática
Virus informático y seguridad informática
Virus informático y seguridad informática
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Virus informático y seguridad informática

534

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
534
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Universidad Nacional Autónoma de México. Colegio de ciencias y Humanidades Plantel Sur. Barroso Pérez Sebastián. Grupo: 117-BTema. Virus informático y seguridad informática Profesor. Rodrigo Pérez 25.10.12
  • 2. Virus Informático y Seguridad Informática¿Por qué es importante saber acerca de los virus?Para reconocer cuando hay una infección en el sistema, también para saber qué hacero qué antivirus usar o que acciones tomar para evitarlo. Aunque también los síntomasno siempre son iguales, pero si podemos darnos cuenta alguna.Los problemas que puede presentar una computadora ¿sólo se deben a los Virusinformáticos o pueden existir otras causas?No, no solo se deben a los V.I. también se pueden deber a fallas en el Hardware oSoftware. (En el caso del hardware se puede deber a que esté mal conectado algo oeste sucio) (En el caso del Software es cuando un programa tarda en abrir, lacomputadora es muy lenta, etcétera).¿Qué problemas en la computadora sugieren la presencia de un V.I? El funcionamiento de la computadora es lento Los programas tardan más de lo normal en cargar Los programas acceden a múltiples unidades de discos cuando antes no lo hacían Los programas dirigen los accesos a los discos en tiempos inusuales o con mayor frecuencia El número de sectores dañados de disco aumente consta mente Archivos que antes no estaban presentes¿Por qué se han vuelto una amenaza los Virus Informáticos?Porque hoy en día se propagan miles, o millones de ellos, el riesgo que corren lossistemas informáticos son mayores, aparte de que sabemos que su propagación es pormedios que cotidianamente utilizamos. Por ello debemos conocer estos riesgos yprevenirnos.Definición de V.I.Características de V.I.Se puede decir que es un programa pequeño, que durante un tiempo se oculta dentrode la computadora con la finalidad de dañarla. Su característica es que puede autoreplicarse y propagarse en otras computadoras.
  • 3. Estos virus son creados por personas con conocimientos de lenguajes de programacióny de cómo funciona internamente la computadora, los virus informáticos puedeninfectar archivos ejecutables, de sistema y macros.Formas de infección y propagación del V.I. La infección se suele dar por: Medios de almacenamiento (magnéticos y flash) Intercambio de programas A través de una red de computadoras Por correo electrónico Por las conexiones a internet Páginas de internet contaminadas.Descripción de un V.I.En mi opinión creo que hoy en días los Virus informáticos pueden ser más dañinos queantes y por ello afectan al sistema de esa manera. Sí no se tiene una “protección” y elvirus es actual puede que la maquina sea muy vulnerable ante este, ya que él puede sermuy efectivo, por ello la maquina necesita una protección o actualización para evitaresto.Según el vídeo visto.¿Qué medidas preventivas debemos considerar respecto a los V.I? Tener un antivirus en nuestras maquinas Actualizar el antivirus frecuentemente Escanear los discos, pen drive o unidades de almacenamiento que se van a utilizar para evitar archivos infectados por algún virus. Evitar la ejecución de programas de origen dudoso Proteger contra escritura discos de sistema, asó como discos de programas de aplicación. Mantener respaldos de datos y programas.Los códigos maliciosos de la década. 1. El primero de ellos se trató de un malware que se propaga a través de la red, en ese momento los expertos consideraron que no presentaba un problema mayor, aunque lo cierto es que se determinó que su método de ocultamiento en los sistemas afectados era muy eficiente. Era un ejecutable de doble extensión, presentaba objetos empaquetados y afectaba principalmente a usuarios de Outlook.
  • 4. 2. La tercera amenaza del año dos mil, la representó el malware conocido como Kak , se trató de un caballo de Troya distribuido también por campañas de correo electrónico. El punto interesante de este troyano, es que en el mecanismo de propagación se incluía un exploit que tomaba ventaja de software no actualizado o vulnerable, especialmente en el navegador Internet Explorer (versiones 4.0 y 5.0). 3. El año 2010 trajo consigo nuevas amenazas, varias de las cuales ocuparon lugares importantes dentro de la lista, por lo que es hasta cierto punto distinguir entre las principales. Pero siguiendo a Virus Bulletin, éstas fueron: Autorun, Conficker, yVB.Autorun, se trata de gusanos cibernéticos que se distribuyen a través de memorias USB aprovechando la característica de auto ejecución que posee el sistema operativo Windows, ya que mediante ésta, el gusano se instala en el sistema y espera nuevos dispositivos de almacenamiento masivo para poder infectarlos. Casualmente, uno de estos gusanos fue el malware que ocupó la segunda posición.Conclusión.Debemos prevenir, conocer e informarnos de qué puede pasarle a nuestra maquina, yaque sin saberlo el riesgo está en todas las páginas o en “todas partes”. Por ellodebemos reflexionar y darnos cuenta de que necesitamos prevenirnos para evitar unaccidente, que nos puede llevar a perder nuestra información confidencial.II) Seguridad InformáticaRedactar la relación de Seguridad, vulnerabilidad, riesgo.Es una necesidad que tienen las personas, de prevenir algo que pueda pasar, comolesionarse. También es cuando se sabe que corres el riesgo de padecer algo, ya seaporque lo tengas y eso te lleva a prevenir, a asegurarte. El riesgo que podemos tenercomo lo dicho antes, lesionarse o cosas así.Redactar definiciones Malware. Proviene de una agrupación de las palabras malicious software. Este programa o archivo, que es dañino para el equipo, está diseñado para insertar virus, gusanos, troyanos o spyware intentando conseguir algún objetivo, como podría ser el de recoger información sobre el usuario o sobre el ordenador en sí.
  • 5. Spam. Envío indiscriminado y no solicitado de publicidad, principalmente a través de correo electrónico, aunque últimamente han aparecido nuevos tipos (mensajería instantánea, mensajes de celular, correos de voz). Pharming. Acto de explotar una vulnerabilidad en el software de un servidor de DNS, que permite que una persona se adueñedel dominio de un sitio Web, por ejemplo, y redirija el tráfico hacia otro sitio. Phishing. Su nombre completo es PhishingScam Es un conjunto de técnicas y mecanismos empleados por los intrusos o hackers con el propósito de robar información personal de un usuario y así poder Suplantar su Identidad. Generalmente los intrusos buscan información financiera como números de tarjeta, claves usuario, etc. Antispyware. Tecnología de seguridad que ayuda a proteger a un equipo contra spyware y otro software potencialmente no deseado. Este software ayuda a reducir los efectos causados por el spyware incluyendo el lento desempeño del equipo, ventanas de mensajes emergentes, cambios no deseados en configuraciones de Internet y uso no autorizado de la información privada.¿Qué puedes concluir?En mi opinión, puedo concluir que lo anterior es intentar robar información datos oinstalar cosas dañinas a un equipo con la finalidad de adueñarse de ella hasta el gradode poder robar sus datos. Pero que se han creado cosas para combatirlos en este casoel Antispyware.¿Qué es un antivirus y un firewall?Un antivirus tiene el propósito de detectar y eliminar virus informáticos u otras cosasdañinas para el equipo.Firewall. Es aquel que tiene como fin prevenir o bloquear el acceso a diversosrecursos.Buscar las definiciones de virus y gusano, y redactar las diferencias entre éstas.El virus no se puede auto propagar y el gusano sí, aunque el virus puede infectar otrosprogramas para que se conviertan parte de él.Menciona la diferencia entre un Hacker y un Cracker.
  • 6. El hacker es alguien con gran conocimientos (por lo general) que accededeliberadamente a un sistema, y el cracker es quien intenta violar un sistema, y nosiempre tienen los mejores conocimientos para hacerlo. ¿Qué significa CERT y que hace UNAM-CERT?La palabra CERT Es un equipo de especialistas en cómputo, capaces de resolverincidentes de seguridad en cómputo, realizar investigación relacionada con lossistemas informáticos y alertar a otros equipos de seguridad sobre fallas encontradasen algún sistema.La UNAM-CERT, se encarga de resolver o responder a un taque o incidente deseguridad, también provee información a sitios que han sufrido uno. La seguridad informáticaEs el área de la informática que se enfoca en la protección de la infraestructuracomputacional y todo lo relacionado con esta (incluyendo la información contenida).Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas yleyes concebidas para minimizar los posibles riesgos a la infraestructura o a lainformación. La seguridad informática comprende software, bases de datos,metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgosi ésta llega a manos de otras personas. Este tipo de información se conoce comoinformación privilegiada o confidencial. El concepto de seguridad de la información nodebe ser confundido con el de seguridad informática, ya que este último sólo seencarga de la seguridad en el medio informático, pudiendo encontrar información endiferentes medios o formas. La seguridad informática es la disciplina que se ocupa dediseñar las normas, procedimientos, métodos y técnicas destinados a conseguir unsistema de información seguro y confiable.Redacta una conclusión de los incisos A y B.Los virus informáticos pueden ser muy dañinos, por ello debemos estar preparados,pero cómo. La respuesta sería, estar informados, de esta manera podríamos prevenirel infectarse o dañarse de uno de ellos, ya que son miles y se encuentran en todos loslugares, lugares que visitamos cotidianamente.La seguridad informática nos permite saber acerca de ataques o también nos permiteprevenir los ataques de Hackers o personas dedicadas a robar nuestra información,también nos permite prevenir los ataques de los virus informáticos.Redacta en una cuartilla la conclusión sobre los siguientes temas: Software de seguridad Consejos para navegación segura
  • 7. Contraseñas segurasEl respaldar información consiste en realizar un duplicado de ella, llamándolo copia,estas copias pueden realizarse manualmente, en las que el usuario determina lainformación y periodicidad para llevar a cabo el respaldo.Los respaldos permiten cierta protección contra errores humanos como el borradoaccidental, pero también previenen el uso negligente o el de un virus, entre muchasmás. Cualquier persona que utilice una computadora debe preguntarse si suinformación está realmente a salvo, porque no se sabe en que momento puedeperderla. Un día podemos prender la computadora y darnos cuenta que no enciendecorrectamente, lo primero que pensaríamos es ¡Mis archivos! Ésta y varias situacionespueden suceder, pero también pueden prevenirse.En algunos casos si sólo manejas archivos de texto, hojas de cálculo, presentacionescon diapositivas o documentos PDF, éstos requieren de muy poco espacio, por lo que esmejor utilizar USB’s o CD’s. Consejos para navegación seguraDado que el navegador web es una herramienta muy versátil, actualmente estatecnología es un “lugar virtual” al que recurren para el fraude electrónico. Por esodebemos adquirir hábitos que reduzcan el riesgo de ser víctimas de dichos fraudes ylograr una mejor navegación; segura y confiable. Gestión de contraseñas.En la actualidad, los navegadores web tienen mecanismos para almacenar contraseñasde los sitios que requieren algún tipo de autenticación, esta funcionalidad es muypráctica para acceder a dichos sitios sin la necesidad de ingresar la contraseña demanera repetida. Sin embargo, el usuario debe ser capaz de gestionar sus propiascontraseñas considerando lo siguiente: 1. Conocer los riesgos involucrados al adoptar estas funcionalidades, es decir hacer conciencia de que se están concentrando todas las contraseñas en un solo lugar. 2. No utilizar esta funcionalidad en todos los navegadores de Internet a los que accedemos 3. A veces, el uso frecuente del gestor de contraseñas ocasiona que no se recuerden las contraseñas o bien, que no se cambien las contraseñas recurrentemente
  • 8. Datos personales y la navegación en sitios públicos.La presencia extendida de los equipos de cómputo permite que se pueda acceder adiversos servicios a través de nuestro navegador web como centros de cómputopúblicos, bibliotecas, escuelas, aeropuertos, etcétera, esto expone la informaciónpersonal que queda registrada en el navegador a personas con las que se comparte elequipo de cómputo. Para lo cual, la mayoría de los navegadores cuentan confuncionalidades de “navegación privada o segura” que impiden que se almacenen datospersonales dentro del navegador como el historial de páginas vistas, esto es losrastros de nuestra navegación como imágenes, nombres de usuario y contraseñasestarán desapercibidos. Es necesario conocer estas prestaciones y adoptarlas ennuestro hábito de navegación en sitios públicos. Contraseñas segurasHoy en día la confidencialidad de los datos es uno de los objetivos principales de laseguridad en cómputo y uno de los mecanismos para lograrla mediante el uso decontraseñas. Las contraseñas son claves que usamos para tener acceso a nuestrainformación privada que se encuentra almacenada en alguna computadora, correoelectrónico, cuentas bancarias o cualquier otra fuente de almacenamiento deinformación, ya sea privada o confidencial. El problema principal de la seguridad radicaen el empleo de contraseñas débiles para la protección de los datos, ya que estopermite que los intrusos realicen distintos ataques contra sistemas tratando decomprometer su seguridad. La mejor solución ante ello es el empleo de contraseñasrobustas que otorguen un grado de seguridad más elevado para la protección de lainformación. Uno de los inconvenientes principales en el empleo de contraseñasrobustas es que son difíciles de recordar, sin embargo existen técnicas que permitenutilizarlas sin necesidad de anotarlas en algún lugar físicamente o decírselas a alguienmás.

×