Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Ciberseguridad

863 views

Published on

  • Be the first to comment

  • Be the first to like this

Ciberseguridad

  1. 1. Virus informáticos INFORMÁTICA PARA LOS NEGOCIOS ALUMNA: KAREN ESTEFANÍA RUBIO CRUZ VIRUS INFORMÁTICOS INFORMÁTICA PARA LOS NEGOCIOS ALUMNA: KAREN ESTEFANÍA RUBIO CRUZ VIRUS INFORMÁTICOS
  2. 2. RIESGOS INFORMÁTICOS Respecto a los equipos Respecto a los programas Respecto a las personas Respecto a los trabajos
  3. 3. AMENAZAS INFORMÁTICAS <ul><li>Declaraciones falsas Spoofing </li></ul><ul><li>Defacer </li></ul><ul><li>Acceso no autorizado a sistemas de información Intrusismo informático </li></ul><ul><li>Perturbación de los sistemas de información Denegación de servicio </li></ul><ul><ul><ul><li>Ataques al DNS </li></ul></ul></ul><ul><ul><ul><li>Ataques a ruteadores </li></ul></ul></ul><ul><li>Piratería informatica Copia ilegal de Software </li></ul><ul><li>Ejecución de programas maliciosos, software destinado a perjudicar o a hacer un uso ilícito de los recursos del sistema donde es instalado con el fin de abrir una puerta a intrusos o, modificar los datos. </li></ul>Virus informático Gusano informático Troyano Bomba lógica Programa espía (Spyware) <ul><li>Intervención de las comunicaciones, intervención malintencionada para acceder a los datos o programas de los cuales no tiene acceso permitido. </li></ul>Cracker Defacer Script Kiddie o Script boy Viruxer Sniffing, Snooping Tampering Phishing Spamming
  4. 4. Piratería informática Descripción . Práctica que consiste en la reproducción ilegal de programas o software. Efectos. El sector pierde casi 29.000 millones de dólares anuales a causa de la piratería informática y 36% del software usado a nivel mundial es ilegal. En México, la tasa se ubica en 65 por ciento.  Fuente: Software Business Alliance <ul><li>Medidas </li></ul><ul><ul><li>Evitar obtención de software de manera ilegal. </li></ul></ul><ul><ul><li>Existen acuerdos para combatir la piratería en México. </li></ul></ul><ul><ul><li>Campaña contra la piratería informática. </li></ul></ul><ul><ul><li>Ley Federal de Protección a Derechos de Autor. </li></ul></ul><ul><li>Tipos. </li></ul><ul><ul><li>Piratería de usuario final, </li></ul></ul><ul><ul><li>Uso excesivo del servidor por parte del cliente, </li></ul></ul><ul><ul><li>Piratería de Internet, </li></ul></ul><ul><ul><li>Carga de disco duro, </li></ul></ul><ul><ul><li>Falsificación de software. </li></ul></ul>
  5. 5. Virus Informático Eliminación. Su erradicación se logra a través de los software antivirus que previenen y evitan la activación de los virus, el cual debe actualizarse de forma frecuente. Descripción. Programas informáticos o secuencias de comandos que no se auto reproducen y que solo se ejecutan con la intervención del usuario, intentan propagarse sin el consentimiento y conocimiento del usuario, a través de archivos ejecutables, imágenes, hojas de cálculo o documentos para realizar una acción maliciosa Se transmiten por medio de archivos infectados en disquetes y CDs, vía correo electrónico mediante archivos infectados adjuntos al mensaje y vía redes peer-to-peer, utilizadas para distribuir software, música, videos, etc.   Prevención. Para identificar los virus en los correos electrónicos lo mejor es evitar abrir los mensajes de remitentes desconocidos y no descargar archivos adjunto al mensaje si no se conoce claramente su contenido y al emisor. <ul><li>Efectos. </li></ul><ul><ul><li>Reducción de la velocidad de proceso al ocupar parte de la memoria principal. </li></ul></ul><ul><ul><li>Emisión de mensajes en pantalla, </li></ul></ul><ul><ul><li>Desaparición de ficheros, </li></ul></ul><ul><ul><li>Formateo de discos duros. </li></ul></ul>
  6. 6. Gusano informático (Worm) Eliminación. Mediante un software antivirus. Una vez eliminado el gusano se debe actualizar la seguridad del sistema. Descripción. Programa que se propaga por sí mismo a través de la red, aprovechando una vulnerabilidad (hueco de seguridad) no actualizada en los equipos de cómputo con el fin de realizar acciones maliciosas en los mismos. Son una subclase de virus que se propaga lo más rápido posible para infectar los sistemas operativos del mayor número posible de equipos, causando el colapso de las comunicaciones en Internet. Modifica ciertos parámetros del sistema para asegurar su actividad maliciosa cada vez que el usuario reinicie su equipo y para detener el funcionamiento del software de seguridad instalado (como los antivirus y firewalls) con el propósito de evitar su detección. Ya en el sistema intenta propagarse a otros equipos con la misma vulnerabilidad, a través de rutinas programadas, como la de generar direcciones IP de forma aleatoria y lanzar hacia ellas el código malicioso del gusano y/o lanzar un ataque contra algún sitio Web en particular ( DDoS) con el propósito de saturar los servidores de correo electrónico o servidores de páginas Web de una organización. Prevención. Mantener actualizado la seguridad del sistema e instalar un firewall personal. <ul><li>Efectos </li></ul><ul><ul><li>Equipo de respuesta lenta a cualquier petición del usuario. </li></ul></ul><ul><ul><li>Detiene algún servicio y causa que el equipo se reinicie sin autorización del usuario. </li></ul></ul><ul><ul><li>Incorporan software malicioso al código del gusano como Puertas Traseras o backdoors , para permitir un control remoto de los equipos, permitiendo al intruso realizar cualquier acción.   </li></ul></ul>
  7. 7. Troyano Descripción. Programa de computadora que aparenta tener una función útil, pero que contiene código posiblemente malicioso para evadir mecanismos de seguridad, a veces explotando accesos legítimos en un sistema. Se transmiten por descargas de programas en sitios web no confiables o no oficiales o mediante correo electrónico, al recibir mensajes de remitentes desconocidos con archivos adjuntos infectados. <ul><li>Efectos. </li></ul><ul><ul><li>Permiten realizar intrusiones o ataques contra el ordenador afectado, realizando acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario </li></ul></ul><ul><ul><li>  </li></ul></ul><ul><ul><li>Actualmente pueden funcionar como puertas traseras para abrir un canal de comunicación que permite al intruso conectarse a nuestro equipo y lo manipule remotamente sin que nosotros estemos concientes de ello. para espiar las actividades del usuario cuando se conecta a Internet. </li></ul></ul><ul><li>Prevención </li></ul><ul><ul><li>Contar con un software antivirus actualizado. </li></ul></ul><ul><ul><li>Contar con un software antispyware. </li></ul></ul><ul><ul><li>Aplicar las actualizaciones de seguridad a nuestro equipo constantemente. </li></ul></ul><ul><ul><li>No descargar archivos adjuntos de correos desconocidos. </li></ul></ul><ul><ul><li>No descargar archivos de sitios Web no confiables. </li></ul></ul>
  8. 8. Bomba lógica Definición. programa informático que no se reproduce por sí solo y se instala en una computadora y permanece oculto hasta cumplirse una o más condiciones preprogramadas para ejecutar una acción. Efectos. Puede borrar la información del disco duro, mostrar un mensaje, reproducir una canción, enviar un correo electrónico. <ul><li>Prevención. </li></ul><ul><ul><li>No aceptar software no original, pues el pirateo es una de las principales fuentes de contagio de un virus. </li></ul></ul><ul><ul><li>Contar con copia de resguardo del sistema operativo, para recuperación. </li></ul></ul><ul><ul><li>Contar con sistema antivirus actualizado </li></ul></ul>
  9. 9. Programa espía (Spyware) Eliminación. Mediante un antivirus con capacidad para encontrar y remover el spyware. Se debe establecer el antivirus de forma que se ejecute un escaneo completo del equipo de forma periódica. Definición. Aplicaciones que se instalan y se ejecutan sin el conocimiento del usuario para recopilar su información o el de la organización y, distribuirlo a terceros interesados. Acción. Puede enviar ventanas de mensajes emergentes, redireccionar el navegador de Web a ciertos sitios, o monitorear los sitios Web que son visitados. Algunas versiones incluso pueden registrar lo que el usuario escribe desde el teclado. <ul><li>Efectos </li></ul><ul><ul><li>Lenta velocidad al abrir programas o realizar algunas tareas, </li></ul></ul><ul><ul><li>Redireccionamiento a sitios Web diferentes a los que se escriben en el navegador de Web, </li></ul></ul><ul><ul><li>Aparición constante de ventanas de mensajes emergentes, </li></ul></ul><ul><ul><li>Aparición de barras de herramientas en el navegador de Web que el usuario nunca instaló, </li></ul></ul><ul><ul><li>Nuevos iconos en la barra de tareas, </li></ul></ul><ul><ul><li>Cambios repentinos de la página de inicio del navegador Web, </li></ul></ul><ul><ul><li>Fallo al accionar ciertas teclas en el navegador, </li></ul></ul><ul><ul><li>Aparición de mensajes de error de Windows aleatorios. </li></ul></ul><ul><li>Prevención </li></ul><ul><ul><li>No hacer clic en vínculos que aparezcan en ventanas de mensajes emergentes. </li></ul></ul><ul><ul><li>Escoger la opción &quot;No&quot; cuando aparezcan preguntas no deseadas en ventanas emergentes. </li></ul></ul><ul><ul><li>Ser cuidadoso al descargar software gratuito. </li></ul></ul><ul><ul><li>No hacer clic en vínculos contenidos en correos electrónicos que ofrezcan software anti-spyware. </li></ul></ul><ul><ul><li>Ejecutar un navegador de Web que permita el bloqueo de ventanas de mensajes emergentes y cookies. </li></ul></ul><ul><ul><li>Utilizar un navegador de web seguro. </li></ul></ul>
  10. 10. Phishing Técnica de estafa que consiste en robar la identidad de una organización por un lado y, por el otro recomendar a los usuarios la visita a un portal web falso, haciendo creer al visitante que se encuentra en la página original. Objetivo. Obtener información personal de los usuarios a través de engaños, solicitando vía e-mails, teléfonica, fax o ventanas emergentes que ingresen a vínculos falsos incluidos en los mensajes, a supuestos sitios Web reconocidos o de su confianza, como bancos o empresas de crédito, que no son legítimos, sino sitios falsos que buscan que el usuario confiado introduzca información personal que se transmite directamente al delincuente, el cual la utiliza para robar su identidad con fines ilícitos. Prevención. <ul><ul><ul><ul><ul><li>Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje. </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones. </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Asegúrese de que el sitio Web utiliza cifrado. </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito. </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Comunique los delitos relacionados con su información personal a las autoridades competentes. </li></ul></ul></ul></ul></ul>
  11. 11. PREVENCIÓN <ul><li>No abras y elimina todo mensaje cuyo título o emisor (personas o empresas) te resulte sospechoso o desconocido; </li></ul><ul><li>Sé cuidadoso al abrir los archivos adjuntos, pueden contener virus que se activan al abrirlos; </li></ul><ul><li>Instala un firewall y un antivirus. Actualízalos frecuentemente; </li></ul><ul><li>Instala un filtro de Spam o suscríbete al de tu prestador de servicios de internet; </li></ul><ul><li>Utiliza diversas direcciones de correo, por ejemplo, una cuenta de trabajo y una cuenta personal solo para mensajes a personas confiables y conocidas; </li></ul><ul><li>Si te es solicitada información confidencial mediante mensaje aparente de tu banco o compañía crediticia, verifica su veracidad por teléfono. </li></ul>
  12. 12. LEYES Y REGULACIÓN PARA LA CIBERSEGURIDAD Leyes Antispam <ul><ul><li>Leyes de Protección al Consumidor </li></ul></ul><ul><ul><li>o disposiciones de comercio </li></ul></ul>Leyes o iniciativas contra la piratería Reformas a Códigos Penales Leyes de Protección de Datos Legalización spamming Ineficaz porque se confirma Opt-in Opt-out Legitimidad e-comercio Regulación

×