GOBIERNO DEL ESTADO
DE YUCATÁN
SECRETARÍA DE
EDUCACIÓN
ESCUELA NORMAL DE
EDUCACIÓN PREESCOLAR
CLAVE C.T. 31ENE0001M
TIPOS DE AMENAZAS Y
SU POSIBLE SOLUCIÒN
Realizado por:
Br. Herrera Herrera
Ingrid Sabine
Br. Tah Piña Bilga
Ester
Br. Triay Leal
Kimberly María
Br. Vargas Grajales
Érika Alejandra
Br. Villegas Silveira
Yuliana Margarita
En la asignatura: Las
TICS en la educación
Impartida por el
docente: Héctor Góngora León
MÉRIDA, YUCATÁN,
MÉXICO
09-20-2015
Las diferentes amenazas de seguridad informatica y su posible soluciòn
Virus de correo electrónico
Se transmite gracias
al boom del correo electrónico y sus tácticas son: Un usuario recibe un correo
con un virus, abre el correo y el virus se ejecuta infectando su computadora.
El virus es capaz de
auto-enviarse a los contactos y seguir con la cadena de reproducción.
1. Si te llegan mails de remitentes desconocidos con archivos
adjuntos, no los abras.
¿Como proteger mi correo?
2. No hagas clic en
los links que vienen en los correos de remitentes que no conoces
3. No des
información confidencial
4. Habilita el
filtro anti-spam
5. Créate
diferentes cuentas de correo electrónico
6. Usa contraseñas
seguras
7. No accedas a tu cuenta desde equipos públicos
8. Ten cuidado a la
hora de usar redes públicas de Wi-F
9. Utiliza la opción de copia oculta
10. Infórmate sobre
seguridad informática
Gusanos
Un gusano es un
programa que se reproduce por sí mismo, que puede viajar a través de redes
utilizando los mecanismos de éstas y que no requiere respaldo de software o
hardware (como un disco duro, un programa host, un archivo, etc.) para
difundirse. Por lo tanto, un gusano es un virus de red.
¿Cómo protegerse de
los virus y gusanos informáticos? Muchos dirían usando un antivirus. Otros
utilizando más de un antivirus por no decir más de una marca de antivirus. La
solución no implica sólo el uso de software, sino de más factores que involucran el
establecimiento de una política efectiva anti-virus. Algunos de ellos, son: 1.
Uso de antivirus. Evalúe los productos antivirus y seleccione el que mejor
resuelva sus necesidades. Si encuentra que uno sólo no las resuelve, mezcle la
decisión. Cuide que le alerten con anticipación sobre nuevos virus o epidemias
y que le faciliten la actualización del motor y patrones de búsqueda de virus.
Si esto puede ser automatizado, le ayudará mucho en la administración de su
seguridad antivirus. 2. Uso de antitroyanos. Los virus ya no llegan solos.
Ahora pueden llegar acompañados con troyanos que actúan ocultos sin que el
usuario se de cuenta. Complemente el antivirus con un producto antitroyano.
Evalúe y seleccione al que mejor trabaje en la detección y borrado de este tipo
de código malicioso. 3. Educación. El
personal debe estar conciente de lo que es la seguridad de la información que
día con día trabajan y generan. También de lo importante que es "su
computadora" para el buen funcionamiento de la red. Definir acciones
firmes, como dar de baja del sistema, hacia los usuarios que frecuentemente son
infectados por realizar actividades de alto riesgo de contaminación (instalar
software no autorizado, visitar sitios web de dudosa reputación, entre otros)
4. Equipos de Respuesta a Emergencias. Tener identificado al personal de
Sistemas para actuar en caso de epidemias de virus es sumamente importante.
Establecer roles y responsabilidades y
entrenar al equipo de trabajo en tareas de detección y eliminación de virus así
como en reparación de posibles daños y recuperación de la operación normal del
equipo infectado. 5. Respaldos. Mantener respaldos de la información de los
equipos puede ayudar a disminuir el tiempo de recuperación de las computadoras
infectadas. Aunque puede ser una tarea pesada, por el cúmulo de información que
puede llegar a manejarse, implica la posibilidad de contar con información
libre de virus. Sólo hay que encontrar la mejor manera de hacer y administrar
los respaldos.

Troyano
Los Troyanos Informáticos o Caballos
de Troya, es una clase de virus que se caracteriza por engañar a los usuarios
disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de
música, archivos de correo, etc. ), con el objeto de infectar y causar daño. El
objetivo principal de un Troyano Informático es crear una puerta trasera que
de acceso a una administración remota del atacante no autorizado, con el objeto
de robar información confidencial y personal. Los troyanos están diseñados para que un atacante acceda a un
sistema en forma remota y realizar diferentes acciones "sin pedir
permiso". Las acciones que el atacante puede realizar dependen de los
privilegios del usuario que está siendo atacado y de las características del
troyano. Los troyanos están compuestos por dos archivos: un cliente que es el
que envía las órdenes y un servidor que recibe las órdenes del cliente, las
ejecuta y devuelve resultados. Un troyano puede estar ejecutándose en un
ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil
su detección y eliminación de forma manual. Algunos patrones para
identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador,
se crean o borran archivos de forma automática, el ordenador funciona más lento
de lo normal, errores en el sistema operativo. Ejemplos de troyanos:- NetBus-
Back Orifice 2000- SubSeven- Cybersensor- DeepThroat v2- Dolly Trojan-
Girlfriend- nCommand v1.0- NetSpher
Cómo protegernos de los troyanos
Debemos contar con muy buenas
prácticas de conexión a Internet y evitar abrir archivos sospechosos o que
provengan de usuarios que no conozcamos, o que se adicionen directamente al
Messenger. Otra acción que podemos tomar, es evitar descargar archivos que no
conozcamos o que se encuentren en sitios web extraños, así como, instalar
preferiblemente software descargado de los sitios oficiales de las herramientas
a instalar. También, es recomendable tener un buen anti-malware, y un
anti-spyware y mantenerlos bien actualizados, para evitar que los sistemas sean
infectados por este tipo de amenaza.
Bots
Los bots representan
uno de los delitos cibernéticos más sofisticados y populares de hoy en día.
Permiten a los hackers tomar el control de muchos equipos a la vez y
convertirlos en equipos "zombis", que funcionan como parte de un
poderoso "botnet" que propaga virus, genera spam y comente otros
tipos de delitos y fraudes.
¿Qué es un bot?
Un "bot" es
un tipo de programa malicioso que permite a un atacante tomar el control de un
equipo infectado. Por lo general, los bots, también conocidos como "robots
web" son parte de una red de máquinas infectadas, conocidas como “botnet”,
que comúnmente está compuesta por máquinas víctimas de todo el mundo.
Debido a que un
equipo infectado por bots cumple las órdenes de su amo, muchas personas se
refieren a estos equipos víctima como “zombis”.Los delincuentes cibernéticos
que controlan estos bots son cada vez más numerosos.
Algunos botnets
pueden englobar cientos o un par de miles de equipos, pero otros cuentan con
decenas e incluso centenares de miles de zombis a su servicio. Muchos de estos
equipos se infectan sin que sus dueños se enteren. ¿Existe algún indicio? Un
bot puede hacer que su equipo funcione más lento, muestre mensajes misteriosos
e, incluso, falle.
Cómo funcionan los
bots
Los bots se
introducen sigilosamente en el equipo de una persona de muchas maneras.Los bots
suelen propagarse por Internet en busca de equipos vulnerables y desprotegidos
a los que puedan infectar. Cuando encuentran un equipo sin protección, lo
infectan rápidamente e informan a su creador.Su objetivo es permanecer ocultos
hasta que se les indique que realicen una tarea.
Protección:
·
Protección contra bots
·
Instale un software de seguridad de primera
clase (como Norton 360) o Norton Internet Security.
·
Configure el software para que se actualice de
manera automática.
·
Aumente las configuraciones de seguridad de su
navegador.
·
Limite los derechos de usuario cuando está en
línea.
·
Nunca haga clic en los archivos adjuntos, a
menos que pueda verificar su origen.
·
Asegúrese de que su sistema tenga las revisiones
más recientes de Microsoft Windows Update.
·
Configure los parámetros de seguridad de su
equipo para que se actualicen automáticamente, a fin de asegurarse de tener siempre los parches más
recientes del sistema.
spyware
¿Qué es el Spyware?
El
spyware o programas espías son aplicaciones que recopilan información sobre una
persona u organización sin su consentimiento ni conocimiento. Estos programas
espías suelen robar datos sobre el usuario para beneficiarse económicamente o
simplemente para utilizarlos con fines publicitarios.
El
tipo de información que estos programas pueden recopilar es muy diversa: nombre
y contraseña del correo electrónico del usuario, dirección IP y DNS del equipo,
hábitos de navegación del usuario o incluso los datos bancarios que el usuario
utiliza normalmente para realizar las compras por Internet. Lo que es evidente
es que de toda la información que puede robar el spyware la más peligrosa es la
relacionada con cuentas bancarias; de ello se encargan los troyanos bancarios.
Dentro
de estos, uno de los más activos en la última época es Trj/Sinowal, que es un
kit que se vende en determinados foros rusos y que permite al comprador crear
el troyano bancario que necesite para realizar un ataque.
¿Como protegernos?
Para
protegernos de este tipo de malware tan generalizado y al que todos estamos
expuestos, existen una serie de consejos que mantendrán nuestro equipo mucho
más seguro frente a él:
Evite descargarse contenidos de páginas
desconocidas o de dudosa reputación.
Vigile las descargas realizadas desde
aplicaciones P2P.
Si cree estar infectado por spyware intente
desinstalarlo como si se tratase de cualquier otra aplicación desde el Panel de
Control/Agregar–Quitar Programas. Si así no consigue desinstalarlo ejecute su
programa anti-virus.
Si no dispone de programa antivirus,
instale cualquiera de las soluciones de seguridad de Panda Security y estará
totalmente protegido frente a estas amenazas.
Haga un análisis gratuito de su equipo y
compruebe si está libre de spyware.
referencias: