sábado, 19 de septiembre de 2015

Las diferentes amenazas de seguridad informatica y su posible soluciòn



GOBIERNO DEL ESTADO DE YUCATÁN
SECRETARÍA DE EDUCACIÓN
ESCUELA NORMAL DE EDUCACIÓN PREESCOLAR
CLAVE C.T. 31ENE0001M



TIPOS DE AMENAZAS Y SU POSIBLE SOLUCIÒN


Realizado por:
Br. Herrera Herrera Ingrid Sabine
Br. Tah Piña Bilga Ester
Br. Triay Leal Kimberly María
Br. Vargas Grajales Érika Alejandra
Br. Villegas Silveira Yuliana Margarita


En la asignatura: Las TICS en la educación
Impartida por el docente: Héctor Góngora León





MÉRIDA, YUCATÁN, MÉXICO
09-20-2015




Las diferentes amenazas de seguridad informatica y su posible soluciòn



Virus de correo electrónico
Se transmite gracias al boom del correo electrónico y sus tácticas son: Un usuario recibe un correo con un virus, abre el correo y el virus se ejecuta infectando su computadora.
El virus es capaz de auto-enviarse a los contactos y seguir con la cadena de reproducción.
1. Si te llegan mails de remitentes desconocidos con archivos adjuntos, no los abras. 
¿Como proteger mi correo?
2.    No hagas clic en los links que vienen en los correos de remitentes que no conoces
3.    No des información confidencial
4.    Habilita el filtro anti-spam
5.    Créate diferentes cuentas de correo electrónico
6.    Usa contraseñas seguras
 7.  No accedas a tu cuenta desde equipos públicos
8.    Ten cuidado a la hora de usar redes públicas de Wi-F
  9.    Utiliza la opción de copia oculta
 10. Infórmate sobre seguridad informática

  









Gusanos
Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.
¿Cómo protegerse de los virus y gusanos informáticos? Muchos dirían usando un antivirus. Otros utilizando más de un antivirus por no decir más de una marca de antivirus. La solución no implica sólo el uso de software, sino  de más factores que involucran el establecimiento de una política efectiva anti-virus. Algunos de ellos, son: 1. Uso de antivirus. Evalúe los productos antivirus y seleccione el que mejor resuelva sus necesidades. Si encuentra que uno sólo no las resuelve, mezcle la decisión. Cuide que le alerten con anticipación sobre nuevos virus o epidemias y que le faciliten la actualización del motor y patrones de búsqueda de virus. Si esto puede ser automatizado, le ayudará mucho en la administración de su seguridad antivirus. 2. Uso de antitroyanos. Los virus ya no llegan solos. Ahora pueden llegar acompañados con troyanos que actúan ocultos sin que el usuario se de cuenta. Complemente el antivirus con un producto antitroyano. Evalúe y seleccione al que mejor trabaje en la detección y borrado de este tipo de código malicioso.  3. Educación. El personal debe estar conciente de lo que es la seguridad de la información que día con día trabajan y generan. También de lo importante que es "su computadora" para el buen funcionamiento de la red. Definir acciones firmes, como dar de baja del sistema, hacia los usuarios que frecuentemente son infectados por realizar actividades de alto riesgo de contaminación (instalar software no autorizado, visitar sitios web de dudosa reputación, entre otros) 4. Equipos de Respuesta a Emergencias. Tener identificado al personal de Sistemas para actuar en caso de epidemias de virus es sumamente importante. Establecer  roles y responsabilidades y entrenar al equipo de trabajo en tareas de detección y eliminación de virus así como en reparación de posibles daños y recuperación de la operación normal del equipo infectado. 5. Respaldos. Mantener respaldos de la información de los equipos puede ayudar a disminuir el tiempo de recuperación de las computadoras infectadas. Aunque puede ser una tarea pesada, por el cúmulo de información que puede llegar a manejarse, implica la posibilidad de contar con información libre de virus. Sólo hay que encontrar la mejor manera de hacer y administrar los respaldos.

 


Troyano

Los Troyanos Informáticos o Caballos de Troya, es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. El objetivo principal de un Troyano Informático es crear una puerta trasera que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal. Los troyanos están diseñados para que un atacante acceda a un sistema en forma remota y realizar diferentes acciones "sin pedir permiso". Las acciones que el atacante puede realizar dependen de los privilegios del usuario que está siendo atacado y de las características del troyano. Los troyanos están compuestos por dos archivos: un cliente que es el que envía las órdenes y un servidor que recibe las órdenes del cliente, las ejecuta y devuelve resultados. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo. Ejemplos de troyanos:- NetBus- Back Orifice 2000- SubSeven- Cybersensor- DeepThroat v2- Dolly Trojan- Girlfriend- nCommand v1.0- NetSpher
  Cómo protegernos de los troyanos
 Debemos contar con muy buenas prácticas de conexión a Internet y evitar abrir archivos sospechosos o que provengan de usuarios que no conozcamos, o que se adicionen directamente al Messenger. Otra acción que podemos tomar, es evitar descargar archivos que no conozcamos o que se encuentren en sitios web extraños, así como, instalar preferiblemente software descargado de los sitios oficiales de las herramientas a instalar. También, es recomendable tener un buen anti-malware, y un anti-spyware y mantenerlos bien actualizados, para evitar que los sistemas sean infectados por este tipo de amenaza.













Bots
Los bots representan uno de los delitos cibernéticos más sofisticados y populares de hoy en día. Permiten a los hackers tomar el control de muchos equipos a la vez y convertirlos en equipos "zombis", que funcionan como parte de un poderoso "botnet" que propaga virus, genera spam y comente otros tipos de delitos y fraudes.
¿Qué es un bot?
Un "bot" es un tipo de programa malicioso que permite a un atacante tomar el control de un equipo infectado. Por lo general, los bots, también conocidos como "robots web" son parte de una red de máquinas infectadas, conocidas como “botnet”, que comúnmente está compuesta por máquinas víctimas de todo el mundo.
Debido a que un equipo infectado por bots cumple las órdenes de su amo, muchas personas se refieren a estos equipos víctima como “zombis”.Los delincuentes cibernéticos que controlan estos bots son cada vez más numerosos.
Algunos botnets pueden englobar cientos o un par de miles de equipos, pero otros cuentan con decenas e incluso centenares de miles de zombis a su servicio. Muchos de estos equipos se infectan sin que sus dueños se enteren. ¿Existe algún indicio? Un bot puede hacer que su equipo funcione más lento, muestre mensajes misteriosos e, incluso, falle.
Cómo funcionan los bots
Los bots se introducen sigilosamente en el equipo de una persona de muchas maneras.Los bots suelen propagarse por Internet en busca de equipos vulnerables y desprotegidos a los que puedan infectar. Cuando encuentran un equipo sin protección, lo infectan rápidamente e informan a su creador.Su objetivo es permanecer ocultos hasta que se les indique que realicen una tarea.
Protección:
·         Protección contra bots
·         Instale un software de seguridad de primera clase (como Norton 360) o Norton Internet Security.
·         Configure el software para que se actualice de manera automática.
·         Aumente las configuraciones de seguridad de su navegador.
·         Limite los derechos de usuario cuando está en línea.
·         Nunca haga clic en los archivos adjuntos, a menos que pueda verificar su origen.
·         Asegúrese de que su sistema tenga las revisiones más recientes de Microsoft Windows Update.
·         Configure los parámetros de seguridad de su equipo para que se actualicen automáticamente, a fin de  asegurarse de tener siempre los parches más recientes del sistema.
















spyware
¿Qué es el Spyware?

El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.

El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet. Lo que es evidente es que de toda la información que puede robar el spyware la más peligrosa es la relacionada con cuentas bancarias; de ello se encargan los troyanos bancarios.

Dentro de estos, uno de los más activos en la última época es Trj/Sinowal, que es un kit que se vende en determinados foros rusos y que permite al comprador crear el troyano bancario que necesite para realizar un ataque.
¿Como protegernos?
 Para protegernos de este tipo de malware tan generalizado y al que todos estamos expuestos, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a él:
   Evite descargarse contenidos de páginas desconocidas o de dudosa reputación.
    Vigile las descargas realizadas desde aplicaciones P2P.
    Si cree estar infectado por spyware intente desinstalarlo como si se tratase de cualquier otra aplicación desde el Panel de Control/Agregar–Quitar Programas. Si así no consigue desinstalarlo ejecute su programa anti-virus.
    Si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estará totalmente protegido frente a estas amenazas.
    Haga un análisis gratuito de su equipo y compruebe si está libre de spyware.
 

referencias:
  

 

1 comentario:

  1. Esta bien solo les falto poner las conclusiones, mas cuidado con eso para la proxima

    ResponderBorrar