Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Amartinez Ciberseguridad
Amartinez Ciberseguridad
Trabajo informatica
Que es ciberseguridad … 4
Virus Informático …… 5
Gusano informático …. 6
Phishing ….. 6
Rootkit ….. 7
Justificación: Hice este trabajo para que las personas sepan cómo
cuidar su información,datos, y aparatos electrónicos de los virus y
amenazas.
Ciberseguridad
El avance de la tecnología permite que estemos conectados a la red, esto facilita que
las personas dependan del Internet y la ciberseguridad.
Los niños son un público fácil que se ven fácilmente atraídos por los desconocidos
que le dan un mal uso a las redes sociales, es importante explicarles a los niños que
no deben hablar con desconocidos y deben ser cuidadosos con revelar información
personal .
Es mejor tener una vida familiar para que no pases mucho tiempo el la computadora
y de esa manera evitar el robo de información.
Tipos de amenazas más comunes
● Ciberespionaje
Este tipo de ataque informático guarda información que tienen las empresas ,
puede tener como objetivo recabar datos personales de una persona o
empresas.
● Cibercrimen
Esta amenaza se da cuando los delincuentes acceden a sistemas protegidos
c con el fin de obtener un beneficio económico
● Ciberterrorismo
Su objetivo es fomentar un estado de terror y pánico entre una población
concreta, amenazando su estabilidad y modo de vida.
Virus Informático
Los virus informáticos son códigos de software diseñados para propagarse de un
equipo a otro. Un virus informático puede ingresar a una red mediante un dispositivo
USB, descarga de Internet, visitar un sitio web infectado, mensajería instantánea o
mensajería en plataformas de redes sociales, transferencia de archivos y programas
para compartir archivos, o por usuarios remotos que se conectan directamente a la
red corporativa con una PC infectada. Una vez que un virus informático ingresa a una
red, puede propagarse de una computadora a otra de varias maneras.
Se sabe que los virus envían spam, deshabilitan su configuración de seguridad,
corrompen y roban datos de su computadora, incluida información personal como
contraseñas. Incluso pueden llegar a eliminar todo lo que hay en su disco duro. Para
evitar una catástrofe como esta, asegúrese de contar con una solución de antivirus
Gusano informático
Curiosamente, no siempre están diseñados para causar daño; hay gusanos que se
hacen solo para propagarse. La transmisión de gusanos también se realiza a menudo
mediante la explotación de vulnerabilidades de software.
Phishing
Rootkit
Los rootkits se instalan ocultándose en un software legítimo: cuando otorga permiso
a ese software para realizar cambios en su sistema operativo, el rootkit se instala en
su computadora y espera a que el hacker lo active. Otras formas de distribución de
rootkits incluyen correos electrónicos de phishing, enlaces maliciosos, archivos y
software de descarga de sitios web sospechosos.
Aprovechando el miedo a los virus informáticos, los estafadores han encontrado una
nueva forma de cometer fraude en Internet.
El software de seguridad Rogue es un software malicioso que engaña a los usuarios
para que crean que hay un virus informático instalado en su computadora o que sus
medidas de seguridad no están actualizadas.
Defacement-desfiguración
La desfiguración de sitios web es uno de los ataques más populares hoy en dia y se
basan en realizar un cambio en el código HTML de una página web, que se presenta
como un cambio visual en la imagen del mismo.
Smishing
Es una forma de phishing mediante la cual alguien intenta obtener información
privada a través de un mensaje de texto o SMS.El smishing es una amenaza
emergente y en crecimiento en el mundo de la seguridad en línea .
Malware
El término malware se refiere de forma genérica a cualquier software malicioso que
tiene por objetivo infiltrarse en un sistema para dañarlo.
Vishing-voz
Es una nueva estafa que pretende suplantar la identidad del afectado a través de VoIP
( voice over IP), recreando una voz automatizada semejante a la de entidades
bancarias.
Muchas veces los atacantes pueden ser los mismos empleados de la empresa, pues
no hay nada más peligroso que un empleado descontento, quién puede actuar en
contra de la compañía, pues conoce de manera detallada los niveles de seguridad y
como son las estructuras jerárquicas , lo cual puede ser una brecha de seguridad para
la administración de la organización.
La protección antifraude
o pishing : Estas es una
de las más importantes, el
sentido común. El engaño,
se ha convertido en una de
las prácticas más usadas
en internet, tanto para para
infectar miles de
dispositivos, como para
conseguir datos de los usuarios. Aquí no existen herramientas para combatir estas
amenazas, se tiene que contar con el sentido común y desconfiar de lugares
sospechosos
En la ciberseguridad entra el ciberacoso este acoso es por medio de las redes
sociales y tiene el propósito de dañar la autoestima de las personas y su reputación
las personas que lo practican lo hacen por diversión , venganza o broma también
puede ser que en casa tengan problemas y lo reflejan de esa manera.
Un hacker es una persona que investiga los sistemas para detectar fallos y mejorarlos,
por lo contrario un crackero llamado también ciberdelincuente busca esos mismos
fallos para explotarlos y obtener un beneficio.
el primer hacker de la historia fue el mago Nevil Maskelyne, que en 1903 logró
interceptar la primera transmisión del telégrafo inalámbrico.
Debido a los estragos causados por ese malware, y para solucionarlo surgió el primer
antivirus llamado Reaper, el cual básicamente era otro virus que se propagaba a
través de la red en busca de computadoras infectadas con Creeper para eliminarlo.
Los ciberataques en la actualidad son una de las armas más poderosas y destructivas
que pueden afectar no solo a individuos sino también a grandes empresas , unas de
las empresas que se vieron afectadas por este tipo de situaciones son : Petróleos
saudí dejándola fuera de servicio por varios meses , lo que le generó pérdidas
incalculables. Sony pictures , cuyas pérdidas llegaron a superar los 100 millones de
dólares. En Mayo del 2017 sucedió el mayor ataque de la historia , denominado
“wannacry” , que afectó más de 250 mil computadores en cerca de 120 países en
todo el mundo, dicho ataque fue un “ransomware”, que es un secuestro de información
, a través del cual el ciberdelincuente encripta la información del computador , es decir
que le pone una clave desconocida para que el dueño de la información no la pueda
utilizar y pide un dinero para entregar dicha clave .
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan
a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
Tipos de virus
Virus de sobreescritura
Se caracteriza por el hecho de que borran la información contenida en los ficheros
que infectan, haciéndolos parcial o totalmente inútiles.Una vez infectados el virus
reemplaza el contenido del fichero sin cambiar su tamaño. La única manera de limpiar
un archivo infectado por un virus de sobreescritura es borrar el archivo
completamente, perdiendo así el contenido original.Sin embargo,es muy fácil de
detectar este tipo de virus ya que el programa original se vuelve inútil.
Macro virus
Infectan archivos que se crean utilizando ciertas aplicaciones o programas que
contienen macros como .doc , .xls, .pps, etc. Estos minis programas hacen que sea
posible automatizar una serie de operaciones para que se realicen para que se
realicen como si fuera una sola acción, ahorrando así al usuario tener que llevarlas a
cabo una por una. Estos tipos de virus informáticos infectan automáticamente el
archivo que contiene macros y también infectan las plantillas y los documentos que
contienen el archivo. Suele ser un virus que llega por correo electrónico.
Virus polimórfico
Estos tipos de virus informáticos se incliptan o modifican de una manera diferente,
utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un
sistema.Éste hace imposible que el software antivirus los encuentre utilizando
búsquedas de cadena o firma porque son diferentes cada vez.
Virus fat
La tabla de asignación de archivos FAT es la parte del disco utilizada para almacenar
toda la información sobre la ubicación de los archivos, el espacio disponible,el espacio
que no se debe de utilizar, etc. Pueden ser especialmente peligrosos ya que impiden
el acceso a ciertas secciones del disco donde se almacenan archivos importantes.
Los daños causados pueden ocasionar la perdida de información de archivos
individuales e incluso de directorios completos.
Analizar exhaustivamente los sistemas que utilizas para identificar posibles amenazas
por ejemplo asegurarse que el tipo de conexión que utilizas es seguro ( conexión
VPN), comprobar las páginas web que visitas y los servicios online que usas (
contraseñas imposibles de descifrar), no dar nunca datos personales a la ligera
,instalar antivirus en tu equipo informático, usar la red TOR, hacer copias de seguridad
a menudo.
Aunque a veces no es suficiente prevenir por mucha barrera que pongas termina por
colocarse alguna agente informático pernicioso. En estos casos debes enfocarte en
localizar el ataque o infección , y para ello puedes usar un antivirus potente que te
ayude a detectar el ataque en tiempo real.Pero si aun no logras dar con el problema,
es mejor que lo dejes en manos más profesionales .
Referencias:
https://ciberpatrulla.com/que-es-la-ciberseguridad/
https://openwebinars.net/blog/que-es-la-ciberseguridad/
https://www.desarrolloscreativos.net/ciberseguridad/las-10-amenazas-de-seguridad-
mas-comunes-bien-explicadas/
https://www.sofistic.com/blog-ciberseguridad/la-breve-historia-de-la-ciberseguridad/
https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/