Está en la página 1de 15

Ciberseguridad

Trabajo informatica

Elaborado por : Andrea Valeria Martinez Reyes

Profesor: Alfredo Alvarez Ortega


índice

Que es ciberseguridad … 4

Tipos de amenazas …….. 5

Virus Informático …… 5

Gusano informático …. 6

Phishing ….. 6

Los Caballos de Troya …….. 7

Rootkit ….. 7

Software de seguridad no autorizado …… 7-8

Estafas por compras en internet ……. 8


Defacement-desfiguración …… 8
Smishing ……. 8
Malware …… 8
Vishing-voz …… 9
Herramientas para aumentar la seguridad ……. 9
Que es de diferente un hacker a un ciberdelincuente ….. 10
Introducción: La ciberseguridad es el arte de evitar y proteger de
ataques maliciosos todo tipo de dispositivos electrónicos desde
ordenadores, servidores, redes informáticas a teléfonos móviles e
impresoras para impedir que estos aparatos sean atacados y así
asegurar los datos personales que contengan.

Justificación: Hice este trabajo para que las personas sepan cómo
cuidar su información,datos, y aparatos electrónicos de los virus y
amenazas.
Ciberseguridad

La ciberseguridad o seguridad de la tecnología se define como una capa de


protección para los archivos de información ,conjunto de técnicas y herramientas que
se utilizan para proteger la información procesada, enviada , transportada y
almacenada en cualquier dispositivo informático, a partir de ella, se trabaja para evitar
todo tipo de amenazas, las cuales ponen en riesgo la información.

El avance de la tecnología permite que estemos conectados a la red, esto facilita que
las personas dependan del Internet y la ciberseguridad.

Los niños son un público fácil que se ven fácilmente atraídos por los desconocidos
que le dan un mal uso a las redes sociales, es importante explicarles a los niños que
no deben hablar con desconocidos y deben ser cuidadosos con revelar información
personal .

Es mejor tener una vida familiar para que no pases mucho tiempo el la computadora
y de esa manera evitar el robo de información.
Tipos de amenazas más comunes

● Ciberespionaje
Este tipo de ataque informático guarda información que tienen las empresas ,
puede tener como objetivo recabar datos personales de una persona o
empresas.

● Cibercrimen
Esta amenaza se da cuando los delincuentes acceden a sistemas protegidos
c con el fin de obtener un beneficio económico

● Ciberterrorismo
Su objetivo es fomentar un estado de terror y pánico entre una población
concreta, amenazando su estabilidad y modo de vida.

Virus Informático
Los virus informáticos son códigos de software diseñados para propagarse de un
equipo a otro. Un virus informático puede ingresar a una red mediante un dispositivo
USB, descarga de Internet, visitar un sitio web infectado, mensajería instantánea o
mensajería en plataformas de redes sociales, transferencia de archivos y programas
para compartir archivos, o por usuarios remotos que se conectan directamente a la
red corporativa con una PC infectada. Una vez que un virus informático ingresa a una
red, puede propagarse de una computadora a otra de varias maneras.
Se sabe que los virus envían spam, deshabilitan su configuración de seguridad,
corrompen y roban datos de su computadora, incluida información personal como
contraseñas. Incluso pueden llegar a eliminar todo lo que hay en su disco duro. Para
evitar una catástrofe como esta, asegúrese de contar con una solución de antivirus

Gusano informático

Los gusanos informáticos son piezas de programas de malware que se replican


rápidamente y se propagan de una computadora a otra. Un gusano se propaga desde
una computadora infectada enviándole a todos los contactos de la computadora,
luego inmediatamente a los contactos de las otras computadoras.

Un gusano se propaga desde una computadora infectada enviándole a todos los


contactos de la computadora, luego inmediatamente a los contactos de las otras
computadoras

Curiosamente, no siempre están diseñados para causar daño; hay gusanos que se
hacen solo para propagarse. La transmisión de gusanos también se realiza a menudo
mediante la explotación de vulnerabilidades de software.

Phishing

El phishing es un método de ingeniería social con el objetivo de obtener datos


confidenciales como contraseñas, nombres de usuario, números de tarjetas de
crédito.
Los ataques a menudo vienen en forma de mensajes instantáneos o correos
electrónicos de phishing diseñados para parecer legítimos. Luego se engaña al
destinatario del correo electrónico para que abra un enlace malicioso, lo que conduce
a la instalación de malware en la computadora del destinatario. También puede
obtener información personal enviando un correo electrónico que parece haber sido
enviado desde un banco, solicitando verificar su identidad al entregar su información
privada.

Los Caballos de Troya

Se propagan a menudo por correo electrónico; puede aparecer como un correo


electrónico de alguien que usted conoce, y cuando hace clic en el correo electrónico
y el archivo adjunto incluido, inmediatamente ha descargado malware a su
computadora. Los troyanos también se propagan cuando haces clic en un anuncio
falso.

Una vez dentro de su computadora, un caballo de Troya puede grabar sus


contraseñas registrando pulsaciones de teclas, secuestrando su cámara web y
robando cualquier información confidencial que pueda tener en su computadora.

Rootkit
Los rootkits se instalan ocultándose en un software legítimo: cuando otorga permiso
a ese software para realizar cambios en su sistema operativo, el rootkit se instala en
su computadora y espera a que el hacker lo active. Otras formas de distribución de
rootkits incluyen correos electrónicos de phishing, enlaces maliciosos, archivos y
software de descarga de sitios web sospechosos.

Software de seguridad no autorizado

Aprovechando el miedo a los virus informáticos, los estafadores han encontrado una
nueva forma de cometer fraude en Internet.
El software de seguridad Rogue es un software malicioso que engaña a los usuarios
para que crean que hay un virus informático instalado en su computadora o que sus
medidas de seguridad no están actualizadas.

Luego ofrecen instalar o actualizar la configuración de seguridad de los usuarios. Le


pedirán que descargue su programa para eliminar los presuntos virus o que pague
por una herramienta. Ambos casos conducen a la instalación de malware real en su
computadora. Es decir usted acabará instalando aquello que pretendía eliminar.

Estafas por compras en internet


La frecuencia de las compras por internet cada vez es mayor y se hacen mucho más
atractivas cuando los precios son bajos y es ahí donde se debe estar alerta pues por
lo general solicitan el pago anticipado y una vez hecho este , el producto no llega o
no corresponde a lo que se vio inicialmente por internet.

Defacement-desfiguración
La desfiguración de sitios web es uno de los ataques más populares hoy en dia y se
basan en realizar un cambio en el código HTML de una página web, que se presenta
como un cambio visual en la imagen del mismo.

Smishing
Es una forma de phishing mediante la cual alguien intenta obtener información
privada a través de un mensaje de texto o SMS.El smishing es una amenaza
emergente y en crecimiento en el mundo de la seguridad en línea .

Malware
El término malware se refiere de forma genérica a cualquier software malicioso que
tiene por objetivo infiltrarse en un sistema para dañarlo.

Vishing-voz
Es una nueva estafa que pretende suplantar la identidad del afectado a través de VoIP
( voice over IP), recreando una voz automatizada semejante a la de entidades
bancarias.

Muchas veces los atacantes pueden ser los mismos empleados de la empresa, pues
no hay nada más peligroso que un empleado descontento, quién puede actuar en
contra de la compañía, pues conoce de manera detallada los niveles de seguridad y
como son las estructuras jerárquicas , lo cual puede ser una brecha de seguridad para
la administración de la organización.

Herramientas para aumentar la seguridad

La protección contra el código malicioso malware: Comúnmente se conoce como


antivirus, este tipo de seguridad es imprescindible para cualquier organización ,
sin importar su actividad o tamaño, además es importante ir más allá de sistemas
informáticos, puesto de trabajos o servidores, y reunir todos los aspectos que se
relacionan con la movilidad. La gran cantidad de distintos tipos de malware y su
evolución, se transforman en una de las amenazas más difíciles de lidiar.

La protección antifraude
o pishing : Estas es una
de las más importantes, el
sentido común. El engaño,
se ha convertido en una de
las prácticas más usadas
en internet, tanto para para
infectar miles de
dispositivos, como para
conseguir datos de los usuarios. Aquí no existen herramientas para combatir estas
amenazas, se tiene que contar con el sentido común y desconfiar de lugares
sospechosos
En la ciberseguridad entra el ciberacoso este acoso es por medio de las redes
sociales y tiene el propósito de dañar la autoestima de las personas y su reputación
las personas que lo practican lo hacen por diversión , venganza o broma también
puede ser que en casa tengan problemas y lo reflejan de esa manera.

Que es de diferente un hacker a un ciberdelincuente

Un hacker es una persona que investiga los sistemas para detectar fallos y mejorarlos,
por lo contrario un crackero llamado también ciberdelincuente busca esos mismos
fallos para explotarlos y obtener un beneficio.

el primer hacker de la historia fue el mago Nevil Maskelyne, que en 1903 logró
interceptar la primera transmisión del telégrafo inalámbrico.

El primer ciberdelincuente (o cracker) de la historia fue John Draper, también


conocido como “Captain Crunch”, quien recibió ese nombre porque descubrió que
modificando un silbato que se regalaba en las cajas de cereales “Cap’n Crunch” emitía
un tono a 2600 Hz con el que se podía engañar a la central telefónica y realizar
llamadas gratis.

A principios de los años 70 apareció Creeper, el primer malware, el cual llegaba a


las computadoras a través de ARPANET (la antecesora de internet), se autoejecuta
y comenzaba a mostrar el mensaje “I’m the Creeper, catch me if you can!”.

Debido a los estragos causados por ese malware, y para solucionarlo surgió el primer
antivirus llamado Reaper, el cual básicamente era otro virus que se propagaba a
través de la red en busca de computadoras infectadas con Creeper para eliminarlo.

Los ciberataques en la actualidad son una de las armas más poderosas y destructivas
que pueden afectar no solo a individuos sino también a grandes empresas , unas de
las empresas que se vieron afectadas por este tipo de situaciones son : Petróleos
saudí dejándola fuera de servicio por varios meses , lo que le generó pérdidas
incalculables. Sony pictures , cuyas pérdidas llegaron a superar los 100 millones de
dólares. En Mayo del 2017 sucedió el mayor ataque de la historia , denominado
“wannacry” , que afectó más de 250 mil computadores en cerca de 120 países en
todo el mundo, dicho ataque fue un “ransomware”, que es un secuestro de información
, a través del cual el ciberdelincuente encripta la información del computador , es decir
que le pone una clave desconocida para que el dueño de la información no la pueda
utilizar y pide un dinero para entregar dicha clave .

Los Virus Informáticos son sencillamente programas maliciosos (malwares) que


“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable
pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan
a los humanos, donde los antibióticos en este caso serían los programas Antivirus.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un


software, no se replican a sí mismos porque no tienen esa facultad como los del tipo
Gusano informático (Worm), son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistema.
Las principales vías de infección de un virus informático son las redes sociales
sitios web, adjuntos de correos no deseados, etc.

Tipos de virus

Virus informaticos residentes en memorias:Se alojan en memorias del ordenador y se


activa cuando el sistema operativo se ejecuta, infectando a todos los archivos que se
abren. Permanecen ahí incluso después de que se ejecute el código malicioso. Tienen
el control sobre la memoria del sistema y asignan bloques de memoria a través de los
cuales ejecuta su propio codigo.Su objetivo es corromper archivo y programas cuando
son abiertos, cerrados, copiados, renombrados, etc.

Virus de acción directa


El objetivo de estos tipos de virus es replicarse y actuar cuando son ejecutados.
Cuando se cumple una condición específica, el virus se pondrán en acción para
infectar a los ficheros en el directorio o carpeta que se especifica en el archivo
autoexec. Bat este archivo de procesamiento por lotes está siempre en el directorio
raiz del disco duro y carga ciertas operaciones cuando el ordenador arranca. El virus
infecta uno tras otro todos los archivos que encuentra y que previamente se ha
seleccionado como sus víctimas, también es capaz de infectar dispositivos externos.

Virus de sobreescritura
Se caracteriza por el hecho de que borran la información contenida en los ficheros
que infectan, haciéndolos parcial o totalmente inútiles.Una vez infectados el virus
reemplaza el contenido del fichero sin cambiar su tamaño. La única manera de limpiar
un archivo infectado por un virus de sobreescritura es borrar el archivo
completamente, perdiendo así el contenido original.Sin embargo,es muy fácil de
detectar este tipo de virus ya que el programa original se vuelve inútil.

Virus de de sector de arranque


Afecta al sector de arranque de disco duro.Se trata de una parte crucial del disco duro
en la que se encuentra la información que hace posible arrancar el ordenador desde
disco.

Macro virus
Infectan archivos que se crean utilizando ciertas aplicaciones o programas que
contienen macros como .doc , .xls, .pps, etc. Estos minis programas hacen que sea
posible automatizar una serie de operaciones para que se realicen para que se
realicen como si fuera una sola acción, ahorrando así al usuario tener que llevarlas a
cabo una por una. Estos tipos de virus informáticos infectan automáticamente el
archivo que contiene macros y también infectan las plantillas y los documentos que
contienen el archivo. Suele ser un virus que llega por correo electrónico.

Virus polimórfico
Estos tipos de virus informáticos se incliptan o modifican de una manera diferente,
utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un
sistema.Éste hace imposible que el software antivirus los encuentre utilizando
búsquedas de cadena o firma porque son diferentes cada vez.

Virus fat
La tabla de asignación de archivos FAT es la parte del disco utilizada para almacenar
toda la información sobre la ubicación de los archivos, el espacio disponible,el espacio
que no se debe de utilizar, etc. Pueden ser especialmente peligrosos ya que impiden
el acceso a ciertas secciones del disco donde se almacenan archivos importantes.
Los daños causados pueden ocasionar la perdida de información de archivos
individuales e incluso de directorios completos.

Virus de secuencia de comandos web


muchas páginas web incluyen código complejo para crear contenido interesante e
interactivo. Este código es a menudo explotado por estos tipos de virus informáticos
para producir ciertas acciones indeseables.
Cómo prevenir

Analizar exhaustivamente los sistemas que utilizas para identificar posibles amenazas
por ejemplo asegurarse que el tipo de conexión que utilizas es seguro ( conexión
VPN), comprobar las páginas web que visitas y los servicios online que usas (
contraseñas imposibles de descifrar), no dar nunca datos personales a la ligera
,instalar antivirus en tu equipo informático, usar la red TOR, hacer copias de seguridad
a menudo.

Aunque a veces no es suficiente prevenir por mucha barrera que pongas termina por
colocarse alguna agente informático pernicioso. En estos casos debes enfocarte en
localizar el ataque o infección , y para ello puedes usar un antivirus potente que te
ayude a detectar el ataque en tiempo real.Pero si aun no logras dar con el problema,
es mejor que lo dejes en manos más profesionales .

Referencias:

https://ciberpatrulla.com/que-es-la-ciberseguridad/

https://openwebinars.net/blog/que-es-la-ciberseguridad/

https://www.desarrolloscreativos.net/ciberseguridad/las-10-amenazas-de-seguridad-
mas-comunes-bien-explicadas/

https://www.sofistic.com/blog-ciberseguridad/la-breve-historia-de-la-ciberseguridad/
https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/

También podría gustarte