Está en la página 1de 10

Tercer Trimestre

1. La Seguridad Informática
Es una disciplina que se encarga de proteger la integridad y la privacidad de
la información almacenada en un sistema informático.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el
desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo).
Por otra parte, las amenazas pueden proceder desde programas dañinos que se
instalan en la computadora del usuario (como un virus) o llegar por vía remota (los
delincuentes que se conectan a Internet e ingresan a distintos sistemas).
Las cuatro áreas principales que cubre la seguridad informática
Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros
recursos, datos e información.
Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos
cuando sea necesario.
Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea
necesario.
Autenticación: Estás realmente comunicándote con los que piensas que te estás
comunicando.
¿Por qué es tan importante la seguridad informática?
Prevenir el robo de datos tales como números de cuentas bancarias, información de
tarjetas de crédito, contraseñas, documentos relacionados con el trabajo, hojas de
cálculo, etc. es algo esencial durante las comunicaciones de hoy en día.

2. Protección de archivos
La protección de archivos se aplica principalmente a la distribución de archivos a
ubicaciones y destinatarios fuera del sistema de administración normal de archivos
de una organización.
La protección de archivos cuenta con los siguientes componentes:

1
Tercer Trimestre

Encriptación
Destinatarios
Derechos
Caducidad
Niveles de seguridad
Al usar Protección de archivos, un autor puede proteger la propiedad digital en dos
niveles:

Excluyendo a personas no autorizadas


El autor protege un archivo encriptándolo, luego autorizando solo contraseñas para
acceder al mismo. Es imposible que alguien abra un archivo protegido sin
contraseña autorizada.

Restringiendo los derechos de uso a personas autorizadas


El autor usa un certificado digital o contraseña para restringir el uso por el usuario.
Específicamente, el autor restringe el derecho del usuario a imprimir, exportar y/o
modificar el archivo o establece un límite de tiempo en los derechos del usuario para
acceder al archivo. El autor también puede especificar una "URL de autenticación"
que funcione como un control dinámico en un derecho del usuario para acceder al
archivo.

Encriptar o cifrar una información


Significa ocultar el contenido de un mensaje a simple vista, de manera que haga
falta una interacción concreta para poder desvelar ese contenido.
En el mundo criptográfico, cifrar es un procedimiento que utiliza un algoritmo
matemático. Estos algoritmos modifican el texto, de manera que sólo sabiendo el
mismo algoritmo se puede descifrar para saber qué es lo que se dice.

3.Programas y herramientas de respaldo de la Información


La información es lo más importante que constituye a una empresa o usuario que
lo utilice por esta razón es muy importante tener siempre un programa o
herramienta que respalde a esta ya que a veces se pueden ver afectados por
diferentes factores tales como: robos, incendios, fallas de disco, virus, entre otros.
Para evitar riesgos de la información existen programas y herramientas que reducen
riesgos y controlan la calidad de procedencia del mismo.
Una lista de razones más específicas para hacer respaldo de información seria:
-Evitar perdida de información.
-Proteger archivos que no deben ser vistos.
-Almacenar tus archivos de importancia en un lugar seguro.

Herramientas de Respaldo en Línea


Las 5 mejores herramientas de respaldo en línea:
-CrashPlan: disponible para Windows, Mac, Linux y Open Solaris el cual ofrece
varios servicios y se puede descargar el software gratuitamente para usarlo en
respaldos locales en tu computadora o la de un amigo. Su software es muy amigable
2
Tercer Trimestre

y ofrece la posibilidad de obtener una copia en línea si algo sale mal

- Mozy: solo disponible para Windows y Mac; este ofrece 2GB en su modalidad
gratuita y espacio ilimitado bajo un esquema de pago y es una herramienta para
automatizar respaldos.
Su ventaja es que respalda archivos aunque estén abiertos y puede respaldar en
base a cambios de archivos y sube tan solo la porción que cambio no todo el archivo.

-DropBox: su mejor funcionamiento se da en Windows, Mac y Linux. Esta


herramienta o programa permite que todo lo que pongas en la carpeta que crea este
programa llamada “My DropBox folder” se sincronice silenciosamente con tu
espacio en la web así permitiéndote entrar en una interfaz web y obtener tus
archivos desde otra pc.

-Jungle Disk: disponible para Windows, Mac y Linux el cual es un servicio de paga
que puede ser usado como disco de red así como localidad remota para respaldos.

-Carbonite: disponible para Windows y Mac, ofrece espacio ilimitado por paga. Al
igual que Mozy ofrece respaldos incrementables para agilizar el proceso; también

3
Tercer Trimestre

puedes accesar tus archivos a través de una interfaz web, y restaurar todos tus
archivos en cualquier momento, aunque no ofrecen la posibilidad de enviarte una
copia en medio físico de tu respaldo.

Programas mas utilizados para respaldar Windows.

Unos de los primeros 5 programas más utilizados para respaldar Windows son:

-cobian backup

- deltacopy

- cucku backup

- backup maker

4
Tercer Trimestre

-ace backup

4. Virus y Antivirus
Virus
Es un software malicioso ejecutable o un código que infecta archivos y programas
en su ordenador. Abrir un archivo infectado ejecutará el código del virus y dañará
sus archivos, su ordenador y en general su seguridad en la red.
Tipos de Virus

Los cinco peores tipos de virus de computadora que debería conocer.

Macro Virus

5
Tercer Trimestre

Los macro virus se adjuntan a los archivos creados en programas que soportan
macros, secuencias de órdenes que se pueden ejecutar simplemente al apretar una
tecla. Estos virus se encuentran con más frecuencia en los documentos de Microsoft
Word y hojas de cálculo de Excel.

La forma más común de distribuirlos es a través de archivos adjuntos a los emails.


Los macro virus se activan cuando usted abre el archivo infectado. Si lo hace
directamente desde su email, el virus enviará una copia exacta del archivo a todas
las direcciones de su lista de contactos. Si descarga el archivo en su ordenador y lo
abre posteriormente, el macro virus se extenderá hacia otros archivos con extensión
.docx y .xls de su red de ordenadores y alterará su contenido.

Virus de Archivo
Mientras que los macro virus normalmente infectan archivos creados en Microsoft
Office, los virus de archivo se adjuntan a los archivos ejecutables con extensiones
.exe y .com. Cuando abre un archivo infectado para iniciar un programa,
inconscientemente iniciará el virus también. El virus puede tomar el control del
programa y expandirse hacia otros archivos ejecutables en su disco duro o su red
de ordenadores.
Algunos virus de archivo reescribirán todos los archivos ejecutables que se activan
durante el encendido, y así tomarán el control de su ordenador de una manera
efectiva.

Secuestradores del Navegador


Tal y como su nombre indica, los secuestradores del navegador toman el control
sobre ciertos componentes de su explorador de internet. Normalmente cambian su
página de inicio por algún explorador falso y sobrescriben los ajustes para que usted
no los pueda cambiar. Cuando usted introduce una dirección y presiona Intro, el
virus le llevará a una página web totalmente diferente y le pedirá que haga click en
un anuncio o que se registre para cualquier cosa para acceder a la página que quiere
ver. Normalmente están alojados en el software gratuito y en las barras de
herramientas de los buscadores que ofrecen componentes de búsqueda avanzada.
Afortunadamente, la mayoría de los programas antivirus los detectan fácilmente.

Virus de Secuencia de Comandos (Scripting)


Los virus de scripting atacan páginas web populares, normalmente de un modo
muy sibilino(misterioso). Estos virus sobrescriben el código de la página web para
insertar enlaces y vídeos que instalarán software malicioso en el ordenador del
usuario. En muchos casos, los propietarios de las páginas web ni siquiera saben
que están alojando contenido potencialmente dañino. Todo lo que un hacker
experimentado tiene que hacer para infectar la página es escribir el código malicioso
y publicarlo como un comentario. Sin embargo, algunos pueden robar sus cookies
y utilizar la información para publicar en su nombre en la página web infectada.

Virus del Sector de Arranque

6
Tercer Trimestre

Aunque no sean tan frecuentes ahora como lo fueron en el pasado, los virus del
sector de arranque todavía pueden aparecer de una forma u otra. Cuando los
ordenadores se arrancaban con disquetes, estos virus eran muy comunes.
Infectaban el sistema de particiones del disco duro y se ejecutaban con el arranque
del ordenador.
Hoy en día, estos virus se esparcen mayoritariamente a través de los dispositivos
físicos, como los USB y discos duros externos. Ya no suponen una gran amenaza,
ya que, casi todos los sistemas operativos tienen protección del sector de arranque
del disco duro contra el software malicioso. Incuso si infectan su sistema de algún
modo, la mayoría de los programas antivirus pueden eliminar los virus del sector
de arranque fácilmente.

Ejemplos de virus informáticos


Algunos de los ejemplos de virus informáticos más peligrosos y/o conocidos son:

Melissa fue un macro virus que se expandió a través de archivos adjuntos a emails
y causó unas pérdidas de 80 millones de dólares. Su creador David L. Smith pasó
20 meses en la cárcel y se le prohibió acceder a redes de ordenadores sin
autorización.
Yankee Doodle fue un virus de archivo no destructivo de origen búlgaro, que
iniciaba la reproducción de la canción “Yankee Doodle” en los ordenadores
infectados todos los días a las 17 horas.
Shamoon es un virus destructivo que borraba todos los datos de redes de
ordenadores en cuestión de segundos. Fue desarrollado como arma en la guerra
cibernética contra el sector energético de Arabia Saudí. Se neutralizó en 2014, para
volver (como “Shamoon 2”) dos años más tarde.
Klez fue un macro virus que deshabilitaba el software antivirus en el ordenador
infectado y enviaba correo no deseado (spam) a la bandeja de entrada de la víctima
para impedir la recepción de nuevos mensajes.

QUE SINTOMAS PRESENTA UN EQUIPO CUANDO TIENE UN VIRUS?

• La PC funciona más lenta de lo normal • La PC deja de responder o se congela con


frecuencia • La PC se bloquea y se reinicia cada tantos minutos • La PC se reinicia
sola y luego no funciona normalmente • Las aplicaciones de la PC no funcionan
correctamente • No se puede acceder a los discos o a las unidades de disco • No

7
Tercer Trimestre

puede imprimir correctamente • Aparecen mensajes de error poco usuales • Los


menús y los cuadros de diálogo se ven distorsionados
QUE MEDIDAS DE SEGURIDAD DEBEMOS TENER EN CUENTA PARA EVITAR
QUE EL PC SE INFECTE DE VIRUS? • Evitar introducir a tu equipo medios de
almacenamiento extraíbles que consideres que pudieran estar infectados con algún
virus. • No instalar software3 "pirata", pues puede tener dudosa procedencia. • No
abrir mensajes provenientes de una dirección electrónica desconocida. • No aceptar
e-mails de desconocidos. • Informarse y utilizar sistemas operativos más seguros. •
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable
o incorporar macros en su interior. • Tener un buen antivirus y actualizado.
clasifican los virus informáticos
- De Archivos. Infectan archivos ejecutables y drivers. Al ejecutar una aplicación,
es probable que la misma se infecte.
- De Partición (MBR). Infectan al MBR(registro de arranque maestro) de un disco
duro.
- De Sector de Inicio. Infecta el código ejecutable del sector de arranque de un
medio de almacenamiento. Cuando se intenta botear desde este medio, el virus pasa
a memoria y puede hacer lo que desee.
- Multipartido. Utiliza una combinación de técnicas para propagarse, como por
ejemplo: infectar archivos y sectores de inicio.
- Troyano. Es un virus que no se propaga por sí sólo, por lo cual es necesario que
se copie e instale manualmente en la PC a infectar.
-Stealth (Fantasmas). Se esconden a sí mismos. Si un virus de este tipo se
encuentra en la memoria, cuando cualquier programa intenta leer el archivo
infectado, resulta engañado y cree que el virus no se encuentra en el archivo. El
virus residente en la memoria se encarga de cambiar el contenido que se informa.
- Polimórfico. Se cambia a sí mismo cada vez que se propaga. Cambia su contenido
en forma aleatoria y dificulta su identificación.
-De Camuflaje. Utilizan trucos para esconderse de los antivirus.
- De Acción Directa. En el mismo momento en el que infectan, disparan su acción
destructiva o principal objetivo, como ser destruir archivos o mostrar un mensaje
de broma.
-Residentes. Se mantienen dentro de la memoria y esperan que ocurra un evento
para disparar su acción destructiva u objetivo principal.

Antivirus

8
Tercer Trimestre

Es un programa informático que tiene el


propósito de detectar y eliminar virus y otros
programas perjudiciales antes o después de que
ingresen al sistema..

Clasificación de los antivirus


• Preventores: Los programas que previenen la
infección, quedan residentes en la memoria de la
computadora todo el tiempo y monitorean algunas funciones del sistema.
• Identificadores: Estos productos antivirus identifican programas malignos
específicos que infectan al sistema. Los mismos trabajan con las características
de un programa malignoss o sus variantes, o exploran el sistema buscando
cadenas (secuencias de bytes) de códigos particulares o patrones característicos
de los mismos para identificarlos.
• Descontaminadores: Sus características son similares a los productos
identificadores, con la diferencia que su principal función es descontaminar a un
sistema que ha sido infectado, eliminando el programa maligno y retomando el
sistema a su estado original por lo que tiene que ser muy preciso en la
identificación de los programas malignos contra los que descontaminan.
Algunos softwares antivirus
• Kaspersky Antivirus.
• Panda_Security.
• Avira
• Avast!_free_antivirus
• McAfee.
• Nod32.
• AVG.

5. Amenazas en Internet
• Amenazas a los Sistemas Informáticos.
Definición
Una amenaza es toda acción que aprovecha una vulnerabilidad para atentar contra
la seguridad de un sistema de información. Es decir, que podría tener un potencial
efecto negativo sobre algún elemento de nuestros sistemas. Las amenazas pueden
proceder de ataques (fraude, robo, virus), sucesos físicos (incendios, inundaciones)
o negligencia y decisiones institucionales (mal manejo de contraseñas, no usar
cifrado).
Tipos de amenazas
Las amenazas pueden clasificarse en dos tipos:
• Intencionales, en caso de que deliberadamente se intente producir un
daño (por ejemplo el robo de información aplicando la técnica de trashing(es
una técnica de obtener información privada, que consiste en revisar la basura
de la persona), la propagación de código malicioso y las técnicas de ingeniería
social).

9
Tercer Trimestre

• No intencionales, en donde se producen acciones u omisiones de


acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo
los activos de información y pueden producir un daño (por ejemplo las
amenazas relacionadas con fenómenos naturales).

Hay dos tipos principales de amenazas en la internet a las que pueden estar
expuestos los usuarios: la técnica y la ingeniería social.

❖ Amenazas técnicas
Entre las principales amenazas técnicas contra los usuarios se encuentran el
malware, las redes de bots y los ataques DoS y DDoS.

Malware
El objetivo del malware es dañar su ordenador, servidor o red informática. Por
ejemplo, pueden corromper, robar o borrar los datos almacenados en su ordenador,
detener su dispositivo por completo. El malware suele esconderse en correos
electrónicos y mensajes con ofertas tentadoras de personas o empresas
desconocidas, en páginas de sitios de noticias u otros recursos populares que
contienen vulnerabilidades. Cuando los usuarios acceden a estos sitios, el malware
se introduce en el ordenador sin ser detectado.
El malware también puede disfrazarse como un mensaje de audio o gráfico. Por
ejemplo, un bonito salvapantallas.
El malware está compuesto por virus, gusanos y troyanos.
Los gusanos son un tipo de virus. Hacen honor a su nombre, ya que se propagan
"arrastrándose" de un dispositivo a otro.
Los troyanos por su parte son programas maliciosos que son implantados
deliberadamente por los ciberdelincuentes para recolectar información, destruirla o
modificarla, interrumpir el rendimiento del ordenador o utilizar sus recursos con
fines maliciosos.
❖ La ingeniería social.
Este complejo término se refiere a una forma de obtener la información deseada no
a través de capacidades técnicas, sino a través de un simple engaño, de la astucia.
Los ingenieros sociales utilizan técnicas psicológicas para influir en las personas a
través del correo electrónico, las redes sociales y la mensajería instantánea. Como
resultado de su hábil trabajo, los usuarios ceden voluntariamente sus datos, sin
darse cuenta siempre de que han sido engañados.

10

También podría gustarte