Está en la página 1de 18

Universidad

de Guayaquil
COMPUTACIÓN III

GRUPO: 3-2

INTEGRANTES:

1. BARRERA TUAREZ SOFIA


2. JIMÉNEZ INCA MELISSA
3. RODRIGUEZ KARLA
4. MERCHAN INDACOCHEA JONATHAN
PROTECCIÓN DE DATOS
EN INTERNET
La protección de datos se refiere a las prácticas,
salvaguardas y principios fundamentales puestos en
ejercicio para proteger tu información personal y
asegurar que te mantengas en control de ella. En
pocas palabras, tú debes tener la posibilidad de
decidir si deseas o no compartir ciertos datos, quién
puede tener acceso a ellos, por cuanto tiempo, por
qué razones, tener la posibilidad de modificarlos y
mucho más.
Pasamos gran parte de nuestras vidas en línea y algunas de las amenazas de seguridad en
Internet que podemos encontrar incluyen lo siguiente:
Hackeo, en el cual usuarios no autorizados acceden a sistemas de computadora, cuentas
de correo electrónico o sitios web.
Virus o software malicioso (conocido como malware), el cual puede dañar datos o hacer
que los sistemas sean vulnerables a otras amenazas.
Robo de identidad, en el cual los criminales pueden robar información personal y
financiera.

CÓMO PROTEGER TUS DATOS EN


LÍNEA

Una contraseña única adicional que los servidores de


autenticación del sitio web envían al teléfono o la dirección de
correo electrónic del usuario.
Respuestas a preguntas de seguridad personales.
Una huella digital u otra información biométrica, como voz o
reconocimiento facial.
Consejos de seguridad en Internet:
cómo protegerte en línea

1 2 3 4
Necesitas un software
Bloquea el acceso a Un bloqueador de Un limpiador de PC es
de seguridad de
cámaras web a fin anuncios puede una herramienta que
Internet que te proteja
de garantizar tu protegerte de la elimina los archivos y
constantemente.
privacidad en publicidad maliciosa programas temporales

Internet
e innecesarios del

sistema. Kaspersky


Total Security.

Amenazas de Wi-Fi en público y en


casa
Las redes Wi-Fi públicas conllevan riesgos debido a que la seguridad de estas redes (en

cafeterías, centros comerciales, aeropuertos, hoteles, restaurantes y más) a menudo es muy


ligera o inexistente. La falta de seguridad implica que los cibercriminales y los ladrones de

identidad pueden monitorear lo que estás haciendo en línea y robar tus contraseñas e
información personal. Otros riesgos de las redes Wi-Fi públicas incluyen lo siguiente:

Análisis de paquetes: los atacantes monitorean e interceptan datos sin cifrar a


medida que viajan por una red no protegida.
Ataques de intermediario: los atacantes comprometen un punto de acceso Wi-
Fi para entrometerse en las comunicaciones entre la víctima y el punto de
acceso, a fin de interceptar y modificar los datos en tránsito.
Redes Wi-Fi engañosas: los atacantes configuran un honeypot con la
apariencia de una red Wi-Fi gratuita para recolectar datos valiosos. El punto
de acceso del atacante se convierte en el conducto para todos los datos
intercambiados en la red.
VIRUS
Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el
usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu computador.

METODOS DE INFECCIÓN:
Mensajes dejados en redes sociales como Twitter o Facebook.
Archivos adjuntos en los mensajes de correo electrónico.
Sitios web sospechosos.
Insertar USBs, DVDs o CDs con virus.
Descarga de aplicaciones o programas de internet.
Anuncios publicitarios falsos.
¿Cómo infecta el virus?
1 2 3 4
PASO PASO PASO PASO
El usuario instala un

El archivo malicioso
El virus infecta los
Cuando se vuelve a

programa infectado en

se aloja en la
archivos que se estén
prender el

su computador. La

memoria RAM de la
usando en es ese
computador, el virus se

mayoría de las veces se

computadora, así el
instante. carga nuevamente en

desconoce que el

programa no haya

la memoria RAM y

archivo tiene un virus.


terminado de
toma control de

instalarse. algunos servicios del


sistema operativo, lo

que hace más fácil su

replicación para

contaminar cualquier

archivo que se

encuentre a su paso.

TIPOS DE VIRUS
Residentes.- Se encuentran en la memoria del ordenador y alteran los archivos a medida que se van seleccionando o

cerrando.
De acción directa.- Están instalados en el directorio raíz del disco duro y atacan cuando se ejecuta un programa.
De sobreescritura.- Los encontramos en los archivos. Eliminan los contenidos y los reemplazan por otros.
Localizados en el escritorio.- Los famosos “cluster”. Cambian la localización de los archivos cuando intentamos acceder a ellos.
Virus del sistema de arranque.- Atacan en el momento en el que se ejecuta el disco duro.

TIPOS DE VIRUS SECUNDARIOS


Troyanos.- Se ocultan detrás de una apariencia inofensiva, por ejemplo, un programa, y provoca que los hackers tomen el control de tu

ordenador para robar datos personales. El más famoso es “Zeus”, que afectó a más de tres millones de dispositivos en EEUU. El 77% de

ellos tenían antivirus actualizados.


Gusanos.- Se trata de un malware que se expande cuando transferimos archivos. Causa bloqueos en el sistema y gasta ancho de banda.

El más conocido fue “Morris”, que en 1988 afectó a decenas de miles de ordenadores que contaban con conexión a Internet.
Spyware.- Recopila datos de tu dispositivo y los transfiere a otro lugar. Uno de los más peligrosos es el “Skygofree”, que afecta a

smartphones y con el que los hackers pueden controlar completamente el teléfono.


Adware.- Rastrea la memoria de tu ordenador para averiguar tus preferencias y te muestra publicidad de manera constante.
Secuestradores del navegador.- Controla tu navegador y te dirige a otros sitios webs.
Virus email.- Aparecen cuando abres un correo. El más famoso es el virus “I LOVE YOU”. En el 2000, y en tan solo cinco horas, infectó al

10% de los ordenadores conectados a Internet en ese instante.


Ransonware.- Bloquean tu dispositivo y piden un rescate para liberarlo.
¿Cómo

protegernos de

los virus

informáticos?
Lo mejor es instalar un antivirus, aunque debemos saber que el propio sistema tiene mecanismos para autoprotegerse. Es el

caso de Windows Defender o Windows Security. Existen, además, otros antivirus gratuitos como Avast o Kaspersky.
Pueden parecer programas simples, pero son muy eficaces destruyendo troyanos, gusanos o spyware y hay que estar pendientes

de nuevas actualizaciones. Además de los antivirus, hay otras opciones para evitar que nuestros dispositivos se vean afectados:

Hay que tener especial precaución con las redes sociales. Nunca abras un archivo sin comprobar su origen.
Cerrar el sitio web cuando el navegador te indique que no es un sitio seguro.
No aceptar archivos de contactos que no conozcas.
Realizar copias de seguridad de tus archivos periódicamente
Protege tu red, no uses Wi-Fi abierto.
Utiliza varias contraseñas seguras.
MALWARE
Un programa malicioso también conocido como
programa maligno, programa malintencionado o
código maligno, es cualquier tipo de software que
realiza acciones dañinas en un sistema informático de
forma intencionada y sin el conocimiento del usuario

El malware también puede hacer:


Encriptar o eliminar datos confidenciales
Modificar o desviar las funciones básicas del
ordenador
Espiar la actividad informática de los usuarios
LAS SEÑALES DE UNA INFECCIÓN DE MALWARE SON:

Disminuciones repentinas del rendimiento: Puede ocupar mucha potencia de procesamiento del

dispositivo, dando lugar a graves ralentizaciones.


Archivos eliminados o dañados: A menudo elimina o daña archivos como parte de su plan para

causar tanto caos como sea posible.


Una gran cantidad de anuncios emergentes: La función de adware es enviar correo basura con

ventanas emergentes.
Redirecciones del navegador: si el navegador sigue dirigiéndolo a sitios que no desea visitar, es

posible que un ataque de malware haya realizado cambios en su configuración de DNS.


Aplicaciones desconocidas: el malware puede instalar aplicaciones adicionales en el dispositivo.

Si ve nuevos programas que no instaló, podría ser el resultado de un ataque de malware.


TIPOS DE MALWARE
VIRUS: Pueden propagarse con total descontrol, llegando a dañar las funciones

esenciales de un sistema, así como a eliminar o inutilizar archivos.

TROYANOS: Se infiltra en el dispositivo de una víctima presentándose como


software legítimo. Una vez instalado, el troyano se activa y, en ocasiones, llega
incluso a descargar malware adicional.

GUSANOS: Infectan redes enteras de dispositivos, usando consecutivamente


cada dispositivo infectado para infectar a otros.

RANSOMWARE: Bloquea el equipo y sus archivos, y amenaza con borrarlo


todo si no se paga un rescate.

ADWARE: Envía correo basura con anuncios para generar ingresos para el
atacante.
SPYWARE
¿QUE ES EL SPYWARE?

El spyware es un tipo de malware que intenta mantenerse oculto

mientras registra información en secreto y sigue sus actividades en

línea, tanto en equipos como en dispositivos móviles. Puede

supervisar y copiar todo lo que escribe, carga, descarga y almacena.

Algunas cepas de spyware también son capaces de activar cámaras

y micrófonos para verlo y escucharlo sin que usted se dé cuenta.


¿Qué hace exactamente el spyware?

El spyware puede rastrear y registrar la actividad en equipos y dispositivos móviles. Hay

cepas con comportamientos específicos; en general, los ciberladrones usan el spyware

para recabar datos e información personal.

Una vez que el spyware está en su equipo o dispositivo móvil, puede llevar a cabo una

inquietante variedad de operaciones encubiertas, como las siguientes:

Keylogging (registrar todo lo que escribe, como nombres de usuario, contraseñas,

información bancaria, etc.)


Grabar audio y vídeo, o realizar capturas de pantalla
Controlar el dispositivo de forma remota
Capturar contenido de las aplicaciones de correo electrónico, mensajería y redes

sociales
Registrar y capturar su historial de navegación
Tipos de spyware
¿Qué hace exactamente el spyware?

El spyware tiene usos que van más allá de supervisar en secreto, almacenar la actividad en línea y

El spyware
capturar datos puede rastrear
confidenciales de los yobjetivos.
registrar Algunas
la actividad en pueden
cepas equipos yintroducir
dispositivos móviles.emergentes
anuncios Hay no

deseados en cepas con comportamientos


la experiencia específicos;
de navegación en general,
o sobrecargar los ciberladroneselusan
subrepticiamente el spyware
procesador del equipo o

dispositivo para
móvil.recabar datos
Otras se e información
emplean personal.
para crear tráfico en sitios web. Aquí se resumen algunas de las

variedades más comunes de spyware.


Una vez que el spyware está en su equipo o dispositivo móvil, puede llevar a cabo una
inquietante variedad de operaciones encubiertas, como las siguientes:

Keylogging (registrar todo lo que escribe, como nombres de usuario, contraseñas,


El adware Los keyloggers Los infostealers Red Shell Las cookies Los rootkits
información bancaria, etc.)
Grabar audio y vídeo, o realizar capturas de pantalla
Controlar el dispositivo de forma remota
Capturar contenido de las aplicaciones de correo electrónico, mensajería y redes
sociales
Registrar y capturar su historial de navegación
¿Cómo saber si tiene spyware?
Hemos indicado que el spyware está diseñado para ser indetectable e irrastreable, por lo

que resulta difícil determinar si estamos infectados. Para saber si su equipo o dispositivo

móvil está afectado, esté atento a las siguientes señales:

El dispositivo funciona más lento de lo normal


El dispositivo se bloquea o se cuelga con frecuencia
Empieza a recibir montones de ventanas emergentes
La página de inicio del navegador cambia inesperadamente
En la barra de tareas aparecen iconos nuevos o que no identifica
Las búsquedas web lo redirigen a un motor de búsqueda diferente
Empieza a recibir mensajes de error extraños cuando utiliza aplicaciones con las que

nunca antes había tenido problemas


¿Qué hago si mi dispositivo se infecta?
Si descubre que el spyware se ha infiltrado en alguno de sus dispositivos, aísle por

precaución el hardware afectado, en caso de que se trate del ataque de un virus. Hecho esto,

utilice una herramienta fiable de eliminación de spyware.

Prevención de la propagación del spyware


Aunque no existe un modo infalible de detener el spyware, puede impedir que se propague asegurándose de que no se infiltra

en ninguno de sus dispositivos. El tiempo y el esfuerzo mínimos que dedique le ahorrará el dolor de cabeza que supone eliminar

el malware. Aquí tiene algunos consejos que le ayudarán a impedir que el spyware se abra paso en su vida digital:

Utilice un software antivirus de confianza con funciones anti-spyware


No descargue archivos adjuntos de correo electrónico sospechosos
No haga clic en los anuncios emergentes en línea
No abra enlaces que reciba en mensajes de texto de números desconocidos
Evite charlar con extraños en las aplicaciones de mensajería
Mantenga actualizado el sistema operativo del equipo y los dispositivos móviles
Referencias Bibliográficas
https://support.kaspersky.com/KSOS/6.0/es-ES/70892.htm

https://www.powerdata.es/seguridad-de-
datos#:~:text=En%20l%C3%ADneas%20generales%2C%20seguridad%20de,datos%
20de%20una%20posible%20corrupci%C3%B3n.

https://www.avg.com/es/signal/what-is-malware

https://www.oracle.com/es/database/security/que-es-el-malware.html

https://es.malwarebytes.com/malware/

https://www.avast.com/es-es/c-spyware

También podría gustarte