Está en la página 1de 46

Amenazas Informáticas

Unidad 3
Las redes de Internet han creado posibilidades infinitas para que las
personas trabajen, se comuniquen, aprendan, compren, vendan, jueguen
e interactúen con otras personas de otras partes del mundo.
Estas posibilidades provienen de la apertura de las redes,
especialmente de Internet, el cual está disponible prácticamente para
todas las personas y para todos los tipos de uso.
Sin embargo, la gran apertura que hace que Internet sea tan valioso
también hace que sea un conducto de muchos tipos de amenazas.
Dentro de la seguridad de un dispositivo tecnológico o
específicamente hablando computadoras, hay que
considerar las amenazas informáticas como aquellas
actividades que pueden afectar el funcionamiento de
los sistemas.
Amenazas
Internas Amenazas
Externas
Amenazas Internas
Gran parte de los riesgos de seguridad informática
cotidianos se originan desde el interior.
Estos riesgos incluyen la divulgación de información
por parte de los usuarios que, ya sea con o sin
intención, revelan sus contraseñas y otra información
sensible.
Amenazas Externas
Los piratas informáticos (hackers) también constituyen
una amenaza creciente. Estos individuos buscan fallas
en las plataformas de seguridad constantemente con
el fin de obtener acceso a los sistemas o intentar
afectar la presencia de determinada empresa en la
Web.
Su mayor actividad, es
Black Hat romper los mecanismos
Hacker

de seguridad de los
Grey Hat sistemas informáticos y
dado que dicha tarea resulta
White Hat bastante monótona, se
auxilian de virus.
Al inicio los virus informáticos fueron más programas
autoproductores que programas destructivos. De hecho, lo
que posiblemente empezó como un juego, paso
rápidamente a convertirse en un método para acceder de
forma fraudulenta a computadoras y bancos de datos, que
contenían información confidencial, pero sin fin
destructivo o lucro.
Malware

Malicious Software
Es un tipo de software que tiene como objetivo infiltrarse en
un equipo o sistema informático sin el consentimiento del
usuario.

Aunque existen algunos más virulentos que otros, todos los


programas maliciosos tienen en común que empeoran el
rendimiento del equipo afectado al consumir recursos.
En función de los efectos y de la forma de infectar el dispositivo el
malware se clasifica en varios tipos.
Es un programa informático diseñado
para dañar de alguna forma el equipo o
dispositivo al que ataca y que cuenta con
dos características principales:
Virus  actúa de forma transparente al usuario y
 tiene la capacidad de autorreplicarse.
Virus
Los efectos varían mucho en función de cuál sea exactamente el virus que
ha infectado al equipo, pero todos ralentizan el equipo y suelen
modificar su comportamiento normal, llegando al extremo de
ocasionar daños irreparables.

Los virus suelen viajar adjuntos a archivos ejecutables (.exe), fotografías,


vídeos o canciones y suelen expandirse a gran velocidad por Internet.

Su habilidad y finalidad es la autorreplicación, al aumentar su población


su transferencia a través de la red se facilita.
A diferencia de los virus los gusanos
informáticos se pueden propagar de
dispositivo a dispositivo sin la
necesidad de interacción humana, ya
que trabajan en secreto de espaldas al

Gusano usuario.
Por su naturaleza normalmente consumen
espacio en el disco duro, en
consecuencia, ralentizar la velocidad.
Gusano
Otra de las diferencias entre el gusano y el virus informático es que el
primero no necesita infectar los archivos de los programas, sino que
entra directamente en la memoria para duplicarse a sí mismo.

Hoy en día los gusanos informáticos se utilizan para crear redes de bots
gigantescas que controlan dispositivos en todo el mundo, denominados
zombies, que se utilizan para enviar spam, lanzar ataques de
denegación de servicio (DDoS) o descargar todo tipo de malware.
Es un tipo de malware cuyo objetivo es
proporcionar una puerta trasera
(backdoor) de cara a otros programas

Troyano maliciosos o ciberdelincuentes, para que


puedan entrar al sistema y robar
información sin conocimiento ni
consentimiento del usuario.
Troyano
A diferencia de los gusanos informáticos los troyanos no son capaces de
propagarse por sí solos.

Sus habilidades varían mucho de uno a otro, pero los más peligrosos
pueden actuar como keyloggers que transmiten las pulsaciones
realizadas sobre el teclado de la víctima.

Se han utilizado a lo largo de la historia como un arma de sabotaje por los


servicios de inteligencia de varios gobiernos.
Troyano

Se puede infectar con un troyano, a través de la descarga de programas de


redes P2P, páginas web que contienen contenido ejecutable, exploits en
aplicaciones no actualizadas o archivos adjuntos en correos electrónicos.

Los síntomas pueden ser imperceptibles para gran parte de los usuarios, aunque
algunas acciones como la aparición de pantallas poco habituales,
modificaciones del escritorio, lentitud en el sistema operativo o el acceso a
páginas de Internet sin consentimiento del usuario son señales de un posible
troyano.
Un programa de clase adware es aquel
muestra publicidad durante la
instalación o la ejecución de un
Adware programa, habitualmente los gratuitos ya
que ésta fórmula se articula como su única
fuente de ingresos.
Adware

El fin de los programas de la clase adware no es delictivo, sino


publicitario y en todo caso no recopila información sobre los datos
bancarios sino sobre las páginas más visitadas o los sitios favoritos
para mostrar anuncios de interés y generar así mayores ingresos.

Existen adware que llevan su actuación al extremo por ejemplo al obligar a


un usuario a utilizar un determinado buscador con el que monitorea
toda su actividad.
El spyware puede recopilar todo tipo de
información del dispositivo infectado,

Spyware desde los hábitos de navegación del


usuario hasta la IP o documentos de
información personal.
Spyware

Un programa espía se puede instalar por sí solo o ejecutarse en el equipo a


través de otro programa sin consentimiento ni conocimiento del usuario.

Los programas espía suelen trabajar a escondidas, a diferencia del adware,


intentando ocultar cualquier rastro o síntoma al usuario, aunque a menudo afectan
al rendimiento del equipo

A diferencia de los virus y de los gusanos informáticos no tiene la habilidad de


autorreplicarse, por lo que su funcionamiento habitualmente se compara al de un
parásito.
El ransomware crea una falsa amenaza en
el equipo, que queda bloqueado a través
de la encriptación del disco duro o del
control de los archivos del sistema, y

Ransomware muestra un mensaje que alerta de la


presencia de un potente virus o de que la
Policía ha detectado en ese dispositivo
pornografía infantil, programas o música
pirateada.
Ransomware

Es una herramienta muy utilizada por los ciberdelincuentes para


conseguir dinero rápido de usuarios novatos o con pocos conocimientos
de informática.

Para eliminar ese bloqueo se reclama el pago de un rescate mediante SMS


o PayPal, y que evidentemente no sirven para nada más que aumentar la
cuenta corriente de los ciberdelincuentes: según Symantec, casi el 3% de
las personas que sufren la infección acaban pagando.
Amenaza al usuario
Ocurre cuando se utiliza información
Robo de personal de otro individuo con el fin de
obtener documentos o crédito a su
identidad nombre.
Robo de identidad
Los métodos mas utilizados son:
 Navegar por encima de sus hombros. Es observar a otra persona introducir
información de identificación personal para realizar una transacción privada, por
ejemplo, en un cajero automático.
 Buceo en los basureros.
 Robar el correo que contiene información personal.
 Ingeniería social. Este método no es tan sofisticado como suena, pero sí puede ser
efectivo. En ella, el ladrón de identidad engaña a las víctimas para que proporcionen
información importante bajo el pretexto de que es alguien conocido.
Perdida de
¿Sabía que sus hábitos de consumo son
rastreados electrónicamente en una

privacidad variedad de sistemas comerciales?


Perdida de privacidad

Esto no sólo se aplica a las transacciones en línea. Todas


las veces que utiliza una tarjeta de “lealtad a la tienda”
para comprar comestibles, las compras se registran
en una base de datos que está disponible para
cualquier persona que esté autorizada a consultarla.
Perdida de privacidad

 Registro público en internet. Existe una variedad de


compañías que coleccionan registros públicos, los
agrupan y los venden a cualquier persona que desee
comprarlos.
Perdida de privacidad
 Monitoreo, adquisición de datos personales y espionaje en Internet. Al
utilizar Internet, se debe ser consciente de que los intereses y hábitos están
siendo monitoreados de manera automática, a través de programas que se
ejecutan en la propia computadora o en un servidor conectado. A través de la
información recopilada se crea un perfil del individuo sobre sus intereses,
hábitos, asociaciones y otros aspectos. Estas conclusiones están disponibles
para cualquier organización que esté dispuesta a pagar por el acceso al perfil.
Los vendedores en línea, proveedores de servicios de información comercial y,
en algunos casos, agencias federales podrían tener acceso.
Perdida de privacidad
 Herramientas de espionaje en línea. Los desarrolladores de
software han creado una variedad de métodos para dar
seguimiento a sus actividades en línea. Aunque la mayoría de
estas herramientas se crearon para propósitos benignos (por
ejemplo, ayudar a los Web Masters legítimos a determinar
quién visita sus sitios con mayor frecuencia) también han sido
utilizados de maneras que a la mayoría de los consumidores no
les gustaría.
Perdida de privacidad
Estas herramientas son:

 Cookies: son archivos que crean los sitios web visitados y guardan datos de navegación,
gracias a ellas, los sitios web no cierran la sesión de usuario, recuerdan sus preferencias
y proporcionan contenido relevante según la ubicación de consulta.

 Insecto de la web: en comportamiento son muy parecidos a las cookies, es un pequeño


archivo de imagen con formato GIF, incrustado en la pagina Web o correo electrónico y
puede ser tan pequeño con un pixel. Permite el seguimiento de muchas actividades on-
line. Puede registrar qué páginas webs se visitan, palabras claves, información personal.

 Spyware
Spam Correo electrónico no deseado
Spam
Se considera Spam a los correos que:
 Correo electrónico comercial con información de encabezado que es falsa o
confusa, por ejemplo, una línea en el asunto que no declara el propósito real del
mensaje.
 Ocultar la dirección de origen o conmutar un mensaje de otra computadora para
esconder su punto de origen. El ocultamiento es un término de ingeniería social que
describe un intento por parte del emisor del mensaje de convencer al receptor que
el mensaje proviene de otra persona.
 No establecer claramente que el mensaje es publicitario o comercial.
Protección / Seguridad
La única parte de su sistema de cómputo
que necesita una mayor protección de sus
datos es usted.
Recuerde que si un ladrón de identidad
PROTEJASE! ataca o un Web master obtiene información
personal, su computadora seguirá
trabajando, pero otros aspectos de su vida
estarán afectados.
Documentos
Desde el momento en que llegan al buzón hasta que se
depositan en los vertederos de basura, muchos de los
documentos más valiosos son vulnerables:

 Cuide su correo.
 Revise sus estados de cuenta inmediatamente.
 Deseche los documentos importantes de una manera adecuada
Información personal
Es redituable ser cuidadoso cuando se comparte información
personal para asegurar que no caigan en las manos de personas
inadecuadas:
 Nunca proporcionar números de cuenta a través de
 teléfono a menos de que esté seguro de que esa persona es legítima.
 correo electrónico, no es una forma segura de transmitir daros.
 Cuando compre algo en línea, asegúrese de que el sitio Web es
seguro antes de introducir información personal en un formulario.
Entorno

Pasos adicionales para proteger la identidad crediticia e información personal


 Revisar su reporte de crédito al menos una vez al año, para encontrar y
reportar cualquier error que puedan contener.
 Mantener un buen sistema de archivo. Archive de manera cuidadosa todos
los documentos importantes y conservarlos por al menos tres años.
 Comprobar que el banco y compañía de tarjeta de crédito aseguren que
está protegido en contra de cargos no autorizados.
Privacidad
 Tener cuidado al llenar formularios. Siempre que llena un formulario en una página Web,
envía una tarjeta de suscripción para una revista o envía una tarjeta de garantía de un
producto, está dando información sobre usted. Alguno de estos formularios le piden mucho
más que simplemente su nombre y dirección. Como regla general, no envíe este tipo de
formularios (ya sea en línea o por correo normal) a menos que haya leído la política de
privacidad de la compañía.
 Proteger su dirección principal de correo electrónico. Para evitar el correo electrónico no
deseado puede optar por tener dos direcciones de correo electrónico. La dirección principal
se proporciona solo a las personas en quienes se confía y la segunda dirección para todos lo
demás. La dirección adicional recibirá la mayor parte de correo electrónico no deseado,
permitiendo que su bandeja de entrada principal esté libre de ese correo.
Copias de seguridad

Al contar con copias de seguridad recientes de los datos, al


momento de una intrusión o perdida del acceso al equipo,
no será completamente desastroso, al poder recuperar la
información después de limpiar la computadora de virus.
Programas de protección
Un antivirus es un programa informático
que tiene el propósito de detectar y
eliminar virus y otros programas
perjudiciales antes o después de que
ingresen al sistema.

Antivirus La principal defensa que tienen los


usuarios contra los virus es la prevención,
utilizar programas originales y, en todo
caso, utilizar programas antivirus que
detecten, eliminen y protejan ante el
contagio.
El antimalware es un tipo de programa
diseñado para prevenir, detectar y
remediar software malicioso en los
dispositivos informáticos
Antimalware Los términos antivirus y antimalware se
utilizan a menudo como sinónimos ya que
los virus informáticos son un tipo
específico de malware.
El propósito principal de un firewall es
prohibir el acceso no autorizado a la
computadora a través de Internet.

Firewall Un firewall eficiente es la mejor defensa en


contra de los piratas informáticos o
cualquier otra persona que intente llegar a
la computadora a través de Internet.
Tarea
Realizar la lectura del enlace
diferencia entre antivirus gratuito y
Actividad Valor
de pago Portada 1
Bibliografía (APA) 1
https://antivirus-gratuito.es/diferencias-entre-
Conclusión 8
antivirus-gratuitos-y-antivirus-de-pago-2
Total 10

Entregar una conclusión de 100


palabras (no menos)

También podría gustarte