SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Universidad Nacional Autònoma de Mèxico

                        Colegio de Ciencias Y Humanidades

Materia: Còmputo

Profesor: Rodrigo Armando Pèrez Morga

Alumnos: Estrada Romero Axel
Pèrez Aguayo Diana Karen

Tema:
Virus Informático y Seguridad Informática

Fecha de entrega:
26 de octubre 2012




DESARROLLO
A) Virus Informatico.
1.¿Por qué es importante saber acerca de los virus informáticos (V.I)?

Para saber lo que hacen que medidas tomar y como reaccionar ante un ataque.

2. Los problemas que puede presentar una computadora ¿sólo se deben a los V.I o pueden
existir otras causas?

No todos los problemas que presenta la computadora se debe a un virus, sino tambien puede
ser por fallas en hardware y software.

3. ¿Qué problemas en la computadora sugieren la presencia de un V.I?

No se sabe ya que los virus son muy variados al igual que su comportamiento.

4. ¿Por qué se han vuelto una amenaza los V.I?

 Porque ahora los virus son más sofisticados que antes y esto hace que sean más difíciles de
detectar

5. Da la definición de V.I.

Programa pequeño que se oculta en la computadora para dañar su información.

6. ¿Cuáles son las características de un V.I?
Es dañino: porque daña la información
Es autoreplicable:se puede duplicar o crear copias de sí mismo.
Esta oculto: toma un tamaño muy pequeño para que el usuario no lo pueda ver a simple vista.


7. Indica las formas de infección y propagación de los V.I.
Por medios de almacenamiento magnéticos y flash, intercambio de programas, por correo
electrónico, por las conexiones a internet, paginas de internet contaminadas o a través de una
red de computadoras.


8. Describe brevemente el funcionamiento de un virus informático
(Ve la animación sobre los virus en: http://www.seguridad.unam.mx/usuario-
casero/animaciones/)

ir a la memoria principal ahí puede infectar un archivo ejecutable,ejecutar instrucciones en el
archivo, localizar ambos puntos y escribir su código antes de cada uno.a partir de estas
acciones el programa con virus determina cuales son las acciones a seguir , este puede seguir
infectando otros archivos , la computadora será infectada cuando se ejecute un archivo
infectado.


9. ¿Qué medidas preventivas debemos considerar respecto a los V.I?

Tener un programa antivirus instalado en la computadora, actualizar el programa antivirus
constantemente, evitar la ejecución de documentos de origen dudoso, mantener copias de
respaldo tanto de programas como de datos, proteger contra escritura discos de sistema,así
como los discos de programas de aplicación, escanear los discos Pen Drive o unidades de
almacenamiento que se van a utilizar para evitar archivos infectados por algún virus, entre
otras.

10. Lee el documento en línea “2000-2010: Los códigos maliciosos de la década”
http://www.seguridad.unam.mx/documento/?id=4 , cita tres casos de los que ahí aparecen y da
tu propia conclusión.

Beagle, también conocido como Bagle, fue un gusano informático propagado mediante el envío
masivo de correos electrónicos, la infección se originaba en el archivo adjunto de doble
extensión, el cual se dirigía archivos de programa tan inofensivos como el de calc.exe

Stuxnet es un gusano informático capaz de introducirse en código, su especialidad es dirigirse
a equipos de tecnología industrial, como plantas de tratamiento de uranio. Afecta a equipos con
Windows, se propaga a través de redes interconectadas, programas de cliente de correo como
Outlook y recepción de correo electrónico con adjunto malicioso.

Boonana, se trata de un gusano informático multiplataforma, es decir es capaz de ser efectivo
tanto en computadoras que ejecutan Windows, como en aquellas que corren OS X, a ello se
debe su relevancia.

Con toda esta información que tenemos de virus informatico ya seria algo ilogico que un virus
se meta a nuestra computadora y dañe nuestra información. Gracias a este documento
podemos conocer los virus informáticos, cómo puedes evitarlos y qué hacer cuando detectas
uno.
Conocer esto es muy indispensable ya que la computadora ya es un aparato esencial para los
jóvenes y ellos se podrían dar cuenta que navegar en internet no es seguro porque en internet
se encuentran demasiados virus lo cual debe ser tomado en cuenta ya quepodríann perder
información o dañarla.



B) SEGURIDAD INFORMÁTICA
Entra a la siguiente dirección de Internet:
http://www.seguridad.unam.mx/usuario-casero/
Luego ve a la sección de diccionario para definir:


Seguridad
Es la necesidad de asegurar a quienes están involucrados en una organización (empleados,
clientes y visitantes) que están protegidos contra cualquier daño. Es disminuir riesgos de
modo que una organización o persona sea capaz de actuar ante situaciones que pongan en
peligro su integridad personal o emocional.


Vulnerabilidad
Una falla o debilidad en el diseño, implementación u operación de un sistema que puede
llevar a que sea explotado para violar las políticas de seguridad por parte de un intruso.


Riesgo
Se le considera así al valorar el nivel de una amenaza, con el nivel de una vulnerabilidad,
así se determina la posibilidad de que un ataque sea exitoso.




Estos términos están relacionados ya que si alguien no tiene la seguridad necesaria, no se
protege contra cualquier daño, es vulnerable a que su sistema sea violado por un intruso,y esta
en un nivel de amenaza con el nivel de una vulnerabilidad.



Malware
Proviene de una agrupación de las palabras malicious software. Este programa o archivo,
que es dañino para el equipo, está diseñado para insertar virus, gusanos, troyanos o
spyware intentando conseguir algún objetivo, como podría ser el de recoger información
sobre el usuario o sobre el ordenador en sí.


Spam
Envío indiscriminado y no solicitado de publicidad, principalmente a través de correo
electrónico, aunque últimamente han aparecido nuevos tipos (mensajería instantánea,
mensajes de celular, correos de voz).


pharming
Acto de explotar una vulnerabilidad en el software de un servidor de DNS, que permite que
una persona se adueñedel dominio de un sitio Web, por ejemplo, y redirija el tráfico hacia
otro sitio.



Antispyware
Tecnología de seguridad que ayuda a proteger a un equipo contra spyware y otro software
potencialmente no deseado. Este software ayuda a reducir los efectos causados por el
spyware incluyendo el lento desempeño del equipo, ventanas de mensajes emergentes,
cambios no deseados en configuraciones de Internet y uso no autorizado de la información
privada.

Existen muchos programas que pueden ser utilizados para dañar directamente a nuestro
sistema, pero también existen otros que lo contrarrestan como es el antispyware que ayuda a
tener más seguridad y no dejar entrar gusanos,troyanos o alguna clase de virus.


Antivirus
Un antivirus es Programa diseñado específicamente para detectar y eliminar virus
informáticos y otros programas maliciosos (a veces denominados malware).


Firewall
Elemento físico ó lógico en una red cuyo fin es prevenir el acceso no autorizado a recursos
ó información.




Virus
Código malicioso que se propaga o infecta insertando una copia de sí mismo en otro
programa para convertirse en parte de él. Un virus no puede ejecutarse por si mismo,
requiere que el programa que lo aloja sea ejecutado para poder realizar sus operaciones.


Gusano
Del término en inglés Worm.Código malicioso autopropagable el cual puede distribuirse a sí
mismo a través de una conexión de red. Puede tomar acciones dañinas tales como
consumir recursos de sistemas de red o locales, causando posiblemente un ataque de
negación de servicio.
La diferencia entre un virus y un gusano es que el virus es necesario que el programa sea
ejecutado para que este se aloje, y es una copia de el, que se aloja; y el gusano es a través
de una conexión de red.


Hacker
Persona que deliberadamente viola la seguridad informática, normalmente para causar
desconcierto o conseguir información confidencial como datos financieros. Originariamente,
la palabra "hacker" hacía referencia a cualquier persona interesada en la informática; hoy en
día, el término es usado por el público y la prensa para designar a las personas maliciosas.


Cracker
Persona que trata de introducirse a un sistema sin autorización y con la intención de realizar
algún tipo de daño u obtener un beneficio.


CERT
De sus iniciales en inglés Computer Emergency Response Team. Es un equipo de
especialistas en cómputo, capaces de resolver incidentes de seguridad en cómputo, realizar
investigación relacionada con los sistemas informáticos y alertar a otros equipos de
seguridad sobre fallas encontradas en algún sistema.




UNAM-CERT
 Es un equipo de profesionales en seguridad en cómputo.
se encarga de proveer el servicio de respuesta a incidentes de seguridad en cómputo a
sitios que han sido víctimas de algún "ataque", así como de publicar información respecto a
vulnerabilidades de seguridad, alertas de la misma índole y realizar investigaciones de la
amplia área del cómputo y así ayudar a mejorar la seguridad de los sitios.

SEGURIDAD INFORMÁTICA.

La seguridad informática, es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta (incluyendo la información
contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a
la información. La seguridad informática comprende software, bases de datos, metadatos,
archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a
manos de otras personas. Este tipo de información se conoce como información privilegiada
o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad
informática, ya que este último sólo se encarga de la seguridad en el medio informático,
pudiendo encontrar información en diferentes medios o formas.
La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de información
seguro y confiable.




Consejos para una Navegación Segura
En la actualidad, los navegadores web tienen mecanismos para almacenar contraseñas de los
sitios que requieren algún tipo de autenticación, esta funcionalidad es muy práctica para
acceder a dichos sitios sin la necesidad de ingresar la contraseña de manera repetida.
     1 Conocer los riesgos involucrados al adoptar estas funcionalidades, es decir hacer
        conciencia de que se están concentrando todas las contraseñas en un solo lugar.
     2 No utilizar esta funcionalidad en todos los navegadores de Internet a los que
        accedemos, si se acepta el riesgo de utilizarla, debe usarse sólo en un navegador
        estrictamente personal, y no en uno público.
     3 A veces, el uso frecuente del gestor de contraseñas ocasiona que no se recuerden las
        contraseñas o bien, que no se cambien las contraseñas recurrentemente, por lo que se
        debe ser consciente de esto y de vez en cuando ingresar la contraseña de manera
        manual.
La presencia extendida de los equipos de cómputo permite que se pueda acceder a diversos
servicios a través de nuestro navegador web como centros de cómputo públicos, bibliotecas,
escuelas, aeropuertos, etcétera, esto expone la información personal que queda registrada en
el navegador a personas con las que se comparte el equipo de cómputo.

La herramienta WOT o Web De Confianza (Web Of Trust) es una base de datos de puntos de
confianza en confidencialidad, fiabilidad del vendedor, privacidad y seguridad para menores
implementada en páginas web calificadas por los usuarios que instalan la herramienta,
además de utilizar los datos aportan su propia valoración. Esto permite al usuario que tenga
esta herramienta conocer el grado de confianza asignado por otros usuarios. Dicha
información es útil para identificar y bloquear los sitios con poca reputación, ya que la
herramienta muestra una advertencia antes de lanzar la página.
as primeras tecnologías de Internet no contemplaron la transmisión segura de información.
Esto generó la integración de nuevas tecnologías como el protocolo https, el cual establece
mecanismos para proteger los datos durante su transmisión. Estatecnologíaa es utilizada
ampliamente en el comercio electrónico para el intercambio de datos como tarjetas de
crédito, consultas hacendarias, de seguro social, académicas,etc.
Al navegar en Internet compartimos información con los sitios a los que accedemos, entre
ésta destacan los datos del navegador que utilizamos, el sistema operativo o la dirección de
Internet desde la cual accedemos (Imagen 7). Dicha información puede ser utilizada por
software malicioso para recuperar información de nuestros equipos y explotarla. Una solución
son los proxies, éstos son equipos intermediarios a través de los cuales los detalles de nuestra
navegación cambian ocultando los reales.



¿Cómo crear contraseñas seguras?
El problema principal de la seguridad radica en el empleo de contraseñaas débiles para la
protección de los datos, ya que esto permite que los intrusos realicen distintos ataques contra
sistemas tratando de comprometer su seguridad.En el amplio mundo de Internet existen
usuarios maliciosos que utilizan distintas herramientas con el objetivo de descifrar las
contraseñas desde un equipo remoto. Este trabajo les resulta más sencillo si el usuario
emplea contraseñas débiles.
Una contraseña segura es aquella que cuenta con caracteres especiales y un mínimo de
longitud. La contraseña debe tener como mínimo ocho caracteres, combinando letras
mayúsculas, letras minúsculas, signos de puntuación y números. Todas nuestras contraseñas
deben de contar con letras mayúsculas y minúsculas, números, signos de puntuación (puntos,
comas, paréntesis, etc.), entre otros ya que al ser más diversos los caracteres utilizados, más
difícil será para el usuario malicioso descubrirla. empleo constante de contraseñas para la
protección de nuestra información, debe considerarse en la actualidad como un hábito de
nuestro quehacer cotidiano, parte de nuestra cultura, teniendo en cuenta que el contacto con
la computadora y las redes de comunicación es inevitable e imprescindible en muchas de las
actividades que desempeñamos diariamente, desde conversar con alguien por chat, retirar
dinero de un cajero automático, realizar transacciones bancarias o enviar archivos digitales.
Estas son innumerables tareas que no pueden realizarse de otro modo, por lo cual se
convierte en un factor de gran importancia el uso de contraseñas seguras.

Weitere ähnliche Inhalte

Was ist angesagt?

Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informaticaninguna
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusAdii Galmix
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESFaaTiima Borboollaa
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónAlejandra Chacón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazasRodrigo Fleitas
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 

Was ist angesagt? (19)

01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informatica
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirus
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 

Andere mochten auch

Mapa europa mudo cambio
Mapa europa mudo cambioMapa europa mudo cambio
Mapa europa mudo cambioElisa Mata
 
Folleto de ofertas de Romacho Electrohogar. Junio - Agosto 2014
Folleto de ofertas de Romacho Electrohogar. Junio - Agosto 2014Folleto de ofertas de Romacho Electrohogar. Junio - Agosto 2014
Folleto de ofertas de Romacho Electrohogar. Junio - Agosto 2014Romacho Electrohogar
 
Trabajo informatica el trabajo del futuro
Trabajo informatica el trabajo del futuroTrabajo informatica el trabajo del futuro
Trabajo informatica el trabajo del futuronicolleutimpergher
 
Act 3 vianey
Act 3 vianeyAct 3 vianey
Act 3 vianeymr_aser
 
Servicios de internet
Servicios de internetServicios de internet
Servicios de internetlupeziitha
 

Andere mochten auch (10)

Trabajo practico No. 10
Trabajo practico No. 10Trabajo practico No. 10
Trabajo practico No. 10
 
Mapa europa mudo cambio
Mapa europa mudo cambioMapa europa mudo cambio
Mapa europa mudo cambio
 
2123
21232123
2123
 
Tema2(1)
Tema2(1)Tema2(1)
Tema2(1)
 
Folleto de ofertas de Romacho Electrohogar. Junio - Agosto 2014
Folleto de ofertas de Romacho Electrohogar. Junio - Agosto 2014Folleto de ofertas de Romacho Electrohogar. Junio - Agosto 2014
Folleto de ofertas de Romacho Electrohogar. Junio - Agosto 2014
 
Trabajo informatica el trabajo del futuro
Trabajo informatica el trabajo del futuroTrabajo informatica el trabajo del futuro
Trabajo informatica el trabajo del futuro
 
Act 3 vianey
Act 3 vianeyAct 3 vianey
Act 3 vianey
 
Interconexion
InterconexionInterconexion
Interconexion
 
Servicios de internet
Servicios de internetServicios de internet
Servicios de internet
 
Presentación8
Presentación8Presentación8
Presentación8
 

Ähnlich wie Computo.seguridadyeso

Ähnlich wie Computo.seguridadyeso (20)

Seguridad de la información - Virus
Seguridad de la información - VirusSeguridad de la información - Virus
Seguridad de la información - Virus
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informático
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 

Mehr von bepdiana

Virus informático
Virus informáticoVirus informático
Virus informáticobepdiana
 
Lineadeltiempo
LineadeltiempoLineadeltiempo
Lineadeltiempobepdiana
 
Hoja de calculo
Hoja de calculoHoja de calculo
Hoja de calculobepdiana
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Estructurafisica
EstructurafisicaEstructurafisica
Estructurafisicabepdiana
 
Riesgos moda
Riesgos modaRiesgos moda
Riesgos modabepdiana
 
Historiadelacomputadora117 b
Historiadelacomputadora117 bHistoriadelacomputadora117 b
Historiadelacomputadora117 bbepdiana
 
Manual de linux 1
Manual de linux 1Manual de linux 1
Manual de linux 1bepdiana
 

Mehr von bepdiana (8)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Lineadeltiempo
LineadeltiempoLineadeltiempo
Lineadeltiempo
 
Hoja de calculo
Hoja de calculoHoja de calculo
Hoja de calculo
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Estructurafisica
EstructurafisicaEstructurafisica
Estructurafisica
 
Riesgos moda
Riesgos modaRiesgos moda
Riesgos moda
 
Historiadelacomputadora117 b
Historiadelacomputadora117 bHistoriadelacomputadora117 b
Historiadelacomputadora117 b
 
Manual de linux 1
Manual de linux 1Manual de linux 1
Manual de linux 1
 

Computo.seguridadyeso

  • 1. Universidad Nacional Autònoma de Mèxico Colegio de Ciencias Y Humanidades Materia: Còmputo Profesor: Rodrigo Armando Pèrez Morga Alumnos: Estrada Romero Axel Pèrez Aguayo Diana Karen Tema: Virus Informático y Seguridad Informática Fecha de entrega: 26 de octubre 2012 DESARROLLO A) Virus Informatico.
  • 2. 1.¿Por qué es importante saber acerca de los virus informáticos (V.I)? Para saber lo que hacen que medidas tomar y como reaccionar ante un ataque. 2. Los problemas que puede presentar una computadora ¿sólo se deben a los V.I o pueden existir otras causas? No todos los problemas que presenta la computadora se debe a un virus, sino tambien puede ser por fallas en hardware y software. 3. ¿Qué problemas en la computadora sugieren la presencia de un V.I? No se sabe ya que los virus son muy variados al igual que su comportamiento. 4. ¿Por qué se han vuelto una amenaza los V.I? Porque ahora los virus son más sofisticados que antes y esto hace que sean más difíciles de detectar 5. Da la definición de V.I. Programa pequeño que se oculta en la computadora para dañar su información. 6. ¿Cuáles son las características de un V.I? Es dañino: porque daña la información Es autoreplicable:se puede duplicar o crear copias de sí mismo. Esta oculto: toma un tamaño muy pequeño para que el usuario no lo pueda ver a simple vista. 7. Indica las formas de infección y propagación de los V.I. Por medios de almacenamiento magnéticos y flash, intercambio de programas, por correo electrónico, por las conexiones a internet, paginas de internet contaminadas o a través de una red de computadoras. 8. Describe brevemente el funcionamiento de un virus informático (Ve la animación sobre los virus en: http://www.seguridad.unam.mx/usuario- casero/animaciones/) ir a la memoria principal ahí puede infectar un archivo ejecutable,ejecutar instrucciones en el archivo, localizar ambos puntos y escribir su código antes de cada uno.a partir de estas acciones el programa con virus determina cuales son las acciones a seguir , este puede seguir
  • 3. infectando otros archivos , la computadora será infectada cuando se ejecute un archivo infectado. 9. ¿Qué medidas preventivas debemos considerar respecto a los V.I? Tener un programa antivirus instalado en la computadora, actualizar el programa antivirus constantemente, evitar la ejecución de documentos de origen dudoso, mantener copias de respaldo tanto de programas como de datos, proteger contra escritura discos de sistema,así como los discos de programas de aplicación, escanear los discos Pen Drive o unidades de almacenamiento que se van a utilizar para evitar archivos infectados por algún virus, entre otras. 10. Lee el documento en línea “2000-2010: Los códigos maliciosos de la década” http://www.seguridad.unam.mx/documento/?id=4 , cita tres casos de los que ahí aparecen y da tu propia conclusión. Beagle, también conocido como Bagle, fue un gusano informático propagado mediante el envío masivo de correos electrónicos, la infección se originaba en el archivo adjunto de doble extensión, el cual se dirigía archivos de programa tan inofensivos como el de calc.exe Stuxnet es un gusano informático capaz de introducirse en código, su especialidad es dirigirse a equipos de tecnología industrial, como plantas de tratamiento de uranio. Afecta a equipos con Windows, se propaga a través de redes interconectadas, programas de cliente de correo como Outlook y recepción de correo electrónico con adjunto malicioso. Boonana, se trata de un gusano informático multiplataforma, es decir es capaz de ser efectivo tanto en computadoras que ejecutan Windows, como en aquellas que corren OS X, a ello se debe su relevancia. Con toda esta información que tenemos de virus informatico ya seria algo ilogico que un virus se meta a nuestra computadora y dañe nuestra información. Gracias a este documento podemos conocer los virus informáticos, cómo puedes evitarlos y qué hacer cuando detectas uno. Conocer esto es muy indispensable ya que la computadora ya es un aparato esencial para los jóvenes y ellos se podrían dar cuenta que navegar en internet no es seguro porque en internet se encuentran demasiados virus lo cual debe ser tomado en cuenta ya quepodríann perder información o dañarla. B) SEGURIDAD INFORMÁTICA Entra a la siguiente dirección de Internet: http://www.seguridad.unam.mx/usuario-casero/
  • 4. Luego ve a la sección de diccionario para definir: Seguridad Es la necesidad de asegurar a quienes están involucrados en una organización (empleados, clientes y visitantes) que están protegidos contra cualquier daño. Es disminuir riesgos de modo que una organización o persona sea capaz de actuar ante situaciones que pongan en peligro su integridad personal o emocional. Vulnerabilidad Una falla o debilidad en el diseño, implementación u operación de un sistema que puede llevar a que sea explotado para violar las políticas de seguridad por parte de un intruso. Riesgo Se le considera así al valorar el nivel de una amenaza, con el nivel de una vulnerabilidad, así se determina la posibilidad de que un ataque sea exitoso. Estos términos están relacionados ya que si alguien no tiene la seguridad necesaria, no se protege contra cualquier daño, es vulnerable a que su sistema sea violado por un intruso,y esta en un nivel de amenaza con el nivel de una vulnerabilidad. Malware Proviene de una agrupación de las palabras malicious software. Este programa o archivo, que es dañino para el equipo, está diseñado para insertar virus, gusanos, troyanos o spyware intentando conseguir algún objetivo, como podría ser el de recoger información sobre el usuario o sobre el ordenador en sí. Spam Envío indiscriminado y no solicitado de publicidad, principalmente a través de correo electrónico, aunque últimamente han aparecido nuevos tipos (mensajería instantánea, mensajes de celular, correos de voz). pharming
  • 5. Acto de explotar una vulnerabilidad en el software de un servidor de DNS, que permite que una persona se adueñedel dominio de un sitio Web, por ejemplo, y redirija el tráfico hacia otro sitio. Antispyware Tecnología de seguridad que ayuda a proteger a un equipo contra spyware y otro software potencialmente no deseado. Este software ayuda a reducir los efectos causados por el spyware incluyendo el lento desempeño del equipo, ventanas de mensajes emergentes, cambios no deseados en configuraciones de Internet y uso no autorizado de la información privada. Existen muchos programas que pueden ser utilizados para dañar directamente a nuestro sistema, pero también existen otros que lo contrarrestan como es el antispyware que ayuda a tener más seguridad y no dejar entrar gusanos,troyanos o alguna clase de virus. Antivirus Un antivirus es Programa diseñado específicamente para detectar y eliminar virus informáticos y otros programas maliciosos (a veces denominados malware). Firewall Elemento físico ó lógico en una red cuyo fin es prevenir el acceso no autorizado a recursos ó información. Virus Código malicioso que se propaga o infecta insertando una copia de sí mismo en otro programa para convertirse en parte de él. Un virus no puede ejecutarse por si mismo, requiere que el programa que lo aloja sea ejecutado para poder realizar sus operaciones. Gusano Del término en inglés Worm.Código malicioso autopropagable el cual puede distribuirse a sí mismo a través de una conexión de red. Puede tomar acciones dañinas tales como consumir recursos de sistemas de red o locales, causando posiblemente un ataque de negación de servicio.
  • 6. La diferencia entre un virus y un gusano es que el virus es necesario que el programa sea ejecutado para que este se aloje, y es una copia de el, que se aloja; y el gusano es a través de una conexión de red. Hacker Persona que deliberadamente viola la seguridad informática, normalmente para causar desconcierto o conseguir información confidencial como datos financieros. Originariamente, la palabra "hacker" hacía referencia a cualquier persona interesada en la informática; hoy en día, el término es usado por el público y la prensa para designar a las personas maliciosas. Cracker Persona que trata de introducirse a un sistema sin autorización y con la intención de realizar algún tipo de daño u obtener un beneficio. CERT De sus iniciales en inglés Computer Emergency Response Team. Es un equipo de especialistas en cómputo, capaces de resolver incidentes de seguridad en cómputo, realizar investigación relacionada con los sistemas informáticos y alertar a otros equipos de seguridad sobre fallas encontradas en algún sistema. UNAM-CERT Es un equipo de profesionales en seguridad en cómputo. se encarga de proveer el servicio de respuesta a incidentes de seguridad en cómputo a sitios que han sido víctimas de algún "ataque", así como de publicar información respecto a vulnerabilidades de seguridad, alertas de la misma índole y realizar investigaciones de la amplia área del cómputo y así ayudar a mejorar la seguridad de los sitios. SEGURIDAD INFORMÁTICA. La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a
  • 7. manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Consejos para una Navegación Segura En la actualidad, los navegadores web tienen mecanismos para almacenar contraseñas de los sitios que requieren algún tipo de autenticación, esta funcionalidad es muy práctica para acceder a dichos sitios sin la necesidad de ingresar la contraseña de manera repetida. 1 Conocer los riesgos involucrados al adoptar estas funcionalidades, es decir hacer conciencia de que se están concentrando todas las contraseñas en un solo lugar. 2 No utilizar esta funcionalidad en todos los navegadores de Internet a los que accedemos, si se acepta el riesgo de utilizarla, debe usarse sólo en un navegador estrictamente personal, y no en uno público. 3 A veces, el uso frecuente del gestor de contraseñas ocasiona que no se recuerden las contraseñas o bien, que no se cambien las contraseñas recurrentemente, por lo que se debe ser consciente de esto y de vez en cuando ingresar la contraseña de manera manual. La presencia extendida de los equipos de cómputo permite que se pueda acceder a diversos servicios a través de nuestro navegador web como centros de cómputo públicos, bibliotecas, escuelas, aeropuertos, etcétera, esto expone la información personal que queda registrada en el navegador a personas con las que se comparte el equipo de cómputo. La herramienta WOT o Web De Confianza (Web Of Trust) es una base de datos de puntos de confianza en confidencialidad, fiabilidad del vendedor, privacidad y seguridad para menores implementada en páginas web calificadas por los usuarios que instalan la herramienta, además de utilizar los datos aportan su propia valoración. Esto permite al usuario que tenga esta herramienta conocer el grado de confianza asignado por otros usuarios. Dicha información es útil para identificar y bloquear los sitios con poca reputación, ya que la herramienta muestra una advertencia antes de lanzar la página. as primeras tecnologías de Internet no contemplaron la transmisión segura de información. Esto generó la integración de nuevas tecnologías como el protocolo https, el cual establece mecanismos para proteger los datos durante su transmisión. Estatecnologíaa es utilizada ampliamente en el comercio electrónico para el intercambio de datos como tarjetas de crédito, consultas hacendarias, de seguro social, académicas,etc.
  • 8. Al navegar en Internet compartimos información con los sitios a los que accedemos, entre ésta destacan los datos del navegador que utilizamos, el sistema operativo o la dirección de Internet desde la cual accedemos (Imagen 7). Dicha información puede ser utilizada por software malicioso para recuperar información de nuestros equipos y explotarla. Una solución son los proxies, éstos son equipos intermediarios a través de los cuales los detalles de nuestra navegación cambian ocultando los reales. ¿Cómo crear contraseñas seguras? El problema principal de la seguridad radica en el empleo de contraseñaas débiles para la protección de los datos, ya que esto permite que los intrusos realicen distintos ataques contra sistemas tratando de comprometer su seguridad.En el amplio mundo de Internet existen usuarios maliciosos que utilizan distintas herramientas con el objetivo de descifrar las contraseñas desde un equipo remoto. Este trabajo les resulta más sencillo si el usuario emplea contraseñas débiles. Una contraseña segura es aquella que cuenta con caracteres especiales y un mínimo de longitud. La contraseña debe tener como mínimo ocho caracteres, combinando letras mayúsculas, letras minúsculas, signos de puntuación y números. Todas nuestras contraseñas deben de contar con letras mayúsculas y minúsculas, números, signos de puntuación (puntos, comas, paréntesis, etc.), entre otros ya que al ser más diversos los caracteres utilizados, más difícil será para el usuario malicioso descubrirla. empleo constante de contraseñas para la protección de nuestra información, debe considerarse en la actualidad como un hábito de nuestro quehacer cotidiano, parte de nuestra cultura, teniendo en cuenta que el contacto con la computadora y las redes de comunicación es inevitable e imprescindible en muchas de las actividades que desempeñamos diariamente, desde conversar con alguien por chat, retirar dinero de un cajero automático, realizar transacciones bancarias o enviar archivos digitales. Estas son innumerables tareas que no pueden realizarse de otro modo, por lo cual se convierte en un factor de gran importancia el uso de contraseñas seguras.