Sesión de aprendizaje Planifica Textos argumentativo.docx
Diapocitivas de ava ipervinculo
1.
2.
Amenazas y Riesgos en el manejo de la Información
La tendencia del mundo actual a emplear nuevos mecanismos para hacer
negocios, a contar con
información actualizada permanentemente que permita la toma de
decisiones, ha facilitado el
desarrollo de nuevas tecnologías y sistemas de información, que a su vez
son vulnerables a las
amenazas informáticas crecientes y por ende a nuevos riesgos.
En Fiduagraria pensando en la seguridad de nuestros clientes, usuarios y
funcionarios, exponemos las
principales amenazas informáticas y los posibles riesgos que podrían
materializarse, para evitar que
su información caiga en manos inescrupulosas o sea víctima de fraude
electrónico.
Amenazas y Riesgos en el manejo de la Información
3.
SPAM
Son mensajes no solicitados, habitualmente de tipo
publicitario, enviados en forma masiva. La vía
más utilizada es la basada en el correo electrónico (SPAM)
pero puede presentarse por programas de
mensajería instantánea (SPIM) , por teléfono celular
(SPAM SMS), por telefonía IP (SPIT) ; el objetivo
de esta amenaza es recolectar direcciones de correo
electrónico reales para obtener beneficios
económicos, transmitir de virus, capturar de contraseñas
mediante engaño (phisihing), entre otros.
SPAM
4. • No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de
engaño (hoax).
• Cuando necesite enviar un email por internet a varios destinatarios, es
recomendable hacerlo con
la opción con copia oculta con copia oculta con copia oculta (CCC), ya que esto evita
que un destinatario vea, o se apodere, del email
de los demás destinatarios.
• No publicar una dirección privada en sitios webs, foros, conversaciones online, etc.,
ya que sólo
facilita la obtención de las mismas a los spammers (personas que envían spam).
• Si desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de e-
mails
destinadas para tal fin.
• Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando
nuestra
dirección de e-mail y sólo lograremos recibir más correo basura.
Recomendaciones:
5.
Es un mensaje de correo electrónico con contenido falso o
engañoso y normalmente distribuido en
cadena; algunos informan sobre virus desastrosos, otros
apelan a la solidaridad con un niño enfermo
o cualquier otra noble causa, otros contienen fórmulas
para hacerse millonario o crean cadenas de la
suerte como las que existen por correo postal. Los
objetivos que persigue quien inicia un hoax son:
alimentar su ego, captar direcciones de correo y saturar la
red o los servidores de correo.
HOAX
6.
Es un tipo de software que tiene como objetivo infiltrarse o dañar
una computadora sin el
consentimiento de su propietario; el término malware es muy
utilizado por profesionales de la
informática para referirse a una variedad de software hostil,
intrusivo o molesto.
El término malware incluye:
• Virus: Los virus informáticos tienen, básicamente, la función de
propagarse a través de un
software, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
Código malicioso
(malwar
7.
• Gusanos: Tiene la propiedad de duplicarse a sí mismo;
los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente
son invisibles al usuario. A diferencia de
un virus, un gusano no precisa alterar los archivos de
programas, sino que reside en la memoria y
se duplica a sí mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea
simplemente consumiendo ancho de banda), mientras
que los virus siempre infectan o corrompen
los archivos de la computadora que atacan.
8.
Rootkits: Es un programa que permite un acceso de
privilegio continuo a una computadora pero
que mantiene su presencia activamente oculta al control
de los administradores al corromper el
funcionamiento normal del sistema operativo o de otras
aplicaciones.
• Spyware: Es un software que recopila información de
un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o
el consentimiento del propietario del
ordenador.
9.
• Keyloggers: Son programas maliciosos que
monitorizan todas las pulsaciones del teclado y las
almacenan para un posterior envío al creador; por
ejemplo al introducir un número de tarjeta de crédito
el keylogger guarda el número, posteriormente lo
envía al autor del programa y este
puede hacer pagos fraudulentos con esa tarjeta
10.
• Stealers: También roban información privada pero sólo la que
se encuentra guardada en el
equipo. Al ejecutarse comprueban los programas instalados en
el equipo y si tienen contraseñas
recordadas, por ejemplo en los navegadores web o en clientes
de mensajería instantánea,
descifran esa información y la envían al creador.
• Adware: Es cualquier programa que automáticamente se
ejecuta, muestra o baja publicidad web
al computador después de instalar el programa o mientras se
está utilizando la aplicación. 'Ad' en
la palabra 'adware' se refiere a 'advertisement' (anuncios) en
inglés.
11.
• Crimeware: Ha sido diseñado, mediante técnicas de ingeniería social
u otras técnicas genéricas
de fraude en línea, con el fin de conseguir el robo de identidades para
acceder a los datos de
usuario de las cuentas en línea de compañías de servicios financieros o
compañías de venta por
correo, con el objetivo de obtener los fondos de dichas cuentas, o de
completar transacciones no
autorizadas por su propietario legítimo, que enriquecerán al ladrón
que controla el crimeware.
• Pharming: Es la explotación de una vulnerabilidad en el software de
los servidores DNS (Domain
Name System) o en el de los equipos de los propios usuarios, que
permite a un atacante redirigir
12.
Los virus son programas informáticos que tienen
como objetivo alterar el funcionamiento del
computador, sin que el usuario se de cuenta. Estos,
por lo general, infectan otros archivos del sistema
con la intensión de modificarlos para destruir de
manera intencionada archivos o datos almacenados
en tu computador. Aunque no todos son tan
dañinos. Existen unos un poco más inofensivos que
se caracterizan únicamente por ser molestos.
Los virus
14.
Métodos de infección
Hay muchas formas con las que un computador puede exponerse o
infectarse con virus. Veamos algunas de ellas:
Formas para infectarse de virus
Mensajes dejados en redes sociales como Twitter o Facebook.
Archivos adjuntos en los mensajes de correo electrónico.
Sitios web sospechosos.
Insertar USBs, DVDs o CDs con virus.
Descarga de aplicaciones o programas de internet.
Anuncios publicitarios falsos.
15.
El usuario instala un programa infectado en su computador. La
mayoría de las veces se desconoce que el archivo tiene un virus.
El archivo malicioso se aloja en la memoria RAM de la
computadora, así el programa no haya terminado de instalarse.
El virus infecta los archivos que se estén usando en es ese
instante.
Cuando se vuelve a prender el computador, el virus se carga
nuevamente en la memoria RAM y toma control de algunos
servicios del sistema operativo, lo que hace más fácil su
replicación para contaminar cualquier archivo que se encuentre
a su paso.
¿Cómo infecta un virus el
computador?
16.
Los antivirus son programas que fueron creados en
la decada de los 80's con el objetivo de detectar y
eliminar virus informáticos.
17.
¿Qué son los antivirus?
Los antivirus son programas que fueron creados en la decada
de los 80's con el objetivo de detectar y eliminar virus
informáticos.
Antivirus
Con el paso del tiempo los sistemas operativos e internet han
evolucionando, lo que ha hecho que los antivirus se actualicen
constantemente, convirtiéndose en programas avanzados que
no sólo detectan los virus, sino que los bloquean, desinfectan
archivos y previenen infecciones de los mismos. Actualmente,
los antivirus reconocen diferentes tipos de virus como malware,
spyware, gusanos, troyanos, rootkits, etc.
18.
Antivirus preventores:
Estos antivirus se caracterizan por avisar antes de que
se presente la infección. Este tipo, por lo general,
permanece en la memoria del computador,
monitoreando las acciones y funciones del sistema
20.
Es un intento organizado e intencionado causada
por una o más personas para causar daño o
problemas a un sistema informático o red.
El problema de la propagación de los virus
informáticos puede ser significativo teniendo en
cuenta que un virus puede dañar o eliminar datos
del equipo, usar el programa de correo electrónico
para propagarse a otros equipos o incluso borrar
todo el contenido del disco duro.
Ataques informáticos
21.
Un ataque informático es un intento organizado e
intencionado causada por una o más personas para
causar daño o problemas a un sistema informático o
red. Los ataques en grupo suelen ser hechos por
bandas llamados "piratas informáticos" que suelen
atacar para causar daño, por buenas intenciones, por
espionaje, para ganar dinero, entre otras. Los ataques
suelen pasar en corporaciones.
Definición y causas
22.
Los ataques informáticos tienen varias series de
consecuencias o daños que un virus puede causar en un
sistema operativo. Hay varios tipos de daños los cuales
los más notables o reconocidos son los siguientes:
Daños triviales
Daños menores
Daños moderados
Daños mayores
Daños severos
Daños ilimitados
Consecuencias
23.
Los antivirus tienen el objetivo de detectar, eliminar
y desinfectar los virus en el procesador y bloquearlos
para que no entren.
Detectan las vías de posibles infececciones, y
notifican al usuario que zonas en la internet tienen
infecciones y que documentos tienen virus.
24.
Un antivirus tiene tres principales funciones y
componentes:
La vacuna es un programa que instalado residente
en la memoria, actúa como "filtro" de los programas
que son ejecutados, abiertos para ser leídos o
copiados, en tiempo real.
detector y eliminador
25. CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o
desinfectarlos.
CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que
causa el virus
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están
infectados.
CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en
tu equipo.
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
actividad del sistema windows xp/vista
Tipos de vacunas: