Seguridad De La Información Y Ética En Informática

Seguridad Informática image

Gusanos

Troyanos

Un gusano informático es un tipo de malware que se replica y se replica a sí mismo para propagarse a equipos no infectados. . Por lo general, los gusanos solo se notan cuando su replicación incontrolada consume recursos del sistema, ralentiza o detiene otras tareas.

Amenazas (Malwares)

gusanos

Tipos de gusanos informáticos

image

Es un programa o aplicación informática que se ejecuta en los equipos de los usuarios con la intención de robar información o tomar el control del sistema.

Principales tipos de seguridad

Spam

El spam puede definirse como mensajes no deseados que se envían principalmente por vía electrónica. Se entregan sin haber sido solicitados por el destinatario, y suele ser publicidad. Hay varios tipos de spam, como el spam de correo electrónico o el spam en las redes sociales. Los afectados pueden acudir a los puntos de contacto designados y buscar ayuda.

Estos tipos de troyanos tienen una entrada secreta, que es un pasaje oculto a través del cual los piratas informáticos pueden acceder y controlar su computadora.

Seguridad de Red image

Seguridad de Software image

Seguridad de Hardware image

image

Tipos de malware

Estos troyanos están programados para descargar una variedad de archivos y programas en su disco duro. Estos pueden incluir aplicaciones no autorizadas, ajustes de configuración y optimizaciones para malware instalado en su computadora.

El objetivo final es agotar los recursos informáticos de estos sitios y redes y dejar de enviarlos para que los usuarios y visitantes no puedan acceder a ellos.

Troyano: Este malware se accede al sistema de la víctima como un archivo o aplicación inofensiva y realiza acciones no deseadas en segundo plano.

Spyware: Es un programa que espía el dispositivo afectado.

Gusano: Este malware tiene como carcaterísticas principal que es capaz de replicarse y «moverse» desde un dispositivo infectado a otros a través de la red.

Adware: Este software rastrea el navegador y el historial de descargas del usuario con la intención de mostrar anuncios emergentes o banners no deseados para atraer al usuario a realizar una compra o hacer clic .

Virus: Su objetivo es alterar el funcionamiento del dispositivo.

Ransomware: Este malware cifra los archivos del disco duro del dispositivo y restringe el acceso del usuario a ellos.

Los troyanos bancarios permiten a los piratas informáticos inyectar scripts para agregar campos adicionales a los formularios en línea.

¿Qué tipos de caballos de Troya existen?

troyanos

Troyanos de Denegación de Servicio
Distribuido

Troyanos Downloader (Programa de Descarga)

Troyanos Backdoor (Entrada Secreta)

Troyanos Bancarios

Troyanos Falsos Antivirus

Estos troyanos son algo similares al ransomware. No importa cuántas veces la víctima cierre la ventana, seguirán apareciendo ventanas emergentes con advertencias falsas y solicitando el pago para descargar la versión completa del programa.

Es el diseño de actividades para proteger los datos que sean accesibles por medio de la red y que existe la posibilidad de que sean modificados, robados o mal usados. Las principales amenazas en esta área son: virus, troyanos, phishing, programas espía, robo de datos y suplantación de identidad.

Este concepto se refiere a la protección del software contra ataques de hackers. Incluye casos de desbordamientos de buffer, defectos de diseño o implementación, entre otros.

Un Troyano o caballo Troyano es un componente de malware disfrazado de software genuino que intenta infectar su ordenador y alterar sus archivos y datos.

toa

troa

hacker

las

toas

Phishing image

¿Que es?
es un ataque que intenta robar su dinero o su identidad, haciendo que divulgue información personal (como números de tarjeta de crédito, información bancaria o contraseñas) en sitios web que fingen ser sitios legítimos.

Medidas de seguridad image

Objetivos

Integridad

Disponibilidad

Autenticación

Evitar el rechazo

Confidencialidad

Formas de detectar el phishing

Llamada urgente a la acción o amenazas: sospeche de los correos electrónicos que afirman que debe hacer clic, llamar o abrir un archivo adjunto de inmediato. A menudo, afirman que tienes que actuar ahora para reclamar una recompensa o evitar una sanción.
image

Remitentes de primera vez o poco frecuentes: Cuando reciba un correo electrónico de alguien que no reconoce o que Outlook identifica como un nuevo remitente, examine el correo electrónico con sumo cuidado antes de continuar. image

Ortografía y mala gramática: Professional empresas y organizaciones suelen tener un personal editorial para garantizar que los clientes obtengan contenido profesional de alta calidad. Si un mensaje de correo electrónico tiene errores ortográficos o gramaticales obvios, es posible que se trate de una estafa.
image

Dominios de correo electrónico no coincidentes: si el correo electrónico dice ser de una empresa de confianza, como Microsoft o su banco, pero el correo electrónico se envía desde otro dominio de correo electrónico como Gmail.com o microsoftsupport.ru es probablemente una estafa. También esté atento a los errores ortográficos muy sutiles del nombre del dominio legítimo.
image

Virus

¿Que es?
es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo.
image

metodo de propagacion:Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como "ejecute este programa y gane un premio"

Acciones de los virus

Unirse a cualquier programa permitiendo su propagación y siendo más costoso liberarse de él.
image

Ralentizar el dispositivo.
image

Reduciendo el espacio en el disco.
image

Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el funcionamiento del dispositivo. image

Apagando o reiniciando su dispositivo
image

Son las acciones dirigidas para resguardar la integridad, disponibilidad y seguridad de los datos que se almacenan en el entorno digital.
Aunque no tengamos consciencia de la cantidad de datos que manejamos a diario, resulta de gran importancia que todos adoptemos una serie de medidas para proteger la información que almacenan nuestros dispositivos.

Medidas De Seguridad Para Los Usuarios image

Gusanos de Internet

Gusanos para compartir archivos

Gusanos de correo electrónico

Gusanos de mensajería instantánea

A pesar de la ilegalidad, el intercambio de archivos y las transferencias de archivos entre pares siguen siendo utilizados por millones de personas en todo el mundo.

Estos son programas completamente independientes. Utilizan un ordenador infectado para buscar en Internet otros ordenadores vulnerables. Si se encuentra un ordenador vulnerable, el gusano lo infecta.

Este gusano informático se propaga más comúnmente a través de archivos adjuntos de correo electrónico. Normalmente tiene extensiones de archivos duplicados (por ejemplo, mp4.exe o.avi.exe), por lo que el destinatario puede pensar que son archivos multimedia y no programas informáticos maliciosos.

Se parecen a los gusanos de correo electrónico, con la única diferencia de su método de distribución.

Medidas De Seguridad Para Las Empresas image

Importancia
Datos como historiales de búsqueda, información bancaria y un sinfín de datos confidenciales pueden ser robados por hackers sin que nos demos cuenta de ello. A veces las pérdidas pueden ser insignificantes como destrucción de archivos, sin embargo, hay ocasiones donde se puede afectar nuestra reputación o incurrir en grandes pérdidas de dinero.
Todos somos vulnerables a los ataques informáticos y especialmente las empresas son el blanco elegido por los cibercriminales, pero debido a que muchas empresas manejan información de los clientes, al final todos salimos perjudicados en mayor o menor medida.

Aunque muchos no se consideran como un blanco ideal para los ciberdelincuentes, ya que no creen tener información de valor, cuando se ven en medio de un problema que afecte su privacidad llegan los lamentos.

A continuación, las 5 medidas de seguridad que todo usuario debe adoptar:

- Descargar aplicaciones y archivos solo de tiendas oficiales: gran proporción de ciberataques se realizan a través de malware que vienen ocultos en archivos y la única forma de protegerse es descargar archivos o aplicaciones de sitios confiables.

- Utilizar contraseñas seguras: aunque parece algo obvio es bueno recordarlo, se deben emplear contraseñas de acceso bien elaboradas y diferentes para cada cuenta a fin de reducir los riesgos.

- Evitar abrir enlaces o archivos sin conocer realmente el origen de los mismos: por confiable que parezca el correo electrónico que contenga el archivo adjunto o enlace, lo mejor es no abrirlo.

- Mantener los sistemas operativos actualizados: las últimas versiones de los SO se crean con el propósito de corregir fallos de seguridad y vulnerabilidades, de modo que utilizar versiones antiguas aumenta el riesgo de sufrir algún ciberataque.

- Instalar un antivirus: los antivirus sirven para detectar y eliminar amenazas que llegan incluso sin darnos cuenta. Entonces, instalar un antivirus y estar atentos de mantenerlo actualizado es un gran paso para proteger nuestra seguridad.

Toda empresa debe asegurarse de proteger los datos que maneja, ya sea información propia o la de sus clientes, para lograrlo debe dedicar tiempo y recursos, así como tener consciencia de los riesgos a los que están expuestos.

Las 5 medidas de seguridad que toda empresa debe seguir son:

Hacer copias de seguridad de forma periódica:
Como no estamos 100% protegidos, en caso de fuga de información se debe contar con backups o copias de seguridad para poder restablecer el funcionamiento normal de la empresa.

Utilizar redes privadas (VPN):
Las redes privadas permiten controlar el acceso a los sistemas, incluso cuando los usuarios se conectan de redes públicas.

Crear cuentas de acceso y contraseñas seguras para cada usuario:
Cada empleado debe tener su propia cuenta de acceso y su contraseña a fin de garantizar el ingreso solo de personal autorizado.

Capacitación de los usuarios:
Muchas veces las empresas gastan cantidades considerables de recursos para garantizar la seguridad informática en su medio, pero se olvidan del eslabón más débil que son los usuarios de los sistemas.

Instalar antivirus y firewalls confiables:
Brinda suficiente protección contra cualquier tipo de malware y para proteger el tráfico en la red. No se debe olvidar hacer las actualizaciones pertinentes de ambos.

El método más usado es el manejo de sistemas de alimentación ininterrumpida (SAI), servidores proxy, firewall, módulos de seguridad de hardware (HSM) y los data lost prevention (DLP). Esta seguridad también se refiere a la protección de equipos físicos frente a cualquier daño físico.

Se refiere a la protección de la información y, especialmente, al procesamiento que se hace de la misma, con el objetivo de evitar la manipulación de datos y procesos por personas no autorizadas.

image

image

image

image

image

image

image

image

image

image

Nombre de los integrantes:
Chávez Bryan,
Pinzón Arturo,
Sanapi Yanibeth,
Urieta Guillermo.

image

image

image

image

image

image

¿Cómo protegerse del spam?

Otra medida importante que debemos tener en cuenta es no responder nunca un mensaje de un remitente que no sea conocido, ya que puede hacerse con nuestra dirección de correo y en el peor de los casos puede activar cualquier script malicioso.

Una de las principales medidas que se recomienda tomar para evitar el spam es utilizar una cuenta de correo secundaria, para utilizarla en diferentes tareas y de dominio público.

La primera acción que debemos tomar, es activar el filtro antispam de nuestra cuenta de correo electrónico. Muchas veces esto no es suficiente, por lo tanto, es recomendable instalar un programa filtro que bloquee los mensajes del tipo spam de forma automática.

image

2-1___Malware_Email

gusanos

pngtree-computer-worm-document-destruction-icon-png-image_1762078

comparte