TENGA CUIDADO, EL INTERNET ES UN MEDIO DE

Anuncio
TENGA CUIDADO, EL INTERNET ES UN MEDIO DE COMUNICACIÓN MUY BUENO PERO, TAMBIEN ES MUY INSEGURA
AREA DE SISTEMAS
INGENIERA
DIANA PATRICIA CRIOLLO
SEGURIDAD DE INTERNET
REALIZADO POR
LUIS CARLOS YAGUEE TUMBO
SEMESTRE 1
INSTITUTO POLITECNICO JOSE
CELETINO MUTIS
1
TENGA CUIDADO, EL INTERNET ES UN MEDIO DE COMUNICACIÓN MUY BUENO PERO, TAMBIEN ES MUY INSEGURA
TABLA DE CONTENIDO
pag
1. Introducción -----------------------------------------------------------------------------------3
2. OBJETIVO GENERAL ---------------------------------------------------------------------4
2.1. Específicos
3. Seguridad de internet ----------------------------------------------------------------------5
3.1. 3.1 Que es un virus informático? --------------------------------------------------4
3.2. 3.2 propagación -----------------------------------------------------------------------5
3.3. vías de infección -----------------------------------------------------------------------6
3.4. tipos de virus ----------------------------------------------------------------------------7
3.4.1 Gusano
3.4.2 Troyano
3.4.3 Macro
3.4.4 Ejecutables
3.4.5 residente
4. clases de virus ----------------------------------------------------------------------------- 8
4.1 virus de programa
4.2virus de arranque
4.3 virus macro
5. programas dañinos o de infección ------------------------------------------------------9
5.1. programas de antivirus
5.2. tipos de antivirus ---------------------------------------------------------------------10
6. conclusiones --------------------------------------------------------------------------------12
7. bibliografía -----------------------------------------------------------------------------------13
2
TENGA CUIDADO, EL INTERNET ES UN MEDIO DE COMUNICACIÓN MUY BUENO PERO, TAMBIEN ES MUY INSEGURA
1. INTRODUCCION
Podríamos definir la seguridad en Internet como el conjunto de medidas que los
internautas deben tomar para navegar con ciertas garantías por la Red,
mantener a salvo su privacidad y la integridad de sus PCs. Una navegación
segura no sería concebible si nuestros PCs estuviesen infectados por algún
tipo de malware o software malicioso (virus, troyanos, gusanos, adware,
spyware, dialers, keyloggers, rootkits o PUPs - Potentially Unwanted Programs)
que a su vez abriera puertas traseras (backdoors) que permitieran a los
intrusos
acceder
a
nuestros
PCs
a
su
antojo.
Por todo ello, entiendo que la seguridad en Internet está estrechamente ligada,
entre otros aspectos, a la ausencia de software malicioso en los PCs. Por
supuesto, además de contar con un antivirus residente, programas antispyware
(sólo uno con protección residente) y un cortafuegos, también son necesarias
ciertas dosis de prudencia, precaución y sentido común por parte de los
internautas cuando navegan por la Red, realizan compras con tarjeta de
crédito, acceden a webs de entidades bancarias o descargan software (cuidado
con los programas que se descargan e instalan en el PC), además de
mantener los Sistemas Operativos actualizados (actualizaciones de seguridad y
Service Packs).
3
TENGA CUIDADO, EL INTERNET ES UN MEDIO DE COMUNICACIÓN MUY BUENO PERO, TAMBIEN ES MUY INSEGURA
2. OBJETIVO GENERAL
Aplicar las herramientas de Word en un trabajo escrito
2.1 específicos:
_ Aprender a manejar el programa Word con todas sus herramientas
_ editar y elaborar documentos mejorando la presentación del mismo
4
TENGA CUIDADO, EL INTERNET ES UN MEDIO DE COMUNICACIÓN MUY BUENO PERO, TAMBIEN ES MUY INSEGURA
3. SEGURIDAD DE INTERNET
Quiero realizar a modo de consulta que es lo que opinan sobre Internet en el
sentido de que si es un medio de comunicación Seguro?
Yo
doy
mi
opinión
sobre
el
tema.
Me parece un sistema de comunicación mas inseguro que existe, ya que
mediante anonimato se pueden realizar muchas cosas tales como venta de
cosas en "Negro", se puede lucrar o lavar dinero que nunca se
sabrá
si
se
obtuvo
de
una
forma
Legal
o
no.
Otro punto es el robo de información y el CopyRight perdido de muchas
empresas. Es cierto que la única seguridad que tenemos es el IP, pero para
llegar al IP y luego a la persona que realmente es muy difícil, mediante el
Ingenio por este medio que tiene cada día mas gente entre sus redes se vuelve
un
medio
algo
Espero sus opiniones.
3.1 ¿QUE ES UN VIRUS INFORMÁTICO?
Un virus informático es un pedazo o secuencia de código ejecutable que se
caracteriza por ser capaz de clonarse a sí mismo. Al igual que sus homólogos
biológicos, los virus informáticos se propagan a gran velocidad, por lo que a
menudo resultan muy difíciles de erradicar. Se "acoplan" prácticamente a
cualquier tipo de archivo, quedando ocultos en su interior y difundiéndose
cuando esos ficheros se copian para enviarse de una persona a otra. Algunos
virus informáticos contienen una rutina que hace que se activen y causen algún
tipo de daño. Ese daño puede consistir en meras molestia, como que
aparezcan en la pantalla imágenes o mensajes, hasta llegar incluso al borrado
de archivos, el reformateado del disco duro u otro tipo de daños. Los virus que
no contienen rutinas de ataque causan igualmente problemas al modificar el
tamaño de los archivos, haciendo que ocupen más espacio y ocupando
memoria o ralentizando en general el funcionamiento del ordenador.
Cada vez se dan más ataques víricos, más frecuentes y de consecuencias más
graves. Debido a la rápida aparición de gran número de redes internas y
conexiones de red en las empresas en los últimos tiempos, vinculadas sobre
todo a internet e intranets, éstos se ha incrementado espectacularmente.
Cuantos más ficheros se envíen entre sí los usuarios, tanto mayor será el
riesgo de que un virus les infecte. Además del aumento de la cantidad de virus
capaces de penetrar en la red de una empresa, el crecimiento de la tasa de
incidencias se debe al surgimiento de nuevos tipos de virus, como los virus de
macro y los de PE, que se extienden a gran velocidad en los documentos que
viajan de unos usuarios a otros u ocultos en archivos adjuntos o en mensajes
de correo. En el Sexto informe anual sobre presencia de virus informáticos,
elaborado por los laboratorios de la Asociación Internacional de Seguridad
5
TENGA CUIDADO, EL INTERNET ES UN MEDIO DE COMUNICACIÓN MUY BUENO PERO, TAMBIEN ES MUY INSEGURA
Informática (ICSA en sus siglas en inglés), en 2000, el 87% de los virus se
propagaron a través de internet, frente al 56% que utilizaron esa vía en 1999.
Un virus puede dañar o eliminar datos del equipo, usar el programa de correo
electrónico para propagarse a otros equipos o incluso borrar todo el contenido
del disco duro.
3.2 PROPAGACION
Los virus se propagan más fácilmente mediante datos adjuntos incluidos en
mensajes de correo electrónico o de mensajería instantánea. Por este motivo
es fundamental no abrir nunca los datos adjuntos de correo electrónico a
menos que sepa de quién procede y los esté esperando.
Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas,
tarjetas de felicitación o archivos de audio y vídeo.
Los virus también se propagan como descargas en Internet. Se pueden ocultar
en software ilícito u otros archivos o programas que puede descargar.
Tenga en cuenta las siguientes recomendaciones:
Si un virus infecta su equipo, el tipo al que pertenece y el método usado para
adquirir acceso al equipo no son cuestiones tan importantes como su rápida
eliminación y la interrupción de su propagación. Para ello tenga instalado en su
PC programas recomendados que previenen esta infección y su propagación.
3.3 VIAS DE INFECCION
Existen dos clases de contagio o también conocidos como vías de infecciones:
En la primera, el usuario, en un momento dado, ejecuta o acepta de forma
inadvertida la instalación del virus. En la segunda, el programa malicioso actúa
replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la recuperación
del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:




Mensajes que ejecutan automáticamente programas (como el programa
de correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como ejecute este programa y gane un
premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil
gratis..
Entrada de información en discos de otros usuarios infectados.
Instalación de software modificado o de dudosa procedencia.
6
TENGA CUIDADO, EL INTERNET ES UN MEDIO DE COMUNICACIÓN MUY BUENO PERO, TAMBIEN ES MUY INSEGURA
3.4 TIPOS DE VIRUS
3.4.1 VIRUS GUSANO: Un gusano informático es un programa (o conjunto de
programas) que utilizan copias completas de sí mismos para infectar distintos
equipos informáticos, en los que dejan esa reproducción o un segmento suyo.
Normalmente se propagan a través de las conexiones de una red o de ficheros
adjuntos en mensajes de correo.
3.4.2 VIRUS TROYANO: Un caballero de Troya o troyano es un programa que
lleva a cabo acciones inesperadas o no autorizadas, a menudo dañinas, como
mostrar mensajes en pantalla, borrar archivos o formatear discos. Los troyanos
no infectan otros archivos introduciéndose en ellos, por lo que no hace falta
limpiarlos.
3.4.3 VIRUS DE MACRO: Los virus de macro son virus que se distribuyen a sí
mismos a través de un lenguaje de programación que utiliza macros para crear
aplicaciones. Al contrario que otros virus, los virus de macro no infectan
programas ni el sector de arranque, aunque algunos de ellos sí que pueden
inhabilitar
programas
situados
en
el
disco
duro
del usuario.
3.4.4 VIRUS EJECUTABLES: Es el virus mas peligroso y con mas trayectoria,
ya que posee la capacidad de infectar archivos .COM, .EXE, y .SRC. A
diferencia de otros, este tipo de virus puede infectar todo el sistema operativo
de forma de dejarlo completamente inutilizable a través de su residencia tanto
en memoria como en el registro de Windows.
Al ejecutar un fichero infectado, también será activado el virus. Estos
virus pueden ser:
- residentes en la memoria: pueden controlar el entero sistema e
infectarlo
en
cualquier
momento.
- virus no-residentes, que son activados solamente cuando se inicia el
programa-host.
Ya que estos virus infectan ficheros ejecutables, pueden propagarse por
cualquier tipo de soportes de almacenamiento o transferencia de datos:
disquetes, CDs, módems, redes.
3.4.5 VIRUS RESIDENTE: Son aquella variedad de virus que permanecen
indefinidamente en memoria incluso después de haber finalizado el programa
portador del virus.
Es el virus de archivo más frecuente y de los más infecciosos. Una vez
ejecutado el programa portador del virus, este pasa a la memoria del
computador y se queda allí hasta que se apague la computadora. Mientras
tanto va infectando todos aquellos programas ejecutables que cargue.
7
TENGA CUIDADO, EL INTERNET ES UN MEDIO DE COMUNICACIÓN MUY BUENO PERO, TAMBIEN ES MUY INSEGURA
4. CLASES DE VIRUS INFORMATICO
4.1 Los virus de programa: infectan archivos de programa. Estos
archivos suelen tener las extensiones .COM, .EXE, .OVL, .DLL,
.DRV, .SYS, .BIN e incluso .BAT. Entre los virus de programa
conocidos se encuentran los virus Jerusalem y Cascade, por
ejemplo.
4.2 Los virus de sector de arranque: infectan el área de sistema de un
disco, es decir, el registro de arranque de los disquetes y los discos
duros. Todos los disquetes y discos duros (incluidos los disquetes
que sólo contienen datos) albergan en su registro de arranque un
pequeño programa que se ejecuta cuando arranca la computadora.
Los virus de sector de arranque se adjuntan a esta parte del disco y
se activan cuando el usuario intenta arrancar desde el disco
infectado. Algunos ejemplos de virus de sector de arranque son
Form, Disk Killer, Michelangelo y Stoned (otro tipo de virus, los virus
multipartitos, infectan tanto los registros de arranque como los
archivos de programa).
4.3 Los virus de macro: infectan archivos de los programas Word,
Excel, PowerPoint y Access de Microsoft Office. Sin embargo, la
tendencia más reciente es a infectar también otros programas. Todos
estos virus usan un lenguaje de programación propio de estos
programas, desarrollado para permitir a los usuarios automatizar
determinadas tareas. A causa de la facilidad con que es posible crear
estos virus, existen literalmente miles de ellos en libertad.
8
TENGA CUIDADO, EL INTERNET ES UN MEDIO DE COMUNICACIÓN MUY BUENO PERO, TAMBIEN ES MUY INSEGURA
4.1 PROGRAMAS DAÑINOS O DE INFECCION
MALWARE:
alware es la abreviatura de “Malicious software” (software malicioso), término
que engloba a todo tipo de programa o código de computadora cuya función es
dañar un sistema o causar un mal funcionamiento. Dentro de este grupo
podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano
(Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rogues,
etc….
En la actualidad y dado que los antiguos llamados Virus ahora comparten
funciones con sus otras familias, se denomina directamente a cualquier
parásito/infección, directamente como un “Malware”.
SPAM:
Se define SPAM a los mensajes no solicitados, habitualmente de tipo
publicitario, enviados en forma masiva. La vía más utilizada es la basada en el
correo electrónico pero puede presentarse por programas de mensajería
instantánea o por teléfono celular.
El Spam es el correo electrónico no solicitado, normalmente con contenido
publicitario, que se envía de forma masiva.
4.2 PROGRAMAS DE ANTIVIRUS
Los programas antivirus pueden dividirse en 4 tipos:
_ Detectores:Detectan la presencia de virus conocidos y avisan
Al usuario para que tome medidas contra ellos. Este es el tipo de
Antivirus más simple.
_ Eliminadores/Reparadores: También conocidos como "mata- virus". Además
de detectar la presencia de un virus, pueden eliminarlo de los ficheros
contaminados o la zona de arranque del disco, dejando los programas
ejecutables en su estado original. Esto no siempre es posible, ya que algunos
virus sobreescriben parte del código original del programa infectado.
_ Protectores:También conocidos como "programas preventivos" o
"inmunizadores". Se anticipan a la infección de cualquier virus, caballo de
Troya o acción voluntaria involuntaria de destrucción de datos (por ejemplo, un
FORMAT C:), permaneciendo residentes en la memoria del ordenador y
vigilando las operaciones de ejecución de programa, copia ficheros, formateado
de discos, etc. Suelen ser programas muy seguros que generalmente pueden
detectar nuevos virus y evitar la acción de los caballos de Troya y bombas
lógicas.
_ Programas de Vacuna:Añaden código a un fichero
9
TENGA CUIDADO, EL INTERNET ES UN MEDIO DE COMUNICACIÓN MUY BUENO PERO, TAMBIEN ES MUY INSEGURA
4.3 TIPOS DE ANTIVIRUS
1 - KAV (KasperskyAnti-virus) -EADRH -www.kaspersky.com
2 - F-Secure - EADRH-www.f-secure.com
3 - eScan - EADRH-www.mwti.net
4 - AntiVir - EADRH-www.antivir.es
5 - Microsoft Security Essentials - EADSG- www.microsoft.com/Security
6 -BitDefender Prof.+ - ADRH- www.bitdefender.com
7 - NOD32 Anti-Virus - EADRSH - www.nod32.com
8 - McAfeeVirusScan - E AH -www.mcafee.com
9 - G DATA - EADRH - www.gdata.de/portal/ES
10 - Avast! Home - EADHG - www.avast.com
11 - AVG Professional - EAS HG- www.grisoft.com
12 - Norton Anti-Virus - ADRH - www.symantec.com
13 - Panda antivirus - EARH - www.pandasoftware.es
14 - F-Prot Anti-Virus - E ASH - www.f-prot.com
15 - RAV Desktop - AH -www.ravantivirus.com
16 - Dr. Web - AH - www.drwebArgentina.com.ar
CORTAFUEGOS – FIREWALL
Un cortafuegos o firewall es un sistema que previene el uso y el acceso
desautorizados a tu ordenador.
Los cortafuegos pueden ser software, hardware, o una combinación de ambos.
Se utilizan con frecuencia para evitar que los usuarios desautorizados de
Internet tengan acceso a las redes privadas conectadas con Internet,
especialmente intranets.
Todos los mensajes que entran o salen de la Intranet pasan a través del
cortafuegos, que examina cada mensaje y bloquea los que no cumplen los
criterios de seguridad especificados.
Es importante recordar que un cortafuegos no elimina problemas de virus
del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones
regulares del sistema operativo y un buen software antivirus, añadirá cierta
seguridad y protección adicionales para tu ordenador o red.
Cortafuegos de hardware
Los cortafuegos de hardware proporcionan una fuerte protección contra la
mayoría de las formas de ataque que vienen del mundo exterior y se pueden
comprar como producto independiente o en routers de banda ancha.
Desafortunadamente, luchando contra virus, gusanos y Troyanos, un
cortafuegos de hardware puede ser menos eficaz que un cortafuegos de
software, pues podría no detectar gusanos en emails.
10
TENGA CUIDADO, EL INTERNET ES UN MEDIO DE COMUNICACIÓN MUY BUENO PERO, TAMBIEN ES MUY INSEGURA
PHISHING O PHISHING
El Phishing consiste en el envío de correos electrónicos que, aparentando
provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener
datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser
pulsado,
lleva
a
páginas
web
falsificadas.
De esta manera, el usuario, creyendo estar en un sitio de toda confianza,
introduce la información solicitada que, en realidad, va a parar a manos del
estafador. Existe un amplio abanico de software y aplicaciones de toda índole
que quedan clasificados dentro de la categoría de robo de información personal
o financiera, algunas de ellas realmente complejas, como el uso de una
ventana Javascript flotante sobre la barra de direcciones del navegador con el
fin de confundir al usuario. Algunas de las características más comunes que
presentan este tipo de mensajes de correo electrónico son:




Uso de nombres de compañías ya existentes. En lugar de crear desde
cero el sitio web de una compañía ficticia, los emisores de correos con
intenciones fraudulentas adoptan la imagen corporativa y funcionalidad
del sitio de web de una empresa existente, con el fin de confundir aún
más al receptor del mensaje.
Utilizar el nombre de un empleado real de una empresa como remitente
del correo falso. De esta manera, si el receptor intenta confirmar la
veracidad del correo llamando a la compañía, desde ésta le podrán
confirmar que la persona que dice hablar en nombre de la empresa
trabaja en la misma.
Direcciones web con la apariencia correcta. Como hemos visto, el correo
fraudulento suele conducir al lector hacia sitios web que replican el
aspecto de la empresa que está siendo utilizada para robar la
información. En realidad, tanto los contenidos como la dirección web
(URL) son falsos y se limitan a imitar los contenidos reales. Incluso la
información legal y otros enlaces no vitales pueden redirigir al confiado
usuario a la página web real.
Factor miedo. La ventana de oportunidad de los defraudadores es muy
breve, ya que una vez se informa a la compañía de que sus clientes
están siendo objeto de este tipo de prácticas, el servidor que aloja al sitio
web fraudulento y sirve para la recogida de información se cierra en el
intervalo de unos pocos días. Por lo tanto, es fundamental para el
defraudador el conseguir una respuesta inmediata por parte del usuario.
En muchos casos, el mejor incentivo es amenazar con una pérdida, ya
sea económica o de la propia cuenta existente, si no se siguen las
instrucciones indicadas en el correo recibido, y que usualmente están
relacionadas con nuevas medidas de seguridad recomendadas por la
entidad.
11
TENGA CUIDADO, EL INTERNET ES UN MEDIO DE COMUNICACIÓN MUY BUENO PERO, TAMBIEN ES MUY INSEGURA
5.CONCLUCIONES
En este trabajo hemos abordado aspectos referidos a la seguridad en Internet.
Los aspectos de seguridad y control de la información son una prioridad para
los contables. Las amenazas pueden surgir tanto desde el exterior como
desde el interior de la organización: virus, hackers, los propios empleados,
etc. El plan de seguridad de la información de una organización debe tratar
todas estas amenazas que con Internet se ven amplificadas.
12
TENGA CUIDADO, EL INTERNET ES UN MEDIO DE COMUNICACIÓN MUY BUENO PERO, TAMBIEN ES MUY INSEGURA
BIBLIOGRAFIA
Internet – wikipedia
Curso de informática TIC
13
Descargar