Issuu on Google+

BECENE MARIA DEL ROSARIO GARCIA RIVERA LIC. EN EDUCA CION PREESCOLAR 1° “B” MATERIA: LAS TIC EN LA EDUCACION DOCENTE: GENARO ISRAEL CASAS PRUNEDA ACTIVIDAD: PROBLEMAS COMUNES DE SEGURIDAD FISICA E INFORMATICA BIBLIOGRAFIA: http://www.slideshare.net/0923delgado_gil/problemascomunes-de-seguridad-fsica-e-informtica


Problemas comunes de seguridad física e informática Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Objetivos de la seguridad informática Proteger la confidencialidad Evitar divulgar información privada Mantener la integridad Evitar alterar o destruir la información. Anti-Phishing.- Reconoce emails fraudulentos y te protege de los fraudes online que intentan robar tu información personal. Anti-Rootkit.- Detecta amenazas que permanecen escondidas en tu PC, robando información personal de forma silenciosa. Firewall.- Protege contra ataques de gusanos y hackers. Anti-Spam.- Mantiene tu bandeja de entrada libre de correo basura. Backup Local.- Permite guardar documentos importantes en discos locales impidiendo pérdidas accidentales y otros daños. Control de Contenido Web.- Permite navegar por Internet de forma segura sin sufrir infecciones ni caer víctima de intentos de explotación de vulnerabilidades, secuestro del navegador o páginas web de phishing. Optimización de la PC.- Optimiza el rendimiento del PC eliminando entradas del registro innecesarias y rastros de infección mediante las utilidades de Tune-Up. LOS VIRUS INFORMÁTICOS Son pequeños programas de software diseñado para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo. LOS GUSANOS INFORMATICOS Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador, se aloja dentro del código de otros programas, ficheros con extensión (.exe, .com, .bat, .pif, .vbs, .scr, .doc, .xls, .msi, .eml) El virus no actúa hasta que no se ejecuta el programa infectado o se cumpla una determinada condición realizada por el usuario o una fecha concreta. El principal objetivo es propagarse y afectar al ordenador, para ello crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas o de mensajería instantánea. Para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas u otra información sensible Usar un firewall de internet es recomendable visitar Microsoft Update para verificar su configuración y comprobar si hay actualizaciones. También hay que tener un antivirus y


mantenerlo actualizado. Mantener en la Pc con un buen antivirus y estarlo actualizarlo-Instalar algún software anti troyano. Inspeccionar frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios. Nunca responder a solicitudes de información personal a través de correo electrónico o en red si no sabes su procedencia. Los gusanos no infectan archivos. Es Importante tener: Un bien actualizado el sistema operativo con los parches de Microsoft. Un virus es un programa que se replica e infecta archivos. Un gusano es un programa informático que se replica, pero no infecta otros archivos. Un virus, cuanto más tiempo pase sin ser detectado, más archivos infectados habrá en el equipo. PHISHING Y TROYANOS PHISHING (FISHING) Es un término informático conocido como robo de identidad o suplantación de identidad, TROYANO O “CABALLO DE TROYA”…Es un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información. Además ocupar mucho espacio en disco, robarte contraseñas. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina.

Recomendaciones - Mantener en la Pc con un buen antivirus y estarlo actualizarlo - Instalar algún software anti troyano. - Inspeccionar frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios BOTNET Es un grupo de computadoras comprometidas a través de bots, los cuales son programas de software que se ejecutan de manera autónoma el cual permite tomar el control remoto de la PC de una víctima desprevenida y son conocidas como Pc zombis, normalmente es un gusano que corre en un servidor infectado con la capacidad de infectar a otros servidores El creador de la botnet diseña la red que va a crear, definiendo los objetivos y los medios necesarios que va a emplear, incluido el sistema de control de la red. Además necesitará un malware que se aloje en los equipos y permita el control del mismo, denominado bot, que frecuentemente es un troyano. Este malware puede ser creado por él mismo Después se distribuir el malware o bot por cualquier método: correo basura, páginas con vulnerabilidades el objetivo es que las víctimas ejecuten el programa y se infecten una vez hecho esto empieza el robo de información de los equipos infectados. El principal consejo para los usuarios de sistemas operativos en general es no usar la cuenta de administrador. Mantener actualizado el ordenador con los últimos parches de seguridad tanto el sistema operativo como a los programas Mantenerse informado sobre las tendencias de seguridad, malware y estado en general de la seguridad en la Red. No ejecutar programas ni abrir documentos que no hayan sido solicitados, aunque provengan de una persona en la que se confíe, usar un antivirus actualizado


INYECCION SQL Es un mecanismo de infiltración de código malicioso que se vale de una vulnerabilidad informática que contiene una aplicación en el nivel de validación de las entradas para ejecutar determinadas consultas en una base de datos, se basa en un fallo en la comunicación entre el usuario final y la base de datos. El origen de la vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL Se usa para sobrepasar controles de autorización y ganar acceso, también para conseguir información de las bases de datos. Altera el contenido de una base de datos. VALIDAR TODAS LAS ENTRADAS: Si se utiliza campos de texto en el que sólo se deben ingresar números hay que validarlos. Si permitimos el ingreso de texto hay que asegurarnos de que la aplicación busque caracteres como comas, puntos y comas, signo igual, paréntesis, UTILIZAR COMILLAS DOBLES EN LUGAR DE SIMPLES: Esta simple precaución puede determinar el truncamiento de las inyecciones SQL, dado que las comillas simples finalizan las expresiones SQL, y posibilitan la entrada de expresiones de más potencia, la simple sustitución de la comilla simple hará que al atacante en su inicio por inyectar SQL lo lleve al fracaso. Es una técnica en la que su amenaza no va dirigida a los servidores, sino más bien a los usuarios y sitios, de los cuales se podría obtener datos mediante algunas páginas web. Es un problema de seguridad en las páginas web y se trata de inyectar código en html, código ejecutable en la máquina cliente (Javascript/VBScript/ActiveX) o código ejecutable en el servidor (PHP/ASP) en entradas de aplicaciones web con el fin de vulnerar al cliente o al servidor de la aplicación web El usuario sigue un enlace, que incluye codificada una cadena de entrada como argumento de entrada a algún parámetro de la página del sitio web. El sitio web no valida (o lo hace pobremente) la entrada anterior y genera dinámicamente una página HTML que incluye el código introducido en el hiperenlace por el atacante. Este código se ejecuta en el navegador de la víctima, con los mismos privilegios que cualquier otro código legítimo del mismo sitio web. A través de un ataque XSS, se puede secuestrar cuentas, cambiar configuraciones de los usuarios, acceder a partes restringidas del sitio, modificar La mejor defensa es una buena prevención: Es conveniente proporcionar mantenimiento a la aplicación y estar actualizado en las versiones de las herramientas que se emplean para su puesta en marcha.


Rosario