Want to make creations as awesome as this one?

Transcript

5. Seguridad

    5.1.Protección del Ordenador
      5.1.1 Antivirus
        5.1.2 Antimalware5.1.3 Firewall 5.2 Protección del dispositivo móvil5.3 Protección de la red de datos

        Tema 5: Seguridad

        IFCT46: Competencias digitales avanzadas

        INTRODUCCIÓNLa seguridad informática es fundamental en la era digital para proteger nuestros datos, dispositivos y redes.

        Competencias digitales avanzadas

        La seguridad en la red se refiere a la protección de sistemas informáticos, redes y datos contra ataques, intrusiones y amenazas cibernéticas. Esto incluye la implementación de medidas de seguridad como firewalls, antivirus, cifrado de datos, autenticación de usuarios, entre otros, con el fin de prevenir el acceso no autorizado, la pérdida de información confidencial y el daño a los sistemas. La seguridad en la red es fundamental para garantizar la privacidad, integridad y disponibilidad de la información en entornos digitales.

        Competencias digitales avanzadas

        Seguridad

        Competencias digitales avanzadas

        ¿Cuál es el funcionamiento básico de un virus?

        • Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
        • El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
        • El virus toma entonces el control de los servicios básicos del sistema operativo, infectando de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
        • Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

        Competencias digitales avanzadas

        Virus, gusanos y otros programas dañinos El error más común que se comete cuando se habla de un virus informático es referirse a un gusano o un troyano como "virus". Los términos troyanos, gusano y virus suelen utilizarse indistintamente, pero no se refieren a lo mismo. Los virus, los gusanos y los troyanos son programas maliciosos que pueden dañar los equipos. Ahora bien, entre ellos hay diferencias que, si se conocen, pueden contribuir a proteger mejor los equipos contra efectos que suelen ser perjudiciales.

        Cómo elegir bien un antivirus

        Competencias digitales avanzadas

        El término antimalware se refiere a un tipo de software diseñado para prevenir, identificar y eliminar programas maliciosos de los dispositivos y sistemas informáticos. Es una forma de protección muy básica y muchos sistemas operativos traen incluido un antimalware desde la fábrica, como es el caso de Windows Defender, que está incluido en Windows.

        Antimalware Un malware, también llamado: badware, código maligno, software malicioso, software dañino o software malintencionado: Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario

        Troyano. Programa que bajo apariencia inofensiva y útil tiene otra funcionalidad oculta maliciosa. Típicamente esta funcionalidad suele permitir el control de forma remota del equipo (administración remota) o la instalación de puertas traseras que permitan conexiones no autorizadas al equipo. No se reproducen. Los troyanos conocidos como droppers (porque es silencioso o invisible y su instrucción es de tipo cuentagotas) son usados para empezar la propagación de un gusano inyectándolo dentro de la red local de un usuario. Bomba lógica. Programas que se activan cuando se da una condición determinada causando daños en el sistema. Las condiciones de ejecución típicas suelen ser que un contador llegue a un valor concreto o que el sistema esté en una hora o fecha concreta.

        Adware. Muestran publicidad no solicitada de forma intrusiva provocando molestias. Algunos programas shareware permiten usar el programa de forma gratuita a cambio de mostrar publicidad, en este caso el usuario consiente la publicidad al instalar el programa. No se considera un malware, pero muchas veces los términos de uso no son completamente transparentes y ocultan lo que el programa realmente hace. Spyware. Envía información del equipo a terceros sin que el usuario tenga conocimiento. La información puede ser de cualquier tipo como por ejemplo información industrial a datos personales, contraseñas, tarjetas de crédito, direcciones de correo electrónico (usable para enviarles spam) o información sobre páginas que se visitan (usable para seleccionar el tipo de publicidad que se le envía al usuario Malvertising. Se aprovecha de recursos disponibles por ser un anunciante publicitario, para buscar puertas traseras y poder ejecutar o instalar otro malware. Por ejemplo, anunciante publicitario en una página web aprovecha brecha de seguridad de navegador para instalar malware.

        Spyware. Envía información del equipo a terceros sin que el usuario tenga conocimiento. La información puede ser de cualquier tipo como por ejemplo información industrial a datos personales, contraseñas, tarjetas de crédito, direcciones de correo electrónico (usable para enviarles spam) o información sobre páginas que se visitan (usable para seleccionar el tipo de publicidad que se le envía al usuario Malvertising. Se aprovecha de recursos disponibles por ser un anunciante publicitario, para buscar puertas traseras y poder ejecutar o instalar otro malware. Por ejemplo, anunciante publicitario en una página web aprovecha brecha de seguridad de navegador para instalar malware.

        Ransomware o criptovirus. Software que afecta gravemente al funcionamiento del ordenador infectado (ejemplo cifra el disco duro o lo bloquea) infectado y le ofrece al usuario la posibilidad de comprar la clave que permita recuperarse de la información. Algunas versiones del malware Keylogger. Software que almacena las teclas pulsadas por el usuario con el fin de capturar información confidencial como contraseñas o número de tarjeta de crédito o conversaciones de chat. Stealer. Roban información privada guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, por ejemplo, en los navegadores web o en clientes de mensajería instantánea. Rogueware. Es un falso programa de seguridad que no es lo que dice ser, sino que es un malware. Por ejemplo, falsos antivirus, antiespía, cortafuegos o similar.

        10

        Decoy o señuelo. Software que imita la interfaz de otro programa para solicitar el usuario y contraseña y así poder obtener esa información. Secuestrador de navegador. Programas que realizan cambios en la configuración del navegador web. Por ejemplo, algunos cambian la página de inicio del navegador por páginas web de publicidad , otros re-direccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario. Wiper. Es un malware orientado al borrado masivo de datos. Criptominado malicioso. en inglés Cryptojacking. Es un malware que se oculta en un ordenador y se ejecuta sin consentimiento utilizando los recursos de la máquina (CPU, memoria, ancho de banda...) para la minería de criptomonedas y así obtener beneficios económicos.

        10

        Software anti-malware. Tipos de software anti-malware: Antivirus. Son programas que detectan y eliminan o bloquean la actividad de malware. Los Antivirus, puede proteger de varias formas:

        • Escaneando el tráfico procedente de la red en busca de malware que bloquea.
        • Interceptando intentos de ejecución automática no permitida
        • Interceptando intentos de modificaciones no permitidas sobre aplicaciones importantes como el navegador web.
        • Detectando y eliminando o bloqueando malware que ya ha sido instalado en una computadora.

        10

        Antispyware. Software que sirve para detectar, prevenir y eliminar Spywares. Está centrado en este tipo de malware. Cortafuegos. Software diseñado para controlar el tráfico de red. Ejemplos de funciones: Filtrar paquetes de red sospechosos a partir de la información que contiene (por ejemplo, dirección origen, dirección destino, tipo de mensaje...), autenticación y autorización de accesos. Proporcionan cierto grado de protección frente a ataques de malware.

        11

        Competencias digitales avanzadas

        Firewall Es un programa informático que controla el acceso a una computadora en la red también puede controlar los accesos a elementos de la red, siempre por motivos de seguridad. En la actualidad existen diferentes clases de firewalls, los cuales se clasifican en dos categorías:

        1. Hardware: es situado sobre los dispositivos utilizados para entrar a Internet, los denominados “routers”. Con frecuencia la instalación ya está efectuada al comprar el router; de lo contrario conviene llevar a cabo la instalación.
        2. Software: es posible identificar dos clases de estos firewalls de tipo software, el primero es gratuito, que puede ser empleado con completa libertad y sin costo alguno como su nombre lo señala. Su fin es seguir y evitar el acceso de cierta clase de información a las computadoras personales. Actualmente la gran mayoría de las PC ya disponen de un firewall instalado.

        11

        Competencias digitales avanzadas

        Estos sistemas también los podemos clasificar de acuerdo a su nivel de aplicación o de red:

        • Aplicación: comúnmente estos son empleados con los servidores denominados proxy. En esta situación no es viable la trasferencia de datos de forma directa entre redes, porque existe un monitoreo de la información. Estos sistemas se utilizan con el objetivo de traducir algunas direcciones de la red, sin embargo, siempre ocultando el sitio desde donde se inicia el tráfico.
        • Red: en este caso, las restricciones son tomadas con los puertos de los datos, dirección de destino y de origen de los datos. Para dar un ejemplo de este tipo de firewalls, podría ser un router, estos son por lo general muy rápidos y fáciles de programar, para aquellos usuarios que los empleen.

        11

        Competencias digitales avanzadas

        Protección del dispositivo móvil La figura del antivirus lleva años siendo polémica, sobre todo según los sistemas operativos han ido mejorando su seguridad. Y si ya en el clásico PC muchos se plantean hasta qué punto son útiles, en otros dispositivos con ecosistemas más cerrados como los de los dispositivos móviles las dudas son aún mayores.

        14

        Protección de la red de datos Hasta la aparición y difusión del uso de los sistemas informáticos, toda la información de interés de una organización se guardaba en papel y se almacenaba en grandes cantidades de abultados archivadores. Datos de los clientes o proveedores de la organización, o de los empleados quedaban registrados en papel, con todos los problemas que luego acarreaba su almacenaje, transporte, acceso y procesado. Los sistemas informáticos permiten la digitalización de todo este volumen de información reduciendo el espacio ocupado, pero, sobre todo, facilitando su análisis y procesado. Se gana en 'espacio', acceso, rapidez en el procesado de dicha información y mejoras en la presentación de dicha información.

        COMPARATIVA DE ANTIVIRUS PARA DISPOSITIVOS MÓVILES

        15

        15

        15