Amenazas de seguridad informática



GOBIERNO DEL ESTADO DE YUCATÁN SECRETARÍA DE INVESTIGACIÓN, INNOVACIÓN Y EDUCACIÓN SUPERIOR ESCUELA NORMAL DE EDUCACIÓN PREESCOLAR CLAVE C.T. 31ENL0001W



Amenazas de seguridad informática




Documento realizado por

Br. Yolanda Sugey Carrillo Borges
Br. Sofia  Jacqueline Castañeda Lee
Br. Reyna Guadalupe Dzib Cocom
Br. María José Mejía Yam
Br. Daniela Ivonne Villalobos Hernández
Br. Galilea Nazaret Zaldívar Novelo



En el curso:
                        Tics en la educación


                           Impartido por el docente:
                                        L. I. Héctor H. Góngora León



MÉRIDA, YUCATÁN, MÉXICO

                        SEPTIEMBRE-20-2017

                         1°A  LEP



DEFINICIONES DE AMENAZAS DE SEGURIDAD INFORMÁTICA 

El phishing
El phishing es un método que los ciber-delincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias. Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso.

 Cómo evitar el phishing
·         Mantenga buenos hábitos y no responda a enlaces en correos electrónicos no solicitados o en Facebook.
·         No abra adjuntos de correos electrónicos no solicitados.
·         Proteja sus contraseñas y no las revele a nadie.
·         No proporcione información confidencial a nadie por teléfono, en persona o a través del correo electrónico.
·         Compruebe la URL del sitio (dirección web). En muchos casos de phishing, la dirección web puede parecer legítima, pero la URL puede estar mal escrita o el dominio puede ser diferente
·         Mantenga actualizado su navegador y aplique los parches de seguridad.
·         No hay una forma mejor de reconocer, eliminar y evitar el phishing que utilizar una herramienta de antivirus y antiphishing, y la mejor de ellas es Avast.
Botnets        
Es una red de equipos infectados (robot o zombi) por códigos maliciosos, los cuales son controlados por un delincuente informático el cual, de manera remota, envía órdenes a los equipos zombis haciendo uso de sus recursos. Las acciones de un equipo zombi son realizadas en su totalidad de forma transparente al usuario. Por este motivo, uno de los síntomas más importantes de un sistema infectado por un malware de este tipo es el consumo excesivo de recursos, el cual hace lento el funcionamiento del sistema y de las conexiones, e incluso puede llegar a impedir su utilización.

Los dueños de redes botnets las utilizan para acciones como envío de spam, ataques a sitios web, alojamiento de archivos para sitios web (material pornográfico, cracks, sitios de phishing, etc.), distribución e instalación de nuevo malware y abuso de publicidad en línea.

Posible solución 
¿Cómo se reconocen las botnets?
Puede saberse que un equipo está infectado por una botnet fundamentalmente del mismo modo que se puede identificar que ha sido infectado por cualquier otro tipo de malware. Algunos síntomas pueden ser que el equipo funcione lento, que actúe de forma extraña, que muestre mensajes de error o que su ventilador comience a funcionar de repente mientras está inactivo. Todos estos son síntomas de que alguien puede estar utilizando su equipo de forma remota como parte de una red de bots.
¿Cómo quito mi equipo de una botnet? 
Para quitar un equipo de una red botnet, debe desinstalar el software malicioso que lo controla. La mejor forma de hacerlo es realizando un análisis antivirus de su equipo, que debería localizar el malware botnet y eliminarlo. Una solución sencilla para un problema grave.
Cómo evitar el malware botnet:
·         Tenga instalado en su equipo un software antivirus potente
·         Configure su software para que se actualice automáticamente.
·        Tenga mucho cuidado con dónde hace clic, qué descarga o qué archivos abre.
Otras formas de protegerse de las botnets: 
Para proteger su equipo e impedir que se convierta en un "zombi" de un ejército botnet, tenga siempre cuidado con las descargas sospechosas. No haga clic en enlaces ni en adjuntos enviados desde direcciones de correo electrónico que no conozca y tenga cuidado con lo que descarga en su equipo. Mantenga siempre actualizado su software y los parches de seguridad. 
Lo más importante: protéjase con un potente antivirus, como Avast Antivirus, que impedirá que su equipo resulte infectado por malware, botnet u otras amenazas similares.
Spam
Es el correo electrónico no deseado o correo basura, que se envía sin ser solicitado, de manera masiva, por parte de un tercero. Aunque en un principio se utilizaba para envío de publicidad, se ha visto un creciente uso con el fin de propagar códigos maliciosos. Según estudios, entre el 80 y el 85% del correo electrónico que se le envía a una persona es correo basura. El spam llegaba a la bandeja de entrada inicialmente en mensajes en formato de texto. Sin embargo, con la creación de filtros anti-spam, el spam evolucionó a correos con imágenes o contenido Html para evadir la protección.
¿Cómo combatir el spam? 
Evitar cadenas

De acuerdo con el especialista, es la clave que se evite reenviar cadenas de correos pues en ellos hay informacion valiosa para los generadores de spam: nuestros correos electrónicos. 
Software antispam 
Otra medida es usar software antispam. Se trata de programas que inspeccionan el correo electrónico y clasifican los mensajes como "deseados" y "no deseados".
De acuerdo con Corredera, estos sistemas usan dos métodos: inspeccionan la procedencia de los mensajes y consultan una lista de bloqueo que se llama RBL (Real Time Blackhole List), que contienen información sobre los servidores que están usando los generadores de correo basura.
CONCLUSIÓN 
Para finalizar esre documento, muchas veces cuando usamos nuestro dispositivo o computadora, trabaja muy lento y abre paginas extrañas, eso es señal de que algo esta dañando el equipo y hay que hacer algo urgente, es por esto que podemos decir que es muy importante tener en cuenta que cualquier pagina a la que entremos tenemos el riesgo de contraer algun tipo de malware y es por eso que debemos tener un programa especializado para detectar y eliminar ese tipo de programas, que son llmados antivirus y pueden ser AVAST, MCAfee,entre otros. Asi como mencionaron anteriormente tres de las diferentes amenazas que a su vez presentan sus posibles soluciones.  
Y también hay que tratar de evitar entrar a páginas sospechosas y descargar videos raros, pero sobre todo se debe tener actualizado con frecuencia el sistema operativo de las computadoras para protegernos de cualquier virus.

Por todos esos diferentes motivos que pueden ocasionar los malware necesitamos tener una seguridad infofmática, ya que esta disciplina se encarga de proteger la integridad y la privacidad de la informacion almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema(Pérez y Merino,2008).


REFERENCIAS

Comentarios