Sei sulla pagina 1di 9

SOLUCION ACTIVIDAD 2 FASE 1

PROBLEMA No.2
Utilizando cualquiera de las herramientas descritas a continuacin:
http://www.powtoon.com/home/g/es/
https://goanimate.com/
https://www.moovly.com/
Realizar un video animado dando respuesta al siguiente problema:

1. Qu es la seguridad informtica?
2. Cules son las principales amenazas que existen en la web?
3. Mencione 3 claves para minimizarlas

El video animado, debe cumplir con los siguientes requisitos


-Realizado en alguna de las tres herramientas sugeridas.
-Debe contener el nombre del estudiante y el nmero del grupo colaborativo.
-La duracin mnima es de 1 minuto y mxima la que considere.
-Debe contener la respuesta a los 3 interrogantes
-Debe estar publicado
-Se requiere informar la URL de donde se encuentra publicado
-El tutor debe observarlo, sin necesidad de cuentas, correos, o contraseas.

1. Qu es la seguridad informtica?
La Seguridad Informtica se refiere a las caractersticas y condiciones de sistemas de
procesamiento de datos y su almacenamiento, para garantizar su confidencialidad,
integridad y disponibilidad.
Considerar aspectos de seguridad significa a) conocer el peligro, b) clasificarlo y c)
protegerse de los impactos o daos de la mejor manera posible. Esto significa que
solamente cuando estamos consientes de las potenciales amenazas, agresores y sus
intenciones dainas (directas o indirectas) en contra de nosotros, podemos tomar medidas
de proteccin adecuadas, para que no se pierda o dae nuestros recursos valiosos.
En este sentido, la Seguridad Informtica sirve para la proteccin de la informacin, en
contra de amenazas o peligros, para evitar daos y para minimizar riesgos, relacionados con
ella.
disciplina que se encarga de proteger la integridad y la privacidad de la informacin
almacenada en un sistema informtico. De todas formas, no existe ninguna tcnica que
permita asegurar la inviolabilidad de un sistema.
Un sistema informtico puede ser protegido desde un punto de vista lgico (con el
desarrollo de software) o fsico (vinculado al mantenimiento elctrico, por ejemplo). Por
otra parte, las amenazas pueden proceder desde programas dainos que se instalan en la
computadora del usuario (como un virus) o llegar por va remota (los delincuentes que se
conectan a Internet e ingresan a distintos sistemas).
Los riesgos, en trminos de seguridad, se caracterizan por lo general mediante la siguiente
ecuacin:

Objetivos

Integridad: garantizar que los datos sean los que se supone que son
Confidencialidad: asegurar que slo los individuos autorizados tengan acceso a los
recursos que se intercambian
Disponibilidad: garantizar el correcto funcionamiento de los sistemas de
informacin
Evitar el rechazo: garantizar de que no pueda negar una operacin realizada.
Autenticacin: asegurar que slo los individuos autorizados tengan acceso a los
recursos

2. Cules son las principales amenazas que existen en la web?

Generalmente, la inseguridad se puede dividir en dos categoras:


Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las
funciones del sistema, algunas de las cuales pueden ser dainas para el sistema (por
ejemplo, no desactivar los servicios de red que el usuario no necesita)
Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de
seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no
conocen los dispositivos de seguridad con los que cuentan).
Malware multiplataforma
El aumento del uso de los smartphones ha permitido tambin que el malware se extienda
por los dispositivos mviles. Pero este tipo de software malicioso va ms all, ya que se
trata de virus que pueden afectar tanto a los sistemas operativos mviles como a los de los
ordenadores y pueden pasar de unos a otros gracias a la transferencia de datos entre
dispositivos mviles y ordenadores.
Junto al malware multiplataforma, hay que hablar de otros programas maliciosos que
afectan a los mviles. Se trata de aquellos mviles que vienen con spyware pre-instalado de
fbrica. Esto ha pasado en algunos casos, como el del smartphone chino Star N9500. Por
tanto, es necesario aplicar las mximas precauciones si nos ofrecen un mvil de gama alta a
un bajo precio.
Los troyanos bancarios
Ya explicamos en un post anterior en qu consisten los troyanos y en qu se diferencian de
los virus y los gusanos. Un troyano puede borrar, modificar, copiar, bloquear y perjudicar al
rendimiento de un ordenador. El estudio habla especficamente de troyanos bancarios
(Trojan Banker), que son pequeos programas enfocados a robar tus datos bancarios de
sistemas de pago electrnico, banca online y tarjetas de crdito o dbito.
Lo peor de un troyano es que, si tu antivirus no lo detecta, puede interceptar tus datos
bancarios. Por eso, te recomendamos que si tienes cualquier sospecha de que tu ordenador
pueda estar infectado, te pongas en contacto con nuestros expertos en mantenimiento
informtico.
Adware
Hemos tenido ocasin este ao tambin de encontrarnos con numerosos casos de adware.
Ms de un amigo nos ha contactado diciendo que por qu se ve publicidad indeseada en su
pgina web, cuando en realidad los dems usuarios no la vemos; el adware es una extensin
que est acoplada a su navegador y slo l ve esa molesta publicidad.
Un problema muy pesado para los que usen el ordenador a diario que conviene resolver
cuanto antes.
Uso de aplicaciones web

Por ltimo, hay que hablar de todas aquellas aplicaciones que recogen nuestros datos
personales (smartwatches). Nos hemos acostumbrado a subir informacin nuestra a la red,
sin preocuparnos demasiado de si los servidores donde la empresa tiene guardada su
aplicacin son lo suficiente seguros. Tambin nos fiamos a veces demasiado de los propios
programas, que pueden presentar vulnerabilidades que a la larga puedan ser descubiertas
por un informtico malintencionado.
LAS 12 AMENAZAS MAS PELIGROSAS EN INTERNET
1. Cross-site scripting:
Es un ataque que utiliza secuencias de comandos en el navegador web de la vctima. Esto
ocurre cuando un navegador visita un sitio web malicioso o hace clic en un enlace
malicioso. Las consecuencias ms peligrosas ocurren cuando se utiliza este mtodo para
explotar las vulnerabilidades que pueden permitir a un atacante robar los cookies (datos
intercambiados entre el servidor web y un navegador), realizar capturas de pantalla,
descubrir y recoger informacin de la red y/o controlar la mquina de la vctima.
2. Denegacin de servicio (Denial-of-service):
Este tipo de ataque tambin conocido como DoS, impide o dificulta el uso autorizado de las
redes, sistemas, aplicaciones debido al agotamiento de los recursos. Por lo general, este tipo
de ataques est dirigido a los servidores de una compaa con el fin de imposibilitar el
acceso de los usuarios.
3. Denegacin de servicio distribuido (Distributed denial-of-service):
Una variante del ataque de denegacin de servicio con la diferencia de que se utilizan
numerosas computadoras (computadoras zombies) para llevar a cabo el ataque.
4. Bomba lgica (Logic bomb):
Este tipo de ataque se lleva a cabo colocando intencionalmente un pedazo de cdigo de
programacin daino dentro del cdigo fuente de un software. El objetivo es ejecutar una
funcin maliciosa al momento que se produzcan ciertas condiciones determinadas.
5. Phishing:

Es un tipo de ataque informtico que se lleva a cabo a base de ingeniera social con el
objetivo de intentar conseguir informacin confidencial de forma fraudulenta. El estafador,
conocido como phisher, se hace pasar por una persona o empresa de confianza en una
aparente comunicacin oficial electrnica, por lo comn un correo electrnico, o algn
sistema de mensajera instantnea o incluso a travs de llamadas telefnicas.
6. Intercepcin (Passive wiretapping):
Es un tipo de ataque mediante el cual un tercero capta la informacin (esta puede estar en
texto claro o cifrada) que estaba siendo transmitida entre dos nodos en la red. La captacin
de la informacin puede realizarse por mltiples medios (redes almbricas, redes wireless,
etc). Este tipo de ataque tiene la particularidad de que es muy difcil de detectar mientras es
llevado a cabo, por lo que un atacante puede capturar cierta informacin privilegiada
(usuarios y contraseas) para acceder luego al sistema o a la red para buscar ms
informacin o causar algn dao.
7. SQL injection:
Este tipo de ataque consiste en la insercin del cdigo malicioso en un aplicacin web con
el propsito de obtener acceso no autorizado a informacin confidencial grabadas en una
base de datos.
8. Caballo de Troya (Trojan horse):
Es un programa de computadora que a simple vista parece tener una funcin til, pero al
mismo tiempo tambin tiene una funcin oculta y potencialmente peligrosa, evadiendo de
esta forma los mecanismos de seguridad.
9. Virus:
Son programas capaces de copiarse a s mismos e infectar un ordenador sin el permiso o
conocimiento del usuario. Un virus puede daar o eliminar datos guardados. Regularmente
utilizan los programas de correo electrnico para propagarse a travs de la red hacia otros
ordenadores, o incluso borrar todo el contenido del disco duro. A diferencia de un gusano
informtico, un virus requiere la intervencin humana (por lo general sin saberlo) para
propagarse.
10. War driving:

Es la actividad que se realiza con el objetivo de buscar en las avenidas de las ciudades redes
inalmbricas no seguras. El wardriving regularmente se realiza desde un automvil
utilizando una computadora porttil junto con una antena WiFi de largo alcance.
11. Worm (gusano):
Es una programa malicioso que utiliza mecanismos de red para propagarse. A diferencia de
los virus informticos, el gusano no requieren intervencin humana para propagarse.
12. Ataque del da cero (Zero-day exploit):
En este tipo de ataque el atacante se aprovecha de una vulnerabilidad de seguridad
desconocida para el pblico en general. En muchos casos, el cdigo de explotacin ha sido
escrito por la misma persona que descubri la vulnerabilidad. Al escribir un exploit para la
vulnerabilidad previamente desconocida, el atacante crea una gran amenaza, ya que el
marco de tiempo comprendido entre los descubrimiento de la vulnerabilidad y el
lanzamiento del parche de seguridad a dicha vulnerabilidad por parte del fabricante de la
aplicacin toma un tiempo determinado. En ese espacio de tiempo, todos los sistemas
afectados por dicha vulnerabilidad se encuentran en una posicin difcil de defender.

3. Mencione 3 claves para minimizarlas

Relacionados con su equipo informtico:


Actualice regularmente su sistema operativo y el software instalado en su equipo,
poniendo especial atencin a las actualizaciones de su navegador web. A veces, los
sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes
informticos. Frecuentemente aparecen actualizaciones que solucionan dichos
fallos. Estar al da con las actualizaciones, as como aplicar los parches de seguridad
recomendados por los fabricantes, le ayudar a prevenir la posible intrusin de
hackers y la aparicin de nuevos virus.
Instale un Antivirus y actualcelo con frecuencia. Analice con su antivirus todos
los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos,
especialmente aquellos archivos descargados de internet.
Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de
Internet.

Es recomendable tener instalado en su equipo algn tipo de software anti-spyware, para


evitar que se introduzcan en su equipo programas espas destinados a recopilar informacin
confidencial sobre el usuario.

Relacionados con la navegacin en internet y la utilizacin del correo electrnico:


Utilice contraseas seguras, es decir, aquellas compuestas por ocho caracteres,
como mnimo, y que combinen letras, nmeros y smbolos. Es conveniente adems,
que modifique sus contraseas con frecuencia. En especial, le recomendamos que
cambie la clave de su cuenta de correo si accede con frecuencia desde equipos
pblicos.
Navegue por pginas web seguras y de confianza. Para diferenciarlas identifique
si dichas pginas tienen algn sello o certificado que garanticen su calidad y
fiabilidad. Extreme la precaucin si va a realizar compras online o va a facilitar
informacin confidencial a travs de internet. En estos casos reconocer como
pginas seguras aquellas que cumplan dos requisitos:
-

Deben empezar por https:// en lugar de http.

En la barra del navegador debe aparecer el icono del candado cerrado. A travs
de este icono se puede acceder a un certificado digital que confirma la
autenticidad de la pgina.

Sea cuidadoso al utilizar programas de acceso remoto. A travs de internet y


mediante estos programas, es posible acceder a un ordenador, desde otro situado a
kilmetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro
la seguridad de su sistema.
Ponga especial atencin en el tratamiento de su correo electrnico, ya que es una de
las herramientas ms utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello
le recomendamos que:
-

No abra mensajes de correo de remitentes desconocidos.

Desconfe de aquellos e-mails en los que entidades bancarias, compaas de


subastas o sitios de venta online, le solicitan contraseas, informacin
confidencial, etc.

No propague aquellos mensajes de correo con contenido dudoso y que le piden


ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como
hoaxes, pretenden avisar de la aparicin de nuevos virus, transmitir leyendas
urbanas o mensajes solidarios, difundir noticias impactantes, etc. Estas cadenas

de e-mails se suelen crear con el objetivo de captar las direcciones de correo de


usuarios a los que posteriormente se les enviarn mensajes con virus, phishing o
todo tipo de spam.
-

Utilice algn tipo de software Anti-Spam para proteger su cuenta de correo de


mensajes no deseados.

En general, es fundamental estar al da de la aparicin de nuevas tcnicas que amenazan la


seguridad de su equipo informtico, para tratar de evitarlas o de aplicar la solucin ms
efectiva posible.

BIBLIOGRAFIA
https://protejete.wordpress.com/gdr_principal/definicion_si/
http://definicion.de/seguridad-informatica/#ixzz48MYpL4qU
http://blog.capacityacademy.com/2012/06/21/las-12-amenazas-mas-peligrosas-en-internet/
http://www.gadae.com/blog/amenazas-seguridad-informatica/
https://portinos.com/9617/diez-normas-para-evitar-riesgos-informaticos
http://www.delitosinformaticos.info/consejos/sobre_seguridad_informatica.html

Potrebbero piacerti anche