Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Capítulo 13 - Seguridad

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

Nombre

José Manuel
Apellido
Santillán
Matricula
2023-1156
Carrera
Desarrolla de software
Materia
Fundamentos del computador
Nombre del docente
Jesús Nicolas Mejía Ortiz
Tema
Tarea 13 del Capítulo 13: Seguridad
Fecha
27/07/2023
Capítulo 13: Seguridad
Amenazas para la seguridad
Malware
Hay varios tipos de amenazas creadas para interrumpir las computadoras y las
redes la mayor amenaza y la más común es el malware. Se suele instalar en
una computadora sin que el usurario se entere.
Una vez que el Host está infectado se le llama host a la computadora el
malware puede:
 Cambiar la configuración de la computadora
 Eliminar los archivos o dañar los discos duros
 Recopilar información almacenada en la computadora sin el
consentimiento del usuario
 Abrir ventanas adicionales en la computadora y redirigir lo que es el
navegador

Origen del Malware
Las formas en la que podemos infectarnos de un Malware son:
 Visitando un sitio web infectado; es decir de aquellas páginas que se
suelen visitar y que son o ilegales o de muy dudosos desarrolladores
como, por ejemplo: páginas de streaming, páginas para descargar
programas gratuitos.
 Computadoras infectadas por otras computadoras
 No tener los antivirus actualizados, es muy importante tener lo
actualizado para evitar que se infiltre cualquier tipo de malware
 Abrir un correo electrónico no solicitado; estos son los correos
electrónicos que se van normalmente a la bandeja de spam, se van a la
bandeja de spam porque el correo detectó un posible tipo de malware o
también cuando uno no tiene el correo registrado como contacto.
 Abrir archivos adjuntos enviados en mensajería instantánea en medios
sociales como: WhatsApp, Instagram, Facebook.
 El navegador web no tiene parches para las nuevas vulnerabilidades,
siempre es importante intercambiarla archivos en sitios de uso
compartido.
 Insertar una memoria USB que haya sido infectada. La memoria USB
siempre es importante que antes de abrirla, analizarla; es decir cuando
agregamos una memoria es importante que cuando la conectemos,
analizarla, dándole clic derecho y analizar con el antivirus, y así
evitamos que la memoria no le pase Malware a otra.
Virus y caballos de troya
El malware que todos conocemos y el más común es el virus, estos requieren
de una acción humana para propagarse infectar a otras computadoras, el virus
se suele ocultar en el software o en los documentos de una computadora que
al abrirlo se infecta la computadora. El virus no puede por sí solo dañar los
archivos de una computadora, primero se necesita que alguien haga una
acción.
Los delincuentes cibernéticos utilizan los caballos de Troya, estos paren
aplicaciones útiles, pero en realidad contienen código malicioso. Se les llama
Caballo de Troya por la historia donde los soldados construyeron un caballo de
madera, los soldados estaban dentro del caballo y cuando llegaron a su
objetivo, del caballo salieron todos los soldados que estaban dentro de el a
modo de sorpresa y por eso básicamente se le llama Caballo de Troya, es por
eso que a los virus que se ocultan en programas se les llama caballo de troya.

Tipos de malware
 Adware: Es un tipo de software que muestra anuncios no deseados a
través de ventanas emergentes del navegador web, barras de
herramientas nuevas o redireccionamientos a sitios web no solicitados.
 Ransomware: Este tipo de malware cifra los archivos de un usuario y
muestra un mensaje exigiendo un rescate para proporcionar la clave de
descifrado y así restaurar el acceso a los archivos.
 Rootkits: Son programas difíciles de detectar que permiten a los
ciberdelincuentes obtener acceso de nivel de administrador a una
computadora, lo que les otorga un control completo sobre el sistema.
 Spyware: Similar al adware, el spyware se utiliza para recopilar
información sobre el usuario sin su conocimiento y luego enviarla a los
ciberdelincuentes. Este tipo de malware busca obtener datos
personales, contraseñas u otra información sensible.
 Gusanos: Son programas que se replican automáticamente y se
propagan sin necesidad de intervención del usuario. Aprovechan
vulnerabilidades en el software para moverse de una computadora a
otra, lo que puede provocar una rápida expansión de la infección.
Ejemplo: En WhatsApp a las personas les llegan mensajes de números
desconocidos o de targetas de regalo, y estos se dispersan entre todos
los contactos.

Programas contra malware


Proteger las computadoras y dispositivos móviles utilizando software antivirus
o, más comúnmente conocido en la actualidad, como programas antimalware.
Estos programas son capaces de detectar y bloquear diversos tipos de
malware, como troyanos, rootkits, ransomware, spyware, registradores de
teclado y programas de adware.
Los programas antimalware operan comparando continuamente patrones
conocidos de malware con una base de datos de firmas de malware
previamente identificadas. Además, utilizan técnicas heurísticas para identificar
comportamientos específicos asociados con ciertos tipos de malware.

Actualización de archivos de firma


Los malware nuevos siempre están en desarrollo; por lo tanto, el software
antimalware se debe actualizar regularmente. Siempre hay que descargar los
archivos de lugares confirmados por el fabricante, incluyendo los antivirus,
algunos fabricantes distribuyen los archivos de firma para que puedan
descargarse de varios sitios de descarga, para así disminuir el tráfico web.
Estos sitios de descarga se denominan “reflejos”.
Las actualizaciones son importantes porque nos ayudan a corregir errores en el
sistema y errores de seguridad, además de que agregar nuevas
funcionalidades al sistema.

Reparación de sistemas infectados


Cuando un programa de protección contra malware detecta una infección en
una computadora, intenta eliminar o poner en cuarentena la amenaza. Sin
embargo, esto no garantiza que la computadora esté completamente segura.
Para mejorar la protección, muchos programas antimalware se pueden
configurar para ejecutarse al inicio del sistema, incluso antes de cargar
Windows.
En algunos casos, la eliminación del malware puede requerir que la
computadora se reinicie en modo seguro para abordar la infección de manera
más efectiva. Si la situación es grave o complicada, puede ser necesario
buscar ayuda de un especialista para asegurarse de que la PC esté
completamente limpia.
Si el malware ha causado daños extensos o no se ha eliminado
adecuadamente, puede ser necesario formatear la computadora, reinstalar el
sistema operativo y restaurar los datos desde las copias de seguridad más
recientes.
Además, el servicio de restauración del sistema operativo puede contener
archivos infectados en un punto de restauración, por lo que es importante
eliminar estos archivos una vez que el malware ha sido eliminado de la
computadora.

También podría gustarte