Capítulo 13 - Seguridad
Capítulo 13 - Seguridad
Capítulo 13 - Seguridad
José Manuel
Apellido
Santillán
Matricula
2023-1156
Carrera
Desarrolla de software
Materia
Fundamentos del computador
Nombre del docente
Jesús Nicolas Mejía Ortiz
Tema
Tarea 13 del Capítulo 13: Seguridad
Fecha
27/07/2023
Capítulo 13: Seguridad
Amenazas para la seguridad
Malware
Hay varios tipos de amenazas creadas para interrumpir las computadoras y las
redes la mayor amenaza y la más común es el malware. Se suele instalar en
una computadora sin que el usurario se entere.
Una vez que el Host está infectado se le llama host a la computadora el
malware puede:
Cambiar la configuración de la computadora
Eliminar los archivos o dañar los discos duros
Recopilar información almacenada en la computadora sin el
consentimiento del usuario
Abrir ventanas adicionales en la computadora y redirigir lo que es el
navegador
Origen del Malware
Las formas en la que podemos infectarnos de un Malware son:
Visitando un sitio web infectado; es decir de aquellas páginas que se
suelen visitar y que son o ilegales o de muy dudosos desarrolladores
como, por ejemplo: páginas de streaming, páginas para descargar
programas gratuitos.
Computadoras infectadas por otras computadoras
No tener los antivirus actualizados, es muy importante tener lo
actualizado para evitar que se infiltre cualquier tipo de malware
Abrir un correo electrónico no solicitado; estos son los correos
electrónicos que se van normalmente a la bandeja de spam, se van a la
bandeja de spam porque el correo detectó un posible tipo de malware o
también cuando uno no tiene el correo registrado como contacto.
Abrir archivos adjuntos enviados en mensajería instantánea en medios
sociales como: WhatsApp, Instagram, Facebook.
El navegador web no tiene parches para las nuevas vulnerabilidades,
siempre es importante intercambiarla archivos en sitios de uso
compartido.
Insertar una memoria USB que haya sido infectada. La memoria USB
siempre es importante que antes de abrirla, analizarla; es decir cuando
agregamos una memoria es importante que cuando la conectemos,
analizarla, dándole clic derecho y analizar con el antivirus, y así
evitamos que la memoria no le pase Malware a otra.
Virus y caballos de troya
El malware que todos conocemos y el más común es el virus, estos requieren
de una acción humana para propagarse infectar a otras computadoras, el virus
se suele ocultar en el software o en los documentos de una computadora que
al abrirlo se infecta la computadora. El virus no puede por sí solo dañar los
archivos de una computadora, primero se necesita que alguien haga una
acción.
Los delincuentes cibernéticos utilizan los caballos de Troya, estos paren
aplicaciones útiles, pero en realidad contienen código malicioso. Se les llama
Caballo de Troya por la historia donde los soldados construyeron un caballo de
madera, los soldados estaban dentro del caballo y cuando llegaron a su
objetivo, del caballo salieron todos los soldados que estaban dentro de el a
modo de sorpresa y por eso básicamente se le llama Caballo de Troya, es por
eso que a los virus que se ocultan en programas se les llama caballo de troya.
Tipos de malware
Adware: Es un tipo de software que muestra anuncios no deseados a
través de ventanas emergentes del navegador web, barras de
herramientas nuevas o redireccionamientos a sitios web no solicitados.
Ransomware: Este tipo de malware cifra los archivos de un usuario y
muestra un mensaje exigiendo un rescate para proporcionar la clave de
descifrado y así restaurar el acceso a los archivos.
Rootkits: Son programas difíciles de detectar que permiten a los
ciberdelincuentes obtener acceso de nivel de administrador a una
computadora, lo que les otorga un control completo sobre el sistema.
Spyware: Similar al adware, el spyware se utiliza para recopilar
información sobre el usuario sin su conocimiento y luego enviarla a los
ciberdelincuentes. Este tipo de malware busca obtener datos
personales, contraseñas u otra información sensible.
Gusanos: Son programas que se replican automáticamente y se
propagan sin necesidad de intervención del usuario. Aprovechan
vulnerabilidades en el software para moverse de una computadora a
otra, lo que puede provocar una rápida expansión de la infección.
Ejemplo: En WhatsApp a las personas les llegan mensajes de números
desconocidos o de targetas de regalo, y estos se dispersan entre todos
los contactos.