Vous êtes sur la page 1sur 8

TRABAJO COLABORATIVO NUMERO 3 REDES LOCALES AVAZADAS

JONATHAN FERNEY VARGAS RDRIGUEZ COD: 1053609109

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

1. Investigue las diferentes amenazas de Internet, los daos que pueden ocasionar y las tcnicas para contrarrestarlas

Tipos de amenazas informticas

Dentro de lo que es la seguridad de tu computador hay que considerar las diversas amenazas que pueden afectar al funcionamiento de tu computador como lo son los virus, los spywares, los caballos de Troya (o ms bien conocidos como troyanos), los gusanos (o Worms) y los hackers.

El dao que pueden llegar a ser capaces de causar y la forma ms eficaz de combatirlos y mantener tu computador seguro. Algunos software pueden ser de utilidad en lo que es mantener tu computador limpio y libre de amenazas. A continuacin nombraremos las amenazas y los efectos que estos conllevan:

Virus Informtico

Un virus informtico es un programa que se copia automticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus son programas que se replican y ejecutan por s mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms benignos, que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse, replicndose, pero algunos contienen adems una carga daina (payload) efectos nocivos y aveces irreparables que puede causar un virus] con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por

desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. Daos Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos. Otra de las caractersticas es la posibilidad que tienen de ir replicndose. Las redes en la actualidad ayudan a dicha propagacin cuando stas no tienen la seguridad adecuada. Otros daos que los virus producen a los sistemas informticos son la prdida de informacin, horas de parada productiva, tiempo de reinstalacin, etc. Hay que tener en cuenta que cada virus plantea una situacin diferente. Formas de contagio Las formas de contagio ms usuales son las siguientes: Una es por causa de la red que actan directamente a lo que es disminuir la velocidad de tu conexin (en este caso el virus toma el nombre de gusano Worm, y la otra forma es ejecutando un archivo ya infectado por accin del mismo usuario (generalmente los archivos infectados son enviados a travs de e-mail como archivos adjuntos o bien son archivos que el mismo usuario descarga [al momento de ser ejecutados inmediatamente comienzan con el proceso de infeccin. Forma de combatirlos Debido a que los virus son molestos y al mismo tiempo son capaces de destruir e infectar gran parte de tus archivos (que puede llegar a ser un dao irreparable) es bueno mantenerse protegido con un buen ANTIVIRUS los cuales son los encargados de encontrar estos archivos infectados y eliminarlos de tu computador (solo se encargan de eliminar el archivo infectado pero si es que esta ya haba causado daos dentro de su computador, el antivirus en ningn caso podr o reparar dichos archivos), como por ejemplo: avast!, nod32, kaspersky, bitdefender, etc. Gusanos (Worms)

Un gusano es un virus informtico que tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a s mismo. Los gusanos siempre daan la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicacin, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Los gusanos se basan en una red de computadoras para enviar copias de s mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervencin del usuario. Daos Generalmente los daos que causa un gusano no son tan devastadores a los de un virus o a los de un troyano pero si son bastante molestos divido a que un gusano se duplica de una manera indefinida (que a cierto punto puede llegar a ser incontrolable). Un gusano tiene por finalidad consumir los recursos de un computador y si es que no se es tratado es capaz de hacer que las tareas ordinarias, aplicaciones entre otras tareas se hagan excesivamente lentas hasta el punto de que el consumo de recursos sea tal de que hasta las tareas ms ordinarias no puedan ejecutarse. Formas de combatirlos Debido a que los gusanos tambin son considerados como otro tipo de virus informtico estos se pueden combatir con un ANTIVIRUS actualizado como los ya mencionados anteriormente. A pesar de que un gusano puede causar una molestia enorme, un antivirus actualizado es capaz de mantenerte casi en la totalidad de ellos a salvo (en estos ltimos tiempos se han creado unos gusanos ms avanzados que han llegado al nivel de transmitirse a travs de e-mails). Spywares (Programas espas) Los programas espas o spywares son aplicaciones que recopilan informacin sobre una persona u organizacin sin su conocimiento. La funcin ms comn que tienen estos programas es la de recopilar informacin sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero tambin se han empleado en crculos legales para recopilar informacin contra sospechosos de delitos, como en el caso de la piratera de software. Adems pueden servir para

enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener informacin importante. Dado que el spyware usa normalmente la conexin de una computadora a Internet para transmitir informacin, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet. Daos Los daos que este puede causar varan de el nivel de la informacin que estos puedan robar (si es que tu computador guarda informacin valiosa el dao puede ser colosal) o de las paginas emergentes que estos dejan (generalmente estas pginas descargan virus y otros archivos infecciosos). Tambin se presenta el caso de que son molestos y de que consumen ancho de banda y lo ms molesto que hacen (que a la ves es peligroso) es apagar tu computador sin previo aviso (no todos los pywares hacen esto pero cuando ocurre es terriblemente molesto y al mismo tiempo es perjudicial si es que haces un trabajo importante). Formas de combatirlos En la algunos casos los antivirus no son capaces de encontrar los spywares sea porque el antivirus no est actualizado o bien el antivirus no lo reconoce como una amenaza, pero para solucionar de la manera ms eficaz es con un antispyware que son los encargados de eliminar estos problemas de una manera eficaz (adems estos tambin eliminan los cookies que son archivos de Internet que se almacenan en el ordenador [a los cookies no se les puede llamar spywares en su totalidad debido a que estos registros son provocados bajo el consentimiento del usuario y adems el usuario tiene acceso a ellos y eliminarlos si es lo que l desea]). Algunos ejemplos de software anti-spywares son: spyware-serch & destroy, spyware doctor, SUPERAntispyware, etc. Caballos de Troya (Troyanos) Se denomina troyano (o caballo de Troya, traduccin fiel del ingls Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a travs de una red local o de Internet, con el fin de recabar informacin o controlar remotamente a la mquina anfitriona. Un troyano no es en s un virus, aun cuando tericamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un troyano solo tiene que acceder y controlar la mquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un husped destructivo, el troyano no necesariamente provoca daos porque no es su objetivo. Suele ser un programa alojado dentro de una aplicacin, una imagen, un archivo

de msica u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una funcin til (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos. Habitualmente se utiliza para espiar, usando la tcnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legtimo de la computadora hace (en este caso el troyano es un spyware o programa espa) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseas (cuando un troyano hace esto se le cataloga de keylogger) u otra informacin sensible. Daos Los daos que un troyano puede cusar son los ms devastadores que se pueden sufrir debido a que la funcin principal de un troyano (a excepcin de algunos que solo roban informacin) es netamente destruir. Las nefastas consecuencias que puede causar un troyano son: infectar archivos, subir y bajar archivos infecciosos a la red, ser una puerta de enlace para la descarga de virus, funcionar de controlador remoto (que otra persona ajena haga uso y desastres dentro de tu computador [hackers y lamers]), alteraciones en el hardware, robar informacin de tu computador (al igual que un spyware), auto ejecutar virus informticos, reiniciar o apagar el equipo sin previo aviso, etc. En pocas palabras, un troyano tiene las facultades de hacer una destruccin total de un computador. Formas de combatirlos Generalmente los troyanos son demasiado difciles de eliminar debido a que tienen una funcin de auto-replicarse al momento de ser borrados lo que trae como consecuencia un gran dolor de cabeza, pero como ese no es el caso de todos un buen antivirus ACTUALIZADO podra ser una buena solucin para eliminar estas pesadillas. Debido a que un antivirus NO ES la solucin definitiva hay que hacer un acto an ms complejo es borrarlos manualmente del registro para as evitar que este se vuelva a crear. Generalmente los troyanos se alojan en el registro como una inofensiva carpeta as que para acabar con el de una vez por toda de LA MANERA MAS EFICAZ es ir a inicio/ejecutar/regedit con esto se entrar al registro donde se almacena todas las configuraciones y cambios de registro que hay dentro de tu computador Nota: Hacer esto no es una actividad que pueda hacer cualquier usuario debido a que se necesitan ms de los conocimientos bsicos para poder rastrearlo eliminarlos y eliminar todas las posibles huellas y registros que este deje as que una buena opcin para poder evitarlos (no en su totalidad pero en su mayora) es evitar lo ms posible el uso de los programas P2P (persona a persona) ya que estos son la mayor fuente de trasmisin que los troyanos (y los otros virus) usan

Para propagarse. Hacker (Con Video Incluido De AntiHacking) Se les es conocido a las hackers como informticos extremadamente capacitados y con un nivel de conocimiento bastante elevado (aunque generalmente la palabra viene de gur [maestro de maestros]). Un hacker en la informtica es conocido como un usuario ajeno que entra en tu computadora con intenciones de robar informacin y de causar dao (al igual que un spyware). La nica diferencia que hay es que en este caso hablamos de una persona fsica que a travs de sus conocimientos rompe las barreras que se les interpongan para entrar a un sitio o computador. Daos Los daos que puede causar un hacker informtico pueden ser tanto insipientes como irreparables debido a que en este momento estamos hablando de una persona, los daos son igual al nivel de maldad de la persona que usurpa dentro de tu ordenador o lo que el desee hackeaer (se han presentado casos de hackers que incluso despus de haber cumplido con su cometido DESTRUYEN en su totalidad el computador que han usurpado) Formas de combatirlos La mejor forma de evitarlos es no entrar a pginas de Internet de dudosa procedencia ni tampoco revelar ninguna clase de datos por medios de los cuales usted no confi en su totalidad, pero tambin la mejor forma de combatirlos (quizs la ms fcil pero no de confianza) es con otro hacker ms capacitado que el anterior (hay que considerar que esta persona debe ser de confianza, de lo contrario el dao podra ser aun peor 2. Investigue Cual es el protocolo ms utilizado por las empresas que comercializan artculos en Internet y porque. El conjunto de protocolos TCP/IP, en referencia a los dos protocolos ms importantes que la componen: Protocolo de Control de Transmisin (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los ms utilizados de la familia El conjunto TCP/IP est diseado para enrutar y tiene un grado muy elevado de fiabilidad, es adecuado para redes grandes y medianas, as como en redes empresariales. Se utiliza a nivel mundial para conectarse a Internet y a los servidores web. Es compatible con las herramientas estndar para analizar el funcionamiento de la red. Un inconveniente de TCP/IP es que es ms difcil de configurar y de mantener que NetBEUI o IPX/SPX; adems es algo ms lento en redes con un volumen de trfico medio bajo. Sin embargo, puede ser ms rpido en redes con un volumen de trfico grande donde haya que enrutar un gran nmero de tramas. El conjunto TCP/IP se utiliza tanto en campus universitarios como en complejos

empresariales, en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX, as como tambin en redes pequeas o domsticas, en telfonos mviles y en domtica Estudie los fundamentos de la seguridad informtica y elabore un ensayo referente a estas temticas. Un firewall es un sistema que permite ejercer polticas de control de acceso entre dos redes, tales como su red LAN privada e Internet, una red pblica y vulnerable. El firewall define los servicios que pueden accederse desde el exterior y viceversa. Los medios a travs de los cuales se logra esta funcin varan notoriamente, pero en principio, un firewall puede considerarse como: un mecanismo para bloquear el trfico y otro para permitirlo. Un firewall constituye ms que una puerta cerrada con llave al frente de su red. Es su servicio de seguridad particular. Los firewalls son tambin importantes porque le proporcionan un nico punto de restriccin, donde se pueden aplicar polticas de seguridad y auditora. Un firewall proporciona al administrador de la red, entre otros datos, informacin acerca del tipo y cantidad de trfico que ha fluido a travs del mismo y cuntas veces se ha intentado violar la seguridad. De manera similar a un sistema de circuito cerrado de TV, su firewall no slo bloquea el acceso, sino tambin monitorea a aquellos que estn merodeando y le ayuda a identificar los usuarios que han intentado violar su seguridad. Objetivo bsico de un Firewall En pocas palabras, un firewall lleva a cabo tres funciones para proteger su red: Bloquea los datos entrantes que pueden contener el ataque de un hacker Oculta la informacin acerca de la red, haciendo que todo parezca como si el trfico de salida se originara del firewall y no de la red. Esto tambin se conoce como NAT (Network Address Translation) Filtra el trfico de salida, con el fin de restringir el uso de Internet y el acceso a localidades remotas. 3. Explique 5 razones por las cuales es necesario que las empresas adopten polticas serias en lo que se refiere al uso de firmas digitales. - Las firmas digitales son las que hoy en da estn rompiendo la piratera de software. - Dan la garanta de que el software que vas a correr en tu PC no lo va a daar - Seguridad jurdica a las transacciones electrnicas. - No se requiere presencia fsica. Posibilidad de servicios a distancia. - Posibilidad de servicios a distancia. - Cualquier mquina o dispositivo con Internet se convierte en una ventanilla.

Vous aimerez peut-être aussi