Lilia Inés Torres - Referentes Tecnológicos II - Trabajo Final 2 014

Page 1

REFERENTES TECNOLOGICOS II

MATERIAL DE LECTURA 2.014


ESPECIALIZACION DOCENTE DE NIVEL SUPERIOR EN TECNOLOGIAS DE LA INFORMACION Y DE LA COMUNICACION


ESPECIALIZACION DOCENTE DE NIVEL SUPERIOR EN TECNOLOGIAS DE LA INFORMACION Y DE LA COMUNICACION

REFERENTES TECNOLOGICOS II

SEGURIDAD EN EL SISTEMA DE DATOS AUTOR: LILIA INES TORRES FECHA DE REALIZACION: 24 DE ABRIL DE 2.004 TUTORA: PROF. MONICA BEATRIZ AGUIRRE


INTRODUCCION Las situaciones cotidianas, que requieren de soluciones, desde el punto de vista de los docentes y estudiantes, en la utilización de las netbooks, hacen prácticamente necesaria, la independencia, de tales actores institucionales, en la administración personal, de determinadas normas de seguridad. Las dificultades técnicas, en los asistentes digitales, hacen que tanto docentes y alumnos, se vean imposibilitados de utilizarlas en sus trabajos áulicos. Se hace necesario trabajar desde la prevención, hasta la solución y abordaje de resolución de determinadas situaciones problemáticas en los equipos portátiles, en lo que a sistema de seguridad concierne, generando independencia, tanto de alumnos, como de docentes, en su administración personal. APRENDIZAJE = RESOLUCION DE PROBLEMAS = AUTONOMIA Las normas de seguridad, deben involucrar a Referentes Tecnológicos y demás actores institucionales, para que no sólo el conocimiento sea compartido, sino las soluciones a problemáticas, esto generará autonomía en los mismos. El material de lectura, que a continuación se presenta, hace referencia a ciertos aspectos del Sistema de Seguridad que debe poseer una escuela, para obtener la información necesaria, acerca de la incidencia de virus, gusanos y troyanos, que afectan los equipos portátiles, dejándolos fuera de servicio. Además, aprender acerca de los software antivirus disponibles y que se pueden utilizar para proteger datos, información histórica resguardada e información circulante. Está dirigido a directivo, administrativos, docentes, tutores y especialmente, a estudiantes del Nivel Secundario de la Esc. Dra. Francisca Ríos de Páez. No es necesario poseer conocimientos previos más allá de los de un usuario informático común.

OBJETIVOS 1 - Introducir al lector en los conceptos de Sistema de Seguridad, principalmente, en lo concerniente a virus, gusanos y troyanos; que son una de las principales causas de la pérdida de datos en las netbooks y de los software antivirus que se pueden utilizar a fin de contrarrestar el daño producido en las NT 2 - Incentivar al lector a asumir con responsabilidad, el aprendizaje de las medidas de seguridad necesarias, para evitar que los equipos portátiles, queden fuera de servicio o con daños irreparables. 3 - Reflexionar acerca de la importancia que reviste la Seguridad en el Sistema de Datos, desde el punto de vista pedagógico; las amenazas y los procedimientos a implementar. 4 – Solucionar problemas ocasionados involuntariamente. 5 – Brindar capacitación e implementar un Sistema de Seguridad que permita resguardar datos, archivos e información alojadas en las NT. 6 – Realizar una síntesis de los conceptos que se abordarán : Seguridad en el Sistema de Datos; Hardware, virus, gusanos, troyanos.


7 – Crear un foro, donde se planteen problemas con los equipos portátiles; se realicen intercambios, aportes e intervenciones, que ayuden en la prevención y Seguridad en el Sistema de Datos; y en el cual, además haya intervención de la Comunidad Educativa y de los Referentes Tecnológicos, para dar soluciones concretas a dichas problemáticas.

PROPOSITOS Se pretende que a partir del conocimiento acerca de las medidas de prevención y cuidado de las NT, se desarrollen las capacidades necesarias para generar autonomía en el uso y preservación de los equipos portátiles del PCI.

PARA TENER EN CUENTA Se hace imprescindible el aprendizaje acerca de la seguridad en el Sistema de Datos, que debe poseer una Institución Educativa, para resguardar la vida útil de las NT . La falta de implementación de los procedimientos de seguridad adecuados pueden tener consecuencias negativas para los usuarios y los equipos portátiles . Si no se siguen tales procedimientos, se pueden poner en peligro la información privada, datos, información histórica resguardada e información circulante. La seguridad de las NT, ayuda a conservar el funcionamiento de los equipos y los datos, además de proporcionar acceso sólo a determinados usuarios. Se debe considerar a la seguridad como una cuestión de alta prioridad, ya que una falla puede perjudicar a todos.


El daño en equipos portátiles, puede ocasionar , que las NT, queden inoperantes por un tiempo prolongado y que los estudiantes, no puedan usarlas como herramienta potente de aprendizaje. La reparación de equipos pueden ocasionar gastos imprevisibles y difíciles de afrontar. La implementación deficiente de medidas de seguridad en dispositivos de redes inalámbricas demuestra que para el acceso no autorizado de intrusos, no se necesita ineludiblemente una conectividad física. Se deben configurar determinadas opciones para mantener la red protegida, pero disponible para aquellas personas que necesitan utilizarla y cerciorarse de que se apliquen todos los parches y actualizaciones de software, que se haya instalado antivirus, para protección contra spyware. Los usuarios deben saber cómo mantener buenas prácticas de seguridad en las computadoras. Descripción de las amenazas contra la seguridad Para proteger las computadoras y las redes correctamente, es preciso que se comprenda, que existen amenazas contra la seguridad en el sistema de datos. Los eventos o ataques que consisten en la eliminación, el daño o el robo de información, o bien en la denegación o la autorización de acceso a ella. Las amenazas contra la seguridad pueden originarse dentro o fuera de la escuela, y el nivel de daño potencial puede variar en gran medida: Amenazas internas, para quienes tienen acceso a la información. Las amenazas malintencionadas ocurren cuando se tiene la intención de causar un daño o cuando el usuario daña la información de manera involuntaria. Amenazas no estructuradas: el atacante utiliza los recursos disponibles, como contraseñas o comandos, para obtener acceso a la red y ejecutar programas diseñados para producir daños. Amenazas estructuradas: el atacante utiliza un código para acceder al sistema operativo y al software. Las amenazas que atentan contra la información cambian constantemente a medida que los atacantes descubren nuevas formas de obtener acceso y cometer delitos. Las normas de seguridad, tanto en el Servidor Escolar, como en los equipos portátiles, se relacionan estrechamente, como dije anteriormente con: •

la información

la prevención

la solución a problemas

la autonomía de los actores institucionales.


MATERIAL DE LECTURA SEGURIDAD EN EL SISTEMA DE DATOS MATERIAL DE LECTURA Nº 1: VIRUS, GUSANOS Y TROYANOS MATERIAL DE LECTURA Nº 2: FALLAS EN EL HARDWARE

MATERIAL DE LECTURA 1 : VIRUS, GUSANOS Y TROYANOS

Los virus de computadora son creados y enviados deliberadamente por atacantes. Los virus se adjuntan a pequeñas porciones de código informático, software o documentos, y se ejecutan al iniciar el software en cuestión en una computadora. Si se propagan hacia otras computadoras, es probable que éstas continúen propagándolos. Los virus pueden definirse como programas creados malintencionadamente y enviados por atacantes. Se transmiten a otras computadoras por correo electrónico, transferencias de archivos y mensajería instantánea. Para esconderse, los virus se adjuntan a un archivo almacenado en la computadora. Cuando se accede al archivo, el virus se ejecuta e infecta la computadora. Los virus son capaces de dañar, e incluso eliminar, archivos de la computadora, utilizar el servicio de correo


electrónico para propagarse hacia otras computadoras o, incluso, borrar todos los archivos del disco duro. Algunos virus pueden resultar excepcionalmente peligrosos. El tipo más perjudicial de virus se utiliza para registrar las pulsaciones de teclas. Los atacantes pueden utilizar estos virus para obtener información confidencial, como contraseñas y números de tarjetas de crédito. Los virus también pueden alterar o destruir la información almacenada en la computadora. Los virus ocultos pueden infectar la computadora y permanecer inactivos hasta que el atacante los ejecute. Un gusano es un programa capaz de replicarse y dañar redes. Utiliza la red para duplicar su código de acceso en los hosts de una red. Por lo general, lo hace sin la intervención del usuario. A diferencia del virus, el gusano no necesita adjuntarse a un programa para infectar un host. Incluso si no daña los datos o las aplicaciones de los hosts infectados. El troyano es técnicamente un gusano. No necesita adjuntarse a otro software. En cambio, la amenaza del troyano se oculta en software que parece realizar determinada tarea pero que, entre bambalinas, realiza otra. Por lo general, el troyano se presenta disfrazado de software útil. Puede reproducirse como un virus y propagarse a otras computadoras. Los daños ocasionados en la información y la producción pueden ser significativos. Es probable que se requieran los servicios de reparación de un técnico y que se pierda o deba reemplazar información. Una computadora infectada puede estar enviando información esencial hacia un lugar desconocido y, al mismo tiempo, infectando otras computadoras de la red. El software de protección contra virus, conocido como software antivirus, está diseñado especialmente para detectar, desactivar y eliminar virus, gusanos y troyanos antes de que infecten la computadora. Sin embargo, el software antivirus se desactualiza rápidamente, y se deben realizar actualizaciones, los parches y las definiciones de virus más recientes como parte de un programa de mantenimiento periódico.

Clasificación de virus Tipos de Virus Informáticos según su destino de infección •

Infectores del sector de arranque (boot)

Virus Multi Partición

Infectores residentes en memoria

Macrovirus

De Actives Agents y Java Applets

De HTML

Caballos de Troya

b) - Tipos de Virus Informáticos según sus acciones y/o modo de activación •

Bombas

Camaleones


Reproductores

Gusanos (Worms)

Backdoors



Clasificación de gusanos

Blaster

Brontok


Code Red (virus informático)

Conficker

Creeper (virus)

Gusano Morris

ILoveYou

Koobface

Motaba

RavMonE.exe

SQL Slammer

Stuxnet

Virus CIH

Welchia


Clasificación de troyanos •

Backdoors

Keyloggers

Banker

Downloader

Botnets

Proxy

Dialer


PROTECCION CONTRA VIRUS Los antivirus informáticos son programas cuya finalidad consiste en la detección, bloqueo y/o eliminación de un virus de las mismas características. Una forma de clasificar los antivirus es: ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El


objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos. Otra manera de clasificar a los antivirus es la que se detalla a continuación: CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.

ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.



MATERIAL DE LECTURA 2 : FALLAS EN EL HARDWARE Definición de hardware Hardware son los dispositivos físicos como la placa base, mouse, teclado o el monitor.

Problemas comunes del hardware Los equipos portátiles se hallan sujetos a diversos problemas, relacionados con el uso cotidiano, por el maltrato, por el mal funcionamiento de los componentes electrónicos y por condiciones ambientales poco adecuadas. Las NT, son máquinas que constan de dispositivos de hardware que trabajan juntos para llevar a cabo las tareas que se les exigen. Las fallas en cualquier dispositivo de hardware puede afectar la operación de todo el equipo portátil. Por ejemplo, si el disco duro no recibe energía eléctrica, no girará y el sistema operativo no podrá iniciarse. Los dispositivos de hardware pueden tener una amplia variedad de fallas.

Averías de tipo Físico


Son aquellas en que la pérdida de datos o su inaccesibilidad se producen por problemas en los componentes físicos (mecánicos o eléctricos) de los dispositivos. Las averías físicas más comunes son: Cabezal Lector El cabezal lector es una pieza móvil encargada de leer, escribir y borrar datos. Cualquier falla en alguno de sus componentes imposibilita el acceso a la información. Las averías que presentan son de varios tipos en función de su ubicación: Cabezales Descompensación térmica (este tipo de avería puede incluirse en otros apartados dependiendo dónde ha afectado la descompensación térmica). Las averías de discos duros son las más comunes y representan un 41% debido al gran número de componentes que lo integran. Electrónica Las averías de tipo electrónico suelen producirse por un suministro incorrecto de energía, causando un cortocircuito en la placa controladora que imposibilita el acceso y la pérdida de información.

El problema más habitual Picos de tensión Las averías de discos duros correspondientes a este apartado representan un 21% sobre el total de averías. Motor del disco duro Alguno de los componentes del motor puede presentar fallas que provoquen la pérdida de datos o su inaccesibilidad, como problemas que afectan al correcto giro de los platos o a la simetría del disco duro.

Averías de tipo Lógico La pérdida de datos o su inaccesibilidad es producida por problemas ajenos al funcionamiento mecánico del disco duro (formateos, virus, borrados, etc.). Las averías lógicas más comunes son las de estructura, aquellas en las que el disco duro funciona correctamente pero por problemas de tipo lógico no se puede acceder a la información, se encuentra borrada o perdida. Las averías más comunes son: Tabla de particiones defectuosa o borrada / Sistema de ficheros corruptos.


Formateo, borrado de archivos... intencionado o fortuito. Errores de usuario, manipulación y espionaje. El conjunto de este tipo de averías en los discos duros representa un 19% respecto al total de averías.

LINKS DE ENLACE http: http://es.kioskea.net/contents/755-gusanosinformaticos//www.consumer.es/web/es/tecnologia/software/2005/03/14/140418.php http://es.kioskea.net/contents/755-gusanos-informaticos http://www.mundoxat.com/foro/showthread.php?18713-Virus-inform%C3%A1ticos-(Troyanos-GusanosClases-Posibles-da%C3%B1os) www.microsoft.com/es-es/security/pc-security/virus-whatis.aspx http://es.wikipedia.org/wiki/Inform%C3%A1tica http://es.wikipedia.org/wiki/Perif%C3%A9rico_(inform%C3%A1tica) http://es.wikipedia.org/wiki/Memoria_primaria

PRESENTACION ON LINE – PREZI - URL: http://prezi.com/2yn3kf_laumn/? utm_campaign=share&utm_medium=copy


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.