domingo, 14 de octubre de 2018

Portada

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO
ESCUELA NACIONAL PREPARATORIA 
  PLANTEL 2  
  "ERASMO CASTELLANOS QUINTO"

    

Criterios de manejo de la información: manejo seguro de la información

(malware – antimalware); manejo confiable de la información, manejo ético de la información


Integrantes:
 Delgadillo Rodríguez Erika Gabriela
León Cuellar Yunuen Victoria
Ortiz Tapia José Armando
Rios Melin Eréndira Soweta

Profesor: 
Mario Hernández Elizalde


Grupo: 418





Octubre 2018

I. Manejo seguro de la información (Malware – Antimalware)

I. Manejo seguro de la información (Malware – Antimalware)

MALWARE

El término es la abreviatura de “Malicious software, el cual abarca todo tipo de software o código informático que tiene la función de infiltrarse o dañar un sistema de información sin el consentimiento de su dueño. (Muñoz, A., 2018)
Resultado de imagen para malware

Tipos de malware y amenazas de internet

  • ·         Virus informático

Un virus informático es un programa que realiza una acción maliciosa y al ejecutarse; impide el funcionamiento normal de la computadora sin el conocimiento ni consentimiento del usuario logrando incluso en algunos casos a destruir la información almacenada. Los virus no son capaces de auto reproducirse y pueden encontrarse en archivos ejecutables, imágenes, hojas de cálculo o algún otro documento. (UNAM CERT, 2018)
Resultado de imagen para virus informatico
  • ·         Gusanos

La principal característica del gusano es la capacidad de duplicarse de forma autónoma y van borrando los datos que se encuentran en la memoria RAM. Otra función es generar problemas de red a diferencia del virus, cuya función se basa en la corrupción de archivos.
Los gusanos suelen utilizar varios protocolos para distribuirse de forma automática por la red sin necesidad de que exista intervención por parte del usuario. (Romero, P., 2017)
Resultado de imagen para gusano informatico

  • ·         Troyanos

Son programas maliciosos que se introducen a una computadora o dispositivo disfrazados como si fuesen otra cosa. Los troyanos pueden causar daño en un equipo, pero no tienen la posibilidad de replicarse a sí mismos.
Pueden ir desde dañar los archivos almacenados, hasta permitir que otro usuario tenga acceso al dispositivo. (Valenzuela, I., 2018)
Resultado de imagen para troyanos informaticos
  • ·         Spyware

Son programas que se introducen al equipo, usualmente engañando al usuario y espían la actividad que este realiza. Generalmente recolecta información con el objetivo de bombardear el equipo con publicidad dirigida. (Valenzuela, I., 2018)
Resultado de imagen para spyware
  • ·         Phishing

Modalidad de estafa que intenta obtener de datos personales de los usuarios (claves de acceso a cuentas de correo, cuentas bancarias, números de tarjetas de crédito,etc) para llevar a cabo fraudes. (Romero, P., 2017)
Se engaña al usuario, generalmente suplantando la imagen de una empresa o entidad pública a través de SMS, llamadas telefónicas o páginas web; para obtener los datos que el atacante requiere para llevar a cabo el fraude. (Romero, P., 2017)
Resultado de imagen para phishing
  • ·         Spam

Son correos electrónicos no solicitados y de dirección remitente desconocida, que generalmente tienen contenido publicitario llamativo (ej. obtener dinero fácil). Estos correos son enviados de forma masiva y saturan el buzón de entrada, lo que impide la llegada de correos importantes para el usuario; la mayoría provienen de EUA o Asia. (Romero, P., 2017)
Resultado de imagen para spam informatica
  • ·         Ransomware

Este malware se centra en “secuestrar” los datos del usuario y pide un rescate por ellos a las víctimas. En algunos casos simplemente es una aplicación maliciosa que intenta engañar a los usuarios para que hagan un pago por “liberar” su ordenador, sin embargo, algunos modelos ransomware cifran realmente los datos del usuario y la única opción de liberarlos es pagar una considerable cantidad de dinero para obtener la clave y recuperar los datos. (Castillo, G., 2018)
Resultado de imagen para ransomware
  • ·         Botnet

El término botnet hace referencia a un conjunto de programas instalados en diferentes ordenadores y comunicados entre sí que ejecutan tareas maliciosas orientadas a conseguir un objetivo, que generalmente es la destrucción del sistema informático o robo de información. El término botnet nace de la unión del término bot (robot informático)network (red); y su traducción sería una red de robots informáticos. (Kaspersky Lab, 2018)
Resultado de imagen para botnet
  • ·         Amenazas en videojuegos

·         Hay amenazas para los jugadores en línea y la mejor manera de evitar cualquiera de los riesgos siguientes es instalar las actualizaciones a los equipos y las de los propios juegos, protegerse con antivirus y utilizar contraseñas extensas y complicadas. (Mesa Editorial Merca2.0, 2018)
  • Phishing: mediante correos falsos logran que el usuario se dirija a portales fraudulentos, los atacantes intentan apoderarse de datos como los de las tarjetas de crédito. (Mesa Editorial Merca2.0, 2018)
  • Ciberacoso: algunos de los juegos tienen la opción para interactuar con otros jugadores, este medio puede ser empleado para insultar a los demás, o bien para indagar sobre la vida privada de los usuarios. (Mesa Editorial Merca2.0, 2018)
  • Destrucción del perfil:  si una cuenta tiene un personaje altamente desarrollado o es prestigiado entre la comunidad de ciberplayers podrá ser uno de los principales objetivos de atacantes que se dedican a destruir dichos perfiles. (Mesa Editorial Merca2.0, 2018)
  • Fraude: Otra manera en ser vulnerable a los ataques es a través de las falsas actualizaciones o utilidades de los juegos. (Mesa Editorial Merca2.0, 2018)
Resultado de imagen para amenazas en videojuegos


Síntomas de presencia de malware

Los síntomas pueden variar de acuerdo al tipo de malware que se presente, pero a continuación se presentan síntomas generales del dispositivo que está siendo afectado por un malware. (UNAM CERT, 2018)
         ·  Ejecución de procesos desconocidos en tu sistema.
·  Procesamiento lento.
·  Interrupción de la conexión a Internet en ciertos momentos.
·  Comportamientos extraños del dispositivo.
·  Aparición de ventanas de mensajes emergentes.
Resultado de imagen para presencia de malware


ANTIMALWARE


El antimalware es un tipo de programa o software que tiene como función prevenir, detectar y eliminar programas maliciosos en los dispositivos informáticos. Los términos antivirus y antimalware son definidos como sinónimo comúnmente, aunque los virus sean un tipo específico de malware. (ValorTop, 2018)
Resultado de imagen para antivirus
En la actualidad existen muchos antimalware y antivirus que protegen los sistemas informáticos ante las amenazas, los cuales también contienen antispyware y filtros antispam en la mayoría de los casos. Además existe el firewall (controla el tráfico de entrada y salida a una red, y muestra alertas ante cualquier programa que utilice conexión a internet) y la criptografía  (cifrado de información para proteger archivos). (Tecnología, 2018)
Algunos de los antimalware más famosos son Malwarebytes, Norton, Kaspersky, etc. (ValorTop, 2018)
Resultado de imagen para antivirus

Elementos del antimalware

  • Vacuna: es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. (Manejo seguro de la información, 2018)
  • Detector: únicamente avisan cuándo existe alguna alteración de los archivos, aunque ésta no sea debida a un virus. Son útiles para evitar el contagio, ya que es posible analizar cada programa antes de ejecutarlo. (Manejo seguro de la información, 2018)
  • Eliminador: Es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o construir los archivos y áreas afectadas. (Manejo seguro de la información, 2018)
Resultado de imagen para vacuna informatica

Medidas de seguridad

·Mantener el sistema operativo y navegador del dispositivo actualizados. 

·Se recomienda instalar un antimalware o antivirus confiable que se adecue a las necesidades del usuario
·Tener precaución al ejecutar algún software que proceda de internet, CD o que tenga procedencia sospechosa

·Tomar precauciones al abrir enlaces URL o archivos desconocidos que se reciban por correo 
 (Tomado de UNAM CERT, 2018)
Resultado de imagen para computadora segura



El equipo considera que ante las amenazas de cualquier tipo de malware (virus, gusanos, troyanos, etc.) y las múltiples formas de que un dispositivo informático resulte afectado por un software malicioso; hay que tomar precauciones en cuánto al uso que le damos a nuestra información personal y al descargar programas que no sean fiables; ya que los intrusos se valen de nuestros descuidos en seguridad para poder llevar a cabo fraudes informáticos, así como los programas desconocidos pueden ser maliciosos y afectar el funcionamiento del ordenador. Además, consideramos que la información que recopilamos acerca del antimalware sirve para que los usuarios puedan tener una protección que se adecue al uso que le dan a sus dispositivos electrónicos y a sus preocupaciones.











II. Manejo confiable de la información.

II. Manejo confiable de la información.

       Actualmente en Internet existe gran cantidad de páginas web, en donde muchos publican a diario una gran variedad de información de diversos temas, sin considerar su exactitud y validez. Derivado de lo anterior se hace necesario emplear una serie de criterios que pueden resultar útiles para la evaluación de sitios y determinar si la información presentada es clara, honesta y de calidad.
Tomando en cuenta los indicadores para la evaluación de sitios y recursos educativos en Internet, que se emplearon en la práctica No. 1 “Técnicas básicas para la búsqueda de información en internet” realicen las siguientes actividades:

1.- Breve descripción de los indicadores


Indicadores
Descripción

Autoridad

Responsable del sitio, su prestigio y las fuentes utilizadas. Puede ser aquel que administra y publica o simplemente quien escribió tal información. De esta manera podemos saber si en la página que estamos consultando existe alguien que revisa y tiene un orden de la información que se publica en su sitio web y así determinar si es o no confiable.
Selección de contenidos


Fiabilidad de contenido: Que cuente con buena redacción y ortografía, que esté bien resumida la información  y uso apropiado del lenguaje.
Actualización

Vigencia del contenido. Que el contenido de la página esté actualizado dependiendo de cómo vaya cambiando la realidad. Que cuente con fecha de cuándo se publicó para así saber hasta cuándo seguirá  siéndonos útil
Navegabilidad

Facilidad para ubicarse y desplazarse dentro del sitio
Organización

Sitio ordenado lógicamente, con información clara, uso de títulos, subtítulos, esquemas, gráficas, índices.  Relación entre ideas.
Legibilidad

Una adecuada paleta de colores (contrastes y combinaciones), cambio del tamaño y tipo de letra. Empleo de imágenes y fotos para ilustrar el tema. Fondos.
Adecuación al Destinatario


Grupo a quien está dirigida la página: Alumnos de una escuela, niños, adolescentes, familia, menores de edad, etc.











(Hernández M. 2018)

2.- Normas básicas para citar referencias bibliográficas

  • APA: El formato APA fue creado por la American Psychological Association (Asociación Estadounidense de Psicología) para estandarizar la citación de fuentes y referencias bibliográficas. El formato de la referencia para cada tipo de fuente de información se encuentra en la guía oficial de uso del formato, el Manual de Publicaciones de la American Psychological Association, 6ta edición. (UPC. 2017)



  • MLA: La Modern  Languaje Association es la organización responsable del estilo que lleva su nombre, el estilo MLA. Se trata de un estilo enfocado fundamentalmente a las humanidades, lengua y literatura. Para citar dentro del texto, primero debemos presentar la cita entre comillas y con una referencia que recoja el autor  y la página de que has extraído dicha cita.  (Universidad de Alicante, 2013)



3.- ¿Cómo se citan los siguientes recursos?...


a) Video de Youtube: Apellido del productor, A. (Productor). (Año). Nombre de la serie [Fuente]. Lugar. 

Resultado de imagen para video de youtube
b) Una página web: Autor/a de la página. (Fecha de publicación o revisión de la página, si está disponible). Título de la página o lugar. Recuperado (Fecha de acceso), de (URLdirección)

Resultado de imagen para página web

c) Una imagen de internet: Autor/a de la foto, (Año de publicación), Título de la foto, tipo de imagen, dirección de donde fue sacada.


Imagen relacionada



     d)Un libro electrónico: Apellido, A. A. (Año). Título. Recuperado de http://www.------.---

Imagen relacionada
e) Un Blog: Apellido, A. (Fecha). Título del post [Mensaje en un blog]. Recuperado de htpp://---
Resultado de imagen para blog
(Centro Escritura, 2011)
   

4.- ¿Por qué es importante hacer referencia de la información recabada o consultada en internet?


             Para evitar el plagio y respetar derechos de autor. Para saber de dónde fue recabada la información. Por si es necesario modificar o agregar información a un  escrito.

III. Implicaciones éticas y sociales de las computadoras.

III. Implicaciones éticas y sociales de las computadoras. 

En nuestro equipo analizamos varios casos sobre algunos dilemas éticos que se presentan en el uso y aplicaciones de la computadoras y de las nuevas Tecnologías de Información y Comunicación (TIC), por lo que agrupamos varios dilemas en la siguiente tabla.

Al leer los códigos de ética que se plantean en el documento "Ética y aspectos legales de las TICS.pdf" opinamos que los 10 puntos que se manejan son correctos ya que son lineamientos que TODOS los usuarios deberían de llevar a cabo para tener una comunidad completamente limpia y respetuosa a favor de todos las personas que usan las TICs. Pensamos que sería bueno que se agregara un reglamento como este a todos los aparatos para que se pueda crear un poco de conciencia sobre cual debe de ser el uso debido de las TICs y cual no es el adecuado. 

Nosotros proponemos algunas recomendaciones ante los defraudadores cibernéticos las cuales incluyen: 
  • Analizar el sitio web  en el cual se efectuará la transacción y ver si cuenta con certificados de validez de seguridad, los sitios seguros los acompaña una "s" junto con su "http". También el usuario puede hacer una evaluación al saber del conocimiento de la página si es de una empresa reconocida.
  • Mantén un antivirus activo y actualizado para que pueda detectar las amenazas mas recientes.
  • Una forma muy común de fraude cibernético es cuando el comprador deposita por adelantado, ya que generalmente después del depósito no se sabe nada del vendedor, por lo que se debe evitar depositar por adelantado.
  • Tener una contraseña con símbolos, números o que no tenga que ver con en nombre de usuario para que tenga una buena seguridad y cambiarla periódicamente para evitar el hackeo.




IV. Aspectos Legales en el uso de las TIC.


IV. Aspectos Legales en el uso de las TIC.  




¿Cuál es su opinión sobre el tema aspectos legales en el uso de las TIC?


Consideramos que los aspectos legales son de gran ayuda en las TIC, ya que se presentan muchos fraudes electrónicos, secuestros, publicidad falsa etc, es por eso que se crearon en nuestro país las leyes para regular el uso de las TIC, incluso una policía cibernética, que nos da confianza para poder seguir utilizándolas, es muy importante que la sociedad cumpla con estas leyes para un beneficio común y que se sigan implementando más leyes a la par del crecimiento de las TIC.


¿Actualmente qué avances se han logrado en materia de legislación informática en nuestro país, como marco normativo?

En México la protección a la confidencialidad y privacidad de información se encuentra referida en la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental y en el Código Penal Federal.
Independientemente de la legislación particular aplicable, cada organización crea políticas y declaraciones de privacidad y confidencialidad, las cuales son colocadas en el sitio web de la misma empresa y que pueden estar bajo el título de aviso de privacidad y confidencialidad de información o declaración de privacidad y confidencialidad de información. Éstas contienen una serie de lineamientos y cláusulas sobre las restricciones del uso de información personal que garantizan su confidencialidad y privacidad.  




En México el acceso a la información se encuentra regulado en el Código Penal Federal en el Capítulo II del Título Noveno, con el nombre de "Acceso ilícito a sistemas y equipos de informática".


Además, para garantizar este acceso a la información pública así como la protección de datos, se creó el Instituto Federal de Acceso a la Información y Protección de Datos, este Instituto cumple un triple propósito de la siguiente manera:

El primer propósito del IFAI consiste en poder brindar la certeza jurídica de que la información pública gubernamental tendrá un acceso garantizado para todos los ciudadanos, y que esta información debe reunir las características o requisitos necesarios, como pueden ser la claridad, confiabilidad, veracidad, completitud y disponibilidad.

El segundo propósito está relacionado con la protección a la información considerada de carácter personal, para la cual también debe garantizarse su acceso para el titular o propietario de esta información.
El tercer, busca crear y fomentar una cultura de transparencia y rendición de cuentas de los diferentes organismos de la administración pública así como de sus servidores públicos. (IFAI, 2013).
Resultado de imagen para internet y el mundo
El Convenio de Budapest
En 2014 México se unió al convenio de Budapest,  es un instrumento internacional que busca homogeneizar la manera en que los diversos países contratantes abordan y definen la “cibercriminalidad”. es un tratado internacional vinculante en materia penal, que establece herramientas legales para perseguir penalmente aquellos delitos cometidos ya sea en contra de sistemas o medios informáticos, o mediante el uso de los mismos. El Convenio nació, en vista de la necesidad prioritaria de aplicar “una política penal común” entre sus miembros, así como de mejorar la cooperación internacional entre ellos con el fin de “proteger a la sociedad frente a la ciberdelincuencia”.






Buscar este blog