12. moderado: el virus se puede haber formateado o sobrescrito el disco duro
13. mayor: el efecto del virus es estropear la información del disco duro y los ficheros de apoyo
14. 1.Virus (Malware) 1.3 Historia: primer virus llamado creeper ataco a una maquina IBM series 360. Para eliminar esste problema se creo el primer programa antivirus denominado reaper Sin embargo el termino virus no se adoptaria hasta 1984. sus inicios fueron en los laboratorios de bell computer. Cuatro programadores desarrollaron un juego llamado core war que consistia en ocupar toda la memoria ram del equipo contraio en el menor tiempo 1.4 Metodos de propagacion: Existen dos clases de contagio, en la primera el usuario ejecuta o acepta la instalacion del virus, en la segunda el programa maliciosa actua atraves de las redes. Dentro de las contaminaciones mas corrientes estan las siguientes: mensajes: ejecuta automáticamente programas ingieneria social: mensajes como ejecute este programa y gane un premio netrada de información en disco de otros usuarios instalacion de sofware modificado o de dudosa procedencia
15. 1.Virus (Malware) 1.5 Como protegerse de los virus: Para protegerse de los virus hay que seguir una serie de norma Instalar un sofware antivirus confiable Atualizar con frecuencia el antivirus Analizar con un antivirus cualquier correo antes de abrirlo No descargar archivos adjuntos a un correo electronico Hacer una copia de seguridad de los datos de su computador No comparta sus disquetes No haga caso a los mensajes tipo cadena 1.6 tipos de virus: caballo de Troya: no llegan a ser realmente virus porque no tienen la capacidad de auto reproducirse. Su objetivo sera el de robar las contraseñas que el ususario tenga en sus archivos para el acceso de redes. Camaleones:son similares a los caballos de Troya pero actuan como otros programas comerciales pueden emular un progreama de acceso a sistemas remotos Virus poliorfos o mutantes: poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado por un antivirus, solo deja disponibles unas cuentas rutinas que se encargaran de desencriptar el virus para poder propagarse. Virus sigiloso: posee un modulo de defensa bastantes sofisticado intentara permanecer obsevando como el sistema operativo trabaja con los archivos. El virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona infectada
16. 1.Virus (Malware) 1.7 Metodos de contagio: Los pricipales metodos son la linea telefonica y el intercambio de sofware no adquirido legalmente Prevencion : Cuidado con los archivos VBS No esconder extensiones de archivos tipos de programas conocidos Configurar la seguridad de Internet Explorer como minimo a “media” Instalar un buen firewall Hacer copias de seguridad Actualizar el sistema operativo Actualizar el antivirus
17.
18. 2.Antivirus 2.1 ¿Qué son? Los antivirus son programas cuyo objetivo es detectar y/o eliminar . Nacieron durante la década de . La aparición de más avanzados e , ha hecho que los antivirus hayan evolucionado hacia más avanzados que no sólo buscan detectar , sino bloquearlos, desinfectarlos y prevenir una infección de los mismos. Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Extra de seguridad puede ser muy útil.
19. 3.Cortafuegos (Firewall) 3.1 ¿Qué es? Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados .
20. 4.Copias de Seguridad 4.1. Copias de Seguridad del Sistema Las copias de seguridad del sistema son con frecuencia el único mecanismo de recuperación que poseen los administradores para restaurar una máquina que por cualquier motivo ha perdido datos. Una correcta política para realizar, almacenar y restaurar los backups es vital en la planificación de seguridad de todo sistema. Copia de seguridad de datos en uso Si un ordenador está en uso mientras se ejecuta su copia de seguridad, existe la posibilidad de que haya ficheros abiertos, ya que puede que se esté trabajando sobre ellos. Si un fichero está abierto, el contenido en el disco posiblemente no refleje exactamente lo que el usuario ve. Esto es especialmente frecuente en ficheros de . Cuando se intenta entender la logística de la copia de seguridad de ficheros abiertos, uno debe considerar que el proceso de copia de seguridad puede llevar varios minutos en copiar un gran fichero como una . Es vital que la copia de seguridad entera represente un único paso. Esto representa un reto cuando se está copiando un fichero en continua modificación
21. 4.Copias de Seguridad – Copia en escritura La copia instantánea de volumen , es una función de algunos sistemas que realizan copias de los ficheros como si estuvieran congelados en un momento determinado. Copia de seguridad de ficheros abiertos – Ficheros bloqueados Algunos paquetes de de copias de seguridad no poseen la capacidad de realizar copias de ficheros abiertos. Copias de seguridad de bases de datos en caliente Algunos sistemas de gestión de ofrecen medios para realizar imágenes de copias de seguridad de una base de datos mientras esté activa y en us o.
22. 5.Fortaleza y Manejo de las Contraseñas 5. Manejo responsable de contraseñas Muchas veces crear una contraseña segura no es muy complicado, y es que debemos seguir ciertas reglas para que nuestra contraseña sea segura ya que podemos caer en el error de crear una contraseña tan comun y es por eso que luego hackean tan facil nuestras cuentas de correo o de otros sitios
23. 6.Spyware y Adware 6.Spyware El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. adware Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja al computador después de instalar el programa o mientras se está utilizando la aplicación.
24. 7.Spam 7.1 ¿Qué es? Se llama spam , correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo , generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor 7.2 Como detectar un correo electronico Spam 1- Observe el el Subject- en ocasiones es engañoso y se usa mayormente para captar su atención. 2- From: Verifique quien le envia el mensaje, en ocasiones son compañias o la persona que le envía el mensaje es un desconocido para usted. En la mayoría de los casos es el principal identificador de SPAM. 3. El mensaje del SPAM mayormente está en un lenguaje diferente al suyo. Lea el mensaje cuidadosamente para encontrar errores y contradicciones.
25. 7.Spam 7.3 Antispam El antispam es lo que se conoce como método para prevenir el "correo basura" ( = correo electrónico basura). Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo. Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.
26. 8.Hoax 8. ¿Qué es? Un hoax o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. [] En el idioma castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos Como puedo protegerme de el Instale software para el filtrado/bloqueo de spam. El examina el correo electrónico entrante y separa el spam de los mensajes legítimos No responda a correos electrónicos sospechosos. Cree un nombre de correo electrónico que sea difícil de descubrir
27. 9.Fraude en Internet (Phising) 9.1 ¿Qué es? Phishing es un término que denomina un tipo de encuadrado dentro del ámbito de las cibernéticas, y que se comete mediante el uso de un tipo de caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una o información detallada sobre u otra información bancaria). El , conocido como phisher , se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un , o algún sistema de o incluso utilizando también llamadas telefónicas. 9.2 Como protegerse del Phising 1. Evite el correo basura (SPAM) ya que es el principal medio de distribución de mensajes engañosos. Los mensajes de phishing se distribuyen mediante el correo electrónico de la misma forma que los mensajes de correo basura, por lo cual toda acción que contribuya a disminuir el SPAM que se recibe, contribuirá también en reducir los mensajes de phishing que reciba en su casilla. 2. Ninguna entidad responsable le solicitará datos confidenciales por correo electrónico, teléfono o fax. La Dirección General de Sistemas nunca le enviará un correo electrónico solicitando el ingreso de alguna clase de datos, que usted no haya concertado previamente. Todo mensaje en el que se solicite su clave de acceso es falso y constituye un engaño al usuario.
28. 9.Fraude en Internet (Phising) 3. Verifique la fuente de la información. No conteste correos que soliciten información personal o financiera. Si duda, comuníquese telefónicamente con la empresa en cuestión mediante los números que figuren en la guía telefónica (no llame a los números que aparecen en el mensaje recibido). 4. Si el correo electrónico contiene un enlace a un sitio web, escriba usted mismo la dirección en su navegador de Internet, en lugar de hacer clic en dicho enlace. De esta forma sabrá que accede a la dirección que aparece en el mensaje y que no está siendo redirigido a un sitio falso. Adicionalmente, si el sitio le solicita información personal, verifique que el envío y la recepción de datos se realiza sobre un canal seguro