El documento proporciona información sobre diferentes tipos de amenazas informáticas como virus, troyanos, gusanos y cortafuegos. Explica cómo funcionan y se propagan estos programas maliciosos, los daños que pueden causar, y las medidas de seguridad como cortafuegos de software para protegerse contra ellos. También analiza las plataformas más vulnerables y los métodos comunes de infección por interacción del usuario.
2. Las redes sociales son estructuras
sociales compuestas de grupos de
personas, las cuales están
conectadas por uno o varios tipos
de relaciones, tales
como amistad, parentesco,
intereses comunes o que comparten
conocimientos, e ideas de libre
expresión
Page 2
3. Es la red social por excelencia, creada en
2004 por Mark Zuckerberg y varios
compañeros de Harvard. Hoy cuenta con
más de 901 millones de usuarios
registrados. Es una red bastante
completa, ya que puedes escribir en el
muro, jugar y compartir fotos y videos, entre
muchas otras aplicaciones. Además, con sus
aplicaciones móviles, recibe 200 millones de
visitas diarias.
Page 3
4. Fundada en 2006, esta red social
permite compartir mensajes con tus
seguidores de 140 caracteres. Cuenta
con más de 200 millones de usuarios
a nivel mundial. En un principio, no
fue tan aceptada, ya que era vista
como una actualización de estado; sin
embargo hoy sus usuarios lo
consideran tan entretenido y divertido
como Facebook.
Page 4
5. Skype es un completo programa
que nos permite
comunicarnos mediante voz,
texto o video con cualquier
persona que deseemos
alrededor del mundo en forma
gratuita para algunos servicios y
pagando (muy poco) por otros.
Page 5
6. Un virus informático es un
programa o software que
se auto ejecuta y se
propaga insertando copias
de sí mismo en otro
programa o documento.
Page 6
7. Un virus informático se adjunta a un programa o
archivo de forma que pueda propagarse, infectando
los ordenadores a medida que viaja de un
ordenador a otro.
Como los virus humanos, los virus de ordenador
pueden propagarse en gran medida: algunos virus
solo causan efectos ligeramente molestos mientras
que otros pueden dañar tu hardware, software o
archivos.
Page 7
8. Un troyano informático, caballo de Troya o
Trojan Horse está tan lleno de artimañas como
lo estaba el mitológico caballo de Troya del que
se ha tomado el nombre.
A primera vista el troyano parece ser un
programa útil, pero en realidad hará daño una
vez instalado o ejecutado en tu ordenador. Los
que reciben un troyano normalmente son
engañados a abrirlos porque creen que han
recibido un programa legítimo o archivos de
procedencia segura.
Page 8
9. Cuando se activa un troyano en tu ordenador, los resultados
pueden variar. Algunos troyanos se diseñan para ser más
molestos que malévolos (como cambiar tu escritorio
agregando iconos de escritorio activos tontos), mientras que
otros pueden causar daño serio, suprimiendo archivos y
destruyendo información de tu sistema.
También se conoce a los troyanos por crear puertas
traseras o backdoors en tu ordenador permitiendo el acceso
de usuarios malévolo a tu sistema, accediendo a tu
información confidencial o personal.
A diferencia de los virus y gusanos, los troyanos ni se auto
replican ni se reproducen infectando otros archivos.
Page 9
10. Lo más peligroso de los worms o gusanos
informáticos es su capacidad para replicarse en tu
sistema, por lo que tu ordenador podría enviar
cientos o miles de copias de sí mismo, creando un
efecto devastador enorme. Un ejemplo sería el envío
de una copia de sí mismo a cada uno de los
contactos de tu libreta de direcciones de tu programa
de email. Entonces, el gusano se replica y se envía a
cada uno de los contactos de la libreta de direcciones
de cada uno de los receptores, y así continuamente.
Page 10
11. Debido a la naturaleza de copiado de un gusano
informático y de su capacidad de viajar a través
de redes el resultado final, en la mayoría de los
casos, es que el gusano consume demasiada
memoria de sistema (o anchura de banda de la
red), haciendo que los servidores y los
ordenadores individuales dejen de responder.
En ataques de gusano recientes, como el del
gusano Blaster Worm, el gusano está diseñado
para hacer un túnel en tu sistema y permitir que
usuarios malévolos controlen remotamente tu
ordenador.
Page 11
12. Cortafuegos de software
Para usuarios particulares, el cortafuegos más
utilizado es un cortafuego de software. Un buen
cortafuegos de software protegerá tu ordenador
contra intentos de controlar o acceder a tu
ordenador desde el exterior, y generalmente
proporciona protección adicional contra los
troyanos o gusanos de E-mail más comunes.
La desventaja de los cortafuegos de software es
que protegen solamente al ordenador en el que
están instalados y no protegen una red.
Page 12
13. Cabe aclarar que un virus
informático mayoritariamente
atacará sólo el sistema
operativo para el que fue
desarrollado, aunque ha
habido algunos casos de
virus multiplataforma.
Page 13
14. MS-Windows
Las mayores incidencias se dan en el sistema operativo
Windows debido, entre otras causas, a:
Su gran popularidad, como sistema operativo, entre
los computadores personales.
Utiiza programas vulnerables.
Falta de seguridad en esta plataforma
Page 14
15. Unix y derivados: En otros sistemas operativos como
las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac
OS X y otros basados en Unix las incidencias y ataques son
prácticamente inexistentes. Esto se debe principalmente a:
Tradicionalmente los programadores y usuarios de
sistemas basados en Unix han considerado la
seguridad como una prioridad por lo que hay
mayores medidas frente a virus, tales como la
necesidad de autenticación por parte del usuario
como administrador o root para poder instalar
cualquier programa adicional al sistema.
Page 15
16. Los directorios o carpetas que contienen los archivos
vitales del sistema operativo cuentan con permisos
especiales de acceso, por lo que no cualquier usuario o
programa puede acceder fácilmente a ellos para
modificarlos o borrarlos.
Estos sistemas, a diferencia de Windows, son usados
para tareas más complejas como servidores que por lo
general están fuertemente protegidos, razón que los
hace menos atractivos para un desarrollo de virus o
software malicioso.
Page 16
17. El consumo de recursos, los virus ocasionan
problemas tales como:
Pérdida de productividad,
Cortes en los sistemas de información o daños a
nivel de datos.
La posibilidad que tienen de diseminarse por medio
de replicas y copias.
Pérdida de información,
Horas de parada productiva,
tiempo de reinstalación, etc.
Page 17
18. Existen dos grandes clases de contagio.
En la primera, el usuario, en un
momento dado, ejecuta o acepta de
forma inadvertida la instalación del
virus. En la segunda, el programa
malicioso actúa replicándose a través de
las redes.
Page 18
19. Dentro de las contaminaciones más frecuentes por
interacción del usuario están las siguientes:
♣ Mensajes que ejecutan automáticamente programas
(como el programa de correo que abre directamente un
archivo adjunto).
♣ Ingeniería social, mensajes como ejecute este programa
y gane un premio, o, más comúnmente: Haz 2 clics y gana 2
tonos para móvil gratis..
♣ Entrada de información en discos de otros usuarios
infectados.
♣ Instalación de software modificado o de dudosa
procedencia
Page 19
20. Algunas de las acciones de algunos virus son:
Unirse a un programa instalado en el computador permitiendo
su propagación.
Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
Ralentizar o bloquear el computador.
Destruir la información almacenada en el disco, en algunos
casos vital para el sistema, que impedirá el funcionamiento del
equipo.
Reducir el espacio en el disco.
Molestar al usuario cerrando ventanas, moviendo el ratón…
Page 20