SlideShare una empresa de Scribd logo
1 de 28
SERGIO BRAVO
DANIEL GOMEZ
CARLOS LAGUNA
ENRIQUE GALAN
INES VIGARA
1.Virus
¿Qué son? Efectos y daños
• Los virus informáticos no
afectan directamente al
hardware sino a través de los
programas que lo controlan, en
ocasiones contienen un código
nocivo o únicamente causan daño
al reproducirse. En general los
daños que pueden causar los
virus se refieren a hacer que el
sistema se detenga, borrado de
archivos, despliegue de
mensajes, desorden en los datos
de disco, aumento del tamaño de
los archivos ejecutables o
reducción de la memoria total.
• Un virus informático es
un malware que tiene por objeto
alterar el normal funcionamiento
del ordenador, sin el permiso o el
conocimiento del usuario. Los
virus, habitualmente,
reemplazan archivos
ejecutables por otros infectados
con el código de este. Los virus
pueden destruir, de manera
intencionada,
los datos almacenados en un
ordenador, aunque también
existen otros más inofensivos,
que solo se caracterizan por ser
molestos.
1.Virus
• El primer virus atacó a una máquina IBM. Fue llamado Creeper, creado
en 1972. Este programa emitía periódicamente en la pantalla el mensaje:
Soy una enredadera... agárrame si puedes. Para eliminar este problema
se creó el primer programa antivirus denominado Reaper.
• Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya
existían desde antes. Sus inicios fueron en los laboratorios de Bell
Computers. Cuatro programadores desarrollaron un juego llamado Core
Wer, el cual consistía en ocupar toda la memoria RAM del equipo
contrario en el menor tiempo posible.
• Después de 1984, los virus han tenido una gran expansión, desde los que
atacan los sectores de arranque de disquetes hasta los que se adjuntan
en un correo electrónico
Historia de los virus
1.Virus
• ¿Cómo se propagan?
Descargar programas, música, videos, u otro tipo de archivos en webs
warez (de contenido con derecho de autor descargable).
Visitar sitios web fraudulentos que traten de imitar la apariencia de un
sitio web de servicios bancarios, compra y venta, u otro en el que se
utilice transferencias de dinero en línea.
Descargar archivos en programas que se basen a través de redes P2P
en donde se corre el riesgo de descargar la música, foto, video o
programa con algún virus incrustado.
Cliquear enlaces sospechosos que aparezcan en los correos electrónicos
de tu bandeja (Estos enlaces te llevan a algún sitio que puede robar tu
información, contraseña o usuario).
Insertar dispositivos USB, MP3, CDs o DVDs que estén infectados.
1.Virus
• ¿Cómo protegerse?
• Instale en su computador un software Antivirus confiable.
• Actualice con frecuencia su software Antivirus.
• Analice con un software Antivirus actualizado, cualquier correo
electrónico antes de abrirlo.
• Analice siempre con un software Antivirus los archivos en disquete
o Cd-Rom antes de abrirlos o copiarlos a su ordenador.
• No descargue, ni mucho menos ejecute, archivos adjuntos a un
mensaje de correo electrónico sin antes verificar con la persona que
supuestamente envió el mensaje, si efectivamente lo hizo.
• No ejecute nunca un programa de procedencia desconocida.
• Instale los parches para la eliminación de publicidad.
• Tenga cuidado con los mensajes alusivos a situaciones eróticas.
• Nunca abra archivos adjuntos a un mensaje de correo electrónico
cuya extensión sea “.exe”
1.Virus
• Tipos de virus
• Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario externo
pueda controlar el equipo.
• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
• Bombas lógicas o de tiempo: Son programas que se activan al producirse
un acontecimiento determinado. La condición suele ser una fecha, una
combinación de teclas.
• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si
solos. Son mensajes de contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos.
• Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo:
una página pornográfica.
1.Virus
¿Métodos de contagio?
• Mensajes que ejecutan
automáticamente programas.
Ingeniería social, mensajes como
ejecute este programa y gane un
premio.
Entrada de información en
discos de otros usuarios
infectados.
Instalación de software pirata o
de baja calidad.
Todos los nuevos métodos que
vayan apareciendo conforme las
tecnologías de la información
vaya ganando terreno.
Para evitar contagios
Los programas antivirus, tanto de
prevención como de detección
Proteger contra escritura todo diskette
que se utilice en el sistema.
Antes de usar programas de diskettes
es conveniente revisarlos con un
antivirus para detectar la presencia
de virus.
Si se detecta alguna actividad viral en
un sistema conectado a una red de
datos es conveniente aislar el equipo
físicamente de la red
desconectándolo
Ante cualquier comportamiento anormal
del sistema es conveniente apagarlo
inmediatamente.
1.Virus
Métodos de protección
activos
• Antivirus: son programas que
tratan de descubrir las trazas
que ha dejado un software
malicioso, para detectarlo y
eliminarlo, y en algunos casos
contener o parar la
contaminación. Tratan de tener
controlado el sistema mientras
funciona.
• Filtros de ficheros: consiste en
generar filtros de ficheros
dañinos si el ordenador está
conectado a una red. Estos
filtros pueden usarse, por
ejemplo, en el sistema de
correos
Método de protección
inactivos
• Evitar introducir a tu equipo
medios de almacenamiento
extraíbles que consideres que
pudieran estar infectados con
algún virus.
• No instalar software dudosos.
• No abrir mensajes provenientes
de una dirección electrónica
desconocida.
• No aceptar e-mails de
desconocidos.
• Informarse y utilizar sistemas
operativos más seguros.
• No abrir documentos sin
asegurarnos del tipo de archivo.
2. Antivirus
2.1 Qué es un antivirus
2.2 Métodos de protección
• Vacunas: escanean el disco duro en busca
de virus concretos que pueda presentar el
ordenador)
• Copias de seguridad o backup: (copias
adicionales que pueden utilizarse para
restaurar un original después de una
eventual pérdida de datos)
Qué es un antivirus
• Un antivirus es un programa informático
que detecta y elimina virus informáticos.
Nacieron durante la década de 1980.
• Los sistemas operativos han avanzado, y
los antivirus ya no sólo buscan detectar
y eliminar virus, sino también
bloquearlos, desinfectarlos y prevenir
una nueva infección de los mismos.
Métodos de protección (activos)
. Vacunas, de las cuales vamos a hablar de:
• Sólo detención: sólo actualizan archivos infectados, no los
pueden eliminar.
• Detección y desinfección: detectan archivos infectados y
pueden desinfectarlos.
• Detección y aborto de la acción: detectan archivos
infectados y detienen las acciones que causan el virus.
• Comparación por firmas: comparan las firmas de archivos
sospechosos para saber si están infectados.
• Comparación de firmas de archivo: comparan las firmas de
los atributos guardados en tu equipo.
• Invocado por el usuario: que se activan instantáneamente
con el usuario.
• Invocado por la actividad del sistema: se activan
instantáneamente por la actividad del sistema operativo
Métodos de protección
(pasivos)
Copias de seguridad
Fundamentalmente son útiles para tres cosas:
Recuperarse de una catástrofe informática,
Recuperar una pequeña cantidad de archivos que
pueden haberse eliminado accidentalmente
o corrompido.
Existen tres tipos:
Tipos de copias
• Copia instantánea de volumen o snapshot – Copia en escritura:
La copia instantánea de volumen es una función de algunos
sistemas que realizan copias de los ficheros como si
estuvieran congelados en un momento determinado.
• Copia de seguridad de ficheros abiertos – Ficheros
bloqueados. Algunos paquetes de software de copias de
seguridad no poseen la capacidad de realizar copias de ficheros
abiertos. Simplemente comprueban que el fichero esté cerrado y
si no lo está lo intentan más tarde.
• Copias de seguridad de bases de datos en caliente. Algunos
sistemas de gestión de bases de datos ofrecen medios para
realizar imágenes de copias de seguridad de una base de datos
mientras esté activa y en uso (en caliente). Esto normalmente
incluye una imagen consistente de los ficheros de datos en un
cierto momento más un registro de los cambios hechos mientras
el algoritmo está funcionando.
3. Cortafuegos o firewall
• 3.1 Qué es un cortafuegos
• 3.2 Tipos de cortafuegos
-Circuito a nivel de pasarela
-Cortafuegos de capa de red
-Cortafuegos de capa de aplicación
-Cortafuegos personal
Qué es un cortafuegos
• Es una parte de un sistema o una red que
está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
• Se trata de un dispositivo o conjunto de
dispositivos configurados para
permitir, limitar, cifrar, descifrar, el
tráfico entre los diferentes ámbitos sobre
la base de un conjunto de normas y otros
criterios.
Tipos
• Nivel de aplicación de pasarela: Aplica
mecanismos de seguridad para aplicaciones
específicas, tales como servidores FTP
y Telnet. Esto es muy eficaz, pero puede
imponer una degradación del rendimiento.
• Circuito a nivel de pasarela: Aplica
mecanismos de seguridad cuando una
conexión TCP o UDP es establecida. Una vez
que la conexión se ha hecho, los paquetes
pueden fluir entre los anfitriones sin más
control. Permite el establecimiento de una
sesión que se origine desde una zona de mayor
seguridad hacia una zona de menor seguridad.
• Cortafuegos de capa de red o de filtrado de paquetes:
Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del
stack de protocolos TCP/IP) como filtro de paquetes IP. A
este nivel se pueden realizar filtros según los distintos
campos de los paquetes IP: dirección IP origen, dirección
IP destino.
• Cortafuegos de capa de aplicación: Trabaja en el nivel de
aplicación (capa 7 del modelo OSI), de manera que los
filtrados se pueden adaptar a características propias de
los protocolos de este nivel. Por ejemplo, si trata de
tráfico HTTP, se pueden realizar filtrados según la URL a
la que se está intentando acceder.
• Cortafuegos personal: Es un caso particular de
cortafuegos que se instala como software en un
computador, filtrando las comunicaciones entre dicho
computador y el resto de la red. Se usa por tanto, a nivel
personal.
• 4.1. Copias de seguridad del sistema
Un backup o copia de seguridad es una copia de la información
crítica de un sistema informático y que posteriormente se
utilizará para recuperar dicha información ante una posible
pérdida de la misma.
• Niveles de copia de seguridad:
• Completo. Un copia completa consiste en un copia de todos los
archivos especificados en el programa de copia de seguridad.
• Diferencial. En una copia diferencial, solo se copian los archivos
especificados que han cambiado desde el última copia completo.
• Incremental. En una copia incremental, sólo se copian los
archivos especificados que han cambiado desde la última copia ya
sea completa, diferencial o incremental.
4.Copias de seguridad o backup
5.Fortaleza y Manejo
responsable de las contraseñas
Lo mejor para conseguir una mayor fortaleza en una
contraseña es poner el mayor numero de caracteres
posibles alternando
mayúsculas, minúsculas, Números, espacios, puntos y
comas.
Lo que menos fortaleza te da es poner una contraseña
monota.
6.Programas Espía (Spyware) y
relación con el software
publicitario (Adware)
• El spyware: es un software que recopila información de un
ordenador y después transmite esta información a una
entidad externa sin el conocimiento del propietario del
ordenador. Un spyware típico se auto instala en el sistema
afectado de forma que se ejecuta cada vez que se pone en
marcha el ordenador (utilizando CPU y memoria RAM,
reduciendo la estabilidad del ordenador), y funciona todo
el tiempo, controlando el uso que se hace de Internet y
mostrando anuncios relacionados.
• El adware: es cualquier programa que automáticamente se
ejecuta, muestra o baja publicidad web al ordenador después
de instalar el programa o mientras se está utilizando la
aplicación.
7. Spam
7.1 ¿Qué es?
Se llama Spam a los mensajes no solicitados, normalmente de contenido
publicitario, enviados en forma masiva
que perjudican al receptor. Generalmente tienen un contenido publicitario o
comercial en el que nos ofrecen gangas,
fármacos, negocios, etc …
El Spam esta disparando las alarmas en todo el mundo puesto que se está
convirtiendo en un problema que produce
un impacto nefasto en lineas de comunicaciones, servidores y buzones de corr
hasta el punto de que está alteran-
do el uso diario del correo electronico
7.4 Antispam.
Antispam es un método para prevenir el spam que utiliza diversas tecnicas como por ejemplo enviar
mensajes al dominio del que procede el spam o proceder directamente al borrado de mensajes sospechosos
que haya en el servidor para evitar ser descargados. Las herramientas Antispam utilizan multiples tecnicas
que son las técnicas locales que es el uso de una lista de amigos y otra lista de enemigos. El programa
identifica las direcciones y nombres que tu tienes considerados amigos y otros de los cuales no recibiran
correos que son los enemigos.
Las tecnicas no locales, son la utilización de herramientas que se conectan a servidores remotos, que se
encargan de analizar cada uno de los emails para identificar si son o no son spam. Los servidores remotos
utilizan grandes bases de datos (dirección IP, textos, etc) para identificar el correo no deseado.
7.2 Como detectar que un correo electrónico es spam.
Para evitar el Spam no existe una formula definitiva ya que antes de abrirlo es difícil saber si un corr
es Spam o no. Algunas características para detectar que un correo es spam son las siguientes: La dire
del correo no es conocida para el usuario, el mensaje no suele tener direccion, presentan un asunto lla
el contenido es publicitario (anuncios de sitios web, formulas para ganar dinero, etc) y la ultima
característica es que la mayoria de losSpam estan escrutos en inglés.
7.3 Como puedo protegerme de el.
No responder al correo spam es una de las formas de las que puedes protegerte de él puesto que algunos
mensajes de este tipo contienen enlaces que eliminan tu correo electronico de una lista de correos.
si tu seleccionas ese correo estas comprobando que tu direccion de correo esta activa y funciona por lo que
la persona que envió ese mensaje podría vender tu dirección de correo electrónico a otros “spammers”.
Algunas maneras para protegerte del Spam son no enviar mensajes en cadena, enviar mensajes a muchos
destinatarios con copia oculta, activar la casilla de no recibir correo comercial, no responder a los mensajes
de los “Spammers”
8. Hoax
8.1 ¿Qué es?
Un hoax es un mensaje de correo electrónico con contenido falso o engañoso que
normalmente estan distribuidos en cadena cuyo trabajo es enviar ese correo
electrónico a la mayor cantidad de personas posibles con el objetivo de engañar o
molestar.
El objetivo del hoax es comprobar hasta donde se distribuye dicho engaño, saturar
redes y obtener direcciones de correo. Básicamente podemos dividir los hoax en la
- Alertas sobre virus incurables
- Cadenas de solidaridad y de suerte
- Leyendas urbanas
- Métodos para hacerse millonario
- Regalos de grandes compañias
Fraude en Internet (Phising)
9.1 ¿Qué es?
Phishing es un término informático que denomina un tipo
de delito encuadrado dentro del ámbito de
las estafas cibernéticas, y que se comete mediante el uso de un
tipo de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta.
El estafador, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente comunicación
oficial electrónica, por lo común un correo electrónico , o algún
sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas. Otra modalidad muy común en nuestra red
es recibir correos electrónicos indicándonos que el grupo de apoyo
técnico o el administrador de la red va a inactivar su cuenta de
acceso si no actualiza la información solicitada. Debemos aclarar
que la práctica de enviar un mensaje para notificar que se le va a
inactivar una cuenta no es usual de nuestro equipo de trabajo
pero, si fuese necesario nunca la información se actualizaría a
través de una página web.Puede ser por ebay, paypal,etc… .
9.2 Cómo protegerse del Phising
En el caso de los mensajes a móviles, podemos distinguirlo
cuando recibes un SMS (mensaje corto) donde te solicitan tus
datos personales, no es muy usual, pero sí que existen varios
casos, en caso de recibirlo, NUNCA confirmar nada de lo que no
estemos seguros.
Pero claro, y se preguntarán, y ¿cómo me protejo del
phishing? Pues la mejor forma que hay, es no responder nunca
a ninguna solicitud que pida información personal a través de
correo electrónico, llamada telefónica o mensaje corto. Las
entidades nunca piden datos como contraseñas, números de
tarjeta o información personal a través de estos medios, ya que
ellos ya tienen esos datos también podemos ingresar en la
pagina oficial o llamar para comprobar si es una entidad
verdadera .
10. PROTECCION DE REDES
WIFI
Muchos son los artículos que andan
dando vueltas por internet sobre
cómo proteger una red inalámbrica
(WiFi), pero la mayoría de estos son
más bien consejos caseros y muchos
sin fundamentos.
10.2 Cifrado WPA o WPA2
El cifrado WPA requiere que ingresemos
una clave compartida que podremos
componer de valores alfanuméricos como
también algunos símbolos. Esta clave será
la que cifre el contenido entre el punto de
acceso y el cliente, por ende, si un sujeto
se sienta a analizar una vasta cantidad de
información por un tiempo lo
suficientemente largo, acabará por
obtenerla. Aún así, es poco probable... .
10.3 Desactivar DHCP / Restringir
direcciones IPs de la red
El servidor de DHCP se encarga de asignar
automáticamente las direcciones IP de la red,
por ende, si lo desactivamos el trabajo se hace
de forma manual, lo que implica mayor trabajo
para quien administra el punto de acceso.
Por otro lado, restringir las direcciones IPs, si
bien supone limitar la cantidad de personas que
puede acceder a una red (en teoría), es fácil de
disuadir haciéndose pasar por alguien al que ya
le fue otorgado un IP, clonando su MAC, como
dijimos anteriormente.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (11)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
Proyecto de informatica
Proyecto de informaticaProyecto de informatica
Proyecto de informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus imformaticos
Virus imformaticosVirus imformaticos
Virus imformaticos
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
virus informático
virus informático virus informático
virus informático
 

Similar a Virus

Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticab1csilviabartolome
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.b1csilviabartolome
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJair Suarez
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Jose Pedro Lopez Armenta
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoadriana jimenez
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticasANDREA251110
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmaria daza
 

Similar a Virus (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Virus

  • 1. SERGIO BRAVO DANIEL GOMEZ CARLOS LAGUNA ENRIQUE GALAN INES VIGARA
  • 2. 1.Virus ¿Qué son? Efectos y daños • Los virus informáticos no afectan directamente al hardware sino a través de los programas que lo controlan, en ocasiones contienen un código nocivo o únicamente causan daño al reproducirse. En general los daños que pueden causar los virus se refieren a hacer que el sistema se detenga, borrado de archivos, despliegue de mensajes, desorden en los datos de disco, aumento del tamaño de los archivos ejecutables o reducción de la memoria total. • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. 1.Virus • El primer virus atacó a una máquina IBM. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: Soy una enredadera... agárrame si puedes. Para eliminar este problema se creó el primer programa antivirus denominado Reaper. • Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores desarrollaron un juego llamado Core Wer, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. • Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico Historia de los virus
  • 4. 1.Virus • ¿Cómo se propagan? Descargar programas, música, videos, u otro tipo de archivos en webs warez (de contenido con derecho de autor descargable). Visitar sitios web fraudulentos que traten de imitar la apariencia de un sitio web de servicios bancarios, compra y venta, u otro en el que se utilice transferencias de dinero en línea. Descargar archivos en programas que se basen a través de redes P2P en donde se corre el riesgo de descargar la música, foto, video o programa con algún virus incrustado. Cliquear enlaces sospechosos que aparezcan en los correos electrónicos de tu bandeja (Estos enlaces te llevan a algún sitio que puede robar tu información, contraseña o usuario). Insertar dispositivos USB, MP3, CDs o DVDs que estén infectados.
  • 5. 1.Virus • ¿Cómo protegerse? • Instale en su computador un software Antivirus confiable. • Actualice con frecuencia su software Antivirus. • Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo. • Analice siempre con un software Antivirus los archivos en disquete o Cd-Rom antes de abrirlos o copiarlos a su ordenador. • No descargue, ni mucho menos ejecute, archivos adjuntos a un mensaje de correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente lo hizo. • No ejecute nunca un programa de procedencia desconocida. • Instale los parches para la eliminación de publicidad. • Tenga cuidado con los mensajes alusivos a situaciones eróticas. • Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión sea “.exe”
  • 6. 1.Virus • Tipos de virus • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha, una combinación de teclas. • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica.
  • 7. 1.Virus ¿Métodos de contagio? • Mensajes que ejecutan automáticamente programas. Ingeniería social, mensajes como ejecute este programa y gane un premio. Entrada de información en discos de otros usuarios infectados. Instalación de software pirata o de baja calidad. Todos los nuevos métodos que vayan apareciendo conforme las tecnologías de la información vaya ganando terreno. Para evitar contagios Los programas antivirus, tanto de prevención como de detección Proteger contra escritura todo diskette que se utilice en el sistema. Antes de usar programas de diskettes es conveniente revisarlos con un antivirus para detectar la presencia de virus. Si se detecta alguna actividad viral en un sistema conectado a una red de datos es conveniente aislar el equipo físicamente de la red desconectándolo Ante cualquier comportamiento anormal del sistema es conveniente apagarlo inmediatamente.
  • 8. 1.Virus Métodos de protección activos • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona. • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos Método de protección inactivos • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. • No instalar software dudosos. • No abrir mensajes provenientes de una dirección electrónica desconocida. • No aceptar e-mails de desconocidos. • Informarse y utilizar sistemas operativos más seguros. • No abrir documentos sin asegurarnos del tipo de archivo.
  • 9. 2. Antivirus 2.1 Qué es un antivirus 2.2 Métodos de protección • Vacunas: escanean el disco duro en busca de virus concretos que pueda presentar el ordenador) • Copias de seguridad o backup: (copias adicionales que pueden utilizarse para restaurar un original después de una eventual pérdida de datos)
  • 10. Qué es un antivirus • Un antivirus es un programa informático que detecta y elimina virus informáticos. Nacieron durante la década de 1980. • Los sistemas operativos han avanzado, y los antivirus ya no sólo buscan detectar y eliminar virus, sino también bloquearlos, desinfectarlos y prevenir una nueva infección de los mismos.
  • 11. Métodos de protección (activos) . Vacunas, de las cuales vamos a hablar de: • Sólo detención: sólo actualizan archivos infectados, no los pueden eliminar. • Detección y desinfección: detectan archivos infectados y pueden desinfectarlos. • Detección y aborto de la acción: detectan archivos infectados y detienen las acciones que causan el virus. • Comparación por firmas: comparan las firmas de archivos sospechosos para saber si están infectados. • Comparación de firmas de archivo: comparan las firmas de los atributos guardados en tu equipo. • Invocado por el usuario: que se activan instantáneamente con el usuario. • Invocado por la actividad del sistema: se activan instantáneamente por la actividad del sistema operativo
  • 12. Métodos de protección (pasivos) Copias de seguridad Fundamentalmente son útiles para tres cosas: Recuperarse de una catástrofe informática, Recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido. Existen tres tipos:
  • 13. Tipos de copias • Copia instantánea de volumen o snapshot – Copia en escritura: La copia instantánea de volumen es una función de algunos sistemas que realizan copias de los ficheros como si estuvieran congelados en un momento determinado. • Copia de seguridad de ficheros abiertos – Ficheros bloqueados. Algunos paquetes de software de copias de seguridad no poseen la capacidad de realizar copias de ficheros abiertos. Simplemente comprueban que el fichero esté cerrado y si no lo está lo intentan más tarde. • Copias de seguridad de bases de datos en caliente. Algunos sistemas de gestión de bases de datos ofrecen medios para realizar imágenes de copias de seguridad de una base de datos mientras esté activa y en uso (en caliente). Esto normalmente incluye una imagen consistente de los ficheros de datos en un cierto momento más un registro de los cambios hechos mientras el algoritmo está funcionando.
  • 14. 3. Cortafuegos o firewall • 3.1 Qué es un cortafuegos • 3.2 Tipos de cortafuegos -Circuito a nivel de pasarela -Cortafuegos de capa de red -Cortafuegos de capa de aplicación -Cortafuegos personal
  • 15. Qué es un cortafuegos • Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. • Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 16. Tipos • Nivel de aplicación de pasarela: Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento. • Circuito a nivel de pasarela: Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.
  • 17. • Cortafuegos de capa de red o de filtrado de paquetes: Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. • Cortafuegos de capa de aplicación: Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder. • Cortafuegos personal: Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal.
  • 18. • 4.1. Copias de seguridad del sistema Un backup o copia de seguridad es una copia de la información crítica de un sistema informático y que posteriormente se utilizará para recuperar dicha información ante una posible pérdida de la misma. • Niveles de copia de seguridad: • Completo. Un copia completa consiste en un copia de todos los archivos especificados en el programa de copia de seguridad. • Diferencial. En una copia diferencial, solo se copian los archivos especificados que han cambiado desde el última copia completo. • Incremental. En una copia incremental, sólo se copian los archivos especificados que han cambiado desde la última copia ya sea completa, diferencial o incremental. 4.Copias de seguridad o backup
  • 19. 5.Fortaleza y Manejo responsable de las contraseñas Lo mejor para conseguir una mayor fortaleza en una contraseña es poner el mayor numero de caracteres posibles alternando mayúsculas, minúsculas, Números, espacios, puntos y comas. Lo que menos fortaleza te da es poner una contraseña monota.
  • 20. 6.Programas Espía (Spyware) y relación con el software publicitario (Adware) • El spyware: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento del propietario del ordenador. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. • El adware: es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al ordenador después de instalar el programa o mientras se está utilizando la aplicación.
  • 21. 7. Spam 7.1 ¿Qué es? Se llama Spam a los mensajes no solicitados, normalmente de contenido publicitario, enviados en forma masiva que perjudican al receptor. Generalmente tienen un contenido publicitario o comercial en el que nos ofrecen gangas, fármacos, negocios, etc … El Spam esta disparando las alarmas en todo el mundo puesto que se está convirtiendo en un problema que produce un impacto nefasto en lineas de comunicaciones, servidores y buzones de corr hasta el punto de que está alteran- do el uso diario del correo electronico
  • 22. 7.4 Antispam. Antispam es un método para prevenir el spam que utiliza diversas tecnicas como por ejemplo enviar mensajes al dominio del que procede el spam o proceder directamente al borrado de mensajes sospechosos que haya en el servidor para evitar ser descargados. Las herramientas Antispam utilizan multiples tecnicas que son las técnicas locales que es el uso de una lista de amigos y otra lista de enemigos. El programa identifica las direcciones y nombres que tu tienes considerados amigos y otros de los cuales no recibiran correos que son los enemigos. Las tecnicas no locales, son la utilización de herramientas que se conectan a servidores remotos, que se encargan de analizar cada uno de los emails para identificar si son o no son spam. Los servidores remotos utilizan grandes bases de datos (dirección IP, textos, etc) para identificar el correo no deseado. 7.2 Como detectar que un correo electrónico es spam. Para evitar el Spam no existe una formula definitiva ya que antes de abrirlo es difícil saber si un corr es Spam o no. Algunas características para detectar que un correo es spam son las siguientes: La dire del correo no es conocida para el usuario, el mensaje no suele tener direccion, presentan un asunto lla el contenido es publicitario (anuncios de sitios web, formulas para ganar dinero, etc) y la ultima característica es que la mayoria de losSpam estan escrutos en inglés. 7.3 Como puedo protegerme de el. No responder al correo spam es una de las formas de las que puedes protegerte de él puesto que algunos mensajes de este tipo contienen enlaces que eliminan tu correo electronico de una lista de correos. si tu seleccionas ese correo estas comprobando que tu direccion de correo esta activa y funciona por lo que la persona que envió ese mensaje podría vender tu dirección de correo electrónico a otros “spammers”. Algunas maneras para protegerte del Spam son no enviar mensajes en cadena, enviar mensajes a muchos destinatarios con copia oculta, activar la casilla de no recibir correo comercial, no responder a los mensajes de los “Spammers”
  • 23. 8. Hoax 8.1 ¿Qué es? Un hoax es un mensaje de correo electrónico con contenido falso o engañoso que normalmente estan distribuidos en cadena cuyo trabajo es enviar ese correo electrónico a la mayor cantidad de personas posibles con el objetivo de engañar o molestar. El objetivo del hoax es comprobar hasta donde se distribuye dicho engaño, saturar redes y obtener direcciones de correo. Básicamente podemos dividir los hoax en la - Alertas sobre virus incurables - Cadenas de solidaridad y de suerte - Leyendas urbanas - Métodos para hacerse millonario - Regalos de grandes compañias
  • 24. Fraude en Internet (Phising) 9.1 ¿Qué es? Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico , o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Otra modalidad muy común en nuestra red es recibir correos electrónicos indicándonos que el grupo de apoyo técnico o el administrador de la red va a inactivar su cuenta de acceso si no actualiza la información solicitada. Debemos aclarar que la práctica de enviar un mensaje para notificar que se le va a inactivar una cuenta no es usual de nuestro equipo de trabajo pero, si fuese necesario nunca la información se actualizaría a través de una página web.Puede ser por ebay, paypal,etc… .
  • 25. 9.2 Cómo protegerse del Phising En el caso de los mensajes a móviles, podemos distinguirlo cuando recibes un SMS (mensaje corto) donde te solicitan tus datos personales, no es muy usual, pero sí que existen varios casos, en caso de recibirlo, NUNCA confirmar nada de lo que no estemos seguros. Pero claro, y se preguntarán, y ¿cómo me protejo del phishing? Pues la mejor forma que hay, es no responder nunca a ninguna solicitud que pida información personal a través de correo electrónico, llamada telefónica o mensaje corto. Las entidades nunca piden datos como contraseñas, números de tarjeta o información personal a través de estos medios, ya que ellos ya tienen esos datos también podemos ingresar en la pagina oficial o llamar para comprobar si es una entidad verdadera .
  • 26. 10. PROTECCION DE REDES WIFI Muchos son los artículos que andan dando vueltas por internet sobre cómo proteger una red inalámbrica (WiFi), pero la mayoría de estos son más bien consejos caseros y muchos sin fundamentos.
  • 27. 10.2 Cifrado WPA o WPA2 El cifrado WPA requiere que ingresemos una clave compartida que podremos componer de valores alfanuméricos como también algunos símbolos. Esta clave será la que cifre el contenido entre el punto de acceso y el cliente, por ende, si un sujeto se sienta a analizar una vasta cantidad de información por un tiempo lo suficientemente largo, acabará por obtenerla. Aún así, es poco probable... .
  • 28. 10.3 Desactivar DHCP / Restringir direcciones IPs de la red El servidor de DHCP se encarga de asignar automáticamente las direcciones IP de la red, por ende, si lo desactivamos el trabajo se hace de forma manual, lo que implica mayor trabajo para quien administra el punto de acceso. Por otro lado, restringir las direcciones IPs, si bien supone limitar la cantidad de personas que puede acceder a una red (en teoría), es fácil de disuadir haciéndose pasar por alguien al que ya le fue otorgado un IP, clonando su MAC, como dijimos anteriormente.