El documento habla sobre los virus informáticos, definidos como programas creados para dañar computadoras. Explica los diferentes tipos de virus como gusanos, caballos de Troya, bombas lógicas, hoaxes, de enlace, de sobreescritura y residentes; y describe brevemente las características y efectos de cada uno.
2.
A aquellos programas que son creados
con el fin de dañar computadoras se los
conoce bajo el nombre de virus. Estos
pequeños programas actúan sin el
consentimiento ni conocimiento de los
usuarios y lo que hacen es modificar el
funcionamiento de las máquinas, borrar
información o arruinarla, consumir
memoria, entre otras acciones.
3. De acuerdo a los daños que causan en
las computadoras, existen los siguientes
tipos de virus:
Worm o gusano informático
Caballo de Troya
Bombas lógicas o de tiempo
Hoax
De Enlace
De sobre escritura
Residente
4.
Es un malware que reside en la memoria
de la computadora y se caracteriza por
duplicarse en ella, sin la asistencia de un
usuario. Consumen banda ancha o
memoria del sistema en gran medida.
5.
Este virus se esconde en un programa
legítimo que, al ejecutarlo, comienza a
dañar la computadora. Afecta a la
seguridad de la PC, dejándola
indefensa y también capta datos que
envía a otros sitios, como por ejemplo
contraseñas.
6.
Se activan tras un hecho puntual, como
por ejemplo con la combinación de
ciertas teclas o bien en una fecha
específica. Si este hecho no se da, el
virus permanecerá oculto.
7.
Carecen de la posibilidad de reproducirse
por sí mismos y no son verdaderos virus. Son
mensajes cuyo contenido no es cierto y
que incentivan a los usuarios a que los
reenvíen a sus contactos. El objetivo de
estos falsos virus es que se sobrecargue el
flujo de información mediante el e-mail y
las redes. Aquellos e-mails que hablan
sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.
8.
Estos virus cambian las direcciones con
las que se accede a los archivos de la
computadora por aquella en la que
residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos
almacenados.
9.
Este clase de virus genera la pérdida del
contenido de los archivos a los que
ataca. Esto lo logra sobrescribiendo su
interior.
10.
Este virus permanecen en la memoria y
desde allí esperan a que el usuario
ejecute algún archivo o programa para
poder infectarlo.
11.
12.
Los spywares son pequeños programas
que se instalan en nuestro sistema con la
finalidad de robar nuestros datos y
espiar nuestros movimientos por la red.
13. Se me cambio la página de inicio en el
Internet Explorer y no puedo cambiarla!
– En lugar de salirme la clásica página
de error me redirecciona a otro sitio!
¿Cómo puedo cortar las molestas
ventanas que se me abren solas cuando
estoy en internet??
14.
El problema es que están infectados con
algún tipo de parásito llamados
Spywares.
15.
Los Spywares tienen cierta similitud con
los virus pero a diferencia de estos los
spywares no tiene código dañino para
nuestros PC., por lo tanto los Anti-Virus
comunes no los pueden reconocer ni
eliminar.
16.
Los spywares son pequeños programas
que se instalan en nuestro sistema con la
finalidad de robar nuestros datos y
espiar nuestros movimientos por la red.
17.
Luego envían esa información a
empresas de publicidad de internet
para comercializar con nuestros datos.
Trabajan en modo ‘background’
(segundo plano) para que no nos
percatemos de que están hasta que
empiecen a aparecer los primeros
síntomas.
18. 1)
2)
Al visitar sitios de Internet que nos
descargan su código malicios (ActiveX,
JavaScripts o Cookies), sin nuestro
consentimiento.
Acompañando algún virus o llamado
por un Troyano.
19. 3)
Estando ocultos en un programa
gratuitos (Freeware) los cuales al
aceptar sus condiciones de uso (casi
siempre en ingles y que no leemos)
estamos aceptando que cumplan sus
funciones de espías.
20.
Pueden tener acceso por ejemplo a: Tu
correo electrónico y el password,
dirección IP, teléfono, país, paginas que
visitas y de que temas te interesan, que
tiempos estas en ellas y con que
frecuencia regresas, que software tienes
y cuales descargas, que compras haces
por internet y datos mas importantes
como tu tarjeta de crédito y cuentas de
banco.
21. Se nos cambian solas las páginas de
inicio, error y búsqueda del navegador.
Se nos abren ventanitas pop-ups por
todos lados, incluso sin estar conectados
y sin tener el navegador abierto, la
mayoría son de temas pornográficos.
22. Barras de búsquedas de sitios como la
de Alexa, Hotbar, etc.. que no podemos
eliminar.
Botones que se aparecen la barras de
herramientas del navegador y no
podemos sacarlos.
La navegación por la red se hace cada
día más lenta.
23. Ad-Aware 1.05 SE Personal
Nueva versión (Second Edition) de esta
poderosa e indispensable herramienta
totalmente gratuita, de fácil utilización,
diseñada para eliminar todo tipo de
Spywares/Adwares, con total seguridad
y garantía.
Se actualiza casi semanalmente
añadiendo remedio a cuanto nuevo
Spyware es detectado.
24. SpyBot Search & Destroy 1.3
Detecta, elimina y previene el ataque
de los spywares.
SpywareBlaster 3.2
Una herramienta fundamental para la
prevención de ataques de spywares. no
los elimina simplemente deshabilita los
controles ActiveX de los mas conocidos
spywares.
25.
Se define SPAM a los mensajes no
solicitados, habitualmente de tipo
publicitario, enviados en forma masiva.
La vía más utilizada es la basada en el
correo electrónico pero puede
presentarse por programas de
mensajería instantánea o por teléfono
celular.
26.
El Spam es el correo electrónico no
solicitado, normalmente con contenido
publicitario, que se envía de forma
masiva.
27.
El spam es un fenómeno que va en
aumento día a día, y representa un
elevado porcentaje del tráfico de
correo electrónico total. Además, a
medida que surgen nuevas soluciones y
tecnologías más efectivas para luchar
contra el spam, los spammers (usuarios
maliciosos que se dedican
profesionalmente a enviar spam)…
28. se vuelven a su vez más sofisticados, y
modifican sus técnicas con objeto de evitar
las contramedidas desplegadas por los
usuarios.
¿Cómo funciona? ¿Cómo se distribuye?
Obtención de direcciones de correo Los
spammers tratan de conseguir el mayor
número posible de direcciones de correo
electrónico válidas, es decir, realmente
utilizadas por usuarios. Con este objeto,
utilizan distintas técnicas, algunas de ellas
altamente sofisticadas:
29. Listas de correo: el spammer se da de
alta en la lista de correo, y anota las
direcciones del resto de miembros.
Compra de bases de datos de usuarios
a particulares o empresas: aunque este
tipo de actividad es ilegal, en la
práctica se realiza, y hay un mercado
subyacente.
30.
Uso de robots (programas automáticos),
que recorren Internet en busca de
direcciones en páginas web, grupos de
noticias, weblogs, etc.
31.
Técnicas de DHA :el spammer genera
direcciones de correo electrónico
pertenecientes a un dominio específico,
y envía mensajes a las mismas. El servidor
de correo del dominio responderá con
un error a las direcciones que no existan
realmente, de modo que el spammer
puede averiguar cuáles de las
direcciones que ha generado son
válidas.
32.
Por lo tanto, todos los usuarios del correo
electrónico corremos el riesgo de ser
víctimas de estos intentos de ataques.
Cualquier dirección pública en Internet
(que haya sido utilizada en foros, grupos
de noticias o en algún sitio web) será
más susceptible de ser víctima del spam.
33. No enviar mensajes en cadena ya que
los mismos generalmente son algún tipo
de engaño (hoax).
Si aún así se deseara enviar mensajes a
muchos destinatarios
hacerlo siempre Con Copia Oculta
(CCC), ya que esto evita que un
destinatario vea (robe) el mail de los
demás destinatarios.
34. No publicar una dirección privada en
sitios webs, foros, conversaciones online,
etc. ya que sólo facilita la obtención de
las mismas a los spammers (personas
que envían spam).
Si se desea navegar o registrarse en sitios
de baja confianza hágalo con cuentas
de mails destinada para ese fin.
35. Nunca responder este tipo de mensajes
ya que con esto sólo estamos
confirmando nuestra dirección de mail y
sólo lograremos recibir más correo
basura.
Es bueno tener más de una cuenta de
correo (al menos 2 o 3): una cuenta
laboral que sólo sea utilizada para este
fin, una personal y la otra para contacto
público o de distribución masiva.