VIRUS
Es un tipo de software que tiene como
objetivo infiltrarse o dañar una
computadora sin el consentimiento de su
propietario.
El software se considera malware en
función de los efectos que, pensados por el
creador, provoque en un computador.
El término virus informático se usa para designar un
programa que, al ejecutarse, se propaga infectando
otros softwares ejecutables dentro de la misma
computadora.
Los virus también pueden tener un payload que
realice otras acciones a menudo maliciosas, por
ejemplo, borrar archivos.
Por otra parte, un gusano es un programa que se
transmite a sí mismo, explotando vulnerabilidades en
una red de computadoras para infectar otros equipos.
El principal objetivo es infectar a la mayor cantidad
posible de usuarios, y también puede contener
instrucciones dañinas al igual que los virus.
PRIMER VIRUS
El primer virus atacó a una máquina IBM Serie
360. Fue llamado Creeper, creado en 1972. Este
programa emitía periódicamente en la pantalla
el mensaje: «I'm a creeper... catch me if you can!»
(¡Soy una enredadera... agárrame si puedes!).
Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (cortado
ra).
MÉTODOS DE PROPAGACIÓN
Los virus se propagan por medio de diferentes
maneras:
a) Al pinchar en una publicidad de una página web.
b) Descargando programas sin licencia de usuario
c) Descargando programas a través de progamas
P2P (Emule, Torrent….)
d) Etc..
MÉTODOS DE PROTECCIÓN
• Tener el sistema operativo y el navegador web actualizados.
• Tener instalado un antivirus y un firewall y configurarlos
para que se actualicen automáticamente de forma regular
ya que cada día aparecen nuevas amenazas.
• Utilizar una cuenta de usuario con privilegios limitados, la
cuenta de administrador solo debe utilizarse cuándo sea
necesario cambiar la configuración o instalar un
nuevo software.
• Tener precaución al ejecutar software procedente
de Internet o de medios extraíbles como CDs o memorias
USB Es importante asegurarse de que proceden de algún
sitio de confianza.
• Evitar descargar software de redes P2P, ya que realmente
no se sabe su contenido ni su procedencia.
• Utilizar contraseñas de alta seguridad para evitar ataques
de diccionario.
ANTIVIRUS
Los antivirus son programas cuyo objetivo es
detectar y eliminar virus informáticos.
Nacieron durante la década de 1980.
El funcionamiento de un antivirus.
Antivirus actuales: Analizan el comportamiento
de los archivos.
Algunos de los mas importante son:
-Norton Internet Security
-Kaspersky
-Panda Antivirus
CORTAFUEGOS (FIREWALL)
Su significado es barrera de fuego
Sus funciones son:
Filtrar contenidos y puntos de acceso.
Eliminar programas que no estén relacionados con la actividad.
Permite asimismo reducir la instalación de software que no es
necesario o que puede generar riesgo para el sistema.
Todos los mensajes que entren o salgan de la intranet pasan a
través del cortafuegos, que examina cada mensaje y bloquea
aquellos que no cumplen los criterios de seguridad especificados.
COPIAS DE SEGURIDAD
Es una copia de archivos con el fin de que estas
copias adicionales puedan utilizarse para
restaurar el original después de una eventual
pérdida de datos.
Hay dos tipos de copias:
Copias de seguridad de sistema: Son útiles
para recuperarse de una catástrofe informática.
Copias de seguridad de datos: Son útiles
para recuperar una pequeña cantidad de archivos
que pueden haberse eliminado accidentalmente
o corrompido.
Fortaleza y Manejo responsable
de las contraseñas
a. La fortaleza de las contraseñas es la dificultad
que ofrece esta a que sea descubierta.
b. Una contraseña será mas fuerte cuando ofrezca
mayor dificultad para descubrirla mientras que
una contraseña será mas débil cuando sea mas
fácil de descubrirla.
c. El manejo responsable de las contraseñas
disminuye la posibilidad de perder las
contraseñas.
• -
SPYWARE
Los spyware son pequeños programas que se
instalan en nuestro sistema con la finalidad
de robar nuestros datos y espiar nuestros
movimientos por la red.
Estos programas espía están relacionados
con los Adware (publicidad de Internet)
porque recolectan informacion de varios
usuario para venderla a empresas
publicitarias que posteriormente
bombardean con POP UP.
SPAM
Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o
varias maneras al receptor.
COMO DETECTAR LOS SPAM
1- Observe el "Subject"- En ocasiones es engañoso y se
usa mayormente para captar nuestra atención.
2- "From": Verificar quien nos envía el mensaje. En
ocasiones son compañías o la persona que nos envía el
mensaje es un desconocido. En la mayoría de los casos
es el principal identificador de SPAM.
3- El mensaje del SPAM mayormente está en un
lenguaje diferente al nuestro así que el mensaje
cuidadosamente para encontrar errores y
contradicciones.
ANTISPAM
• El antispam es lo que se conoce como
método para prevenir el spam. Tanto los
usuarios finales como los
administradores de sistemas de correo
electrónico utilizan diversas técnicas
contra el spam. Algunas de estas
técnicas han sido incorporadas en
productos, servicios y software para
aliviar la carga que cae sobre usuarios y
administradores
HOAX
1) Mensaje de e-mail con contenido falso o engañoso
generalmente proveniente en forma de cadena.
2) Los hoaxes suelen anunciar virus desastrosos,
engaños sobre personas enfermas que necesitan
ayuda, o cualquier tipo de noticia sensacionalista
falsa.
3) El objetivo del creador de un hoax puede ser
simplemente comprobar hasta dónde se
distribuye dicho engaño. Los hoaxes también
pueden tener otros objetivos como saturar redes,
obtener direcciones de correo para el spamming,
etc.
Características típicas de los hoaxes
Los mensajes tipo hoax suelen tener las siguientes
características:
* Pedir al lector que reenvíe el mensaje.
* Amenazas de desgracias, pérdida de servicios y similares.
* No hay firmas, o tienen nombres, direcciones y teléfonos
falsos.
* La noticia es impactante, pero jamás ha aparecido en medios
confiables.
Ejemplos de hoaxes
A continuación, algunos ejemplos de hoaxes (algunos reales):
- Osama Bin Laden colgado.
- Virus sin cura.
- MSN Hotmail cerrará.
- Una niña necesita un riñón.
- Marte se verá grande como la Luna.
PHISHING
El phishing es una técnica de ingeniería social
utilizada por los delincuentes para obtener
información confidencial como nombres de usuario,
contraseñas y detalles de tarjetas de crédito
haciéndose pasar por una comunicación confiable y
legítima como puede ser la Web de un banco.
El escenario de Phishing generalmente está asociado
con la capacidad de duplicar una página web para
hacer creer al visitante que se encuentra en el sitio
web original, en lugar del falso. El engaño suele
llevarse a cabo a través de correo electrónico y, a
menudo estos correos contienen enlaces a un sitio web
falso con una apariencia casi idéntica a un sitio
legítimo.