1.VIRUS(malware)
¿Qué son?
Los Virus Informáticos
son sencillamente
programas maliciosos
(malware) que
“infectan” a otros
archivos del sistema
con la intención de
modificarlo o dañarlo.
Tipos de Efectos
Lentitud
Ejecución/apertura: cuando
intentamos abrir un
programa y este no se abre o
no se ejecuta.
Desaparición de archivos y
carpetas.
Mensaje de error inesperado.
El teclado o el ratón no
funciona
Problemas al encender el
ordenador.
Daños
que
Menor
producen Moderado
Pueden variar: desde Mayor
molestar un rato al
usuario, hasta impedir Severo
el funcionamiento del
ordenador, borrar toda ilimitado
la información
almacenada sin nuestro
consentimiento, incluso
sin nuestro
conocimiento.
1º virus informático
El primer virus atacó a una
máquina IBM Serie
360 Fue llamado Creeper,
creado en 1972. Este
programa emitía
periódicamente en la
pantalla el mensaje: «I'm a
creeper... catch me if you
can!» .Para eliminar este
problema se creó el primer
programa antivirus denomi
nado Reaper.
Como se propagan
los virus
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con
regalo)
Dispositivos
USB/CDs/DVDs
infectados.
Sitios webs legítimos pero
infectados.
Adjuntos en Correos no
solicitados (Spam)
¿Cómo protegernos de
los virus informáticos?
Un programa Antivirus: Un programa Cortafuegos: Sentido común:
Principales tipos de virus :
Gusanos:
Troyano:
Programas
desarrollados para Un troyano es un pequeño
reproducirse por algún programa generalmente
medio de comunicación alojado dentro de otra
como el correo aplicación (un archivo)
electrónico, mensajeros normal.
o redes P2P.
Dialer: Keylogger:
Los Dialers son programas Aplicaciones encargadas de almacenar en
que se instalan en el un archivo todo lo que el usuario
ordenador y que, llaman a
números de tarifación teclea. Son puestos en muchos troyanos
adicional sin que el usuario lo para robar contraseñas e información
sepa.
de los equipos en los que están
instalados.
2. ANTIVIRUS
¿Qué son?
Son programas
cuyo objetivo es
La aparición de sistemas operativos
detectar y/o
Más avanzados, ha hecho que los
eliminar virus
antivirus
informáticos.
Puedan no sólo buscar y detectar virus
informáticos
Sino bloquearlos y prevenir una
infección, y actualmente
ya son capaces de reconocer
Otros tipos de malware, como spywary,
rootkits, etc.
TIPOS ANTIVIRUS
LIBRES
Avast! Free Antivirus 5
COMERCIALES
ESET NOD32 Antivirus 5
Avira AntiVir Free Edition
Kaspersky Antivirus 2012
AVG Free Norton Antivirus 2012
Microsoft Security Panda Antivirus Pro 2012
Essentials
McAfee Antivirus Plus
Panda Cloud Antivirus 2012
3. CORTAFUEGOS
(FIREWARE)
Filtrar contenidos y puntos de acceso. Eliminar
programas que no estén relacionados con la
actividad. Tener monitorizado los accesos de los
usuarios a la red, permite asimismo reducir la
instalación de software que no es necesario o que
puede generar riesgo para la continuidad del
negocio. Su significado es barrera de fuego y no
permite que otra persona no autorizada tenga
acceso desde otro equipo al tuyo.
4. COPIAS DE
SEGURIDAD
Una copia de seguridad (o backup) es una copia de seguridad
con el fin de restaurar el original después de una eventual
pérdida de datos.
Copias de seguridad del sistema
Un sistema de copia de
seguridad de ficheros es el
basado en copiar los bloques
que han sufrido algún cambio.
Copias de seguridad de los datos
Si un fichero está
abierto, el contenido en Tipos de copias de seguridad
el disco no reflejará
exactamente lo que el
usuario ve. Snapshot-> Copia en
Especialmente en escritura.
ficheros de bases de Copia de seguridad de
datos. ficheros abiertos->
Se realiza una copia de Ficheros bloqueados
seguridad del disco Copia de seguridad de
duro de ordenador. bases de datos.
5. FORTALEZA Y
MANEJO RESPONSABLE
DE CONTRASEÑAS
• El sistema debe estar diseñado para sondear la seguridad.
Aquí se presentan algunos problemas sobre la administración
de contraseñas que deben ser consideradas:
Posibilidad de que algún atacante pueda obtener la
contraseña.
Formas de almacenar contraseñas
Longevidad de una contraseña
Mayor fortaleza: más caracteres combinando mayúsculas,
minúsculas y números.
Menos fortaleza: menos caracteres.
.
6. SPYWARE Y ADWARE
¿Qué es un spyware? Relación del spyware con el adware
es un software que recopila se infecta de forma similar al Spyware, y su función
información de un ordenador y es forzar al usuario a ver publicidad de productos o
después transmite esta información a servicios, o también instalar las conocidas barras.Se
una entidad externa sin el suele utilizar anunciando que el usuario está
conocimiento o el consentimiento del infectado por adware, y que rápidamente compre el
propietario del ordenador anti-adware que es anunciado.
Síntomas de infección por Spyware
Se te cambian solas las pagina de inicio, error y búsqueda del navegador.
Se te abren ventanitas pop-ups por todos lados, incluso sin estar conectado y sin tener el
navegador abierto, la mayoría son de temaS pornográficos.
Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar.
Botones que aparecen en la barras de herramientas del navegador y no podemos sacarlos.
La navegación por la red se hace cada día mas lenta.
7. SPAM
¿Qué es el spam?
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo anónimo), habitualmente de tipo
publicitario, generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La acción de enviar dichos
mensajes se denomina spamming.
Como detectar que un correo electrónico es spam
Correos en otro Idioma
Correo mal etiquetado
Redes sociales, bancos y servicios solicitando cambio de contraseña
Correos provenientes de usted mismo o de su mismo dominio
(dominios propios)
Correos de conocidos solicitándole descargar archivos con
mensajes genéricos
Correos que regalan cosas y dinero
Como protegerse del spam
NO HACER PÚBLICA NUESTRA DIRECCIÓN EN INTERNET
ESCOGER DIRECCIONES QUE NO SEAN FÁCILES DE ADIVINAR
NO CONTINUAR CADENAS DE EMAIL
ACTIVAR LA CASILLA "NO RECIBIR CORREO COMERCIAL"
NO RESPONDER A LOS MENSAJES DE LOS "SPAMMERS"
Antispam
Es lo que se conoce como método para prevenir el "correo basura". Tanto los usuarios finales
como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra
ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para
aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para
solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor
que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el
spam, con los costes que conlleva de tiempo y esfuerzo
8. HOAX
¿Qué es el hoax?
Son mensajes de correo que por lo general nos
advierten de algún virus que no existe. Casi siempre
nos indica que debemos buscar un archivo y si se
encuentra en nuestra pc debemos borrarlo ya que es un
virus, lo que en realidad estaremos haciendo es
eliminar un archivo fundamental para el correcto
funcionamiento de nuestro sistema operativo.
Estos mensajes son creados para provocar pánico.
Muchos usuarios al recibirlos, re-envian estos
mensajes creando un alerta general por algo que es una
FARSA
9. FRAUDE EN
INTERNET(PHISING)
¿Qué es?
Phishing es un término informático que
denomina un tipo de delito encuadrado dentro del
ámbito de las estafas cibernéticas, y que se comete
mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser
una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria)
Como protegerse del Phishing
Uno aspectos que más nos pueden indicar que un correo es
phishing es que las páginas a las que redirigen los enlaces que se
publican en los correos no comienzan con https, puesto que
muchas direcciones web suelen redirigir a páginas no
seguras(http).
Normalmente el email contiene el logo la entidad para hacernos
creer que el correo procede del banco.
Los emails no suelen estar personalizados puesto que son
enviados masivamente, es decir, que en el email no
encontraremos el nombre del destinatario, siempre será algo del
estilo: Estimado Cliente, … o similar.
Casi todos los emails que se envían relacionados con el phishing
contienen errores gramaticales y de ortografía, ya que
normalmente el phisher que escribe el correo electrónico suele
desconocer la lengua en la que escribe o traduce.
10.SEGURIDAD
REDES WIFI
WPE: Wired Equivalent WPA: (wi-Fi
Privacy o Privacidad Protected Access)
Equivalente a Cableado. WPA adopta la
Creado para redes autenticación de
Wireless que usuarios mediante el
permite cifrarla informaci uso de un servidor,
ón que se transmite. hoy donde se almacenan
en día una protección las credenciales y
WEP puede ser violada contraseñas de los
con software fácilmente usuarios de la red.
accesible en pocos
minutos
WPS: (Wi-Fi Protected Setup)
es un estándar promovido por
la Wi-Fi Alliance para la WPA2: (Wi-Fi
creación de Protected Access 2 -
redes WLAN seguras. Acceso Protegido Wi-Fi
WPS define una arquitectura 2), es un sistema para
con tres elementos con roles proteger las redes
diferentes: inalámbricas (Wi-Fi);
creado para corregir las
vulnerabilidades
Registrar
detectadas en WPA.
Enrollee
Authenticator
BACKTRACK 5: Se
instala en el ordenador
como si fuera un
sistema operativo y en
principio esta pensado
para probar la seguridad
de las redes