2. VIRUS(MALWARE)
¿Qué son?
• Un virus informático es un
malware que tiene por objeto
alterar el normal funcionamiento
de la computadora, sin el permiso
o el conocimiento del usuario
Tipos de efectos
• Unirse a un programa instalado en el
ordenador permitiendo su
propagación.
• Mostrar en la pantalla mensajes o
imágenes humorísticas,
generalmente molestas.
• Ralentizar o bloquear el ordenador.
• Destruir la información almacenada
en el disco, en algunos casos vital
para el sistema, que impedirá el
funcionamiento del equipo.
• Reducir el espacio en el disco.
• Molestar al usuario cerrando
ventanas, moviendo el ratón...
3. Historia del Virus
• El primer virus atacó a una máquina
IBM Serie 360 (y reconocido como
tal). Fue llamado Creeper, creado en
1972. Este programa emitía
periódicamente en la pantalla el
mensaje: «I'm a creeper... catch me if
you can!» (¡Soy una enredadera...
agárrame si tú puedes!). Para
eliminar este problema se creó el
primer programa antivirus
denominado Reaper (cortadora).
Cómo se propagan los virus
• Existen dos grandes clases de
contagio. En la primera, el usuario, en
un momento dado, ejecuta o acepta
de forma inadvertida la instalación
del virus. En la segunda, el programa
malicioso actúa replicándose a través
de las redes. En este caso se habla de
gusanos.
Cómo protegerse de los virus
•Antivirus: son programas que tratan de descubrir las trazas que ha dejado
un software malicioso, para detectarlo y eliminarlo, y en algunos casos
contener o parar la contaminación.
•Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el
ordenador está conectado a una red.
4. PRINCIPALES VIRUS Y
CARACTERISTICAS
• Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo.
• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
• Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce
la condición permanece oculto al usuario.
• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
• Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que
salga una ventana que diga: OMFG!! No se puede cerrar!
5. Métodos de contagio
• Mensajes que ejecutan
automáticamente programas (como
el programa de correo que abre
directamente un archivo adjunto).
• Ingeniería social, mensajes como
ejecute este programa y gane un
premio, o, más comunmente: Haz 2
clics y gana 2 tonos para móvil
gratis..
• Entrada de información en discos de
otros usuarios infectados.
• Instalación de software modificado o
de dudosa procedencia.
Metodos de protección
ACTIVOS: antivirus y filtros de fichero.
PASIVOS:
• Evitar introducir a tu equipo medios de
almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus.
• No instalar software "pirata".
• Evitar descargar software de Internet.
• No abrir mensajes provenientes de una dirección
electrónica desconocida.
• No aceptar e-mails de desconocidos.
• Generalmente, suelen enviar "fotos" por la web, que
dicen llamarse "mifoto.jpg", tienen un ícono cuadrado
blanco, con una línea azul en la parte superior. En
realidad, no estamos en presencia de una foto, sino de
una aplicación Windows (*.exe). Su verdadero nombre
es "mifoto.jpg.exe", pero la parte final "*.exe" no la
vemos porque Windows tiene deshabilitada (por
defecto) la visualización de las extensiones registradas,
es por eso que solo vemos "mifoto.jpg" y no
"mifoto.jpg.exe". Cuando la intentamos abrir (con
doble click) en realidad estamos ejecutando el código
de la misma, que corre bajo MS-DOS.
6. ANTIVIRUS
¿Qué son ?
• Los antivirus son una
herramienta simple cuyo
objetivo es detectar y
eliminar virus informáticos.
Tipos:
• LIBRES: Cualquier aplicación antivirus que
no tiene costo alguno para quien lo usa.
Son una alternativa a los antivirus pagos
que requieren
una licencia (generalmente renovable anu
almente) para poder ser usados.
Avast Home, AVG Antivirus System Free
Edition, Avira AntiVir Personal, PC Tools
AntiVirus Edición Gratuita, BitDefender
Free Edition,
COMERCIALES:
Los antivirus mas competentes de
pago del mercado actual son:
7. COPIAS DE SEGURIDAD
Copias de seguridad del sistema:
• Restauración del sistema: Nos permite
restaurar el sistema con Windows a un
punto anterior a ocurrir el problema.
• Imágenes con Norton Ghost: Las
imágenes de disco permiten hacer una
copia completa de todo el sistema
operativo, drivers, programas, etc ,y
restaurarla cuando sea necesario,
volviendo a tener el equipo
completamente instalado y funcional
en apenas 10 minutos.
• Recovery del equipo: Copia que
realizamos de nuestro ordenador
recién comprado y que contiene el
sistema operativo y todos los drivers
necesarios para instalar el sistema y
dejar el ordenador exactamente igual
al momento en que lo compramos.
Copias de seguridad de los datos:
• Grabación: Mediante el uso de
programas de grabación
(Nero,Infrarecorder, Burn4Free, CdB
urnerXP Pro, etc) podemos
guardarlas en CD,s y/o DVD,s.
• Dispositivos de almacenamiento
externos: Duplicando la información
a discos duros externos o llave USB /
Pen drive.
• Particiones o discos
secundarios: Usando discos duros o
particiones ajenas a donde se
encuentra instalado el sistema
operativo.
8. CORTAFUEGOS
¿Qué es?
• Un cortafuegos (firewall en
inglés) es una parte de un sistema
o una red que está diseñada para
bloquear el acceso no autorizado,
permitiendo al mismo tiempo
comunicaciones autorizadas. Se
trata de un dispositivo o conjunto
de dispositivos configurados para
permitir, limitar, cifrar, descifrar,
el tráfico entre los diferentes
ámbitos sobre la base de un
conjunto de normas y otros
criterios.
¿Para qué sirven?
• Los cortafuegos se utilizan con
frecuencia para evitar que los
usuarios de Internet no
autorizados tengan acceso a
redes privadas conectadas a
Internet, especialmente
intranets. Todos los mensajes que
entren o salgan de la intranet
pasan a través del cortafuegos,
que examina cada mensaje y
bloquea aquellos que no cumplen
los criterios de seguridad
especificados.
9. SPAM
¿Qué es?
• Se llama spam, correo
basura o sms basura a los
mensajes no solicitados, no
deseados o de remitente
desconocido,
habitualmente de
tipo publicitario, enviados
en grandes cantidades
(incluso masivas) que
perjudican de alguna o
varias maneras al receptor.
Cómo detectar que un correo electrónico
es Spam
1-Observe el el Subject- en ocasiones es engañoso y se usa mayormente para captar su atención.
2- From: Verifique quien le envia el mensaje, en ocasiones son compañias o la persona que le envía el mensaje es un
desconocido para usted.
3- El mensaje del SPAM mayormente está en un lenguaje diferente al suyo. Lea el mensaje cuidadosamente para
encontrar errores y contradiciones.
4- Archivos adjuntos - No abra ningún archivo o documento que incluya el SPAM.
11. Fortaleza y Manejo
responsable de las
contraseñas
• Forma de tener una contraseña
segura : Una de las reglas
fundamentales a la hora de elegir
una buena contraseña se basa en su
longitud y en la variedad de los
caracteres que la componen, ya que
cuanto mayor sea su tamaño y más
heterogéneos los elementos que la
integran más difícil será que la
adivine un atacante.
Hoax
• Un Hoax es un mensaje de correo
electrónico con contenido falso o
engañoso y normalmente distribuido
en cadena. objetivos que persigue
quien inicia un hoax son: alimentar su
ego, captar direcciones de correo y
saturar la red o los servidores de
correo.
• Su finalidad es generar alarma y
confusión entre los usuarios. Para
confirmar si ha recibido un falso aviso
de este tipo, consulte sitios de
confianza .
Phishing es un término informático que denomina un tipo de delito
encuadrado dentro del ámbito de las estafas cibernéticas, y que se
comete mediante el uso de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma fraudulenta (como
puede ser una contraseña o información detallada sobre tarjetas de
crédito)