2. Índice
• Normas y Planes de seguridad.
• Síntomas de un ordenador infectado.
-Historia de los virus.
-Tipos de amenazas por virus.
-Métodos de propagación.
-Métodos de protección.
3. Normas y planes de seguridad
• Saber utilizar las herramientas del sistema.
• Conocer las herramientas de seguridad.
• Establecer planes de seguridad:
-Saber qué y a quién proteger.
-Saber de qué es necesario ser protegido.
-Saber qué herramientas podemos utilizar.
4. Síntomas de un ordenador infectado
• Síntomas:
-Ralentización del sistema exagerada.
-Disminución en el espacio del disco.
-Aparecen programas residentes desconocidos.
-Aparecen en el navegador barras de búsqueda que se pueden eliminar.
-Se abren ventanas emergentes en el navegador sin que éste esté abierto.
-Ralentización de la conexión a Internet.
5. Historia del virus informático
El primer virus se creó en 1972 y fue llamado Creeper.
El término virus se instala en 1984 con los laboratorios Bell Computers que
desarrollaron el videojuego Core Wars que consistía en llenar en el menor
tiempo posible la memoria RAM del oponente.
A partir de aquí los virus informáticos experimentaron un gran auge,
desarrollo y variaciones en su forma de actuar y atacar al sistema.
6. Tipos de amenazas
Tipos de virus más corrientes:
• Virus: es un programa que se instala sin permiso del usuario en el ordenador.
• Troyano: es un tipo de virus que viene camuflado en otros archivos aparentemente
inofensivos.
• Gusano: es un programa que tiene como finalidad desbordar la memoria del ordenador.
• Hackers: son expertos informáticos que tienen como finalidad principal proponerse retos
individuales con ordenadores.
• Spam: son mensajes que tienen como función anunciar productos de dudosa legalidad para
conseguir compradores.
7. Otros tipos de virus
• Virus residentes (memoria RAM).
• Virus de sobreescritura (determinados ficheros).
• Virus cifrados (difíciles de detectar).
• Virus del fichero (ficheros ejecutables).
• Virus de arranque (dispositivos de almacenamiento).
• Virus polimórficos (infección cifrada distina).
• Virus de acción directa (No se guardan en la memoria).
• Virus de enlace (ubicación específica).
• Virus multipartites (más agresivos)
• Virus Fat (Ejecución Fat)
8. Métodos de propagación
Propagación:
• Instalación de software de dudosa proveniencia y/o
modificado.
• Ingeniería social.
• Mensajes que ejecutan automáticamente
programas.
• Entrada de información de discos duros infectados.
9. Métodos de protección
• Software:
-Antivirus.
-Proxy.
-Firewall.
• Control parental:
-Hablar con tus padres.
-No solicitar ni mostrar información en la red.
-No hablar con desconocidos.
-No publicar información a la ligera.
-Mantener y limitar el tiempo de navegación.
-No realizar descargas sin consentimiento .
-Denunciar anomalías.
-No responder spam.
-Usar sentido común.
10. Métodos de protección
• Software:
-Antivirus.
-Proxy.
-Firewall.
• Control parental:
-Hablar con tus padres.
-No solicitar ni mostrar información en la red.
-No hablar con desconocidos.
-No publicar información a la ligera.
-Mantener y limitar el tiempo de navegación.
-No realizar descargas sin consentimiento .
-Denunciar anomalías.
-No responder spam.
-Usar sentido común.