SlideShare una empresa de Scribd logo
1 de 28
SERGIO BRAVO
DANIEL GOMEZ
CARLOS LAGUNA
ENRIQUE GALAN
INES VIGARA
1.Virus
¿Qué son?                                Efectos y daños
•   Un virus informático es              •   Los virus informáticos no
    un malware que tiene por objeto          afectan directamente al
    alterar el normal funcionamiento         hardware sino a través de los
    del ordenador, sin el permiso o el       programas que lo controlan, en
                                             ocasiones contienen un código
    conocimiento del usuario. Los            nocivo o únicamente causan daño
    virus, habitualmente, reemplazan         al reproducirse. En general los
     archivos ejecutables por otros          daños que pueden causar los
    infectados con el código de este.        virus se refieren a hacer que el
    Los virus pueden destruir, de            sistema se detenga, borrado de
    manera                                   archivos, despliegue de
    intencionada, los datos almacena         mensajes, desorden en los datos
    dos en un ordenador, aunque              de disco, aumento del tamaño de
    también existen otros más                los archivos ejecutables o
                                             reducción de la memoria total.
    inofensivos, que solo se
    caracterizan por ser molestos.
1.Virus
    Historia de los virus
•   El primer virus atacó a una máquina IBM. Fue llamado Creeper, creado
    en 1972. Este programa emitía periódicamente en la pantalla el mensaje:
    Soy una enredadera... agárrame si puedes. Para eliminar este problema
    se creó el primer programa antivirus denominado Reaper.
•   Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya
    existían desde antes. Sus inicios fueron en los laboratorios de Bell
    Computers. Cuatro programadores desarrollaron un juego llamado Core
    Wer, el cual consistía en ocupar toda la memoria RAM del equipo
    contrario en el menor tiempo posible.
•   Después de 1984, los virus han tenido una gran expansión, desde los que
    atacan los sectores de arranque de disquetes hasta los que se adjuntan
    en un correo electrónico
1.Virus
• ¿Cómo se propagan?
  Descargar programas, música, videos, u otro tipo de archivos en webs
  warez (de contenido con derecho de autor descargable).

   Visitar sitios web fraudulentos que traten de imitar la apariencia de un
  sitio web de servicios bancarios, compra y venta, u otro en el que se
  utilice transferencias de dinero en línea.

   Descargar archivos en programas que se basen a través de redes P2P
  en donde se corre el riesgo de descargar la música, foto, video o
  programa con algún virus incrustado.
  Cliquear enlaces sospechosos que aparezcan en los correos electrónicos
  de tu bandeja (Estos enlaces te llevan a algún sitio que puede robar tu
  información, contraseña o usuario).
  Insertar dispositivos USB, MP3, CDs o DVDs que estén infectados.
1.Virus
• ¿Cómo protegerse?
•       Instale en su computador un software Antivirus confiable.
•        Actualice con frecuencia su software Antivirus.
•        Analice con un software Antivirus actualizado, cualquier correo
    electrónico antes de abrirlo.
•       Analice siempre con un software Antivirus los archivos en disquete
    o Cd-Rom antes de abrirlos o copiarlos a su ordenador.
•       No descargue, ni mucho menos ejecute, archivos adjuntos a un
    mensaje de correo electrónico sin antes verificar con la persona que
    supuestamente envió el mensaje, si efectivamente lo hizo.
•        No ejecute nunca un programa de procedencia desconocida.
•        Instale los parches para la eliminación de publicidad.
•        Tenga cuidado con los mensajes alusivos a situaciones eróticas.
•        Nunca abra archivos adjuntos a un mensaje de correo electrónico
    cuya extensión sea “.exe”
1.Virus
• Tipos de virus
•   Troyano: Consiste en robar información o alterar el sistema
    del hardware o en un caso extremo permite que un usuario externo
    pueda controlar el equipo.
•   Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
    las partes automáticas de un sistema operativo que generalmente son
    invisibles al usuario.
•   Bombas lógicas o de tiempo: Son programas que se activan al producirse
    un acontecimiento determinado. La condición suele ser una fecha, una
    combinación de teclas.
•   Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si
    solos. Son mensajes de contenido falso que incitan al usuario a hacer
    copias y enviarla a sus contactos.
•   Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo:
    una página pornográfica.
1.Virus
¿Métodos de contagio?                  Para evitar contagios
•   Mensajes que ejecutan              Los programas antivirus, tanto de
                                           prevención como de detección
    automáticamente programas.         Proteger contra escritura todo diskette
    Ingeniería social, mensajes como       que se utilice en el sistema.
    ejecute este programa y gane un    Antes de usar programas de diskettes
    premio.                                es conveniente revisarlos con un
                                           antivirus para detectar la presencia
    Entrada de información en              de virus.
    discos de otros usuarios           Si se detecta alguna actividad viral en
    infectados.                            un sistema conectado a una red de
                                           datos es conveniente aislar el equipo
    Instalación de software pirata o       físicamente de la red
    de baja calidad.                       desconectándolo
    Todos los nuevos métodos que       Ante cualquier comportamiento anormal
                                           del sistema es conveniente apagarlo
    vayan apareciendo conforme las         inmediatamente.
    tecnologías de la información
    vaya ganando terreno.
1.Virus
Métodos de protección                  Método de protección
activos                                inactivos
•   Antivirus: son programas que       •   Evitar introducir a tu equipo
    tratan de descubrir las trazas         medios de almacenamiento
    que ha dejado un software
    malicioso, para detectarlo y           extraíbles que consideres que
    eliminarlo, y en algunos casos         pudieran estar infectados con
    contener o parar la                    algún virus.
    contaminación. Tratan de tener
    controlado el sistema mientras     •   No instalar software dudosos.
    funciona.                          •   No abrir mensajes provenientes
•   Filtros de ficheros: consiste en       de una dirección electrónica
    generar filtros de ficheros            desconocida.
    dañinos si el ordenador está
    conectado a una red. Estos         •   No aceptar e-mails de
    filtros pueden usarse, por             desconocidos.
    ejemplo, en el sistema de
    correos                            •   Informarse y utilizar sistemas
                                           operativos más seguros.
                                       •   No abrir documentos sin
                                           asegurarnos del tipo de archivo.
2. Antivirus

2.1 Qué es un antivirus
2.2 Métodos de protección
  • Vacunas: escanean el disco duro en busca
  de virus concretos que pueda presentar el
  ordenador)
  • Copias de seguridad o backup: (copias
  adicionales que pueden utilizarse para
  restaurar un original después de una
  eventual pérdida de datos)
Qué es un antivirus
• Un antivirus es un programa informático
  que detecta y elimina virus informáticos.
  Nacieron durante la década de 1980.

• Los sistemas operativos han avanzado, y
  los antivirus ya no sólo buscan detectar
  y eliminar virus, sino también
  bloquearlos, desinfectarlos y prevenir
  una nueva infección de los mismos.
Métodos de protección (activos)
. Vacunas, de las cuales vamos a hablar de:

• Sólo detención: sólo actualizan archivos infectados, no los
  pueden eliminar.
• Detección y desinfección: detectan archivos infectados y
  pueden desinfectarlos.
• Detección y aborto de la acción: detectan archivos
  infectados y detienen las acciones que causan el virus.
• Comparación por firmas: comparan las firmas de archivos
  sospechosos para saber si están infectados.
• Comparación de firmas de archivo: comparan las firmas de
  los atributos guardados en tu equipo.
• Invocado por el usuario: que se activan instantáneamente
  con el usuario.
• Invocado por la actividad del sistema: se activan
  instantáneamente por la actividad del sistema operativo
Métodos de protección
 (pasivos)
Copias de seguridad


Fundamentalmente son útiles para tres cosas:
Recuperarse de una catástrofe informática,
Recuperar una pequeña cantidad de archivos que
pueden haberse eliminado accidentalmente
o corrompido.
Existen tres tipos:
Tipos de copias
• Copia instantánea de volumen o snapshot – Copia en escritura:
  La copia instantánea de volumen es una función de algunos
  sistemas que realizan copias de los ficheros como si
  estuvieran congelados en un momento determinado.
• Copia de seguridad de ficheros abiertos – Ficheros
  bloqueados. Algunos paquetes de software de copias de
  seguridad no poseen la capacidad de realizar copias de ficheros
  abiertos. Simplemente comprueban que el fichero esté cerrado y
  si no lo está lo intentan más tarde.
• Copias de seguridad de bases de datos en caliente. Algunos
  sistemas de gestión de bases de datos ofrecen medios para
  realizar imágenes de copias de seguridad de una base de datos
  mientras esté activa y en uso (en caliente). Esto normalmente
  incluye una imagen consistente de los ficheros de datos en un
  cierto momento más un registro de los cambios hechos mientras
  el algoritmo está funcionando.
3. Cortafuegos o firewall
• 3.1 Qué es un cortafuegos

• 3.2 Tipos de cortafuegos
      -Circuito a nivel de pasarela
      -Cortafuegos de capa de red
      -Cortafuegos de capa de aplicación
      -Cortafuegos personal
Qué es un cortafuegos
• Es una parte de un sistema o una red que
  está diseñada para bloquear el acceso no
  autorizado, permitiendo al mismo tiempo
  comunicaciones autorizadas.

• Se trata de un dispositivo o conjunto de
  dispositivos configurados para permitir,
  limitar, cifrar, descifrar, el tráfico entre
  los diferentes ámbitos sobre la base de un
  conjunto de normas y otros criterios.
Tipos
• Nivel de aplicación de pasarela: Aplica
  mecanismos de seguridad para aplicaciones
  específicas, tales como servidores FTP
  y Telnet. Esto es muy eficaz, pero puede
  imponer una degradación del rendimiento.
• Circuito a nivel de pasarela: Aplica
  mecanismos de seguridad cuando una
  conexión TCP o UDP es establecida. Una vez
  que la conexión se ha hecho, los paquetes
  pueden fluir entre los anfitriones sin más
  control. Permite el establecimiento de una
  sesión que se origine desde una zona de mayor
  seguridad hacia una zona de menor seguridad.
• Cortafuegos de capa de red o de filtrado de paquetes:
  Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del
  stack de protocolos TCP/IP) como filtro de paquetes IP. A
  este nivel se pueden realizar filtros según los distintos
  campos de los paquetes IP: dirección IP origen, dirección
  IP destino.

• Cortafuegos de capa de aplicación: Trabaja en el nivel de
  aplicación (capa 7 del modelo OSI), de manera que los
  filtrados se pueden adaptar a características propias de
  los protocolos de este nivel. Por ejemplo, si trata de
  tráfico HTTP, se pueden realizar filtrados según la URL a
  la que se está intentando acceder.

• Cortafuegos personal: Es un caso particular de
  cortafuegos que se instala como software en un
  computador, filtrando las comunicaciones entre dicho
  computador y el resto de la red. Se usa por tanto, a nivel
  personal.
4.Copias de seguridad o backup
• 4.1. Copias de seguridad del sistema
Un backup o copia de seguridad es una copia de la información
  crítica de un sistema informático y que posteriormente se
  utilizará para recuperar dicha información ante una posible
  pérdida de la misma.
• Niveles de copia de seguridad:
• Completo. Un copia completa consiste en un copia de todos los
  archivos especificados en el programa de copia de seguridad.
• Diferencial. En una copia diferencial, solo se copian los archivos
  especificados que han cambiado desde el última copia completo.
• Incremental. En una copia incremental, sólo se copian los
  archivos especificados que han cambiado desde la última copia ya
  sea completa, diferencial o incremental.
5.Fortaleza y Manejo
responsable de las contraseñas
Lo mejor para conseguir una mayor fortaleza en una
  contraseña es poner el mayor numero de caracteres
  posibles alternando mayúsculas, minúsculas, Números,
  espacios, puntos y comas.

Lo que menos fortaleza te da es poner una contraseña
  monota.
6.Programas Espía (Spyware) y
    relación con el software
      publicitario (Adware)
• El spyware: es un software que recopila información de un
  ordenador y después transmite esta información a una
  entidad externa sin el conocimiento del propietario del
  ordenador. Un spyware típico se auto instala en el sistema
  afectado de forma que se ejecuta cada vez que se pone en
  marcha el ordenador (utilizando CPU y memoria RAM,
  reduciendo la estabilidad del ordenador), y funciona todo
  el tiempo, controlando el uso que se hace de Internet y
  mostrando anuncios relacionados.
• El adware: es cualquier programa que automáticamente se
  ejecuta, muestra o baja publicidad web al ordenador después
  de instalar el programa o mientras se está utilizando la
  aplicación.
7. Spam
         7.1 ¿Qué es?

Se llama Spam a los mensajes no solicitados, normalmente de contenido
publicitario, enviados en forma masiva
que perjudican al receptor. Generalmente tienen un contenido publicitario o
comercial en el que nos ofrecen gangas,
fármacos, negocios, etc …
El Spam esta disparando las alarmas en todo el mundo puesto que se está
convirtiendo en un problema que produce
un impacto nefasto en lineas de comunicaciones, servidores y buzones de corr
hasta el punto de que está alteran-
do el uso diario del correo electronico
7.2 Como detectar que un correo electrónico es spam.
 Para evitar el Spam no existe una formula definitiva ya que antes de abrirlo es difícil saber si un corr
es Spam o no. Algunas características para detectar que un correo es spam son las siguientes: La dire
del correo no es conocida para el usuario, el mensaje no suele tener direccion, presentan un asunto lla
el contenido es publicitario (anuncios de sitios web, formulas para ganar dinero, etc) y la ultima
característica es que la mayoria de losSpam estan escrutos en inglés.


7.3 Como puedo protegerme de el.

 No responder al correo spam es una de las formas de las que puedes protegerte de él puesto que algunos
 mensajes de este tipo contienen enlaces que eliminan tu correo electronico de una lista de correos.
 si tu seleccionas ese correo estas comprobando que tu direccion de correo esta activa y funciona por lo que
 la persona que envió ese mensaje podría vender tu dirección de correo electrónico a otros “spammers”.
Algunas maneras para protegerte del Spam son no enviar mensajes en cadena, enviar mensajes a muchos
destinatarios con copia oculta, activar la casilla de no recibir correo comercial, no responder a los mensajes
de los “Spammers”




  7.4 Antispam.
  Antispam es un método para prevenir el spam que utiliza diversas tecnicas como por ejemplo enviar
  mensajes al dominio del que procede el spam o proceder directamente al borrado de mensajes sospechosos
  que haya en el servidor para evitar ser descargados. Las herramientas Antispam utilizan multiples tecnicas
  que son las técnicas locales que es el uso de una lista de amigos y otra lista de enemigos. El programa
  identifica las direcciones y nombres que tu tienes considerados amigos y otros de los cuales no recibiran
  correos que son los enemigos.

  Las tecnicas no locales, son la utilización de herramientas que se conectan a servidores remotos, que se
  encargan de analizar cada uno de los emails para identificar si son o no son spam. Los servidores remotos
  utilizan grandes bases de datos (dirección IP, textos, etc) para identificar el correo no deseado.
8. Hoax
    8.1 ¿Qué es?

Un hoax es un mensaje de correo electrónico con contenido falso o engañoso que
normalmente estan distribuidos en cadena cuyo trabajo es enviar ese correo
electrónico a la mayor cantidad de personas posibles con el objetivo de engañar o
 molestar.
El objetivo del hoax es comprobar hasta donde se distribuye dicho engaño, saturar
 redes y obtener direcciones de correo. Básicamente podemos dividir los hoax en la

      - Alertas sobre virus incurables

      - Cadenas de solidaridad y de suerte

      - Leyendas urbanas

      - Métodos para hacerse millonario

      - Regalos de grandes compañias
Fraude en Internet (Phising)
  9.1 ¿Qué es?
  Phishing es un término informático que denomina un tipo
  de delito encuadrado dentro del ámbito de
  las estafas cibernéticas, y que se comete mediante el uso de un
  tipo de ingeniería social caracterizado por intentar adquirir
  información confidencial de forma fraudulenta.
  El estafador, conocido como phisher, se hace pasar por una
  persona o empresa de confianza en una aparente comunicación
  oficial electrónica, por lo común un correo electrónico , o algún
  sistema de mensajería instantánea o incluso utilizando también
  llamadas telefónicas. Otra modalidad muy común en nuestra red
  es recibir correos electrónicos indicándonos que el grupo de apoyo
  técnico o el administrador de la red va a inactivar su cuenta de
  acceso si no actualiza la información solicitada. Debemos aclarar
  que la práctica de enviar un mensaje para notificar que se le va a
  inactivar una cuenta no es usual de nuestro equipo de trabajo
  pero, si fuese necesario nunca la información se actualizaría a
  través de una página web.Puede ser por ebay, paypal,etc… .
9.2 Cómo protegerse del Phising

En el caso de los mensajes a móviles, podemos distinguirlo
cuando recibes un SMS (mensaje corto) donde te solicitan tus
datos personales, no es muy usual, pero sí que existen varios
casos, en caso de recibirlo, NUNCA confirmar nada de lo que no
estemos seguros.
Pero claro, y se preguntarán, y ¿cómo me protejo del
phishing? Pues la mejor forma que hay, es no responder nunca
a ninguna solicitud que pida información personal a través de
correo electrónico, llamada telefónica o mensaje corto. Las
entidades nunca piden datos como contraseñas, números de
tarjeta o información personal a través de estos medios, ya que
ellos ya tienen esos datos también podemos ingresar en la
pagina oficial o llamar para comprobar si es una entidad
verdadera .
10. PROTECCION DE REDES
          WIFI

 Muchos son los artículos que andan
 dando vueltas por internet sobre
 cómo proteger una red inalámbrica
 (WiFi), pero la mayoría de estos son
 más bien consejos caseros y muchos
 sin fundamentos.
10.2 Cifrado WPA o WPA2


 El cifrado WPA requiere que ingresemos
 una clave compartida que podremos
 componer de valores alfanuméricos como
 también algunos símbolos. Esta clave será
 la que cifre el contenido entre el punto de
 acceso y el cliente, por ende, si un sujeto
 se sienta a analizar una vasta cantidad de
 información por un tiempo lo
 suficientemente largo, acabará por
 obtenerla. Aún así, es poco probable... .
10.3 Desactivar DHCP / Restringir
    direcciones IPs de la red

  El servidor de DHCP se encarga de asignar
  automáticamente las direcciones IP de la
  red, por ende, si lo desactivamos el trabajo se
  hace de forma manual, lo que implica mayor
  trabajo para quien administra el punto de
  acceso.
  Por otro lado, restringir las direcciones IPs, si
  bien supone limitar la cantidad de personas que
  puede acceder a una red (en teoría), es fácil de
  disuadir haciéndose pasar por alguien al que ya
  le fue otorgado un IP, clonando su MAC, como
  dijimos anteriormente.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus informático
Virus informáticoVirus informático
Virus informático
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática
 

Destacado (8)

Inscripción en Actividades de Formación
Inscripción en Actividades de FormaciónInscripción en Actividades de Formación
Inscripción en Actividades de Formación
 
Step4
Step4Step4
Step4
 
2116 p2-p psp-animasi
2116 p2-p psp-animasi2116 p2-p psp-animasi
2116 p2-p psp-animasi
 
Meridiano 71 A0 N8
Meridiano 71 A0 N8Meridiano 71 A0 N8
Meridiano 71 A0 N8
 
Album tess
Album tessAlbum tess
Album tess
 
PresentacióN Mtc
PresentacióN MtcPresentacióN Mtc
PresentacióN Mtc
 
Year
YearYear
Year
 
GGDToscana - presentazione per #iddrink @ Pisa, 30 maggio 2013
GGDToscana - presentazione per #iddrink @ Pisa, 30 maggio 2013GGDToscana - presentazione per #iddrink @ Pisa, 30 maggio 2013
GGDToscana - presentazione per #iddrink @ Pisa, 30 maggio 2013
 

Similar a Virus

Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas1030601069j
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCGonzalo Cas S
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoadriana jimenez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJair Suarez
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasJuan Quintero
 

Similar a Virus (20)

Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Virinfo011
Virinfo011Virinfo011
Virinfo011
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 

Virus

  • 1. SERGIO BRAVO DANIEL GOMEZ CARLOS LAGUNA ENRIQUE GALAN INES VIGARA
  • 2. 1.Virus ¿Qué son? Efectos y daños • Un virus informático es • Los virus informáticos no un malware que tiene por objeto afectan directamente al alterar el normal funcionamiento hardware sino a través de los del ordenador, sin el permiso o el programas que lo controlan, en ocasiones contienen un código conocimiento del usuario. Los nocivo o únicamente causan daño virus, habitualmente, reemplazan al reproducirse. En general los archivos ejecutables por otros daños que pueden causar los infectados con el código de este. virus se refieren a hacer que el Los virus pueden destruir, de sistema se detenga, borrado de manera archivos, despliegue de intencionada, los datos almacena mensajes, desorden en los datos dos en un ordenador, aunque de disco, aumento del tamaño de también existen otros más los archivos ejecutables o reducción de la memoria total. inofensivos, que solo se caracterizan por ser molestos.
  • 3. 1.Virus Historia de los virus • El primer virus atacó a una máquina IBM. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: Soy una enredadera... agárrame si puedes. Para eliminar este problema se creó el primer programa antivirus denominado Reaper. • Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores desarrollaron un juego llamado Core Wer, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. • Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico
  • 4. 1.Virus • ¿Cómo se propagan? Descargar programas, música, videos, u otro tipo de archivos en webs warez (de contenido con derecho de autor descargable). Visitar sitios web fraudulentos que traten de imitar la apariencia de un sitio web de servicios bancarios, compra y venta, u otro en el que se utilice transferencias de dinero en línea. Descargar archivos en programas que se basen a través de redes P2P en donde se corre el riesgo de descargar la música, foto, video o programa con algún virus incrustado. Cliquear enlaces sospechosos que aparezcan en los correos electrónicos de tu bandeja (Estos enlaces te llevan a algún sitio que puede robar tu información, contraseña o usuario). Insertar dispositivos USB, MP3, CDs o DVDs que estén infectados.
  • 5. 1.Virus • ¿Cómo protegerse? • Instale en su computador un software Antivirus confiable. • Actualice con frecuencia su software Antivirus. • Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo. • Analice siempre con un software Antivirus los archivos en disquete o Cd-Rom antes de abrirlos o copiarlos a su ordenador. • No descargue, ni mucho menos ejecute, archivos adjuntos a un mensaje de correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente lo hizo. • No ejecute nunca un programa de procedencia desconocida. • Instale los parches para la eliminación de publicidad. • Tenga cuidado con los mensajes alusivos a situaciones eróticas. • Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión sea “.exe”
  • 6. 1.Virus • Tipos de virus • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha, una combinación de teclas. • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica.
  • 7. 1.Virus ¿Métodos de contagio? Para evitar contagios • Mensajes que ejecutan Los programas antivirus, tanto de prevención como de detección automáticamente programas. Proteger contra escritura todo diskette Ingeniería social, mensajes como que se utilice en el sistema. ejecute este programa y gane un Antes de usar programas de diskettes premio. es conveniente revisarlos con un antivirus para detectar la presencia Entrada de información en de virus. discos de otros usuarios Si se detecta alguna actividad viral en infectados. un sistema conectado a una red de datos es conveniente aislar el equipo Instalación de software pirata o físicamente de la red de baja calidad. desconectándolo Todos los nuevos métodos que Ante cualquier comportamiento anormal del sistema es conveniente apagarlo vayan apareciendo conforme las inmediatamente. tecnologías de la información vaya ganando terreno.
  • 8. 1.Virus Métodos de protección Método de protección activos inactivos • Antivirus: son programas que • Evitar introducir a tu equipo tratan de descubrir las trazas medios de almacenamiento que ha dejado un software malicioso, para detectarlo y extraíbles que consideres que eliminarlo, y en algunos casos pudieran estar infectados con contener o parar la algún virus. contaminación. Tratan de tener controlado el sistema mientras • No instalar software dudosos. funciona. • No abrir mensajes provenientes • Filtros de ficheros: consiste en de una dirección electrónica generar filtros de ficheros desconocida. dañinos si el ordenador está conectado a una red. Estos • No aceptar e-mails de filtros pueden usarse, por desconocidos. ejemplo, en el sistema de correos • Informarse y utilizar sistemas operativos más seguros. • No abrir documentos sin asegurarnos del tipo de archivo.
  • 9. 2. Antivirus 2.1 Qué es un antivirus 2.2 Métodos de protección • Vacunas: escanean el disco duro en busca de virus concretos que pueda presentar el ordenador) • Copias de seguridad o backup: (copias adicionales que pueden utilizarse para restaurar un original después de una eventual pérdida de datos)
  • 10. Qué es un antivirus • Un antivirus es un programa informático que detecta y elimina virus informáticos. Nacieron durante la década de 1980. • Los sistemas operativos han avanzado, y los antivirus ya no sólo buscan detectar y eliminar virus, sino también bloquearlos, desinfectarlos y prevenir una nueva infección de los mismos.
  • 11. Métodos de protección (activos) . Vacunas, de las cuales vamos a hablar de: • Sólo detención: sólo actualizan archivos infectados, no los pueden eliminar. • Detección y desinfección: detectan archivos infectados y pueden desinfectarlos. • Detección y aborto de la acción: detectan archivos infectados y detienen las acciones que causan el virus. • Comparación por firmas: comparan las firmas de archivos sospechosos para saber si están infectados. • Comparación de firmas de archivo: comparan las firmas de los atributos guardados en tu equipo. • Invocado por el usuario: que se activan instantáneamente con el usuario. • Invocado por la actividad del sistema: se activan instantáneamente por la actividad del sistema operativo
  • 12. Métodos de protección (pasivos) Copias de seguridad Fundamentalmente son útiles para tres cosas: Recuperarse de una catástrofe informática, Recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido. Existen tres tipos:
  • 13. Tipos de copias • Copia instantánea de volumen o snapshot – Copia en escritura: La copia instantánea de volumen es una función de algunos sistemas que realizan copias de los ficheros como si estuvieran congelados en un momento determinado. • Copia de seguridad de ficheros abiertos – Ficheros bloqueados. Algunos paquetes de software de copias de seguridad no poseen la capacidad de realizar copias de ficheros abiertos. Simplemente comprueban que el fichero esté cerrado y si no lo está lo intentan más tarde. • Copias de seguridad de bases de datos en caliente. Algunos sistemas de gestión de bases de datos ofrecen medios para realizar imágenes de copias de seguridad de una base de datos mientras esté activa y en uso (en caliente). Esto normalmente incluye una imagen consistente de los ficheros de datos en un cierto momento más un registro de los cambios hechos mientras el algoritmo está funcionando.
  • 14. 3. Cortafuegos o firewall • 3.1 Qué es un cortafuegos • 3.2 Tipos de cortafuegos -Circuito a nivel de pasarela -Cortafuegos de capa de red -Cortafuegos de capa de aplicación -Cortafuegos personal
  • 15. Qué es un cortafuegos • Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. • Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 16. Tipos • Nivel de aplicación de pasarela: Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento. • Circuito a nivel de pasarela: Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.
  • 17. • Cortafuegos de capa de red o de filtrado de paquetes: Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. • Cortafuegos de capa de aplicación: Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder. • Cortafuegos personal: Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal.
  • 18. 4.Copias de seguridad o backup • 4.1. Copias de seguridad del sistema Un backup o copia de seguridad es una copia de la información crítica de un sistema informático y que posteriormente se utilizará para recuperar dicha información ante una posible pérdida de la misma. • Niveles de copia de seguridad: • Completo. Un copia completa consiste en un copia de todos los archivos especificados en el programa de copia de seguridad. • Diferencial. En una copia diferencial, solo se copian los archivos especificados que han cambiado desde el última copia completo. • Incremental. En una copia incremental, sólo se copian los archivos especificados que han cambiado desde la última copia ya sea completa, diferencial o incremental.
  • 19. 5.Fortaleza y Manejo responsable de las contraseñas Lo mejor para conseguir una mayor fortaleza en una contraseña es poner el mayor numero de caracteres posibles alternando mayúsculas, minúsculas, Números, espacios, puntos y comas. Lo que menos fortaleza te da es poner una contraseña monota.
  • 20. 6.Programas Espía (Spyware) y relación con el software publicitario (Adware) • El spyware: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento del propietario del ordenador. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. • El adware: es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al ordenador después de instalar el programa o mientras se está utilizando la aplicación.
  • 21. 7. Spam 7.1 ¿Qué es? Se llama Spam a los mensajes no solicitados, normalmente de contenido publicitario, enviados en forma masiva que perjudican al receptor. Generalmente tienen un contenido publicitario o comercial en el que nos ofrecen gangas, fármacos, negocios, etc … El Spam esta disparando las alarmas en todo el mundo puesto que se está convirtiendo en un problema que produce un impacto nefasto en lineas de comunicaciones, servidores y buzones de corr hasta el punto de que está alteran- do el uso diario del correo electronico
  • 22. 7.2 Como detectar que un correo electrónico es spam. Para evitar el Spam no existe una formula definitiva ya que antes de abrirlo es difícil saber si un corr es Spam o no. Algunas características para detectar que un correo es spam son las siguientes: La dire del correo no es conocida para el usuario, el mensaje no suele tener direccion, presentan un asunto lla el contenido es publicitario (anuncios de sitios web, formulas para ganar dinero, etc) y la ultima característica es que la mayoria de losSpam estan escrutos en inglés. 7.3 Como puedo protegerme de el. No responder al correo spam es una de las formas de las que puedes protegerte de él puesto que algunos mensajes de este tipo contienen enlaces que eliminan tu correo electronico de una lista de correos. si tu seleccionas ese correo estas comprobando que tu direccion de correo esta activa y funciona por lo que la persona que envió ese mensaje podría vender tu dirección de correo electrónico a otros “spammers”. Algunas maneras para protegerte del Spam son no enviar mensajes en cadena, enviar mensajes a muchos destinatarios con copia oculta, activar la casilla de no recibir correo comercial, no responder a los mensajes de los “Spammers” 7.4 Antispam. Antispam es un método para prevenir el spam que utiliza diversas tecnicas como por ejemplo enviar mensajes al dominio del que procede el spam o proceder directamente al borrado de mensajes sospechosos que haya en el servidor para evitar ser descargados. Las herramientas Antispam utilizan multiples tecnicas que son las técnicas locales que es el uso de una lista de amigos y otra lista de enemigos. El programa identifica las direcciones y nombres que tu tienes considerados amigos y otros de los cuales no recibiran correos que son los enemigos. Las tecnicas no locales, son la utilización de herramientas que se conectan a servidores remotos, que se encargan de analizar cada uno de los emails para identificar si son o no son spam. Los servidores remotos utilizan grandes bases de datos (dirección IP, textos, etc) para identificar el correo no deseado.
  • 23. 8. Hoax 8.1 ¿Qué es? Un hoax es un mensaje de correo electrónico con contenido falso o engañoso que normalmente estan distribuidos en cadena cuyo trabajo es enviar ese correo electrónico a la mayor cantidad de personas posibles con el objetivo de engañar o molestar. El objetivo del hoax es comprobar hasta donde se distribuye dicho engaño, saturar redes y obtener direcciones de correo. Básicamente podemos dividir los hoax en la - Alertas sobre virus incurables - Cadenas de solidaridad y de suerte - Leyendas urbanas - Métodos para hacerse millonario - Regalos de grandes compañias
  • 24. Fraude en Internet (Phising) 9.1 ¿Qué es? Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico , o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Otra modalidad muy común en nuestra red es recibir correos electrónicos indicándonos que el grupo de apoyo técnico o el administrador de la red va a inactivar su cuenta de acceso si no actualiza la información solicitada. Debemos aclarar que la práctica de enviar un mensaje para notificar que se le va a inactivar una cuenta no es usual de nuestro equipo de trabajo pero, si fuese necesario nunca la información se actualizaría a través de una página web.Puede ser por ebay, paypal,etc… .
  • 25. 9.2 Cómo protegerse del Phising En el caso de los mensajes a móviles, podemos distinguirlo cuando recibes un SMS (mensaje corto) donde te solicitan tus datos personales, no es muy usual, pero sí que existen varios casos, en caso de recibirlo, NUNCA confirmar nada de lo que no estemos seguros. Pero claro, y se preguntarán, y ¿cómo me protejo del phishing? Pues la mejor forma que hay, es no responder nunca a ninguna solicitud que pida información personal a través de correo electrónico, llamada telefónica o mensaje corto. Las entidades nunca piden datos como contraseñas, números de tarjeta o información personal a través de estos medios, ya que ellos ya tienen esos datos también podemos ingresar en la pagina oficial o llamar para comprobar si es una entidad verdadera .
  • 26. 10. PROTECCION DE REDES WIFI Muchos son los artículos que andan dando vueltas por internet sobre cómo proteger una red inalámbrica (WiFi), pero la mayoría de estos son más bien consejos caseros y muchos sin fundamentos.
  • 27. 10.2 Cifrado WPA o WPA2 El cifrado WPA requiere que ingresemos una clave compartida que podremos componer de valores alfanuméricos como también algunos símbolos. Esta clave será la que cifre el contenido entre el punto de acceso y el cliente, por ende, si un sujeto se sienta a analizar una vasta cantidad de información por un tiempo lo suficientemente largo, acabará por obtenerla. Aún así, es poco probable... .
  • 28. 10.3 Desactivar DHCP / Restringir direcciones IPs de la red El servidor de DHCP se encarga de asignar automáticamente las direcciones IP de la red, por ende, si lo desactivamos el trabajo se hace de forma manual, lo que implica mayor trabajo para quien administra el punto de acceso. Por otro lado, restringir las direcciones IPs, si bien supone limitar la cantidad de personas que puede acceder a una red (en teoría), es fácil de disuadir haciéndose pasar por alguien al que ya le fue otorgado un IP, clonando su MAC, como dijimos anteriormente.