Instalacion y confuguracion de sistemas operativos 2
1. INSTALACION Y CONFUGURACION DE SISTEMAS OPERATIVOS
(RIESGOS DE LA INFORMACIÓN ELECTRONICA)
ESTUDIANTE: WILSON SEBASTIAN PEREZ ROJAS
GRADO: 10-2
PROFESORA: MAGDA PINEDA
INSTITUCIÓN EDUCATIVA TECNICA TOMAS VASQUEZ
RODRIGUEZ
PAIPA
2017
2. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
- Virus.
-Ataques.
-Vacunas.
informáticas
.
3. TIPOS DE INFORMACIÓN ELECTRÓNICA.
• DEFINO INFORMACIÓN ELECTRÓNICA COMO AQUELLA QUE SE ENCUENTRA
ALMACENADA ELECTRÓNICAMENTE Y A LA CUAL SE ACCEDE TAMBIÉN
ELECTRÓNICAMENTE
4. LOS RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
• SPAM HOAX Código malicioso
(malware)
5. SPAM
• LOS TÉRMINOS CORREO BASURA Y MENSAJE BASURA HACEN REFERENCIA A LOS
MENSAJES NO SOLICITADOS, NO DESEADOS O CON REMITENTE NO CONOCIDO
(CORREO ANÓNIMO), HABITUALMENTE DE TIPO PUBLICITARIO, GENERALMENTE
SON ENVIADOS EN GRANDES CANTIDADES (INCLUSO MASIVAS) QUE PERJUDICAN
DE ALGUNA O VARIAS MANERAS AL RECEPTOR. LA ACCIÓN DE ENVIAR DICHOS
MENSAJES SE DENOMINA SPAMMING.
6. COMO PREVENIR UN SPAM
• EVITA LOS CORREOS EN CADENA: TANTO ENVIARLOS COMO RECIBIRLOS. ESTA ES UNA DE LAS
PRINCIPALES FUENTES DE E-MAILS FRESCOS Y CALENTITOS PARA LOS SPAMMERS. AL REENVIAR UN
CORREO (FW:) SE AGREGAN AL CUERPO DEL MENSAJE EL CORREO ENTERO INCLUYENDO LAS
DIRECCIONES DE TODOS AQUELLOS QUE HAN RECIBIDO EL CORREO INCLUIDO TU.. SEGURO QUE HAS
VISTO O TIENES EN TU BUZÓN ALGÚN MAIL CON ALGÚN POWERPOINT LLENO DE E-MAILS. AHORA
IMAGINATE QUE LE LLEGA ESE CORREO A UN SPAMMER, TENDRÍA BUFFET LIBRE.
• SI VAS A ENVIAR UN CORREO A VARIOS DESTINATARIOS USA EL CAMPO CCO. SI UN CONTACTO
TUYO TE REENVÍA MUCHOS CORREOS EN CADENA SIN USAR EL CAMPO CCO PÍDELE QUE LO HAGA,
HABLALE DE ESTE POST O DILE QUE ENTRE A TE APRECIO MUCHO, PERO… DONDE SE LO EXPLICAN
CON SUAVIDAD.
• NUNCA PUBLIQUES TU E-MAIL COMPLETO EN TU WEB: POR EJEMPLO, NO PONGAS UN ENLACE
MAILTO EN TU BLOG PARA QUE CONTACTEN CONTIGO. ¿POR QUE? PORQUE TU CORREO SERÁ
INDEXADO, AL IGUAL QUE EL RESTO DE TU WEB/BLOG POR LOS BUSCADORES. Y SI LOS SPAMMERS
HACEN UNA BUSQUEDA AVANZADA PUEDEN DAR CON MUCHOS CORREOS, INCLUIDO EL TUYO.
• SI QUIERES QUE CONTACTEN CONTIGO EN TU WEB PON UN FORMULARIO DE CONTACTO O TU
CORREO EN FORMA DE IMAGEN USANDO E-MAIL ICON GENERATOR O BIEN USA UN FORMATO TIPO
USUARIO[ARROBA]DOMINIO[PUNTO]COM, PERO NUNCA ESCRIBAS USUARIO@DOMINIO.COM POR LO
ANTERIORMENTE MENCIONADO.
7. HOAX
• LOS HOAXES (BROMA O ENGAÑO) SON MENSAJES CON FALSAS ALARMAS DE
VIRUS O DE CUALQUIER OTRO TIPO DE ALERTA O DE CADENA (INCLUSO
SOLIDARIA O QUE INVOLUCRA LA SALUD) O DE ALGÚN TIPO DE DENUNCIA
DISTRIBUIDA POR CORREO ELECTRÓNICO, CUYO COMÚN DENOMINADOR ES
PEDIRLE A LOS USUARIOS QUE LOS DISTRIBUYA A LA MAYOR CANTIDAD DE
PERSONAS POSIBLES. SU ÚNICO OBJETIVO ES ENGAÑAR Y/O MOLESTAR.
8. COMO PREVENIR LOS HOAX
• PARA PREVENIR Y ELIMINAR VIRUS HOAX INFORMÁTICA, INTERNET Y OTROS
VIRUS, ADWARE, MALWARE EN SU ORDENADOR, SE RECOMIENDA
ENCARECIDAMENTE UTILIZAR SPYWARE CESA, SI REALMENTE QUIERES UNA
HERRAMIENTA DE ELIMINACIÓN DE SOFTWARE ESPÍA REALMENTE EL TRABAJO.
MÁS IMPORTANTE AÚN, SE HA DEMOSTRADO SER DE GRAN ALCANCE CON
SUUTILIDAD DE LÍNEA DE EXPLORACIÓN Y ES CAPAZ DE QUITAR HOAX
INFORMÁTICA VIRUS Y CASI TODAS LAS AMENAZAS OTRO EQUIPO. SIEMPRE SE
PUEDE OBTENER SOPORTE TÉCNICO DEDICADO DE EQUIPO DE APOYO SPYWARE
CESA CADA VEZ QUE TENGA UN PROBLEMA DE SOFTWARE ESPÍA. ESTO ES MUY
BUENO PARA LA MAYORÍA DE NOSOTROS QUE NO SON MUY BUENOS PARA
HACER FRENTE A LAS AMENAZAS DE SOFTWARE ESPÍA DURO
9. CÓDIGO MALICIOSO
• UN CÓDIGO MALICIOSO ES UN CÓDIGO INFORMÁTICO QUE CREA BRECHAS DE SEGURIDAD PARA DAÑAR UN
SISTEMA INFORMÁTICO. SE TRATA DE UN TIPO DE AMENAZA QUE PUEDE QUE EL SOFTWARE ANTIVIRUS NO SEA
CAPAZ DE BLOQUEAR POR SÍ SOLO. SEGÚN KASPERSKY LAB, NO TODA LA PROTECCIÓN ANTIVIRUS PUEDE HACER
FRENTE A DETERMINADAS INFECCIONES GENERADAS POR CÓDIGO MALICIOSO. POR ELLO, CONVIENE DIFERENCIAR
ENTRE EL CONCEPTO DE "CÓDIGO MALICIOSO" Y EL DE "MALWARE". EL MALWARE HACE REFERENCIA EXPLÍCITA A
SOFTWARE MALICIOSO, PERO UN CÓDIGO MALICIOSO INCLUYE SCRIPTS DE SITIOS WEB QUE PUEDEN EXPLOTAR
VULNERABILIDADES CON EL OBJETIVO DE CARGAR MALWARE.
• DAÑA LOS SISTEMAS INTERNOS DEL EQUIPO, POR EJEMPLO, BORRA DATOS O DETERIORA EL RENDIMIENTO.
• USA TU EQUIPO PARA TRANSMITIR VIRUS Y MENSAJES DE CORREO ELECTRÓNICO NO DESEADOS A TUS AMIGOS Y
CONTACTOS POR INTERNET SIN TU CONOCIMIENTO (UNA RED DE DICHOS EQUIPOS INFECTADOS SE DENOMINA
"BOTNET").
• ESPÍA TUS ACTIVIDADES PARA ROBAR INFORMACIÓN PERSONAL CON EL FIN DE USARLA PARA ROBAR TU
IDENTIDAD (DICHOS PROGRAMAS SE DENOMINAN "SPYWARE").
10. COMO EVITAR LOS CÓDIGOS MALICIOSOS
• SU MEJOR DEFENSA CONTRA CÓDIGOS MALICIOSOS ES ESTAR ACTUALIZADO CON PARCHES DE
APLICACIONES DE TERCEROS Y USAR CONTRASEÑAS DIFÍCILES DE DESCIFRAR PARA EL SERVIDOR. AL
REVISAR LA PRESENCIA DE CÓDIGOS MALICIOSOS, ASEGÚRESE DE VERIFICAR EL CÓDIGO RESIDENTE
DE SU SERVIDOR Y NO DE SUS ARCHIVOS DE RESPALDO. SIEMPRE USE UNA MÁQUINA VIRTUAL PARA
VERIFICACIÓN PARA EVITAR LA INFECCIÓN DE SU PROPIA COMPUTADORA.
• NO PODEMOS AYUDARLE ELIMINANDO LOS CÓDIGOS MALICIOSOS DE SU SERVIDOR. CONSIDERE
DESACTIVAR SU SITIO DE INMEDIATO PARA PREVENIR QUE LOS VISITANTES SE INFECTEN Y BUSQUE
UNA SOLUCIÓN RÁPIDA PARA DETECTARLOS/ELIMINARLOS.
• CÓMO IDENTIFICAR LOS CÓDIGOS MALICIOSOS
• ELIMINACIÓN CÓDIGOS MALICIOSOS
• CÓMO PREVENIR LOS CÓDIGOS MALICIOSOS
11. VIRUS INFORMÁTICO
Un virus es un software que tiene por objetivo alterar el funcionamiento
normal del ordenador, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo producen molestias.
Los virus informáticos tienen básicamente la función de propagarse a
través de un software, son muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos, desde una simple broma
hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico El funcionamiento de un virus informático
es conceptualmente simple. Se ejecuta un programa que está infectado,
en la mayoría de las ocasiones, por desconocimiento del usuario.
12. COMO PREVENIR UN VIRUS INFORMATICO
• SI TODAVÍA NO SE INFECTÓ
• · CUIDADO CON LOS ARCHIVOS VBS
NO ABRIR ARCHIVOS CUYA EXTENSIÓN SEA VBS (VISUAL BASIC SCRIPT ES UN LENGUAJE QUE PERMITE
EJECUTAR RUTINAS DENTRO DE LA PC) A MENOS QUE SE ESTÉ ABSOLUTAMENTE SEGURO QUE EL
MAIL VIENE DE UNA PERSONA CONFIABLE Y QUE HAYA INDICADO PREVIAMENTE SOBRE EL ENVÍO.
• · NO ESCONDER EXTENSIONES DE ARCHIVOS TIPOS DE PROGRAMA CONOCIDOS
TODOS LOS SISTEMAS OPERATIVOS WINDOWS, POR PREDETERMINACIÓN, ESCONDEN LA EXTENSIÓN
DE ARCHIVOS CONOCIDOS EN EL EXPLORADOR DE WINDOWS. ÉSTA CARACTERÍSTICA PUEDE SER
USADA POR LOS DISEÑADORES DE VIRUS Y HACKERS PARA DISFRAZAR PROGRAMAS MALICIOSOS
COMO SI FUERAN OTRA EXTENSIÓN DE ARCHIVO. POR ESO LOS USUARIOS, SON ENGAÑADOS, Y
CLIQUEAN EL ARCHIVO DE “TEXTO” Y SIN DARSE CUENTA EJECUTAN EL ARCHIVO MALICIOSO.
• · CONFIGURAR LA SEGURIDAD DE INTERNET EXPLORER COMO MÍNIMO A "MEDIA"
PARA ACTIVAR ESTA FUNCIÓN HAY QUE ABRIR EL NAVEGADOR, IR A HERRAMIENTAS, OPCIONES DE
INTERNET, SEGURIDAD. DESPUÉS ELEGIR LA ZONA CORRESPONDIENTE (EN ESTE CASO INTERNET) Y
UN CLIC EN EL BOTÓN NIVEL PERSONALIZADO: ALLÍ HAY QUE SELECCIONAR CONFIGURACIÓN MEDIA
O ALTA, SEGÚN EL RIESGO QUE SIENTA EL USUARIO EN ESE MOMENTO. ACEPTAR Y LISTO (ETC.)
13. ATAQUE INFORMÁTICO
• UN ATAQUE INFORMÁTICO ES UN INTENTO ORGANIZADO E INTENCIONADO CAUSADO POR
UNA O MÁS PERSONAS PARA INFRINGIR DAÑOS O PROBLEMAS A UN SISTEMA INFORMÁTICO O
RED. LOS ATAQUES EN GRUPO SUELEN SER HECHOS POR BANDAS LLAMADOS "PIRATAS
INFORMÁTICOS" QUE SUELEN ATACAR PARA CAUSAR DAÑO, POR BUENAS INTENCIONES, POR
ESPIONAJE, PARA GANAR DINERO, ENTRE OTRAS. LOS ATAQUES SUELEN PASAR EN
CORPORACIONES.
• UN ATAQUE INFORMÁTICO CONSISTE EN APROVECHAR ALGUNA DEBILIDAD O FALLA EN EL
SOFTWARE, EN EL HARDWARE, E INCLUSO, EN LAS PERSONAS QUE FORMAN PARTE DE UN
AMBIENTE INFORMÁTICO; PARA OBTENER UN BENEFICIO, POR LO GENERAL DE CONDICIÓN
ECONÓMICA, CAUSANDO UN EFECTO NEGATIVO EN LA SEGURIDAD DEL SISTEMA, QUE LUEGO
PASA DIRECTAMENTE EN LOS ACTIVOS DE LA ORGANIZACIÓN.
• CONSECUENCIAS[EDITAR]
14. VACUNA INFORMÁTICA
LA VACUNA ES UN PROGRAMA QUE INSTALADO RESIDENTE EN LA MEMORIA,
ACTÚA COMO "FILTRO" DE LOS PROGRAMAS QUE SON EJECUTADOS, ABIERTOS
PARA SER LEÍDOS O COPIADOS, EN TIEMPO REAL.
LOS ANTIVIRUS TIENEN EL OBJETIVO DE DETECTAR, ELIMINAR Y DESINFECTAR LOS
VIRUS EN EL PROCESADOR Y BLOQUEARLOS PARA QUE NO ENTREN.