Los medios de comunicación y tecnología están dominando la vida cotidiana y traen consigo problemas como virus y ataques cibernéticos. Estos documentos explican diferentes tipos de virus, ataques y herramientas de seguridad como antivirus, describiendo también los objetivos de proteger a los usuarios de estos riesgos crecientes a medida que evoluciona la tecnología.
3. Los diversos medios de Tecnología en Comunicación (TIC) que
hoy en día dominan el mundo, están jugando un papel
importante y determinante en la vida cotidiana de cada
persona.
Cada día se hace necesario el acceso a estos medios que trae
consigo ataques consecuencias con el fin de afectar al usuario
final, es por esto que debemos estar enterados de los riesgos y
soluciones a dichos problemas.
De modo que así como la tecnología va evolucionando,
también trae consigo problemas que no han sido del todo
solucionados, pero con los conocimientos y herramientas
básicas podemos estar protegidos y poner mas obstáculos a
esos problemas.
4. Objetivo General:
Explicar los diferentes problemas informáticos en
cuanto a los virus y ataques que provocan daños al
computador y a los datos del usuario.
Objetivos Específicos:
Diferenciar entre los virus y los ataques informáticos
del nuevo mundo.
Uso de las adecuada herramientas y/o dispositivos
para combatir dichos problemas.
5. Los virus son programas informáticos que tienen
como objetivo alterar el funcionamiento del
computador, sin que el usuario se dé cuenta.
Estos por lo general infectan otros archivos del
sistema con la intensión de modificarlos, para destruir
de manera intencionada archivos o datos
almacenados en la computadora.
6. El virus es un pequeño software que permanece
inactivo hasta que un hecho externo hace que el
programa sea ejecutado. De esa forma el programa
del virus es activado y se carga en la memoria RAM
de la computadora, desde donde puede esperar un
evento que dispare su sistema de destrucción o se
replique a sí mismo.
7. Pueden ser bastante maliciosos e intentan producir un daño
irreparable al ordenador personal, destrozando archivos,
borrando los contenidos del disco duro, algunas veces
dejando inutilizable el equipo.
Aunque no todos son tan dañinos, existen unos un poco más
inofensivos que se caracterizan únicamente por ser
molestos.
9. Uno de los primeros virus informáticos en saltar a las páginas
de los diarios generalistas. El usuario recibía un mail de
Melissa, que sólo era un programa gusano que se contagiaba
a toda la lista de correo. El sistema no quedaba afectado,
pero el usuario podía quedar devastado tras creer durante
unos minutos que una chica llamada Melissa podía haberle
escrito un mail.
Mítico virus que se transmitía por correos electrónicos con el
asunto ‘I love you’ y que se aprovechaba de una
vulnerabilidad muy común entre los usuarios que necesitaban
desesperadamente sentirse especiales y queridos para
alguien, especialmente tras haberse hecho ilusiones con
Melissa.
10. Virus que afectó, y sigue afectando hoy en día, a los
ingenieros informáticos de alto nivel. El virus no requiere
programación, instalación ni se propaga de ninguna manera.
Desde Panda Security aseguran que el virus como tal no
existe pero los informáticos insisten en afirmar su existencia.
Virus que infectó a un único ordenador, el de Merche, la
exnovia del emisor del hacker (Rubén Fernández, de Madrid)
y que sólo consistía en un e-mail lleno de reproches y
súplicas para volver juntos. El virus se neutralizó mediante
una denuncia.
11. Ransomware que instala el ‘League of Legends’ en el
ordenador, inutilizándolo para cualquier otra cosa que no sea
jugar al ‘League of Legends’.
Virus programado por Microsoft en 2007 que inutilizó millones
de ordenadores. Se propagaba al comprar un ordenador
nuevo, dado que venía preinstalado.
Rompía por unos minutos la simulación informática en la que
vivimos. Los usuarios afectados se despertaban en una vaina
de hidrogel terriblemente asustados.
12. Virus responsable del ciberataque de 2017 y que hizo que
millones de personas de todo el mundo desconfiaran de golpe
de la Administración Trump.
Virus que afecta al procesador de textos del sistema y que
instala un auto corrector que sustituye “a ver” por “HABER
PALLASO”. Se propaga en el foro español Forocoches.
Virus informático que borraba todo el contenido del disco duro
mediante 35 formateos, ralladuras y 200 golpes de martillo.
Este virus, programado por Alberto Durán, asesor jurídico del
Partido Popular, sólo afecta a ordenadores con contenido
sensible sobre la financiación del Partido Popular.
13. Un virus se apropia de tu cuenta de Twitter e insulta a tus
seguidores con apelativos burdos mezclados de un castellano
altamente rimbombante y añejo.
Virus que entre los meses de enero y marzo de 2016 impidió
a millones de usuarios leer la web de El País desplegando un
banner enorme con ofertas de Jazztel. El virus, emitido por
Google Ads, se deshabilitaba encontrando una crucecita de
cierre diminuta.
14. Instalar el antivirus y asegurar cada 15 días su
actualización.
No abrir nunca los datos adjuntos de correo electrónico a
menos que sepa de quién procede y los esté esperando.
Formatear toda unidad de almacenamiento extraíble virgen
que compremos, sin importar si, son formateados de
fábrica, ya que pueden "colarse" virus aún desde el
proceso del fabricante.
No acceder a sitios en la Internet con mensajes llamativos
y que soliciten descargar archivos adjuntos.
Configurar la seguridad de Internet Explorer como mínimo
a "Media“.
Instalar un buen firewall.
Hacer copias de seguridad.
Actualizar el sistema operativo.
15. Intento organizado y deliberado de una o más personas para
causar daño o problemas a un sistema informático
(ordenador, red privada, etc.) Los ataques en grupo suelen
ser hechos por bandas de "piratas informáticos", que suelen
atacar para causar daño, por espionaje, para ganar dinero,
entre otras. Los blancos preferidos suelen ser los sistemas de
grandes corporaciones o estados.
16. Un ataque informático tiene como funcionalidad el
aprovechamiento de alguna debilidad o falla en el software,
en el hardware, e incluso, en las personas que forman parte
de un ambiente informático; para obtener un beneficio, por lo
general de condición económica.
17. Los ataques informáticos tienen varias series de
consecuencias o daños que un VIRUS puede causar en un
sistema operativo. Hay varios tipos de daños los cuales los
más notables o reconocidos son los siguientes:
Daños triviales.
Daños menores.
Daños moderados.
Daños mayores.
Daños severos.
Daños ilimitados.
19. Este ocurre generalmente cuando un usuario anota su login y
password en un papel y luego, cuando lo recuerda, lo arroja a
la basura. Esto por más inocente que parezca es el que
puede aprovechar un atacante para hacerse de una llave
para entrar al sistema.
No es necesariamente un procedimiento que se deba realizar
por procesos informáticos, aunque este sistema ahorraría
tiempos, energías y esfuerzos. El sistema de ataque por
fuerza bruta, trata de recuperar una clave probando todas las
combinaciones posibles hasta encontrar aquella que se
busca, y que permite el acceso al sistema, programa o
archivo en estudio.
20. Esta categoría se refiere a la modificación desautorizada de
los datos o el SOFTWARE INSTALADO en el sistema víctima
(incluyendo borrado de archivos). Borrado de Huellas: El
borrado de huellas es una de las tareas más importantes que
debe realizar el intruso después de ingresar en un sistema, ya
que, si se detecta su ingreso, el administrador buscará como
conseguir "tapar el hueco" de seguridad, evitar ataques
futuros e incluso rastrear al atacante.
Los protocolos existentes actualmente fueron diseñados para
ser hechos en una comunidad abierta y con una relación de
confianza mutua. La realidad indica que es más fácil
desorganizar el funcionamiento de un sistema que acceder al
mismo; así los ataques de Negación de Servicio tienen como
objetivo saturar los recursos de la víctima de forma tal que se
inhabilita los servicios brindados por la misma.
21. Este tipo de ataque tiene como objetivo engañar al sistema
de la víctima para ingresar al mismo. Generalmente este
engaño se realiza tomando las sesiones ya establecidas por
la víctima u obteniendo su nombre de usuario y password.
Este tipo de ataque se realiza para observar a la victima y su
sistema, con el objetivo de establecer sus vulnerabilidades y
posibles formas de acceso futuro.
22. Utilizar un antivirus que analice todas las descargas.
Mantener el sistema operativo y el navegador
actualizados.
Cuidar las contraseñas.
Confiar en la web, pero sin ser ingenuo.
No hacer clic en enlaces que resulten sospechosos.
Tener cuidado con lo que se descarga.
Desconfiar de los correos de remitentes desconocidos.
No abrir ficheros adjuntos sospechosos.
Pensar antes de publicar.
Conocer los riesgos asociados al uso de Internet.
23. Es un programa informático que tiene el propósito de detectar
y eliminar virus y otros programas perjudiciales antes o
después de que ingresen al sistema.
24. Tienen como objetivo de detectar, eliminar y desinfectar los
virus en el procesador y bloquearlos para que no entren.
Detectan las vías de posibles infecciones, y notifican al
usuario que zonas en la internet tienen infecciones y que
documentos tienen virus.
26. Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
Son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
Son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus.
27. Son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
Son vacunas que comparan las signaturas de los atributos
guardados en tu equipo.
Son vacunas que usan métodos heurísticos para comparar
archivos.
28. Son vacunas que se activan instantáneamente con el usuario.
Son vacunas que se activan instantáneamente por la
actividad del sistema windows xp/vista,
29. Instalar alguno de los siguientes antivirus:
Cortafuego.
Antiespias.
Anti Pop-Ups.
Avg Anti-Virus Free Edition.
Avast Home.
Kaspersky Anti-Virus.
Antivirus En Linea.
Software Antivirus.
30. Los medios de comunicación son el presente y el futuro, es por
esto que la seguridad es uno de los aspectos que más
preocupan. Sin embargo el verdadero problema se traslada a
los aspectos tecnológicos y factores estratégicos, es decir, que
los avances de protección electrónica o no están lo
suficientemente a la vanguardia.
La finalidad es poder identificar, seleccionar y solucionar los
problemas que afectan a los usuarios.
Como se pudo observar los problemas como virus y ataques
informáticos superan a la demanda de las vacunas
informáticas, es decir, el problema puede ser radicado
totalmente como tan solo puede ser controlado sin dar una
solución definitiva.
31. Garcia, K. (s.f.). Los trece virus informáticos más famosos de la Historia. Recuperado
el 18 de 05 de 2017, de El Mundo tODAY:
http://www.elmundotoday.com/2017/05/virus-informaticos-mas-famosos-de-la-historia/
Nacho, L. (s.f.). Seguridad Informática. Recuperado el 18 de 05 de 2017, de Blogger.:
http://seguridadinformatica1sb.blogspot.com.co/2010/08/los-antivirus-tienen-un-
objetivo-que-es.html
nn. (13 de 03 de 2015). 10 consejos para prevenir un ataque informático. Recuperado
el 18 de 05 de 2017, de HERALDO:
http://www.heraldo.es/noticias/comunicacion/2015/03/31/diez_consejos_para_preveni
r_ataque_informatico_348654_311.html
nn. (s.f.). ¿Que es un virus informático? Recuperado el 2017 de 05 de 18, de
GCFAprendeLibre:
https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_vi
rus_informaticos/1.do
nn. (s.f.). 10 consejos vitales para protegerse de los virus. Recuperado el 19 de 05 de
2017, de sitiosargentina.com.ar:
https://www.sitiosargentina.com.ar/notas/JULIO_2004/virus.htm
nn. (s.f.). Ataque informático. Recuperado el 18 de 05 de 2017, de wikipedia:
https://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico