S E G U R I D A D E N I N T E R N E T
M AT E R I A : T E C N O L O G Í A D E L A I N F O R M A C I Ó N
Y L A C O M U N I C A C I Ó N ( T I C )
P R O F E S O R A : N O E L I A C I S N E R O S
I N T E G R A N T E S :
G U I L L E R M I N A J U A R E Z G R A N D
S A N T I A G O G O N Z A L E Z
C U R S O : 3 º 1 º P O L I M O D A L – N AT U R A L E S
A Ñ O : 2 0 1 7
CUADRO COMPARATIVO: DIFERENCIA ENTRE VIRUS E
INFECCIÓN
Virus Infección
•Son programas que se instalan en los
ordenadores
•Para infectar el ordenador, el código del virus
tiene que grabarse en nuestro ordenador
•Realizan su función destructiva o intrusiva •Se produce la infección cuando copiamos
archivos y el virus está oculto dentro de éste
•Pueden replicarse millones de veces en pocos
días
•Cuando el archivo del virus está en nuestro
ordenador, tiene que ejecutarse para infectarlo
•Son capaces de reproducirse rápidamente •Puede ejecutarse alterando la configuración del
ordenador para que se ejecute cada vez que
arrancamos
VÍAS POR DONDE SE PUEDE PRODUCIR DICHA INFECCIÓN
• Correo electrónico:
Es el método más importante ya que permite a los virus propagarse a gran velocidad
porque diariamente se envían millones de correos y algunos virus se activan cuando
abrimos los ficheros adjuntos que acompañan el mensaje.
• Uso de redes:
El contagio puede ser al utilizar las redes globales (internet) o redes locales. Hasta
hoy, el caso más claro de infección por internet fue el virus Sasser que contagia
ordenadores por el simple hecho de conectarse a internet sin que el usuario visite una
página web o descargue un archivo.
Al utilizar una red local y compartir recurso con los otros ordenadores de la red alguno
que está autorizado en escribir en nuestro disco duro podría transferir el virus.
LUGARES DONDE SE PUEDEN ESCONDER LOS VIRUS Y
COMO PUEDEN ACTIVARSE
Archivos adjuntos en los correos: Al abrir el archivo adjunto, el virus se activa.
Dentro del código de algunos archivos: Como los macros de los documentos Word o
Excel. Al abrir el documento, se ejecuta la macro y el virus se puede activar.
En la memoria del ordenador: Desde la memoria puede ejecutarse en cualquier
momento y copiarse a otro archivo.
En archivos ejecutables: Ya que estos archivos tienen extensión . exe o .com y son los
archivos que contienen programas y estos archivos contienen código que se ejecuta al
abrirlos.
En los sectores de arranque de los discos: Porque cada vez que se lee un disco,
también se lee el sector de arranque del disco y allí se puede esconder el código de
virus.
En las páginas web no fiables: En ellas se instalan programas para mandar publicidad
o anuncios sin ningún tipo de filtro.
PROPAGACIÓN
La rapidez de propagación es el aspecto que determina que un virus tenga mas o
menos éxitos.
La propagación incluye varios aspectos como el punto de entrada en el ordenador o
infección, el lugar donde esconder el archivo y la forma de activarse.
Si el punto de entrada es poco común, se podrán infectar pocos ordenadores.
Si el archivo con el virus no se esconde bien, será detectado rápidamente y no podrá
propagarse.
Si no se activa antes de ser detectado, tampoco se expandirá mucho.
¿CÓMO DETECTAR UN VIRUS EN NUESTRO ORDENADOR?
 Cuando el ordenador va muy lento.
Cuando disminuye la memoria disponible.
Cuando el ordenador se apaga o bloquea con frecuencia.
Cuando hay programas que no funcionan o funcionan mal a partir de un momento
dado.
Cuando queda menos espacio libre en el disco duro sin haber grabado archivos.
Cuando desaparecen archivos del ordenador.
Cuando aparecen mensajes o gráficos extraños en la pantalla.
Cuando algunos archivos cambian de nombre o extensión.
Cuando el lector de CD se abre o cierra solo.
En conclusión, cualquier acción extraña que no podamos asociar ninguna otra causa.
COMO ELIMINAR UN VIRUS
La manera más sencilla es recurrir a un programa antivirus.
No hay una forma general para eliminar los virus ya que cada tipo de virus se elimina
de una determinada forma, y cada virus concreto infecta unos archivos concretos.
En las páginas web de los fabricantes de antivirus, generalmente, dan información
para la desinfección manual en forma gratuita, ej: Panda.
Si bien no es complicado eliminar un virus, no debemos equivocarnos para no causar
otros inconvenientes en el sistema operativo.
Un buen antivirus debe ser capaz de detectarlo antes de que infecten y de detectar la
mayor cantidad de virus.
TIPOS DE VIRUS
Residentes: Estos virus permanecen en la memoria ram esperando a que se cumplan
determinadas condiciones de activación para propagarse y causar daños.
Al apagarse el ordenador, desaparecen de la memoria pero son capaces de modificar
el registro de Windows para volver a colocarse en la memoria cuando se enciende el
ordenador. Ej: Viernes 13, programado para borrar cualquier programa que se ejecute
el día 13 si cae viernes.
Troyanos: Se camufla dentro de un programa al parecer inofensivo e interesante para
que el usuario lo ejecute y de esta manera llevar a cabo su objetivo. A veces lo que
pretenden es sacar información de nuestro ordenador al exterior. Ej: contraseñas y
otros tipos de datos que pudieran ser valiosos.

Seguridad en internet g y s

  • 1.
    S E GU R I D A D E N I N T E R N E T M AT E R I A : T E C N O L O G Í A D E L A I N F O R M A C I Ó N Y L A C O M U N I C A C I Ó N ( T I C ) P R O F E S O R A : N O E L I A C I S N E R O S I N T E G R A N T E S : G U I L L E R M I N A J U A R E Z G R A N D S A N T I A G O G O N Z A L E Z C U R S O : 3 º 1 º P O L I M O D A L – N AT U R A L E S A Ñ O : 2 0 1 7
  • 2.
    CUADRO COMPARATIVO: DIFERENCIAENTRE VIRUS E INFECCIÓN Virus Infección •Son programas que se instalan en los ordenadores •Para infectar el ordenador, el código del virus tiene que grabarse en nuestro ordenador •Realizan su función destructiva o intrusiva •Se produce la infección cuando copiamos archivos y el virus está oculto dentro de éste •Pueden replicarse millones de veces en pocos días •Cuando el archivo del virus está en nuestro ordenador, tiene que ejecutarse para infectarlo •Son capaces de reproducirse rápidamente •Puede ejecutarse alterando la configuración del ordenador para que se ejecute cada vez que arrancamos
  • 3.
    VÍAS POR DONDESE PUEDE PRODUCIR DICHA INFECCIÓN • Correo electrónico: Es el método más importante ya que permite a los virus propagarse a gran velocidad porque diariamente se envían millones de correos y algunos virus se activan cuando abrimos los ficheros adjuntos que acompañan el mensaje. • Uso de redes: El contagio puede ser al utilizar las redes globales (internet) o redes locales. Hasta hoy, el caso más claro de infección por internet fue el virus Sasser que contagia ordenadores por el simple hecho de conectarse a internet sin que el usuario visite una página web o descargue un archivo. Al utilizar una red local y compartir recurso con los otros ordenadores de la red alguno que está autorizado en escribir en nuestro disco duro podría transferir el virus.
  • 4.
    LUGARES DONDE SEPUEDEN ESCONDER LOS VIRUS Y COMO PUEDEN ACTIVARSE Archivos adjuntos en los correos: Al abrir el archivo adjunto, el virus se activa. Dentro del código de algunos archivos: Como los macros de los documentos Word o Excel. Al abrir el documento, se ejecuta la macro y el virus se puede activar. En la memoria del ordenador: Desde la memoria puede ejecutarse en cualquier momento y copiarse a otro archivo. En archivos ejecutables: Ya que estos archivos tienen extensión . exe o .com y son los archivos que contienen programas y estos archivos contienen código que se ejecuta al abrirlos. En los sectores de arranque de los discos: Porque cada vez que se lee un disco, también se lee el sector de arranque del disco y allí se puede esconder el código de virus. En las páginas web no fiables: En ellas se instalan programas para mandar publicidad o anuncios sin ningún tipo de filtro.
  • 5.
    PROPAGACIÓN La rapidez depropagación es el aspecto que determina que un virus tenga mas o menos éxitos. La propagación incluye varios aspectos como el punto de entrada en el ordenador o infección, el lugar donde esconder el archivo y la forma de activarse. Si el punto de entrada es poco común, se podrán infectar pocos ordenadores. Si el archivo con el virus no se esconde bien, será detectado rápidamente y no podrá propagarse. Si no se activa antes de ser detectado, tampoco se expandirá mucho.
  • 6.
    ¿CÓMO DETECTAR UNVIRUS EN NUESTRO ORDENADOR?  Cuando el ordenador va muy lento. Cuando disminuye la memoria disponible. Cuando el ordenador se apaga o bloquea con frecuencia. Cuando hay programas que no funcionan o funcionan mal a partir de un momento dado. Cuando queda menos espacio libre en el disco duro sin haber grabado archivos. Cuando desaparecen archivos del ordenador. Cuando aparecen mensajes o gráficos extraños en la pantalla. Cuando algunos archivos cambian de nombre o extensión. Cuando el lector de CD se abre o cierra solo. En conclusión, cualquier acción extraña que no podamos asociar ninguna otra causa.
  • 7.
    COMO ELIMINAR UNVIRUS La manera más sencilla es recurrir a un programa antivirus. No hay una forma general para eliminar los virus ya que cada tipo de virus se elimina de una determinada forma, y cada virus concreto infecta unos archivos concretos. En las páginas web de los fabricantes de antivirus, generalmente, dan información para la desinfección manual en forma gratuita, ej: Panda. Si bien no es complicado eliminar un virus, no debemos equivocarnos para no causar otros inconvenientes en el sistema operativo. Un buen antivirus debe ser capaz de detectarlo antes de que infecten y de detectar la mayor cantidad de virus.
  • 8.
    TIPOS DE VIRUS Residentes:Estos virus permanecen en la memoria ram esperando a que se cumplan determinadas condiciones de activación para propagarse y causar daños. Al apagarse el ordenador, desaparecen de la memoria pero son capaces de modificar el registro de Windows para volver a colocarse en la memoria cuando se enciende el ordenador. Ej: Viernes 13, programado para borrar cualquier programa que se ejecute el día 13 si cae viernes. Troyanos: Se camufla dentro de un programa al parecer inofensivo e interesante para que el usuario lo ejecute y de esta manera llevar a cabo su objetivo. A veces lo que pretenden es sacar información de nuestro ordenador al exterior. Ej: contraseñas y otros tipos de datos que pudieran ser valiosos.