Este documento describe varios tipos de amenazas de seguridad informática como virus, troyanos, spyware, spam, hoaxes y phishing. Explica lo que son estos peligros, cómo afectan a los sistemas y datos, y cómo protegerse mediante el uso de antivirus, cortafuegos, copias de seguridad y otras medidas de seguridad.
2. 1.VIRUS
¿Qué son?
Los Virus Informáticos son
sencillamente programas
maliciosos (malware) que
“infectan” a otros archivos
del sistema con la intención
de modificarlo o dañarlo.
3. Tipos de
Efectos
Lentitud
Ejecución/apertura: cuando
intentamos abrir un
programa y este no se abre o
no se ejecuta.
Desaparición de archivos y
carpetas.
Mensaje de error inesperado
El teclado o el raton no
funciona
Problemas al encender el
ordenador.
4. Daños que
producen Vamos a diferenciar tres
Pueden variar: desde tipos de daño:
molestar un rato al
usuario, hasta impedir el Menor: producen molestias,
funcionamiento del pero no dañan los programas.
ordenador, borrar toda
la información Moderado: el virus se puede
almacenada sin nuestro haber formateado o
consentimiento, incluso sobrescrito el disco duro.
sin nuestro
conocimiento. Mayor: El efecto del virus es
estropear la información del
disco duro y los ficheros de
apoyo. El virus puede entrar en
el sistema y hacer lo que
quiera.
5. 1º virus informático
Creado en 1982, “Elk Cloner”
fue el primer virus del
mundo, y su autoría
corresponde a Rich
Skrenta, quien en ese
entonces era un muchacho de
sólo 14 años de edad. El virus
fue escrito para las máquinas
Apple II que al infectarse
mostraban el siguiente
mensaje en pantalla por
cada cincuenta veces que se
encendiese la computadora:
6. Como se propagan los
virus
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con
regalo)
Dispositivos
USB/CDs/DVDs
infectados.
Sitios webs legítimos
pero infectados.
Adjuntos en Correos no
solicitados (Spam)
7. ¿Cómo protegernos de los
virus informáticos?
La prevención consiste en un punto vital a la hora de proteger nuestros
equipos ante la posible infección de algún tipo de virus y para esto hay
tres puntos vitales que son
Un programa Antivirus: Un programa Cortafuegos: Sentido común:
8. Principales tipos de virus :
Gusanos: • Troyano:
-Programas
desarrollados para
reproducirse por -Un troyano es un
algún medio de pequeño programa
comunicación como el generalmente alojado
correo dentro de otra
electrónico, mensajer aplicación (un archivo)
os o redes P2P. normal.
9. -Dialer: -Keylogger:
Los Dialers son programas Aplicaciones encargadas de
que se instalan en el almacenar en un archivo todo
ordenador y que, llaman a lo que el usuario teclea. Son
números de tarifación puestos en muchos troyanos
adicional sin que el usuario lo para robar contraseñas e
sepa. información de los equipos en
los que están instalados.
10. Son programas cuyo objetivo es detectar y/o
eliminar virus informáticos.
• Comerciales: son aquellos por • Libres: son aquellos por los que
los que se requiere dinero a cambio su servicio es gratuito, como por
de su servicio, como por ejemplo: ejemplo:
-Panda -Comodo
-McAfee -Norton
-Kaspersky
-Avast!
11.
12. 3.Cortafuegos
(Firewall)
Un cortafuegos o firewall es un sistema que previene el uso y el
acceso desautorizados a tu ordenador.
Los cortafuegos pueden ser software, hardware, o una combinación
de ambos.
Es importante recordar que un cortafuegos no elimina problemas
de virus del ordenador.
-Cortafuegos de hardware
-Cortafuegos de software
13. 4. copia de seguridad
del sistema y datos
Son necesarias para guardar
información valiosa o necesaria
por si se produce un fallo en el
ordenador, ya que supondría un
desastre en el caso de una
empresa. Existen programas
capaces de salvar los datos más
importantes dejándolos en la base
de datos de esta empresa y de
manera programada a través de
internet.
14. 5. Spyware
Es un tipo de software malicioso instalado en los
ordenadores que recopila información sobre los usuarios sin
su conocimiento. La presencia de spyware normalmente se
oculta al usuario y puede ser difícil de detectar
15. • los 5 principales síntomas de infección.
•Se te cambian solas las pagina de inicio, error y búsqueda del navegador.
•Se te abren ventanitas pop-ups por todos lados, incluso sin estar
conectado y sin tener el navegador abierto, la mayoría son de temas
pornográficos.
•Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no
podemos eliminar.
•Botones que aparecen en la barras de herramientas del navegador y no
podemos sacarlos.
•La navegación por la red se hace cada día mas lenta
16. 6. Spam
Es el envío indiscriminado •Características:
de mensajes de correo no
solicitados, generalmente -Correos en otro Idioma
publicitarios.
-Correo mal etiquetado
Redes sociales, bancos y servicios
solicitando cambio de contraseña
-Correos provenientes de usted mismo o
de su mismo dominio
-Correos de
conocidos solicitándole descargar
archivos con mensajes genéricos.
-Correos que regalan cosas y dinero
17. ¿Cómo protegerse del spam?
No hacer pública nuestra dirección en internet
escoger direcciones que no sean fáciles de adivinar
no continuar cadenas de email
utilizar la opción bcc (black carbon copy) en los envíos colectivos
activar la casilla "no recibir correo comercial“
no responder a los mensajes de los "spammers"
Anti spam
Aplicación o herramienta
informática que se encarga de
detectar y eliminar el spam y
los correos no deseados.
Objetivo: lograr un buen porcentaje
de filtrado de correo no deseado.
18. 7. Hoax
Este método de captar
información sobre los usuarios
para luego enviar virus y
demás consiste en hacer
copias exactas de las páginas
visitadas frecuentemente por
los usuarios creando enlaces
casi idénticos y conseguir el
nombre del usuario y su
contraseña sin que este se dé
cuenta.
19. 8. Phising
Estafa cibernética caracteri
zada por intentar adquirir
información confidencial de
forma fraudulenta (como
puede ser una contraseña o
información detallada
sobre tarjetas de crédito u
otra información bancaria).
El estafador, conocido
como phisher, se hace pasar
por una persona o empresa
de confianza en una aparente
comunicación oficial
electrónica.