2. Debido al desarrollo de la “sociedad de la
información” y de las tecnologías los
peligros informáticos son muy comunes.
3. VIRUS
Se introducen en un sistema alojándose en el
código de otros programas y actúan cuando
ese programa se ejecuta.
Infectan archivos y carpetas.
Pueden ralentizar el ordenador, deformar y
cambiar los íconos de lugar o destruir los
sistemas
4. GUSANOS
Hacen copias de sí mismos y las alojan en
diversas partes del ordenador.
Colapsan los equipos y las redes.
Se distribuyen por e-mail, programas P2P,
mensajería instantánea, ingeniería social.
Se usan para crear redes de bots.
No infectan archivos.
5. • No se propagan sino que instalan otros
programas.
TROYANO
S
ROOTKITS
• Los programas pueden ser desde
archivos ejecutables hasta
presentaciones de fotos
• Crean “backdoors” que permiten la
administración remota.
• Esconden programas que se apropian de
los recursos de las computadoras.
• Se instalan después de haber tenido
acceso a nivel raíz.
6. • Se instalan en el equipo al
descargar y aceptar otras
aplicaciones.
SPYWARES
• Son espías que recopilan
información.
• Roban datos sobre el usuario
para beneficiarse
económicamente.
7. ESTAFAS ELECTRONICAS
SPAM:
E-mail no solicitado, enviado
masivamente
PHISHING: Pesca de
datos para cometer
actos fraudulentos.
HOAX: Mensajes de
alarma de contenido
falso
8.
9.
10. KEYLOGGER: Registra las pulsaciones hechas en el
teclado para memorizarlas y enviarlas por internet.
Puede distribuirse por medio de un Troyano, como
parte de un Virus o Gusano.
11. ANTIVIRUS: Detectan y eliminan los virus
• Inspeccionan los ficheros buscando cadenas
asociadas al virus más otros síntomas de la
modalidad que se trate.
• Una vez que lo encuentran “desinfectan” el
ordenador o ponen al virus en cuarentena
aislándolo de los archivos que pueda infectar.
FIREWALL: Separan a la máquina o subred del
resto de la red para protegerla de intrusiones
externas.
• Se instalan de forma residente.
• filtran y controlan la conexión a internet,
además de habilitar el acceso a usuarios y
servicios aprobados.
12. ANTISPYWARE: Es una aplicación que sólo
busca programas fisgones.
• No analizan todos los archivos leídos y
escritos ni cada programa que quiere
ejecutarse.
NAVEGACIÓN INTELIGENTE
• Mantener el anonimato: No enviar datos
personales ni contraseñas.
• Restringir el acceso: Teniendo una contraseña de
administrador si el equipo es manipulado por
terceros.
• Usar programas conocidos y confiables.
• Organizar las claves de acceso y datos sensibles.
• No hacer operaciones comerciales en
computadoras de uso público.
• Verificar los archivos adjuntos.