2. Virus
¿Qué son?
Los virus informáticos son programas
maliciosos que “infectan” a otros
archivos del sistema con la intención de
modificarlo o dañarlo.
3. Tipos de efectos y
daños que producen
Los efectos que producen los virus se diferencian en 2
tipos:
• no destructivos:
-Emisión de mensajes de pantalla.
• destructivos:
-Desaparición de ficheros.
-Modificación de programas para que dejen de
funcionar o para que funcionen erróneamente.
-Acabar con el espacio libre en el disco rígido.
-Hacer que el sistema funcione mas lentamente.
-Robo de información confidencial.
-Formateo de discos duros.
4. Historia de
los virus
El primer virus que se creó fue el Creeper y
fue creado en 1972 por Jack Ryder.
Pero los virus ya existían desde antes. En
1949, John Louis Von Neumann publicó una
teoría que decía que podía desarrollar
pequeños programas que pudiesen tomar el
control de otros.
En 1959 tres programadores crearon un
juego llamado CoreWar inspirados en la
teoría de Neumann.
5. Como se propagan
los virus
Los virus se propagan por la
transferencia de archivos o programas,
estos virus van adjuntados a dichos
archivos o programas.
También podemos encontrarnos con un
virus simplemente visitando ciertos
tipos de páginas web.
6. Principales tipos de virus y características
de los mismos
Existen diversos tipos de virus, varían según su función o la manera en que éste se
ejecuta:
Troyano: Consiste en robar información. Gusano: Tiene la propiedad de duplicarse a
sí mismo.
7. Principales tipos de virus y características
de los mismos
Existen diversos tipos de virus, varían según su función o la manera en que éste se
ejecuta:
Bombas lógicas: Son programas que se activan al producirse un acontecimiento
determinado.
8. Métodos de contagio y
buenas prácticas para
evitar los contagios
Existen dos grandes clases de contagio:
1. El usuario, en un momento dado, ejecuta o acepta de forma
inadvertida la instalación del virus.
2. El programa malicioso actúa replicándose a través de las
redes. En este caso se habla de gusanos.
Dentro de las contaminaciones más frecuentes por
interacción del usuario están las siguientes:
• Mensajes que ejecutan automáticamente programas.
• Ingeniería social, mensajes como ejecute este programa y
gane un premio, o, más comúnmente.
• Entrada de información en discos de otros usuarios
infectados.
• Instalación de software modificado o de dudosa
procedencia.
9. Métodos de
Protección
Hay dos tipos de métodos:
• Activos:
-Antivirus
-Filtros de archivos: consiste en generar filtros de archivos dañinos si
la computadora está
conectada a una red.
• Pasivos:
-Evitar introducir a tu equipo medios de almacenamiento extraíbles que
consideres que pudieran estar infectados con algún virus.
-No instalar software "pirata", pues puede tener dudosa procedencia.
-No abrir mensajes provenientes de una dirección electrónica
desconocida.
-No aceptar e-mails de desconocidos.
-Informarse y utilizar sistemas operativos más seguros.
10. Antivirus
¿Qué Son?
Los antivirus son una herramienta
simple cuyo objetivo es detectar y
eliminar virus informáticos.
11. Tipos
• Antivirus libres:
No proporcionan protección, sólo sirven
para hacer un análisis y detectar la
presencia de virus.
Avira AntiVir Free Edition Panda Cloud AntiVirus Microsoft Security Essentials
12. • Antivirus comerciales:
Consiste en un programa que usted debe
instalar en su ordenador.
ESET NOD32 Antivirus 5 Norton Antivirus 2012 McAfee Antivirus Plus 2012
13. Cortafuegos
(Firewall)
¿Qué es?
Un cortafuegos o firewall es un sistema que
previene el uso y el acceso desautorizados a
tu ordenador.
14. ¿PARA QUE SE UTILIZAN?
Se utilizan con frecuencia para evitar que
los usuarios desautorizados de Internet
tengan acceso a las redes privadas
conectadas con Internet, especialmente
intranets.
Es importante recordar que un cortafuegos
no elimina problemas de virus del
ordenador
15. COPIAS DE SEGURIDAD
De sistema
La copia de seguridad de sistema es una copia de datos de un
equipo que se utiliza para no perder los datos del software en caso
de que ocurra algún problema que lleve a formatear el equipo.
De datos
La copia de seguridad de datos es la copia de algunos archivos de
un ordenador que al borrarlos accidetalmente puedes acudir a esa
copia.
16. Programas espía (spyware)
y RELACION CON EL con el
software publicitario (Adware)
El spyware es un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
SÍNTOMAS DE INFECCIÓN DE SPYWARE
• Se cambian solas las página de inicio, error y búsqueda del navegador.
• Se abren ventanitas pop-ups por todos lados, incluso sin estar conectado y sin
tener el navegador abierto, la mayoría son de temas pornográficos.
• Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos
eliminar.
• Botones que aparecen en la barras de herramientas del navegador y no podemos
sacarlos.
• La navegación por la red se hace cada día mas lenta.
17. Un programa de clase adware es cualquier programa que
automáticamente se ejecuta, muestra o baja publicidad web al
ordenador después de instalar el programa o mientras se está
utilizando la aplicación.
Se han criticado algunos programas adware porque
ocasionalmente incluyen código que realiza un seguimiento de
información personal del usuario y la pasa a terceras entidades,
sin la autorización o el conocimiento del usuario. Esta es la
práctica que se conoce como spyware
18. Spam
¿Qué es?
Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente
no conocido (correo anónimo), habitualmente de tipo
publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna
o varias maneras al receptor.
19. Como detectar que un correo electrónico
es spam
Se puede hacer spam por distintas vías, la más
utilizada entre el público en general es la basada
en el correo electrónico.
El correo basura también puede tener como
objetivo los teléfonos móviles (a través de
mensajes de texto) y los sistemas de mensajería
instantánea como por ejemplo Outlook, Lotus
Notes, Windows live ,etc.
También se llama correo no deseado a los virus
sueltos en la red y páginas filtradas (casino,
sorteos, premios, viajes, drogas, software y
pornografía).
20. ¿Cómo puedo protegerme de él?
El antispam es lo que se conoce como método para prevenir el
"correo basura“.
Algunas de estas técnicas han sido incorporadas en productos,
servicios y software para aliviar la carga que cae sobre
usuarios y administradores. No existe la fórmula perfecta
para solucionar el problema del spam. Las técnicas antispam se
pueden diferenciar en cuatro categorías: las que requieren
acciones por parte humana; las que de manera automática son
los mismos correos electrónicos los administradores; las que
se automatizan por parte de los remitentes de correos
electrónicos; las empleadas por los investigadores y
funcionarios encargados de hacer cumplir las leyes.
21. HOAX
Es un mensaje de correo
electrónico con contenido falso o
engañoso. Normalmente es
distribuido en cadena por sus
sucesivos receptores debido a su
contenido impactante, a que
parece provenir de una fuente
seria y fiable (IBM, Microsoft,
etc.) o porque el mismo mensaje
pide ser reenviado.
22. Fraude en internet
phising
Engañando al posible estafado, "suplantando la
imagen de una empresa o entidad publica", de
esta manera hacen "creer" a la posible víctima
que realmente los datos solicitados proceden
del sitio "Oficial" cuando en realidad no lo es.
El phishing puede producirse de varias
formas, desde un simple mensaje a su
teléfono móvil, una llamada telefónica, una
web que simula una entidad, una ventana
emergente, y la más usada y conocida por
los internautas, la recepción de un correo
electrónico.
La forma más segura para estar tranquilo y
no ser estafado, es que nunca responda a
ninguna solicitud de información personal a
través de correo.