SlideShare una empresa de Scribd logo
1 de 12
Informe sobre Seguridad en la Red  <br />22860772160                            <br />Índice<br />Falta de Privacidad en Internet<br />Virus/Antivirus<br />Troyanos<br />Spyware/Antispyware<br />Hoaxes<br />Firewall o Cortafuegos<br />Falta de Privacidad en Internet<br />Formas de invadir nuestra privacidad:<br />Scanning o parásitos en la red: Proceso mediante el cual se analiza el estado de los puertos de otro ordenador y te permite acceder al control de este y por lo tanto a su línea, datos, enviar virus… <br />Cookies: Archivos que se almacenan en el ordenador del navegante a petición del servidor de una página. Son considerados una forma de invasión si se ponen a disposición de empresas publicitarias que pueden crear perfiles de usuarios sin que estos sean plenamente conscientes.<br />Insectos en la Web: Grafico de una Web o un e-mail que permiten saber quien está leyendo el mensaje de la Web o el e-mail, es decir permite un seguimiento de los usuarios en Internet. Son utilizados fundamentalmente para la publicidad.<br />Software de espionaje: Programan que rastrean el ordenador del usuario y pueden enviarle posteriormente la información al atacante.<br />Otras amenazas<br />- Apropiación indebida de las claves mediante programas, que prueban miles de combinaciones.<br />- Secuestro de IP, webs, dominios, sesiones, navegador, módems y puertas traseras, lo que permite manipular ciertas partes del ordenador, dificultar la navegación o introducir virus.<br />- Robos de identidad, habitualmente para realizar fraudes o tareas de espionaje.<br />Virus y Antivirus<br />¿Qué es un virus?<br />Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.<br />Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: Caballos de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.<br />Algunas de las características de estos agentes víricos:<br />Son programas de computadora: En informática programa es sinónimo de Software, es decir el conjunto de instrucciones que ejecuta un ordenador o computadora.<br />Es dañino: Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador.<br />Es auto reproductor: La característica más importante de este tipo de programas es la de crear copias de sí mismos, cosa que ningún otro programa convencional hace. Imaginemos que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más.<br />Es subrepticio: Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.<br />Las acciones de los virus son diversas, y en su mayoría inofensivas, aunque algunas pueden provocar efectos molestos y, en ciertos, casos un grave daño sobre la información, incluyendo pérdidas de datos. Hay virus que ni siquiera están diseñados para activarse, por lo que sólo ocupan espacio en disco, o en la memoria. Sin embargo, es recomendable y posible evitarlos.<br />¿Cómo saber si tenemos un virus?<br />La mejor forma de detectar un virus es, obviamente con un antivirus, pero en ocasiones los antivirus pueden fallar en la detección. Puede ser que no detectemos nada y aún seguir con problemas. En esos casos quot;
difícilesquot;
, entramos en terreno delicado y ya es conveniente la presencia de un técnico programador. Muchas veces las fallas atribuidas a virus son en realidad fallas de hardware y es muy importante que la persona que verifique el equipo tenga profundos conocimientos de arquitectura de equipos, software, virus, placas de hardware, conflictos de hardware, conflictos de programas entre sí y bugs o fallas conocidas de los programas o por lo menos de los programas más importantes. Las modificaciones del Setup, cambios de configuración de Windows, actualización de drivers, fallas de RAM, instalaciones abortadas, rutinas de programas con errores y aún oscilaciones en la línea de alimentación del equipo pueden generar errores y algunos de estos síntomas. Todos esos aspectos deben ser analizados y descartados para llegar a la conclusión que la falla proviene de un virus no detectado o un virus nuevo aún no incluido en las bases de datos de los antivirus más importantes.<br />Aquí se mencionan algunos de los síntomas posibles:<br />Reducción del espacio libre en la memoria RAM<br />Las operaciones rutinarias se realizan con más lentitud<br />Aparición de programas residentes en memoria desconocidos<br />Tiempos de carga mayores <br />Aparición de mensajes de error no comunes <br />Fallos en la ejecución de los programas<br />¿Qué medidas de protección resultan efectivas?<br />Obviamente, la mejor y más efectiva medida es adquirir un antivirus, mantenerlo actualizado y tratar de mantenerse informado sobre las nuevas técnicas de protección y programación de virus. Gracias a Internet es posible mantenerse al tanto a través de servicios gratuitos y pagos de información y seguridad. Hay innumerables boletines electrónicos de alerta y seguridad que advierten sobre posibles infecciones de mejor o menor calidad. Existen herramientas, puede decirse indispensables para aquellos que tienen conexiones prolongadas a Internet que tienden a proteger al usuario no sólo detectando posibles intrusiones dentro del sistema, sino chequeando constantemente el sistema, a modo de verdaderos escudos de protección. Hay herramientas especiales para ciertos tipos de virus, como por ejemplo protectores especiales contra el Back Oriffice, que certifican la limpieza del sistema o directamente remueven el virus del registro del sistema.<br />¿Qué es un antivirus?<br />Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware. <br />Un antivirus compara el código de cada archivo con una BD de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadores.<br />Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web.<br />Síntomas que indican la presencia de Virus:<br />Cambios en la longitud de los programas<br />Cambios en la fecha y/u hora de los archivos<br />Retardos al cargar un programa<br />Operación más lenta del sistema<br />Reducción de la capacidad en memoria y/o disco rígido<br />Sectores defectuosos en los disquetes<br />Mensajes de error inusuales<br />Actividad extraña en la pantalla<br />Fallas en la ejecución de los programas<br />Fallas al bootear el equipo<br />Escrituras fuera de tiempo en el disco<br />Virus más amenazador en América Latina<br />W32.Beagle.AV@mmSegún datos del 12 de noviembre de 2004 es el Virus más amenazador en América Latina. Fue descubierto el viernes 29 de octubre de 2004.<br />W32.Beagle.AV@mm es un gusano de envío masivo de correos electrónicos que también se dispersa a través de los recursos compartidos de la red. El gusano también tiene una funcionalidad de abrir un backdoor en el puerto TCP 81.<br />Symantec Security Response ha elevado a nivel 3 la categoría de esta amenaza viral porque hubo un gran número de envíos del mencionado gusano.<br />Troyanos<br /> ¿Qué es?<br />Se denomina troyano o caballo de troya a un programa malware capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recompilar información o controlar remotamente a la máquina de algun usuario, pero sin afectar el funcionamiento de ésta. Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.<br />¿Cómo detectarlo?<br />Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc. La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado. Es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano. Otra solución bastante eficaz contra los troyanos es tener instalado un firewall.<br />Características de los Troyanos<br />Los troyanos están compuestos principalmente por tres programas: un cliente, dividuo, que envía las órdenes que se deben ejecutar en la computadora infectada, un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente y, por último, un editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para que, al abrir el programa también se ejecute el servidor, configurar en que puerto deseamos instalar el servidor, etc.<br />Eliminar troyanos<br />Una de las principales características de los troyanos es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.<br />Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso, además de eliminarlos también previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser posible también un firewall.<br />Troyanos más famosos<br />NombreAutorAñoConexiónLenguajeNetBusCarl-Fredrik Neikter1997DirectaBack OrificeSir Dystic1998DirectaBack Orifice 2000Dildog1999DirectaSub7MobMan1999DirectaNuclear RATCaesar2k2003Directa / InversaDelphiBifrostKSV2004Directa / InversaBandookPrinceali2005Directa / InversaC++Poison IvyShapeless2007Inversa<br />Spyware y Antispyware<br />¿Qué es un Spyware?<br />Son Software (programas) que se auto instalan en nuestro ordenador, reduciendo casi a la mitad el funcionamiento del sistema, ya que utiliza la CPU y memoria RAM, su función es recopilar información, la cual se envían a terceras personas sin nuestro consentimiento, con lo que más tarde nos llega ciento de publicidad, otro tipo de spyware son aquellos que nos muestran popus (ventanas emergentes) ya sea cuando iniciamos nuestro navegador o sin acceder a él, mostrándonos en el escritorio montones de popus, las cuales cerramos y vuelven abrirse. En los casos más grabes puede hasta colgarse el ordenador.<br />¿Qué es un Antispyware?<br />El antispyware (en español sería anti-espía), es un programa o aplicación de seguridad, que se dedica especialmente a la protección de la computadora de los programas espías.Es como un antivirus, sólo que no está dedicado a los virus, sino que está dedicado mayormente a los spyware o programas espías, que hoy por hoy abundan en internet.<br />¿Cómo darse cuenta que tienes un Spyware?<br />Cambio de la página de inicio, error en búsqueda del navegador web.<br />Aparición de ventanas quot;
pop-upsquot;
, incluso sin estar conectados y sin tener el navegador abierto, la mayoría uye un nuevo producto).<br />Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc.. que no se pueden eliminar.<br />Creación de carpetas tanto en el directorio raíz, como en quot;
Archivos de programasquot;
, quot;
Documents and Settingsquot;
 y quot;
WINDOWSquot;
.<br />Modificación de valores de registro.<br />La navegación por la red se hace cada día más lenta, y con más problemas.<br />Aumento notable en el tiempo que se ejecuta en ese momento, alterando el registro con el fin de que el spyware se active a cada inicio. Al hacer click en un vínculo el usuario retorna de nuevo a la misma página que el software espía hace aparecer.<br />Botones que aparecen en la barra de herramientas del navegador y no se pueden infección no propia del sistema, así como un enlace web para descargar un supuesto antispyware.<br />Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconos de programas.<br />Denegación de servicios de correo y mensajería instantánea.<br />Hoaxes<br />¿Qué es?<br />Un bulo (en inglés, hoax) o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real, el bulo tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación, siendo el más popular de ellos en la actualidad Internet, encontrando su máxima expresión en los foros y en las cadenas de mensajes de los correos electrónicos. No suelen tener fines lucrativos o no son su fin primario y sin embargo pueden llegar a resultar muy destructivos.<br />Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable o porque el mismo mensaje pide ser reenviado.<br />¿Cómo detectar un Hoaxes?<br />1. Los bulos son anónimos, no citan fuentes (ya que carecen de las mismas) y no están firmados para evitar repercusiones legales<br />2. Los bulos carecen de fecha de publicación y están redactados de la manera más atemporal posible para que pervivan el máximo tiempo circulando en la red<br />3. Los bulos contienen un gancho para captar la atención del internauta. El éxito del bulo residirá en cuán morboso, monetario, generador de miedo sea su gancho y sobre todo en la manera que encaja con la coyuntura del entorno. <br />Ejemplo Hotmail: Hotmail cerrará sus cuentas. Perdida de contactos y multa de una gran cantidad de dinero — (Gancho de miedo basado en valor monetario)<br />Ejemplo Actimel: Actimel es malo para la salud. Produces L. Casei y dejas de fabricar defensas — (Gancho de miedo basado en la salud)<br />Ejemplo Redbull: Redbull contiene veneno en su composición química — (Gancho de miedo basado en el daño a la salud)<br />Ejemplo Teléfono móvil: Recibes una llamada telefónica en dónde en lugar de un número de teléfono aparece la palabra quot;
INVIABLE!!quot;
. Si aceptas o rechazas la llamada el extorsionador accede a la SIM de tu teléfono, la duplica y la usa para llamar desde la cárcel — (Gancho de miedo basado en ser víctima de una estafa)<br />4. Los bulos están por general escritos en castellano neutro (en el caso de que este sea el idioma utilizado), para facilitar la difusión a nivel internacional.<br />5. Los bulos normalmente contienen una petición de reenvío: Se solicita el reenvío para alertar a otras personas, para evitar mala suerte, para evitar la muerte, o con cualquier otro motivo. El objetivo de esta petición de reenvío reside en captar direcciones IP, crear bases de datos, realizar posteriores campañas de Correo masivo o simplemente difundir la información falsa el máximo posible.<br />Firewall o Cortafuegos<br />¿Qué es un Firewall?<br />Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.<br />Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.<br />Tipos de Firewall<br />- Circuito a nivel de pasarela<br />Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.<br />- Cortafuegos de capa de red o de filtrado de paquetes<br />Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC.<br />- Cortafuegos personal<br />Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal.<br />
Trabajo segudirad en la red
Trabajo segudirad en la red
Trabajo segudirad en la red
Trabajo segudirad en la red
Trabajo segudirad en la red
Trabajo segudirad en la red
Trabajo segudirad en la red
Trabajo segudirad en la red
Trabajo segudirad en la red
Trabajo segudirad en la red
Trabajo segudirad en la red

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Elisenia pimentel taller 1
Elisenia pimentel taller 1Elisenia pimentel taller 1
Elisenia pimentel taller 1
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Antivirus(1)1
Antivirus(1)1Antivirus(1)1
Antivirus(1)1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tonino
ToninoTonino
Tonino
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado

Trabajos cumple adivinanza 2
Trabajos cumple adivinanza 2Trabajos cumple adivinanza 2
Trabajos cumple adivinanza 2matamecamiao
 
Ayudemos a guillermino
Ayudemos a  guillerminoAyudemos a  guillermino
Ayudemos a guillerminotokitha
 
RIPE NCC Governance Documents
RIPE NCC Governance DocumentsRIPE NCC Governance Documents
RIPE NCC Governance DocumentsRIPE NCC
 
GSUILK Dijital Pazarlama Volkan Kırtok'un sunumu
GSUILK Dijital Pazarlama Volkan Kırtok'un sunumuGSUILK Dijital Pazarlama Volkan Kırtok'un sunumu
GSUILK Dijital Pazarlama Volkan Kırtok'un sunumuSercan Er
 
Kti eka nilawati
Kti eka nilawatiKti eka nilawati
Kti eka nilawatiEkaNilaWati
 
UTECH EUROPE 2012: Call for Papers
UTECH EUROPE 2012: Call for PapersUTECH EUROPE 2012: Call for Papers
UTECH EUROPE 2012: Call for Papersepnconferences
 
Qui-est-ce donc je suis sur Henri VIII
Qui-est-ce donc je suis sur Henri VIIIQui-est-ce donc je suis sur Henri VIII
Qui-est-ce donc je suis sur Henri VIIIEdmond Nollomont
 
Business card FRONT (RED tease)
Business card FRONT (RED tease)Business card FRONT (RED tease)
Business card FRONT (RED tease)Florian V. Hugo
 
Owais Khan - NED cv
Owais Khan - NED cvOwais Khan - NED cv
Owais Khan - NED cvOwais Khan
 
curso de administração rj
curso de administração rjcurso de administração rj
curso de administração rjDerison Cunha
 
Moneymakingtechniques
MoneymakingtechniquesMoneymakingtechniques
MoneymakingtechniquesnickdemeyTEST
 
Business and Society - HubPages.com
Business and Society - HubPages.comBusiness and Society - HubPages.com
Business and Society - HubPages.commacabreabettor993
 

Destacado (18)

Trabajos cumple adivinanza 2
Trabajos cumple adivinanza 2Trabajos cumple adivinanza 2
Trabajos cumple adivinanza 2
 
Trabajo vero
Trabajo veroTrabajo vero
Trabajo vero
 
Ayudemos a guillermino
Ayudemos a  guillerminoAyudemos a  guillermino
Ayudemos a guillermino
 
RIPE NCC Governance Documents
RIPE NCC Governance DocumentsRIPE NCC Governance Documents
RIPE NCC Governance Documents
 
GSUILK Dijital Pazarlama Volkan Kırtok'un sunumu
GSUILK Dijital Pazarlama Volkan Kırtok'un sunumuGSUILK Dijital Pazarlama Volkan Kırtok'un sunumu
GSUILK Dijital Pazarlama Volkan Kırtok'un sunumu
 
Trabajo uce
Trabajo uceTrabajo uce
Trabajo uce
 
Ripa Roberto
Ripa RobertoRipa Roberto
Ripa Roberto
 
EWRES-Group Statement Of Qualifications
EWRES-Group Statement Of QualificationsEWRES-Group Statement Of Qualifications
EWRES-Group Statement Of Qualifications
 
Kti eka nilawati
Kti eka nilawatiKti eka nilawati
Kti eka nilawati
 
Ris Jerusalem
Ris JerusalemRis Jerusalem
Ris Jerusalem
 
UTECH EUROPE 2012: Call for Papers
UTECH EUROPE 2012: Call for PapersUTECH EUROPE 2012: Call for Papers
UTECH EUROPE 2012: Call for Papers
 
Qui-est-ce donc je suis sur Henri VIII
Qui-est-ce donc je suis sur Henri VIIIQui-est-ce donc je suis sur Henri VIII
Qui-est-ce donc je suis sur Henri VIII
 
Business card FRONT (RED tease)
Business card FRONT (RED tease)Business card FRONT (RED tease)
Business card FRONT (RED tease)
 
June 10, 2015
June 10, 2015June 10, 2015
June 10, 2015
 
Owais Khan - NED cv
Owais Khan - NED cvOwais Khan - NED cv
Owais Khan - NED cv
 
curso de administração rj
curso de administração rjcurso de administração rj
curso de administração rj
 
Moneymakingtechniques
MoneymakingtechniquesMoneymakingtechniques
Moneymakingtechniques
 
Business and Society - HubPages.com
Business and Society - HubPages.comBusiness and Society - HubPages.com
Business and Society - HubPages.com
 

Similar a Trabajo segudirad en la red

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusTania Patin
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptxElianaAgurcia
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSrocaurpa
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticosErick Contreras
 
Universidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombiaUniversidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombiaJairBernal2
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informaticaFmenghi004
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas viruscruzperez1991
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirusKatty Cabeza
 

Similar a Trabajo segudirad en la red (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Manual
ManualManual
Manual
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Diapositivas sistemas
Diapositivas sistemasDiapositivas sistemas
Diapositivas sistemas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Universidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombiaUniversidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informatica
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirus
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
 

Más de I.E.S Teobaldo Power (20)

6 practica
6 practica6 practica
6 practica
 
4 practica
4 practica4 practica
4 practica
 
1 practica
1 practica1 practica
1 practica
 
3 practica
3 practica3 practica
3 practica
 
2 practica
2 practica2 practica
2 practica
 
5 practica
5 practica5 practica
5 practica
 
Taller word
Taller wordTaller word
Taller word
 
Adrián puerta
Adrián puertaAdrián puerta
Adrián puerta
 
Trabajo molón sagrada familia
Trabajo molón sagrada familiaTrabajo molón sagrada familia
Trabajo molón sagrada familia
 
Informe sobre seguridad en la red
Informe sobre seguridad en la redInforme sobre seguridad en la red
Informe sobre seguridad en la red
 
Noticias y Comentarios votados por usuarios
Noticias y Comentarios votados por usuariosNoticias y Comentarios votados por usuarios
Noticias y Comentarios votados por usuarios
 
Comercio mezclao
Comercio mezclaoComercio mezclao
Comercio mezclao
 
Navegadores de internet
Navegadores de internetNavegadores de internet
Navegadores de internet
 
Seguridad informática en la red héctor
Seguridad informática en la red héctorSeguridad informática en la red héctor
Seguridad informática en la red héctor
 
Chinese maths
Chinese mathsChinese maths
Chinese maths
 
Noticias y contenidos votados por usuarios
Noticias y contenidos votados por usuariosNoticias y contenidos votados por usuarios
Noticias y contenidos votados por usuarios
 
Páginas de inicio personalizadas.Rohit Lachman
Páginas de inicio personalizadas.Rohit LachmanPáginas de inicio personalizadas.Rohit Lachman
Páginas de inicio personalizadas.Rohit Lachman
 
Microsoft y Apple_ Adrian y Rohit
Microsoft y Apple_ Adrian y RohitMicrosoft y Apple_ Adrian y Rohit
Microsoft y Apple_ Adrian y Rohit
 
Dotsub, Jing, Storybird. Voicethread
Dotsub, Jing, Storybird. VoicethreadDotsub, Jing, Storybird. Voicethread
Dotsub, Jing, Storybird. Voicethread
 
mango&zara Mayte
mango&zara Mayte mango&zara Mayte
mango&zara Mayte
 

Último

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (20)

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Trabajo segudirad en la red

  • 1. Informe sobre Seguridad en la Red <br />22860772160 <br />Índice<br />Falta de Privacidad en Internet<br />Virus/Antivirus<br />Troyanos<br />Spyware/Antispyware<br />Hoaxes<br />Firewall o Cortafuegos<br />Falta de Privacidad en Internet<br />Formas de invadir nuestra privacidad:<br />Scanning o parásitos en la red: Proceso mediante el cual se analiza el estado de los puertos de otro ordenador y te permite acceder al control de este y por lo tanto a su línea, datos, enviar virus… <br />Cookies: Archivos que se almacenan en el ordenador del navegante a petición del servidor de una página. Son considerados una forma de invasión si se ponen a disposición de empresas publicitarias que pueden crear perfiles de usuarios sin que estos sean plenamente conscientes.<br />Insectos en la Web: Grafico de una Web o un e-mail que permiten saber quien está leyendo el mensaje de la Web o el e-mail, es decir permite un seguimiento de los usuarios en Internet. Son utilizados fundamentalmente para la publicidad.<br />Software de espionaje: Programan que rastrean el ordenador del usuario y pueden enviarle posteriormente la información al atacante.<br />Otras amenazas<br />- Apropiación indebida de las claves mediante programas, que prueban miles de combinaciones.<br />- Secuestro de IP, webs, dominios, sesiones, navegador, módems y puertas traseras, lo que permite manipular ciertas partes del ordenador, dificultar la navegación o introducir virus.<br />- Robos de identidad, habitualmente para realizar fraudes o tareas de espionaje.<br />Virus y Antivirus<br />¿Qué es un virus?<br />Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.<br />Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: Caballos de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.<br />Algunas de las características de estos agentes víricos:<br />Son programas de computadora: En informática programa es sinónimo de Software, es decir el conjunto de instrucciones que ejecuta un ordenador o computadora.<br />Es dañino: Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador.<br />Es auto reproductor: La característica más importante de este tipo de programas es la de crear copias de sí mismos, cosa que ningún otro programa convencional hace. Imaginemos que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más.<br />Es subrepticio: Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.<br />Las acciones de los virus son diversas, y en su mayoría inofensivas, aunque algunas pueden provocar efectos molestos y, en ciertos, casos un grave daño sobre la información, incluyendo pérdidas de datos. Hay virus que ni siquiera están diseñados para activarse, por lo que sólo ocupan espacio en disco, o en la memoria. Sin embargo, es recomendable y posible evitarlos.<br />¿Cómo saber si tenemos un virus?<br />La mejor forma de detectar un virus es, obviamente con un antivirus, pero en ocasiones los antivirus pueden fallar en la detección. Puede ser que no detectemos nada y aún seguir con problemas. En esos casos quot; difícilesquot; , entramos en terreno delicado y ya es conveniente la presencia de un técnico programador. Muchas veces las fallas atribuidas a virus son en realidad fallas de hardware y es muy importante que la persona que verifique el equipo tenga profundos conocimientos de arquitectura de equipos, software, virus, placas de hardware, conflictos de hardware, conflictos de programas entre sí y bugs o fallas conocidas de los programas o por lo menos de los programas más importantes. Las modificaciones del Setup, cambios de configuración de Windows, actualización de drivers, fallas de RAM, instalaciones abortadas, rutinas de programas con errores y aún oscilaciones en la línea de alimentación del equipo pueden generar errores y algunos de estos síntomas. Todos esos aspectos deben ser analizados y descartados para llegar a la conclusión que la falla proviene de un virus no detectado o un virus nuevo aún no incluido en las bases de datos de los antivirus más importantes.<br />Aquí se mencionan algunos de los síntomas posibles:<br />Reducción del espacio libre en la memoria RAM<br />Las operaciones rutinarias se realizan con más lentitud<br />Aparición de programas residentes en memoria desconocidos<br />Tiempos de carga mayores <br />Aparición de mensajes de error no comunes <br />Fallos en la ejecución de los programas<br />¿Qué medidas de protección resultan efectivas?<br />Obviamente, la mejor y más efectiva medida es adquirir un antivirus, mantenerlo actualizado y tratar de mantenerse informado sobre las nuevas técnicas de protección y programación de virus. Gracias a Internet es posible mantenerse al tanto a través de servicios gratuitos y pagos de información y seguridad. Hay innumerables boletines electrónicos de alerta y seguridad que advierten sobre posibles infecciones de mejor o menor calidad. Existen herramientas, puede decirse indispensables para aquellos que tienen conexiones prolongadas a Internet que tienden a proteger al usuario no sólo detectando posibles intrusiones dentro del sistema, sino chequeando constantemente el sistema, a modo de verdaderos escudos de protección. Hay herramientas especiales para ciertos tipos de virus, como por ejemplo protectores especiales contra el Back Oriffice, que certifican la limpieza del sistema o directamente remueven el virus del registro del sistema.<br />¿Qué es un antivirus?<br />Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware. <br />Un antivirus compara el código de cada archivo con una BD de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadores.<br />Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web.<br />Síntomas que indican la presencia de Virus:<br />Cambios en la longitud de los programas<br />Cambios en la fecha y/u hora de los archivos<br />Retardos al cargar un programa<br />Operación más lenta del sistema<br />Reducción de la capacidad en memoria y/o disco rígido<br />Sectores defectuosos en los disquetes<br />Mensajes de error inusuales<br />Actividad extraña en la pantalla<br />Fallas en la ejecución de los programas<br />Fallas al bootear el equipo<br />Escrituras fuera de tiempo en el disco<br />Virus más amenazador en América Latina<br />W32.Beagle.AV@mmSegún datos del 12 de noviembre de 2004 es el Virus más amenazador en América Latina. Fue descubierto el viernes 29 de octubre de 2004.<br />W32.Beagle.AV@mm es un gusano de envío masivo de correos electrónicos que también se dispersa a través de los recursos compartidos de la red. El gusano también tiene una funcionalidad de abrir un backdoor en el puerto TCP 81.<br />Symantec Security Response ha elevado a nivel 3 la categoría de esta amenaza viral porque hubo un gran número de envíos del mencionado gusano.<br />Troyanos<br /> ¿Qué es?<br />Se denomina troyano o caballo de troya a un programa malware capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recompilar información o controlar remotamente a la máquina de algun usuario, pero sin afectar el funcionamiento de ésta. Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.<br />¿Cómo detectarlo?<br />Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc. La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado. Es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano. Otra solución bastante eficaz contra los troyanos es tener instalado un firewall.<br />Características de los Troyanos<br />Los troyanos están compuestos principalmente por tres programas: un cliente, dividuo, que envía las órdenes que se deben ejecutar en la computadora infectada, un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente y, por último, un editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para que, al abrir el programa también se ejecute el servidor, configurar en que puerto deseamos instalar el servidor, etc.<br />Eliminar troyanos<br />Una de las principales características de los troyanos es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.<br />Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso, además de eliminarlos también previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser posible también un firewall.<br />Troyanos más famosos<br />NombreAutorAñoConexiónLenguajeNetBusCarl-Fredrik Neikter1997DirectaBack OrificeSir Dystic1998DirectaBack Orifice 2000Dildog1999DirectaSub7MobMan1999DirectaNuclear RATCaesar2k2003Directa / InversaDelphiBifrostKSV2004Directa / InversaBandookPrinceali2005Directa / InversaC++Poison IvyShapeless2007Inversa<br />Spyware y Antispyware<br />¿Qué es un Spyware?<br />Son Software (programas) que se auto instalan en nuestro ordenador, reduciendo casi a la mitad el funcionamiento del sistema, ya que utiliza la CPU y memoria RAM, su función es recopilar información, la cual se envían a terceras personas sin nuestro consentimiento, con lo que más tarde nos llega ciento de publicidad, otro tipo de spyware son aquellos que nos muestran popus (ventanas emergentes) ya sea cuando iniciamos nuestro navegador o sin acceder a él, mostrándonos en el escritorio montones de popus, las cuales cerramos y vuelven abrirse. En los casos más grabes puede hasta colgarse el ordenador.<br />¿Qué es un Antispyware?<br />El antispyware (en español sería anti-espía), es un programa o aplicación de seguridad, que se dedica especialmente a la protección de la computadora de los programas espías.Es como un antivirus, sólo que no está dedicado a los virus, sino que está dedicado mayormente a los spyware o programas espías, que hoy por hoy abundan en internet.<br />¿Cómo darse cuenta que tienes un Spyware?<br />Cambio de la página de inicio, error en búsqueda del navegador web.<br />Aparición de ventanas quot; pop-upsquot; , incluso sin estar conectados y sin tener el navegador abierto, la mayoría uye un nuevo producto).<br />Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc.. que no se pueden eliminar.<br />Creación de carpetas tanto en el directorio raíz, como en quot; Archivos de programasquot; , quot; Documents and Settingsquot; y quot; WINDOWSquot; .<br />Modificación de valores de registro.<br />La navegación por la red se hace cada día más lenta, y con más problemas.<br />Aumento notable en el tiempo que se ejecuta en ese momento, alterando el registro con el fin de que el spyware se active a cada inicio. Al hacer click en un vínculo el usuario retorna de nuevo a la misma página que el software espía hace aparecer.<br />Botones que aparecen en la barra de herramientas del navegador y no se pueden infección no propia del sistema, así como un enlace web para descargar un supuesto antispyware.<br />Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconos de programas.<br />Denegación de servicios de correo y mensajería instantánea.<br />Hoaxes<br />¿Qué es?<br />Un bulo (en inglés, hoax) o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real, el bulo tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación, siendo el más popular de ellos en la actualidad Internet, encontrando su máxima expresión en los foros y en las cadenas de mensajes de los correos electrónicos. No suelen tener fines lucrativos o no son su fin primario y sin embargo pueden llegar a resultar muy destructivos.<br />Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable o porque el mismo mensaje pide ser reenviado.<br />¿Cómo detectar un Hoaxes?<br />1. Los bulos son anónimos, no citan fuentes (ya que carecen de las mismas) y no están firmados para evitar repercusiones legales<br />2. Los bulos carecen de fecha de publicación y están redactados de la manera más atemporal posible para que pervivan el máximo tiempo circulando en la red<br />3. Los bulos contienen un gancho para captar la atención del internauta. El éxito del bulo residirá en cuán morboso, monetario, generador de miedo sea su gancho y sobre todo en la manera que encaja con la coyuntura del entorno. <br />Ejemplo Hotmail: Hotmail cerrará sus cuentas. Perdida de contactos y multa de una gran cantidad de dinero — (Gancho de miedo basado en valor monetario)<br />Ejemplo Actimel: Actimel es malo para la salud. Produces L. Casei y dejas de fabricar defensas — (Gancho de miedo basado en la salud)<br />Ejemplo Redbull: Redbull contiene veneno en su composición química — (Gancho de miedo basado en el daño a la salud)<br />Ejemplo Teléfono móvil: Recibes una llamada telefónica en dónde en lugar de un número de teléfono aparece la palabra quot; INVIABLE!!quot; . Si aceptas o rechazas la llamada el extorsionador accede a la SIM de tu teléfono, la duplica y la usa para llamar desde la cárcel — (Gancho de miedo basado en ser víctima de una estafa)<br />4. Los bulos están por general escritos en castellano neutro (en el caso de que este sea el idioma utilizado), para facilitar la difusión a nivel internacional.<br />5. Los bulos normalmente contienen una petición de reenvío: Se solicita el reenvío para alertar a otras personas, para evitar mala suerte, para evitar la muerte, o con cualquier otro motivo. El objetivo de esta petición de reenvío reside en captar direcciones IP, crear bases de datos, realizar posteriores campañas de Correo masivo o simplemente difundir la información falsa el máximo posible.<br />Firewall o Cortafuegos<br />¿Qué es un Firewall?<br />Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.<br />Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.<br />Tipos de Firewall<br />- Circuito a nivel de pasarela<br />Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.<br />- Cortafuegos de capa de red o de filtrado de paquetes<br />Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC.<br />- Cortafuegos personal<br />Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal.<br />