Powerpointseguridadinformática1

Page 1

SEGURIDAD Kucsicsa Adela Odalis MarianaSánchez Garcia de la Torre INFORMATICAMarlén

Allison Granja Uribe Jean Carlos Cartuche Ludeña


VIRUS ¿Qué son los virus?

• Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus Su nombre lo adoptan de la similitud que tienen con los virus.

Historia de los virus .

• El primer virus atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: ¡Soy una enredadera... agárrame si puedes! . Para eliminar este problema se creó el primer programa antivirus denominado Reaper . • El término virus no se adoptaría hasta 1984. Sus inicios fueron en los laboratorios de Bell Computers . Cuatro programadores desarrollaron un juego llamado Core War , el


Virus • Tipos de daños y efectos que producen

Tro yano : que

consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano : tiene la

propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bomb as Ló gic as : son

Ho ax : los hoax no son

virus ni tienen capacidad de reproducirse por si programas que se solos. Son mensajes de activan al producirse un contenido falso que incitan acontecimiento al usuario a hacer copias y determinado. La enviarla a sus contactos. condición suele ser una Tratan de aprovecharse de fecha, una combinación la falta de experiencia de de teclas. Si no se los internautas novatos. produce la condición permanece oculto al usuario.


VIRUS

• COMO SE PROPAGAN LOS VIRUS

• La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. • También usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Apple. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook u Outlook Express. • Actualmente uno de los medios más utilizados por los virus para su propagación son los dispositivos de almacenamiento USB, como pendrives y discos externos

• Principales vías de infección • * Redes Sociales. • * Sitios webs fraudulentos • * Redes P2P (descargas con regalo) • * Dispositivos USB/CDs/DVDs infectados. • * Adjuntos en Correos no solicitados (Spam)* Sitios webs legítimos pero infectados.


VIRUS

Como protegerse de los virus Instale un programa antivirus Instalar un programa antivirus y mantenerlo actualizado puede ayudarle a defender el equipo frente a virus. Los programas antivirus analizan el equipo en busca de virus que pretenden introducirse en su correo electrónico, sistema operativo o archivos. Cada día aparecen virus nuevos, por lo que es recomendable visitar con frecuencia el sitio web del fabricante en busca de actualizaciones. La mayor parte de los programas antivirus se venden con suscripciones anuales que pueden renovarse cuando es necesario.

No abra los archivos adjuntos a mensajes de correo electrónico. Muchos virus se envían adjuntos a mensajes de correo electrónico y se propagan en cuanto abre el archivo. Es mejor no abrir ningún archivo adjunto a menos que se trate de algo que está esperando. Microsoft Outlook y Windows Mail ayudan a bloquear archivos adjuntos potencialmente peligrosos.

Mantenga Windows actualizada

Periódicamente, Microsoft publica actualizaciones de seguridad especiales que pueden ayudarle a proteger el equipo. Estas actualizaciones pueden evitar los virus y otros ataques informáticos solucionando posibles carencias de seguridad. Asegúrese de que Windows recibe estas actualizaciones activando la actualización automática de Windows

Util ice un f ir ew al l .

‌ Firewall de Windows o cualquier otro firewall pueden alertarle de actividades sospechosas si un virus o un gusano intentan conectarse al equipo. También pueden bloquear virus, gusanos y piratas informáticos si intentan descargar programas potencialmente peligrosos en el equipo.


VIRUS TIPOS DE VIRUS •V i r u s d e A r c h i v o : Este tipo de virus infec tan programas ejec utables, es dec ir, programas con extensiones .EXE, .COM, .SYS, .DLL, DOC, .DOT, .XLS, entre muchas mas. •V i r u s d e P a r t i c i ó n : Este tipo de virus se manifiestan en los sectores de partición de la PC (también con ocido como Master Boot Record), este sec tor es una "división" del disco duro que

contiene la in formación de cuantos c ilindros, cabezas y sectores contiene el disco duro, además de la localidad en la que se en cuentra c ada arc hivo. Sin este sector el equipo no puede encender debido a que no enc uentra dicha in formación además de que en vía un mensaje como los siguientes: "disco duro no encontrado"

• V i r u s d e B o o t : Este tipo de virus se manifiesta en el sector de arranque de la PC, este sector contiene los datos de encendido del equipo y si éste se encuentra dañado o alterado, la PC mostraría un mensaje parecido al siguiente: "sistema operativo no valido". • V i r u s d e M a c ro ( M a c ro V i r u s ) : tienen la característica de infectar archivos de datos creados en Microsoft Word, Microsoft Excel e incluso pueden infectar archivos de Microsoft PowerPoint. Este tipo de virus son multiplataformas ya que pueden infectar equipos con Windows 3.X, Windows 95, Windows NT y Macintosh.

Son archivos que se pueden manifestar con las características de los mencionados anteriormente, es decir, pueden infectar sectores de partición, sectores de arranque y archivos.

• Virus Multipartitas:


VIRUS Métodos de protección • ACTIVOS .

• A n tiv i r u s :

los llamados programas antivirus tratan de

descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.

• F i l t ro s d e f i c h e ro s : consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Se pueden • usar, en el sistema de correos o usando técnicas de firewall.

• PASIVOS • Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus.

• No instalar software "pirata". • Evitar descargar software de Internet. • No abrir mensajes provenientes de una dirección electrónica desconocida. • No aceptar e-mails de desconocidos. • Suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows.


Antivirus ¿Qué son? • Son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980


ANTIVIRUS

Tipos de antivirus

Libres:

Comerciales:

• Avira – Antivirus • AVG Anti-Virus Free • Avast Antivirus Free

Kaspersky Antivirus • Nod 32 Antivirus • BitDefender Antivirus


CORTAFUEGOS (Firewall)

¿Qué es? Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

¿Para qué sirven?

Básicamente la función de un firewall es proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder


Copias de Seguridad Copia de segur idad del Estรกema copia sist

se realiza cuando es necesario por ejemplo: La primera vez

que se instala el sistema operativo en el equipo

Co pia de s egur idad de dat oscopia se Estรก realiza cuando es necesario por ejemplo: Cuando los

archivos que se crean y/o se modifican.


Fortaleza y Ma nejo responsable de las contraseñas Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.

Para tener una mayor seguridad en las contraseñas es recomendable crear una en la que aparezcan: Por lo menos una letra mayúscula.

Letras y números al azar.

Por lo cuál no podrá ser reconocida por una web ‘especializada’ en reconocer palabras mediante un diccionario y será mucho más difícil, por no decir imposible, de hackear.


Programas espías • Conocidos como spyware, recopilan datos de navegación, preferencia y gusto de los usuarios, para luego ser transmitidos a los fabricantes o a terceros. Puede ser instalado a través de : ● ● ● ●

Troyanos Active X

Vulnerabilidad

Es parecido a adware ya que muestran anuncios y puede ser instalado con el consentimiento del usuario.


Programas espías Otra forma es, aplicaciones con licencia de tipo shareware o freeware, descargadas de internet. SINTOMÁS DE INFECCIÓN ● Se te abren ventanitas, la mayoría con temas pornográficos ● Barras de búsquedas que no podemos eliminar. ● Botones que aparecen el las barras del navegador y no podemos sacarlos. ● La navegación se hace lenta.


Programas espĂ­as


Spam ¿Qué es? ●

Son mensajes basuras (no deseados) , de remitente no conocido, de tipo publicitario, enviados en grandes cantidades.

¿Cómo detectar un correo spam? ●

Se detectan porque son de un correo anónimo y


Spam No existen técnicas infalibles para protegerse del correo basura, se recomienda una serie de acciones para reducir la cantidad de correo no deseado. Son los siguientes: Usar una imagen para la dirección de correo electrónico Usa una redirección Modifica la dirección para evitar el rastreo


Spam


HOAX (Bulo)

Que es:

Correo electrónico falso. En cadena. Apelan a causa nobles, dinero, virus, suerte . Objetivos: Direcciones, saturar la red o los servidores.

Estudios :

70% no lo saben.

Historia :

1994, good times. "¡Cuidado! Si llega un mensaje titulado 'Good Times', simplemente leyéndolo, el virus malicioso actúa y puede borrar todos los contenidos del disco


HOAX Pautas para reconocer uno: Son anónimos(no citan fuentes)

Sin fecha. Tienen gancho. Escritos en el idioma neutro.

(Bulo)

Ejemplo: Ya estamos avisados por Google... lo pasaron en la tele... por si las dudas... El uso de Google y Gmail costará dinero…


HOAX (Bulo)


Phising Que es: Correos, páginas web. Suplantación de identidad: bancaria, telefónica, persona.

Objetivos:

Conseguir datos.

Daños:

2004-2005: 1,2 m.;929 m. dólares EEUU

1º: Se nutre de usuarios gracias a ofertas(hoax o scam) 2º: Consiguen sus datos. 3º: Retiran dinero; a las cuentas de los muleros. 4º: Las víctimas traspasan el dinero a las cuentas de los phisers.


Phising

Consejos para protegerse: Nunca le entregues tus datos por correo electrónico a nadie. Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido en el mismo. Si aún desea ingresar, escriba la dirección en la barra de su navegador. Si aún duda de su veracidad, llame o concurra a su banco y verifique los hechos. Ignore el mensaje y jamás lo responda. Compruebe el URL: https:// +candado cerrado en la barra de estado. (cambian letras) Víctima: cambie sus contraseñas e informe a la empresa o entidad financiera Familiarícese con la política de privacidad del sitio Web


Phising


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.