Issuu on Google+

SEGURIDAD INFORMATICA


• Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo. Dicha infección consiste en incrustar su • El primer virus atacó a una máquina IBM Serie 360. Fue código malicioso en el interior del archivo “víctima” de forma que a llamado Creeper, creado en 1972. Este programa emitía partir de ese momento dicho ejecutable pasa a ser portador del virus Su nombre lo adoptan de la similitud que tienen con los virus. periódicamente en la pantalla el mensaje: ¡Soy una

enredadera... agárrame si puedes!. Para eliminar este

problema se creó el primer programa antivirus denominado Reaper. • El término virus no se adoptaría hasta 1984. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.


VIRUS

: que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

: son

: los hoax no son virus ni programas que se activan al tienen capacidad de reproducirse producirse un acontecimiento por si solos. Son mensajes de determinado. La condición contenido falso que incitan al suele ser una fecha, una usuario a hacer copias y enviarla a combinación de teclas. Si no se sus contactos. Tratan de produce la condición aprovecharse de la falta de permanece oculto al usuario. experiencia de los internautas novatos.


VIRUS • La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. • También usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Apple. Además, usted puede ser infectado por un virus simplemente leyendo un email dentro de ciertos tipos de programas de e-mail como Outlook u Outlook Express. • Actualmente uno de los medios más utilizados por los virus para su propagación son los dispositivos de almacenamiento USB, como pendrives y discos externos

• Principales vías de infección • * Redes Sociales. • * Sitios webs fraudulentos • * Redes P2P (descargas con regalo) • * Dispositivos USB/CDs/DVDs infectados. • * Adjuntos en Correos no solicitados (Spam)*

Sitios webs legítimos pero infectados.


VIRUS

Instalar un programa antivirus y mantenerlo actualizado puede ayudarle a defender el equipo frente a virus. Los programas antivirus analizan el equipo en busca de virus que pretenden introducirse en su correo electrónico, sistema operativo o archivos. Cada día aparecen virus nuevos, por lo que es recomendable visitar con frecuencia el sitio web del fabricante en busca de actualizaciones. La mayor parte de los programas antivirus se venden con suscripciones anuales que pueden renovarse cuando es necesario.

Muchos virus se envían adjuntos a mensajes de correo electrónico y se propagan en cuanto abre el archivo. Es mejor no abrir ningún archivo adjunto a menos que se trate de algo que está esperando. Microsoft Outlook y Windows Mail ayudan a bloquear archivos adjuntos potencialmente peligrosos.

Periódicamente, Microsoft publica actualizaciones de seguridad especiales que pueden ayudarle a proteger el equipo. Estas actualizaciones pueden evitar los virus y otros ataques informáticos solucionando posibles carencias de seguridad. Asegúrese de que Windows recibe estas actualizaciones activando la actualización automática de Windows

Firewall de Windows o cualquier otro firewall pueden alertarle de actividades sospechosas si un virus o un gusano intentan conectarse al equipo. También pueden bloquear virus, gusanos y piratas informáticos si intentan descargar programas potencialmente peligrosos en el equipo.


VIRUS Este tipo de virus infectan programas ejecutables, es decir, programas con extensiones .EXE, .COM, .SYS, .DLL, DOC, .DOT, .XLS, entre muchas mas. : Este tipo de virus se manifiestan en los sectores de partición de la PC (también conocido como Master Boot Record), este sector es una "división" del disco duro que contiene la información de cuantos cilindros, cabezas y sectores contiene el disco duro, además de la localidad en la que se encuentra cada archivo. Sin este sector el equipo no puede encender debido a que no encuentra dicha información además de que envía un mensaje como los siguientes: "disco duro no encontrado"

Este tipo de virus se manifiesta en el sector de arranque de la PC, este sector contiene los datos de encendido del equipo y si éste se encuentra dañado o alterado, la PC mostraría un mensaje parecido al siguiente: "sistema operativo no valido". tienen la característica de infectar archivos de datos creados en Microsoft Word, Microsoft Excel e incluso pueden infectar archivos de Microsoft PowerPoint. Este tipo de virus son multiplataformas ya que pueden infectar equipos con Windows 3.X, Windows 95, Windows NT y Macintosh. •

Son archivos que se pueden manifestar con las características de los mencionados anteriormente, es decir, pueden infectar sectores de partición, sectores de arranque y archivos.


VIRUS . los llamados programas antivirus tratan de

descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o

parar la contaminación. consiste en generar filtros de ficheros

dañinos si el ordenador está conectado a una red. Se pueden • usar, en el sistema de correos o usando técnicas de firewall.

• Evitar introducir a tu equipo medios de almacenamiento removibles

que consideres que pudieran estar infectados con algún virus. • No instalar software "pirata". • Evitar descargar software de Internet.

• No abrir mensajes provenientes de una dirección electrónica desconocida. • No aceptar e-mails de desconocidos. • Suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows.


• Son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980


ANTIVIRUS

• Avira – Antivirus • AVG Anti-Virus Free • Avast Antivirus Free

• Kaspersky Antivirus

• Nod 32 Antivirus • BitDefender Antivirus


Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Básicamente la función de un firewall es proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red.


Estรก copia se realiza cuando es necesario por ejemplo:

La primera vez que se instala el sistema operativo en el equipo

Estรก copia se realiza cuando es necesario por ejemplo:

Cuando los archivos que se crean y/o se modifican.


Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.

Para tener una mayor seguridad en las contraseñas es recomendable crear una en la que aparezcan: Por lo menos una letra mayúscula. Letras y números al azar.

Por lo cuál no podrá ser reconocida por una web ‘especializada’ en reconocer palabras mediante un diccionario y será mucho más difícil, por no decir imposible, de hackear.


• Conocidos como spyware, recopilan datos de navegación, preferencia y gusto de los usuarios, para luego ser transmitidos a los fabricantes o a terceros. Puede ser instalado a través de : ● Troyanos ● Active X ● Vulnerabilidad Es parecido a adware ya que muestran anuncios y puede ser instalado con el consentimiento del usuario.


Otra forma es, aplicaciones con licencia de tipo shareware o freeware, descargadas de internet. SINTOMÁS DE INFECCIÓN ●Se te abren ventanitas, la mayoría con temas pornográficos. ●Barras de búsquedas que no podemos eliminar. ●Botones que aparecen el las barras del navegador y no podemos sacarlos. ●La navegación se hace lenta.


Son mensajes basuras (no deseados) , de remitente no conocido, de tipo publicitario, enviados en grandes cantidades. Se detectan porque son de un correo anónimo y se envían de forma masiva


No existen técnicas infalibles para protegerse del correo basura, se recomienda una serie de acciones para reducir la cantidad de correo no deseado. Son los siguientes: Usar una imagen para la dirección de correo electrónico Usa una redirección Modifica la dirección para evitar el rastreo automático


HOAX (Bulo) Correo electrónico falso. En cadena. Apelan a causa nobles, dinero, virus, suerte. Direcciones, saturar la red o los servidores. 70% no lo saben.

1994, good times. "¡Cuidado! Si llega un mensaje titulado 'Good Times', simplemente leyéndolo, el virus malicioso actúa y puede borrar todos los contenidos del disco duro.


HOAX (Bulo) Son anónimos(no citan fuentes)

Sin fecha.

Tienen gancho. Escritos en el idioma neutro. Petición de reenvío. Virus real: devastador

Ya estamos avisados por Google... lo pasaron en la tele... por si las dudas... El uso de Google y Gmail costará dinero…


HOAX (Bulo)


Phising Correos, páginas web. Suplantación de identidad: bancaria, telefónica, persona.

1º: Se nutre de usuarios gracias a ofertas(hoax o scam) 2º: Consiguen sus datos.

Conseguir datos.

2004-2005: 1,2 m.;929 m. dólares EEUU 2005(RU): 12m. Libras esterlinas.

3º: Retiran dinero; a las cuentas de los muleros. 4º: Las víctimas traspasan el dinero a las cuentas de los phisers.


Phising

Nunca le entregues tus datos por correo electrónico a nadie. Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido en el mismo. Si aún desea ingresar, escriba la dirección en la barra de su navegador. Si aún duda de su veracidad, llame o concurra a su banco y verifique los hechos. Ignore el mensaje y jamás lo responda. Compruebe el URL: https:// +candado cerrado en la barra de estado. (cambian letras) Víctima: cambie sus contraseñas e informe a la empresa o entidad financiera Familiarícese con la política de privacidad del sitio Web


Phising


Powerpointseguridadinformática