Page 1

Seguridad Informática

Sara Asensio Jessica Guamán Adrian Muñoz Adhara Rios


VIRUS (MALWARE) Son programas maliciosos (malvares) que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.


Tipos de efectos: Mensajes: Visualizan mensajes molestos por pantalla. Travesuras: Por ejemplo, reproducir una canción Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión. Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado. Corrupción de datos: alterar el contenido de los datos de algunos archivos. Borrado de datos.


Daños: - Menor: producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer que la teclas del teclado emitan un sonido cuando son pulsadas. - Moderado: el virus se puede haber formateado o sobrescrito el disco duro. Si ha sucedido así, habrá que reinstalar los programas necesarios para que funcione el ordenador, como mínimo, el sistema operativo.  - Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El virus también puede dar el código de gestión del sistema a una tercera parte en otro ordenador. Esta parte puede entrar en el sistema y hacer lo que quiera.


Historia de los virus El primer virus atacó a una máquina IBM Serie 360. Fue llamado Creeper. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper(cortadora).


Como se propagan los virus. Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio. Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia.


Métodos de Contagio y buenas prácticas para evitar los Contagios.

Internet: en la actualidad es el método más utilizado para la propagación de virus. Éstos suelen entrar a través del correo electrónico o de las descargas de ficheros procedentes de páginas web. Las unidades de disco : son otro método para que un virus se transmita porque en ellas se guardan ficheros (adjuntos, comprimidos o descargados), programas, etc. Entre las unidades más utilizadas están CDs, DVDs, disquetes o discos extraíbles.


MĂŠtodos de Contagio y buenas prĂĄcticas para evitar los Contagios. Instalar en su equipo un buen software antivirus. Restringir al mĂĄximo el uso de los equipos, por parte de personas ajenas a las actividades propias de una entidad o dependencia. Guardar copias de respaldo de los programas y archivos principales.


Métodos de Protección: Métodos Activos Antivirus: Métodos Pasivos Evitar introducir al equipo medios de almacenamiento removibles No instalar software "pirata", o evitar descargar software gratis No aceptar e-mails de desconocidos.


Antivirus Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. Un antivirus tiene tres principales funciones y componentes: VACUNA DETECTOR, ELIMINADOR 


Tipos: Libres o Comerciales Hay varios tipos de antivirus, los libres y los comerciales


Programas Espía (Spyware) y relación con el software publicitario (Adware)

El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.


Un programa de clase Adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. La palabra 'Adware' se refiere a advertisement (anuncios).


Síntomas de infección por Spyware Se te cambian solas la página de inicio, error y búsqueda del navegador. Se te abren ventanitas pop-ups por todos lados, incluso sin estar conectado y sin tener el navegador abierto, la mayoría son de temas pornográficos. Barras de búsquedas de sitios como la de Alexa, Hotbar, etc... que no podemos eliminar. Botones que aparecen en la barras de herramientas del navegador y no podemos sacarlos. La navegación por la red se hace cada día más lenta.


Spam ¿Qué es? Actualmente se denomina Spam o “correo basura” a todo tipo de comunicación no solicitada, realizada por vía electrónica. Normalmente tiene el fin de ofertar, comercializar o tratar de despertar el interés respecto de un producto, servicio o empresa. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es mediante el correo electrónico. Esta conducta es particularmente grave cuando se realiza en forma masiva.


Es lo que se conoce como método para prevenir el "correo basura". Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores.


Como detectar que un correo electrónico es Spam Correos en otro Idioma Correo mal etiquetado: Muchos SPAM no llega a su nombre, pero si a nombre del nombre de usuario de la cuenta de correo. Redes sociales, bancos y servicios solicitando cambio de contraseña. Correos provenientes de usted mismo o de su mismo dominio (dominios propios) Correos de conocidos solicitándole descargar archivos con mensajes genéricos Correos que regalan cosas y dinero.


Como protegerse del Spam Si no conoce al destinatario, borre el mensaje Un mensaje de Spam suele ser un mensaje molesto y podría contener un virus o programa maligno que podría perjudicar los ordenadores. No responda nunca a mensajes de Spam ni haga clic en los enlaces que contienen Simplemente el hecho de responder a un mensaje de Spam, aunque sea tan sólo para anular una suscripción o ser eliminado de la lista, confirmará al spammer que es un destinatario válido y un objetivo perfecto para recibir spam. Evite previsualizar sus mensajes : Si previsualiza sus mensajes, le está diciendo a los spammers que es un destinatario válido, lo que puede llevarles a enviarle más Spam. Si envía mensajes a más de una persona, utilice la copia oculta (Cco) para no mostrar las direcciones electrónicas de los destinatarios Enviar mensajes donde se muestran todas las direcciones de los destinatarios puede ayudar a recolectar direcciones a grupos de spammers.


Cortafuegos (Firewall)

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.


Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet. Todos los mensajes que entren o salgan de la intranet pasan a travĂŠs del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.


Copias de Seguridad del Sistema Una Copia de Seguridad también denominada Copia de Respaldo e incluso, podremos encontrarnos con la denominación Backup en términos ingleses., es un duplicado de nuestra información más importante, que realizamos para salvaguardar los documentos, archivos, fotos, etc., de nuestro ordenador, por si acaso ocurriese algún problema que nos impidiese acceder a los originales que tenemos en él.


Contraseñas Cuando utilizamos la expresión "fortaleza de la contraseña" estamos expresando cual es la dificultad que ofrece esta ante alguien (o algo) que está intentando descubrirla. Una contraseña será más fuerte cuando ofrezca mayores dificultades para que el atacante la identifique. El que los usuarios cambien su contraseña frecuentemente asegura que una contraseña válida en manos equivocadas sea eventualmente inútil. Muchos sistemas operativos proveen esta opción, aunque ésta no se usa universalmente.


Para que una contraseña sea correcta deberá tener: Mínimo 8 caracteres. Mezclar letras, números y caracteres especiales. No debe coincidir con el nombre de usuario o con cualquier otra información personal. Debe ser diferente para cada cuenta creada. No utilizar palabras que estén en diccionarios. Guardar las contraseñas a buen recaudo. Nunca compartir las contraseñas por Internet, correo electrónico o teléfono.


HOAX Un bulo, (también conocidos como "hoax" en inglés) o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. A diferencia del fraude el cual tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva


PHISING Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).


El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas


SEGURIDAD WIFI Cambios frecuentes de la contraseña de acceso, utilizando diversos caracteres, minúsculas, mayúsculas y números. Se debe modificar el SSID que viene predeterminado. Realizar la desactivación del broadcasting SSID y DHCP. Configurar los dispositivos conectados con su IP (indicar específicamente qué dispositivos están autorizados para conectarse). Utilización de cifrado: WPA2.

Seguridad Informatica  

Breve resumen sobre lo que es la seguridad informatica

Read more
Read more
Similar to
Popular now
Just for you