Page 1


VIRUS ¿Qué son? Un virus informático es un programa malicioso (malware) que se instala en el ordenador de un usuario sin el conocimiento o el permiso de este. Este programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación


Tipos de efectos y daños que producen: Los daños pueden ser: - Sin daños - Daño mínimo - Daño moderado/escaso - Daño grave - Daño muy grave/irreparable


Algunos de los efectos que producen son: - La lentitud - Desaparici贸n de archivos y carpetas. - Imposibilidad de acceder al contenido de archivos: - Disminuci贸n de espacio en la memoria y el disco duro - Alteraci贸n en las propiedades de los archivos


Historia de los virus: Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores desarrollaron un juego llamado Core War, el cual consist铆a en ocupar toda la memoria Ram del equipo contrario en el menor tiempo posible. En 1972 se cre贸 el virus Creeper, que atacaba a las IBM Serie 360.


Cómo se propagan los virus Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Se propagan al compartir archivos y en correos, en páginas web… Cómo protegerse de los virus - Instalar un Antivirus. - No descargar archivos adjuntos de un correo. - Hacer copias de seguridad. - Desconfiar de las Paginas Web desconocidas.


Principales tipos de virus y características de los mismos - Worm o gusano informático. - Caballo de Troya. - Bombas lógicas o de tiempo. - De enlace. - De sobreescritura. - Residente.


Antivirus En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos.


Tipos de vacunas: • Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus


ANTIVIRUS COMERCIALES Estos son algunos de los antivirus mas populares de pago:

• Kaspersky Antivirus • Malwarebytes


ANTIVIRUS GRATIS Aqui se encuentran algunos ejemplos de antivirus gratis actuales:

• Avast free antivirus • AVG Free • Panda cloud Antivirus


CORTAFUEGOS Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado.


¿Para qué sirven? Sirven para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.


ÂżPara quĂŠ se utilizan? Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.


COPIAS DE SEGURIDAD Una copia de seguridad o backup es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pĂŠrdida.


Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente… El proceso de copia de seguridad se complementa con otro conocido como restauración de los datos.


Copias de seguridad de los datos: Grabaci贸n: Mediante el uso de programas de grabaci贸n (Nero, Infrarecorder, Burn4Free, CdBurnerX Pro, etc) podemos guardarlas en CD,s y/o DVD,s. Dispositivos de almacenamiento interno: Duplicando la informaci贸n a discos duros externos o USB / Pen drive. Particiones o discos secundarios: Usando discos duros o particiones ajenas donde se encuentra instalado el sistema operativo.


Copias de seguridad del sistema Restauraci贸n del sistema: Nos permite restaurar el sistema a un punto anterior a ocurrir el problema. Im谩genes con Norton Ghost: Permiten hacer una copia del sistema operativo, drivers, programas, etc. y restaurarla cuando sea necesario. Recovery del equipo: Copia que realizamos de nuestro ordenador cuando se acaba de comprar.


Fortaleza y manejo  responsable de fortalezas El sistema debe estar diseñado para sondear la seguridad. Aqui  se presentan algunos problemas sobre la administración de  contraseñas que deben ser considerados • Posibilidad de que algún atacante pueda obtener la  contraseña • Longevidad de una contraseña  • Caracteres cambiando mayúsculas y minúsculas además de  añadir números


SPYWARE El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador Estos productos, realizan diferentes funciones como mostrar pop-up o recopilar información privada


¿Cómo funciona? • Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador, reduciendo la estabilidad del ordenador ,controla el uso que se hace de Internet y mostrando anuncios relacionados • Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito • Las consecuencias de una infección de spyware generalmente incluyen una pérdida de rendimiento del sistema y problemas de estabilidad graves. También causan dificultad a la hora de conectar a Internet.


SPAM ¿Qué es Spam?

Spam, también conocido como correo basura, es un correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.


¿Cómo detectar que un correo es Spam? Estas son las características del Spam: • • • •

Correos en otro Idioma. Correos que regalan cosas y dinero Correo mal etiquetado. Redes sociales, bancos y servicios solicitando cambio de contraseña. • Correos provenientes de ti mismo.


¿Cómo protegerse del spam? • Habilitar la protección contra correo no deseado de tu correo electrónico. • Si sospechas que un correo electrónico es spam, no respondas, elimínalo. • No "exponer" la dirección de email a ajenos. • Instala programas anti-spam. • Antes de inscribir tu cuenta de correo en servicios o boletines informativos en Internet, lee todo cuidadosamente. • Debes tener cuidado con los programas que instalas: Muchas aplicaciones capturan las direcciones de email que encuentra en el ordenador.


Antispam El antispam es lo que se conoce como método para prevenir el correo basura. Las técnicas antispam se pueden diferenciar en cuatro categorías: • Las que requieren acciones por parte humana. • Las que de manera automática son los mismos correos electrónicos los administradores. • Las que se automatizan por parte de los remitentes de correos electrónicos. • Las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes. Existen varios programas para evitar el Spam como: BifDefender Internet Security, Spamihilator, Mailwasher…


HOAX ¿Qué es Hoax?

• • • • • • •

Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Básicamente, podemos dividir los hoaxes en estas categorías: Alertas sobre virus incurables. Mensajes de temática religiosa. Cadenas de solidaridad. Cadenas de la suerte.
 Leyendas urbanas.
 Métodos para hacerse millonario.
 Regalos de grandes compañías.


Para identificar un hoax, debes saber que tienen las siguientes características: • No tienen firma. • Algunos invocan los nombres de grandes compañías. • Piden al receptor que lo envíe a todos sus contactos. • Te amenazan con grandes desgracias si no lo reenvias. Sus objetivos son: • Conseguir direcciones de mail. • Congestionar los servidores. • Alimentar el ego del autor. Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenvíen, en poco tiempo se convierten en spam ya que recolectan muchas direcciones de correo. Hoaxes en las Redes Sociales: Antiguamente estos falsos mensajes o cadenas llegaban exclusivamente por correo electrónico, pero actualmente es común verlos en los muros de nuestros amigos o familiares en las redes sociales, tratando de sorprendernos con mensajes que llaman mucho la atención.


FRAUDES EN INTERNET (PHISING)

El fraude es la acción contraria a la verdad que perjudica a la persona contra quien se comete. Los fraudes más importantes de la red son: • • • • •

Phising scam Esquema de Nigeria Falsos premios de lotería Pirámides Cadenas


Phising scam Es un tipo de delito que se caracteriza por intentar adquirir informaci贸n confidencial de forma fraudulenta. El estafador se hace pasar por una persona o empresa de confianza estableciendo contacto mediante mensajes o incluso llamadas telef贸nicas.


Esquema de Nigeria • En general, el mensaje es de alguien en algún país que pide ayuda para sacar del país una enorme suma de dinero que estaría imposibilitada de salir del mismo por algún problema legal o político, y promete una rica recompensa en pago de la ayuda. La víctima entrega sus datos bancarios y se le solicita el pago de algunos impuestos para la liberación de los valores.


Falsos premios de lotería • Los mensajes son enviados a muchas personas, y dicen que el destinatario participó de un sorteo, ganó en la lotería o fue elegido para recibir “con exclusividad” determinado producto. Para que pueda recibir el "premio", la persona debe pagar algunos impuestos o suministrar sus datos personales.


Pirรกmides โ€ข El ataque estรก basado en ese concepto mentiroso de ganancia rรกpida y sin problemas. Supuestamente si paga diez euros al final recibirรกs un millรณn, algo que es imposible.


Cadenas • Son raras las cadenas que tienen que ver con dinero o que  piden información confidencial. En su mayoría, no tienen nada que ver con transacciones  financieras. Por esa razón, encajan muy bien en la  categoría de spam. Pueden también ser consideradas  como rumores. Los mayores daños que causan las cadenas  son entorpecer el tráfico de Internet.


• En todos los casos, recuerda que "Si algo parece demasiado bueno para ser verdad, probablemente es mentira". No responda los mensajes, no suministre sus datos, no haga click en los links de los e-mails, no se involucre en esquemas que prometen hacerlo rico.


GRACIAS 

FIN

Pablo Gómez

Valeria Álvarez Carmen Arnau Dennis Morales Carlos Abad

Presentaciónfinalgrupo3  

Power Point sobre seguridad informática