Issuu on Google+


VIRUS ¿Qué son? Un virus informático es un programa malicioso (malware) que se instala en el ordenador de un usuario sin el conocimiento o el permiso de este. Este programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación


Tipos de efectos y daños que producen: Los daños pueden ser: - Sin daños - Daño mínimo - Daño moderado/escaso - Daño grave - Daño muy grave/irreparable


Algunos de los efectos que producen son: - La lentitud - Desaparici贸n de archivos y carpetas. - Imposibilidad de acceder al contenido de archivos: - Disminuci贸n de espacio en la memoria y el disco duro - Alteraci贸n en las propiedades de los archivos


Historia de los virus: Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores desarrollaron un juego llamado Core War, el cual consist铆a en ocupar toda la memoria Ram del equipo contrario en el menor tiempo posible. En 1972 se cre贸 el virus Creeper, que atacaba a las IBM Serie 360.


Cómo se propagan los virus Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Se propagan al compartir archivos y en correos, en páginas web… Cómo protegerse de los virus - Instalar un Antivirus. - No descargar archivos adjuntos de un correo. - Hacer copias de seguridad. - Desconfiar de las Paginas Web desconocidas.


Principales tipos de virus y características de los mismos - Worm o gusano informático. - Caballo de Troya. - Bombas lógicas o de tiempo. - De enlace. - De sobreescritura. - Residente.


Antivirus     En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos.  


Tipos de vacunas: •  Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos •  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos •  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus


ANTIVIRUS  COMERCIALES   Estos  son  algunos  de  los  an5virus  mas  populares  de  pago:  

•  Kaspersky  An5virus   •  Malwarebytes    


ANTIVIRUS  GRATIS       Aqui se encuentran algunos ejemplos de antivirus gratis actuales:

•  Avast free antivirus •  AVG Free •  Panda cloud Antivirus


CORTAFUEGOS " U   n cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado.


¿Para qué sirven? " Sirven para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.


¿Para quÊ se utilizan? " L   os cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.


COPIAS DE SEGURIDAD " U   na copia de seguridad o backup es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pÊrdida.


"   Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente… El proceso de copia de seguridad se complementa con otro conocido como restauración de los datos.


Copias de seguridad de los datos: "   Grabación: Mediante el uso de programas de grabación (Nero, Infrarecorder, Burn4Free, CdBurnerX Pro, etc) podemos guardarlas en CD,s y/o DVD,s. "   Dispositivos de almacenamiento interno: Duplicando la información a discos duros externos o USB / Pen drive. "   Particiones o discos secundarios: Usando discos duros o particiones ajenas donde se encuentra instalado el sistema operativo.  


Copias de seguridad del sistema "   Restauración del sistema: Nos permite restaurar el sistema a un punto anterior a ocurrir el problema. "   Imágenes con Norton Ghost: Permiten hacer una copia del sistema operativo, drivers, programas, etc. y restaurarla cuando sea necesario. "   Recovery del equipo: Copia que realizamos de nuestro ordenador cuando se acaba de comprar.


Fortaleza  y  manejo   responsable  de  fortalezas    

El  sistema  debe  estar  diseñado  para  sondear  la  seguridad.  Aqui   se  presentan  algunos  problemas  sobre  la  administración  de   contraseñas  que  deben  ser  considerados   •  Posibilidad  de  que  algún  atacante  pueda  obtener  la   contraseña   •  Longevidad  de  una  contraseña     •  Caracteres  cambiando  mayúsculas  y  minúsculas  además  de   añadir  números  


SPYWARE     El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador Estos productos, realizan diferentes funciones como mostrar pop-up o recopilar información privada


¿Cómo  funciona?   •  Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador, reduciendo la estabilidad del ordenador ,controla el uso que se hace de Internet y mostrando anuncios relacionados •  Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito •  Las consecuencias de una infección de spyware generalmente incluyen una pérdida de rendimiento del sistema y problemas de estabilidad graves. También causan dificultad a la hora de conectar a Internet.


SPAM ¿Qué es Spam?

Spam, también conocido como correo basura, es un correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.


¿Cómo detectar que un correo es Spam? Estas son las características del Spam: •  •  •  • 

Correos en otro Idioma. Correos que regalan cosas y dinero Correo mal etiquetado. Redes sociales, bancos y servicios solicitando cambio de contraseña. •  Correos provenientes de ti mismo.        


¿Cómo protegerse del spam? •  Habilitar la protección contra correo no deseado de tu correo electrónico. •  Si sospechas que un correo electrónico es spam, no respondas, elimínalo. •  No "exponer" la dirección de email a ajenos. •  Instala programas anti-spam. •  Antes de inscribir tu cuenta de correo en servicios o boletines informativos en Internet, lee todo cuidadosamente. •  Debes tener cuidado con los programas que instalas: Muchas aplicaciones capturan las direcciones de email que encuentra en el ordenador.


Antispam El antispam es lo que se conoce como método para prevenir el correo basura. Las técnicas antispam se pueden diferenciar en cuatro categorías: •  Las que requieren acciones por parte humana. •  Las que de manera automática son los mismos correos electrónicos los administradores. •  Las que se automatizan por parte de los remitentes de correos electrónicos. •  Las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes. Existen varios programas para evitar el Spam como: BifDefender Internet Security, Spamihilator, Mailwasher…


HOAX ¿Qué es Hoax?

•  •  •  • 

Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Básicamente, podemos dividir los hoaxes en estas categorías: Alertas sobre virus incurables. Mensajes de temática religiosa. Cadenas de solidaridad. Cadenas de la suerte.

•  Leyendas urbanas. •  Métodos para hacerse millonario. •  Regalos de grandes compañías.


Para identificar un hoax, debes saber que tienen las siguientes características: •  No tienen firma. •  Algunos invocan los nombres de grandes compañías. •  Piden al receptor que lo envíe a todos sus contactos. •  Te amenazan con grandes desgracias si no lo reenvias. Sus objetivos son: •  Conseguir direcciones de mail. •  Congestionar los servidores. •  Alimentar el ego del autor. Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenvíen, en poco tiempo se convierten en spam ya que recolectan muchas direcciones de correo. Hoaxes en las Redes Sociales: Antiguamente estos falsos mensajes o cadenas llegaban exclusivamente por correo electrónico, pero actualmente es común verlos en los muros de nuestros amigos o familiares en las redes sociales, tratando de sorprendernos con mensajes que llaman mucho la atención.


FRAUDES EN INTERNET (PHISING) El fraude es la acción contraria a la verdad que perjudica a la persona contra quien se comete. Los fraudes más importantes de la red son: •  •  •  •  • 

Phising scam Esquema de Nigeria Falsos premios de lotería Pirámides Cadenas


Phising scam Es un tipo de delito que se caracteriza por intentar adquirir informaci贸n confidencial de forma fraudulenta. El estafador se hace pasar por una persona o empresa de confianza estableciendo contacto mediante mensajes o incluso llamadas telef贸nicas.


Esquema de Nigeria •  En general, el mensaje es de alguien en algún país que pide ayuda para sacar del país una enorme suma de dinero que estaría imposibilitada de salir del mismo por algún problema legal o político, y promete una rica recompensa en pago de la ayuda. La víctima entrega sus datos bancarios y se le solicita el pago de algunos impuestos para la liberación de los valores.


Falsos premios de lotería •  Los mensajes son enviados a muchas personas, y dicen que el destinatario participó de un sorteo, ganó en la lotería o fue elegido para recibir “con exclusividad” determinado producto. Para que pueda recibir el "premio", la persona debe pagar algunos impuestos o suministrar sus datos personales.


Pirámides •  El ataque está basado en ese concepto mentiroso de ganancia rápida y sin problemas. Supuestamente si paga diez euros al final recibirás un millón, algo que es imposible.


Cadenas •  Son  raras  las  cadenas  que  5enen  que  ver  con  dinero  o  que   piden  información  confidencial.          En  su  mayoría,  no  5enen  nada  que  ver  con  transacciones   financieras.  Por  esa  razón,  encajan  muy  bien  en  la   categoría  de  spam.  Pueden  también  ser  consideradas   como  rumores.  Los  mayores  daños  que  causan  las  cadenas   son  entorpecer  el  tráfico  de  Internet.  


•  En todos los casos, recuerda que "Si algo parece demasiado bueno para ser verdad, probablemente es mentira". No responda los mensajes, no suministre sus datos, no haga click en los links de los e-mails, no se involucre en esquemas que prometen hacerlo rico.


GRACIAS J

FIN

Pablo Gómez

Valeria Álvarez Carmen Arnau Dennis Morales Carlos Abad


Presentaciónfinalgrupo3