Issuu on Google+

SEGURIDAD INFORM Á TICA Daniel Galera

Mishelle Campaña Iván del Álamo Michelle Vanegas Chiara Osores


Virus (malware) ¿Qué son? Un virus informá tico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el có digo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque tambié n existen otros má s inofensivos, que solo se caracterizan por ser molestos.


Virus (malware) Historia de los virus

El primer virus atacó a una má quina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emití a perió dicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agá rrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

Sin embargo, el té rmino virus no se adoptarí a hasta 1984, pero é stos ya existí an desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistí a en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.

Despué s de 1984, los virus han tenido una gran expansió n, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electró nico.


Virus (malware)

¿Cómo se propagan los virus? Los virus informá ticos tienen, bá sicamente, la funció n de propagarse a travé s de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informá tico, son muy nocivos y algunos contienen ademá s una carga dañ ina (payload) con distintos objetivos, desde una simple broma hasta realizar dañ os importantes en los sistemas, o bloquear las redes informá ticas generando trá fico inú til.

El funcionamiento de un virus informá tico es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayorí a de las ocasiones, por desconocimiento del usuario. El có digo del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contení a haya terminado de ejecutarse. El virus toma entonces el control de los servicios bá sicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecució n. Finalmente se añ ade el có digo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa


Virus (malware) 1 2 3 4

Cómo protegerse de los virus Instala un buen antivirus y actualí zalo todos los dí as. Nunca abras un archivo que te llega por correo electr ó nico y no est é s seguro de lo que es, aunque provenga de un conocido. Muchos virus se autoenví an desde la computadora infectada, sin que el usuario lo sepa y con su nombre. Sobre todo, ten cuidado con los archivos .Exe y .Vbs.

Si tienes dudas sobre un archivo que recibiste de un conocido, antes de abrirlo escrí bele preguntá ndole si realmente te lo envió é l y de qué se trata. No reenví es alertas de virus inexistentes para no confundirlos con los verdaderos.


Virus (malware) 5 6 7 8 9

Cada vez que enví es un archivo pon una leyenda tipo "te env í o adjunto un archivo sobre tal tema" para que el destinatario sepa que no se trata de un virus. Tambié n puede ser bueno agregar el nombre del archivo en el cuerpo del mensaje. Nunca abras un archivo que te haya enviado un desconocido en un chat o por algú n programa de mensajerí a. Deshabilita la Vista previa en Outlook Express para evitar infecciones inmediatas de virus que infectan con s ó lo ver el mensaje, como Badtrans o Haptime. Para evitar enviar este tipo de virus tambié n es conveniente deshabilitar el enví o de mensajes en formato HTML. Hacer copias de seguridad


Virus (malware) tipos de virus

Gusanos: Realizan copias de sí mismos a una gran velocidad por lo que pueden dejar el sistema colapsado. Además, pueden llegar a reproducirse sin infectar ningún fichero

Virus BOOT:  Corrompen el sistema de arranque del disco duro e impiden su puesta en funcionamiento. Para eliminarlos se debe hacer uso de un CD de arranque.     Troyanos: utilizan una técnica   muy similar a la que utilizaron los griegos para asaltar la ciudad de Troya y acabar con los troyanos.


Virus (malware) Virus residente Es aquel virus que se oculta en la memoria RAM de un ordenador y que afecta a los programas y ficheros cuando son puestos en funcionamiento. Suele actuar segú n unas normas marcadas por el creador.

Virus encriptados Estos tipos de virus utilizan una té cnica que consiste en esconderse cuando no actú an para que no los detecte el antivirus. Só lo pueden ser descubiertos cuando se ejecutan. Bombas ló gicas  Son un tipo de virus camuflados que se activan cuando se les da una determinada orden. Su principal fin es destruir los datos de un ordenador o hacer el mayor dañ o posible.


Virus (malware) Métodos de Contagio 1) Redes Sociales.

2) Sitios webs fraudulentos. 3) Programas “gratuitos” (pero con regalo) 4) Dispositivos USB/CDs/DVDs infectados. 5) Sitios webs legí timos previamente infectados. 6) Adjuntos en Correos no solicitados (Spam)


Virus (malware) Métodos de Protección

Los mé todos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Pueden ser:

Activos:

Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminació n. Tratan de tener controlado el sistema mientras funciona parando las ví as conocidas de infecció n y notificando al usuario de posibles incidencias de seguridad.

Filtros de archivos: consiste en

generar filtros de archivos dañ inos si la computadora está conectada a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando té cnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervenció n del usuario, puede ser muy eficaz, y permitir emplear ú nicamente recursos de forma má s selectiva.


Virus (malware) Pasivos:

. . . .

Evitar introducir al equipo medios de almacenamiento removibles que se sospechen estar infectados . Evitar introducir almacenamiento removible en má quinas que se sospechen infectadas. No instalar software “pirata”. Evitar programas que incluyan crack, generadores de claves, nú meros serie, etc. Evitar descargar software gratisde Internet de sitios que no demuestren informació n clara de su actividad y de sus productos o servicios.


Virus (malware)

.

No abrir mensajes provenientes de una direcció n electró nica desconocida, o con alguna promoció n muy tentadora, o con imá genes o nombres muy sugerentes.

.

.

No aceptar e-mails de desconocidos. Y si es de contactos conocidos, observar bien el idioma , el lé xico utilizado en el mensaje, la hora en que se envió , etc

Mantener la informació n centralizada ayudará a restaurar los datos en caso de infecció n.


Antivirus En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de  sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia  programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos , etc.


Existen dos tipos de antivirus: Libres o gratuitos

Comerciales o de pago

• Los gratuitos son aquellos que no hay que pagar, no tienen porque ser peores solo que no tienes la misma velocidad de actualizació n de virus. Algunos de estos son:

Por estos hay que pagar una cantidad de dinero pero te asegura que van a ser de fiar y eficaces. •

Algunos de estos son:


Firewall • Un cortafuegos (firewall en inglé s) es una parte de un sistema o una red que está diseñ ada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. • Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tr á fico entre los diferentes á mbitos sobre la base de un conjunto de normas y otros criterios. • Un cortafuegos correctamente configurado añ ade una protecció n necesaria a la red, pero que en ningú n caso debe considerarse suficiente. La seguridad informá tica abarca má s á mbitos y má s niveles de trabajo y protecció n.


Copias de

seguridad

Definición: Una Copia de Seguridad, es un duplicado de nuestra información más importante, que realizamos para salvaguardar los documentos, archivos, fotos, etc., de nuestro ordenador, por si acaso ocurriese algún problema que nos impidiese acceder a los originales que tenemos en él. Esta Copia de Seguridad también se denomina Copia de Respaldo e incluso, podremos encontrarnos con la denominación Backup en términos ingleses. ¿Por qué debemos hacer una copia de seguridad? Porque podemos perder nuestra información o cuando menos no poder acceder a ella por motivos muy diversos, desde infecciones del sistema por virus y malware, fallos de hardware (cortes de corriente y picos de tensión, excesos de temperatura y daños en los dispositivos), apagados incorrectos del equipo, problemas motivados por algún programa, daños del usuario al borrar archivos por error, etc. A la hora de hacer una copia de seguridad… Debemos de seleccionar que contenido guardar en esas copias, debemos pensar siempre en el nivel de importancia de la información, es decir, que archivos personales importantes tienes en tu ordenador y cuales podría suponer un gran problema perderlos, Aunque llegado el caso, existen programas para recuperar los datos borrados, no siempre son efectivos 100% y además, si el problema está por ejemplo en un fallo físico del disco duro, habría que emplear otros métodos que no siempre tenemos a nuestro alcance y deberíamos recurrir a empresas especializadas.


Copias de

seguridad

Recomendaciones‌ Al menos hacer una vez al mes una copia de seguridad en todos tus dispositivos (mó viles, ordenadores).


Fortaleza y manejo responsable de contraseñ as

Definición:  Una contraseñ a es una forma de autentificació n  que utiliza informació n secreta para controlar el acceso hacia algú n recurso.

¿Cómo tener una contraseña segura?  Usar contraseñ as fuertes generalmente largas que difí cilmente pueda ser adivinada.  Usa combinaciones de diferentes caracteres.  No utilizar datos personales para tus contraseñ as.  No compartir tu contraseñ a con nadie.  No repetir tus contraseñ as en los diferentes servicios sociales y bancarios.  Verificar y cambiar tu contraseñ a al menos una vez Cada dos meses.  Nunca escribir la contraseñ a, ni almacenarla en ficheros sin encriptar, ni comunicarla en el texto de mensajes de correo electr ó nico, ni en ning ú n otro medio de comunicació n electró nica.


Fortaleza y manejo responsable de contraseñ as

• ¿Qué pasaría si te robaran tus contraseñas?


Programas Espí a (Spyware) Es un programa con una finalidad de recoger y trasmitir la informació n sobre donde está instalado, a terceros. Todo este proceso sin el conocimiento del propietario y usuario.

T iene también otros prog ramas derivados: -> Capturadores de teclado -> Troyanos de puerta trasera -> Gusanos en red


Programas Espí a (Spyware)

Síntomas de infección por Spyware: -> Reduce la estabilidad del ordenador -> Controla el uso del Internet -> Muestra de anuncios no solicitados (pop-up) -> Recoge informació n privada -> Redirige a solicitudes de pá ginas -> Instala marcadores de telé fonos


r o t a G r e g g o

l y e K D

ougl a

s


Bonzi Buddy


Software publicitario (Adware)

Es cualquier programa que muestra publicidad web, durante su instalació n y/o su uso de é ste. Alguno de é stos tienen un shareware, que es un sistema de pago para poder eliminar la publicidad.


Bonzi Buddy


Relaci贸 n entre

Spyware y Adware

La relaci贸n que poseen estos dos softwares son: -> La mayor铆 as de ellos presentan anuncios publicitarios ->Ralentizan el sistema operativo -> Cambia la velocidad de conexi贸 n a la red


Spam 1. ¿Qué es? Es todo mensaje no solicitado, no deseado o de remitente desconocido, por el destinatario. La forma más utilizada de transmitir este spam, es por correo electrónico. Suelen ser mayormente de tipo publicitario, aunque también por medio de: páginas infiltradas; correo basura en móviles, páginas webs; ventanas emergentes, etc…


Spam 2. ¿Cómo detectar si un correo electrónico Si el correo es:

es spam?

-> Receptor desconocido -> Ofertas o publicidad -> Acceder a una página web -> Introducir tu contraseña o dato personal


Spam . ¿Cómo puedo protegerme de él? -> No publicar la direcció n de correo en pá gina web -> No reenviar cadenas de mensajes -> No hacer enví os donde haya muchas direcciones de correo -> Borrar las direcciones de correo, en los mensajes -> No leer mensaje sospechosos -> Utilizar antivirus, antispyware, antispam, etc… -> Marcar los correos como spam para reportarlos


Spam 4. Antispam

Es el mĂŠtodo para prevenir el correo basura. Con esto se intenta eliminar los programas robots que buscan direcciones para luego enviar el spam. Realmente no se puede eliminar del todo el spam, ya que las bases de datos de estos sistemas van creciendo y se van haciendo mĂĄs complejas. Pero existen programas antispam, que permiten eliminar hasta un 99,9% de ellos.


Hoax

¿Qué es?

Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. Es un mensaje de correo electró nico con contenido falso o engañ oso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.


Hoax

¿Cómo identif icarlos?

1. La mayorí a de los bulos son anó nimos 2.Los bulos carecen de fecha de publicació n y está n redactados de la manera má s atemporal posible

4.Los bulos, por lo general, está n escritos en castellano neutro (en el caso de que este sea el idioma utilizado), para facilitar la difusió n a nivel internacional.

3. Los bulos contienen un gancho para captar la atenció n del internauta.

5. Los bulos normalmente contienen una petición de reenvío


Hoax

Ejemplos


Fraude en Internet ¿Qué es?

Phishing o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria)

(Phising)


Fraude en Internet (Phising)

Cómo protegerse del Phising 1.Evite el correo basura (SPAM) ya que es el principal medio de distribució n de mensajes engañ osos. 2. Ninguna entidad responsable le solicitará datos confidenciales por correo electró nico, telé fono o fax

3. Verifique la fuente de la informació n. 4. Si el correo electró nico contiene un enlace a un sitio web, escriba usted mismo la direcció n en su navegador de Internet, en lugar de hacer clic en dicho enlace.


Fraude en Internet (Phising)

Ejemplos


Seguridad Informatica