Seguridad informática

Page 1

Seguridad Informรกtica.

Trabajo realizado por: Sara Sรกnchez Rober Saavedra Laura Serna Juliรกn Sanz


Virus malware ¿Qué son?:

Tipos de efectos y daños que producen:

Es un malware que tiene como objetivo dañar un ordenador sin el consentimiento de su propietario. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático.

Visualizan mensajes molestos por pantalla, protegen con contraseña algunos documentos, mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado, alteran el contenido de los datos de algunos archivos y borran datos.

Tipos de daños:

Menor: producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es fácil de reparar. Moderado: el virus se puede haber formateado o sobrescrito el disco duro. Si ha sucedido así, habrá que reinstalar los programas necesarios para que funcione el ordenador, como mínimo, el sistema operativo. Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. Esta parte puede entrar en el sistema y hacer lo que quiera.


Historia de los virus: El primer virus atacó a una máquina IBM serie 360, fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje:‘’¡Soy una

enredadera, agárrame si puedes!’’. Para eliminar este problema, se creó el primer programa antivirus denominado Reaper.

Como se propagan los virus: Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Como los virus humanos, los virus de ordenador pueden propagarse en gran medida. Algunos virus solo causan efectos ligeramente molestos mientras que otros, pueden dañar tu software o archivos de documentos.


Tipos de virus: Troyano: consiste en robar información o alterar el sistema del hardware. Gusano: tiene la propiedad de duplicarse a sí mismo. ´ Bombas logicas o de tiempo: son programas que se activan al producirse un acontecimiento determinado.


Métodos de Contagio y buenas prácticas para evitar los Contagios. Dos grandes clases de contagio: 1. El usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. 2. El programa malicioso efectúa replicándose a través de las redes. En este caso se habla de gusanos.

Dentro de las contaminaciones más frecuentes están las siguientes. · Mensajes que ejecutan automáticamente programas.

· Ingeniería social. Mensajes como: ‘’ejecute este programa y gane un premio’’. · Entrada de información en discos de otros usuarios infectados. · Instalación de software modificado o de dudosa procedencia.


Métodos de protección: Activos: Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo. Filtros de ficheros: proporcionan seguridad.

Pasivos: -Evitar introducir a tu equipo medios de almacenamiento extraíbles. -No aceptar e-mails de desconocidos. -No instalar software "pirata", pues puede tener dudosa procedencia. -No abrir mensajes provenientes de una dirección electrónica desconocida.


ANTIVIRUS ¿Qué son?: Son programas cuyo objetivo es detectar o eliminar virus informáticos.

Con el transcurso del tiempo, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.


Tipos de antivirus.

Libres:

No proporcionan protecci贸n solo sirven para hacer un an谩lisis y detectar la presencia de virus.

Avast Free Antivirus AVG Free Avira AntiVir Free Edition

Microsoft Security Essentials

Panda Cloud


Comerciales:

Eset Nod32 Antivirus 5

Un programa que usted lo debe de instalar.

Kaspersky Antivirus 2014

Norton Antivirus

Mcafee Antivirus Plus


Cortafuegos Firewall

ÂżQuĂŠ es?:

ÂżPara que se utilizan?:

Un cortafuegos o Firewall es un sistema que previene el uso y el acceso desautorizados a un ordenador.

Se utilizan normalmente para que los usuarios no autorizados de internet tengan acceso a las redes privadas conectadas con Internet. Los cortafuegos no eliminan problemas de virus.


Copia de seguridad Una copia de seguridad sirve para restaurar el original despuĂŠs de una eventual pĂŠrdida de datos.

Copia de seguridad: -Del Sistema: es un Sistema de copia de seguridad de ficheros basado en copiar los bloques que han sufrido algĂşn cambio.

-De los datos:

el contenido en el disco no refleja exactamente lo que el usuario ve, especialmente en fichero de bases de datos. Se realiza una copia de seguridad del disco duro del ordenador.


-

Contrasenas Técnicas comunes utilizadas para mejorar la seguridad: ·No repetir la contraseña en la pantalla de visualización cuando se está accediendo. ·Permitir contraseñas de una longitud adecuada (algunos sistemas de Unix limitan contraseñas a 8 caracteres). ·Obligar a que la contraseña tenga algún carácter especial y algún número. ·Requerir a los usuarios volver a ingresar su contraseña después de un período de inactividad. ·Hacer cumplir una política de contraseñas para asegurar contraseñas importantes.

·Requerir periódicamente cambios de contraseña. ·Proveer una opción alternativa al uso de teclados.

·Al cambiar la contraseña, comprobar que no se parece a las contraseñas anteriormente usadas.


Programas espía Spyware relación del Spyware con el software publicitario Adware Los Spyware son programas que se instalan en nuestro PC que se encargan de robar datos de nuestro ordenador y hacer movimientos con ellos en internet. Es difícil su detención con los antivirus. También hay spyware peligroso que obtiene contraseñas del ordenador infectado, y las envía por terceros, sin que el dueño se de cuenta de nada. Además, suelen hacer que el ordenador vaya más lento, infectando las claves de registro necesarias para en cuanto se inicie el PC, se inicie la aplicación Spyware.


Relación del Spyware con el software publicitario La relación es cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario.

Síntomas de infección por Spyware: Cambian solas las páginas de inicio del navegador. Ventanitas pop-ups por todos lados incluso sin tener el navegador abierto de temas pornográficos. Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar. Botones que se aparecen en la barra de herramientas del navegador y no podemos sacarlos.

La navegación por la red se hace cada día más lenta.


¿Qué es?:

Spam

Es un correo no solicitado anónimo y masivo que perjudican de alguna o varias maneras al receptor.

Como detectar que un correo electrónico es spam. El mensaje del SPAM mayormente está en un lenguaje diferente al tuyo para engañarte. Ofrecer bienes y servicios. Mensajes políticos.

Estafas financieras. Cadenas de cartas.


Como puedo protegerme del spam.

No realices ninguna compra desde un correo no solicitado.

Si no conoces al destinatario, borra el mensaje. No respondas nunca a mensajes de spam ni hagas clic en los enlaces que contienen. Si envías mensajes a más de una persona, utiliza la copia oculta (Cco) para no mostrar las direcciones electrónicas de los destinatarios.

No des nunca tu dirección electrónica en páginas Web o listas de correo, sólo a personas de confianza.


Antispam Es el método para prevenir el correo basura. No existe la fórmula perfecta para solucionar el problema del spam, por lo que entre las múltiples existentes unas funcionan mejor que otras rechazando así el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo.


Hoax Es un contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que perece provenir de una fuente seria y fiable, o por que el mismo mensaje pide ser reenviado. Las personas que crean bulos suelen tener como objetivo captar indirectamente direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de identidad, o más bulos a gran escala), o también engañar al destinatario para que revele su contraseña o acepte un archivo de malware, o también de alguna manera confundir o manipular a la opinión pública de la sociedad.


FRAUDES ONLINE ¿Qué es?: El fraude en Internet es una técnica denominada ingeniería social. Mediante esta formula, basada en el engaño, el internauta es inducido a actuar de una determinada forma convencido de que está haciendo lo correcto cuando realmente está siendo engañado.


PHISHING El Phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables intentan obtener datos confidenciales del usuario. Existe un amplio abanico de software y aplicaciones de toda índole que quedan clasificados dentro de la categoría de robo de información personal o financiera, algunas de ellas realmente complejas.

¿Cómo podemos protegernos del phishing? · Evite el correo basura (SPAM) ya que es el principal medio de distribución de mensajes engañosos.

· Ninguna entidad responsable le solicitará datos confidenciales por correo electrónico, teléfono o fax. · Verifique la fuente de la información. · Si el correo electrónico contiene un enlace a un sitio web, escriba usted mismo la dirección en su navegador de Internet, en lugar de hacer clic en dicho enlace.


LOTERIAS FALSAS El usuario recibe un correo electrónico donde le notifican que tiene un premio de lotería, si un usuario contesta a este correo le solicitaran a continuación todos datos bancarios para un falso ingreso del premio. En otros casos se le solicita un parte del premio que tendrá que enviarlo a un país para poder cobrar el premio completo. En todos los casos el premio es falso.


WEB FALSAS DE RECARGAS Es una variante del Phishing que solo busca un prop贸sito, lo 煤nico que busca es hacerse con informaci贸n del usuario y robarle sus datos bancarios. Este tipo de fraude puede ser algunas veces mas peligroso que el tradicional phishing, el ataque no es directo, se encuentra en los anuncios de los enlaces patrocinadores de buscadores de Internet.


SCAM

El Scam es la captación de personas por medio de correos electrónicos, anuncios en web de trabajo, donde empresas ficticias le ofrecen trabajar cómodamente desde casa y cobrando unos beneficios muy altos. Sin saberlo, la víctima esta blanqueando dinero obtenido por medio del phishing.

Formas de captar a una persona: · Siempre le piden que tenga o abra una cuenta bancaria. · Su trabajo consiste en recibir transferencias bancarias a su cuenta bancaria, sacar este dinero posteriormente para enviarlo a países extranjeros. · Frases para captar a victimas: ¿Esta usted en paro y tiene ganas de trabajar? ¿Quiere obtener un dinero extra? · Nos mandan un contrato (falso) para hacer mas creíble la oferta. · Una vez obtenidos los datos de la victima y no colabora la victima será amenazada.


PHARMING Es una técnica para llevar a cabo estafas online. El pharming consiste en manipular las direcciones DNS que utiliza el usuario, con el objetivo de engañarle y conseguir que las paginas que visite el usuario no sean realmente originales aunque su aspecto sea idéntico. El Pharming desvía el tráfico de Internet de un sitio Web hacia otro sitio con la misma apariencia, con la finalidad de engañar a los usuarios para obtener sus nombres y contraseñas de acceso, que se registrarán en la base de datos del un sitio falso que fue creando antes y donde simula a la web que suplantan.


LAS COMPRAS POR INTERNET Siempre que sea posible es recomendable realizar las compras a través de empresas conocidas o alguna institución financiera de confianza. Comprobar los datos que ellas mismas nos ofrecen en su página web y hacer una búsqueda en Internet sobre esa compañía nos ayudará a conocer si existe algún problema con ellas.

Consejos de Ebay para realizar compras por internet: · No envíes transferencias a través de empresas. · Contacta con el vendedor o el comprador cuando se confirme la transacción. · Utiliza las formas de pago que te ofrezcan mayores garantías · Utiliza nuestro servicio de depósito de garantía, recomendado para compras de valor elevado. Si vas a comprar un artículo de gran valor, o si simplemente deseas inspeccionar el artículo antes de realizar el pago final, considera la posibilidad de usar un servicio de depósito de garantía.


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.