Issuu on Google+

SEGURIDAD INFORMÁTICA Daniel Galera

Mishelle Campaña

Michelle Vanegas

Iván del Álamo ChiaraOsores


Virus(malware) ¿Qué son? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.


Virus(malware) Historia de los virus El primer virus atacó a una máquina IBM Serie

Sin embargo, el término virus no se adoptaría hasta

Después de 1984, los virus

360 (y reconocido como tal). Fue

1984, pero éstos ya existían desde antes. Sus inicios

han tenido una gran

llamadoCreeper, creado en 1972. Este

fueron en los laboratorios de BellComputers. Cuatro

expansión, desde los que

programa emitía periódicamente en la pantalla

programadores (H. DouglasMellory, Robert

atacan los sectores de

el mensaje: «I'macreeper... catch

Morris,VictorVysottskyy Ken Thompson)

arranque de disquetes hasta

meifyoucan!» (¡Soy una enredadera...

desarrollaron un juego llamadoCoreWar, el cual

los que se adjuntan en un

agárrame si puedes!). Para eliminar este

consistía en ocupar toda la memoria RAM del equipo

correo electrónico.

problema se creó el primer programa antivirus

contrario en el menor tiempo posible.

denominadoReaper(cortadora).


Virus(malware) ¿Cómo se propagan los virus? Los virus informáticos tienen, básicamente, la función

El funcionamiento de un virus informático es conceptualmente simple. Se

de propagarse a través de un software, no se replican a

ejecuta un programa que está infectado, en la mayoría de las ocasiones, por

sí mismos porque no tienen esa facultad[cita requerida]

desconocimiento del usuario. El código del virus queda residente (alojado) en la

como el gusano informático, son muy nocivos y

memoria RAM de la computadora, incluso cuando el programa que lo contenía

algunos contienen además una carga dañina (payload)

haya terminado de ejecutarse. El virus toma entonces el control de los servicios

con distintos objetivos, desde una simple broma hasta

básicos del sistema operativo, infectando, de manera posterior, archivos

realizar daños importantes en los sistemas, o bloquear

ejecutables que sean llamados para su ejecución. Finalmente se añade el código

las redes informáticas generando tráfico inútil.

del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa


Virus(malware) Cómoprotegerse de los virus

1

Instala unbuen antivirus yactualízalotodos los días.

Nunca abras un archivo que te llega por correo electrónico y no estés seguro de lo que es, aunque provenga de un conocido. Muchos virus seautoenvíandesde la computadora infectada, sin que el usuario lo sepa y con su nombre.

2 3 4

Sobre todo, ten cuidado con los archivos .Exey .Vbs.

Si tienes dudas sobre un archivo que recibiste de un conocido, antes de abrirloescríbelepreguntándole si realmente te lo envió él y de qué se trata.

No reenvíes alertas de virus inexistentes para no confundirlos con los verdaderos.


Virus(malware) Cada vez que envíes un archivo pon una leyenda tipo "te envío adjunto un archivo sobre tal tema" para que el destinatario sepa

5

que no se trata de un virus.

6

Nunca abras un archivo que te haya enviado un desconocido en un chat o por algún programa de mensajería.

También puede ser bueno agregar el nombre del archivo en el cuerpo del mensaje.

Deshabilita la Vista previa en Outlook Express para evitar infecciones inmediatas de virus que infectan

7

con sólo ver el mensaje, comoBadtransoHaptime.

8

Para evitar enviar este tipo de virus también es conveniente deshabilitar el envío de mensajes en formato

9

HTML.

Hacer copias de seguridad


Virus(malware) tipos de virus Gusanos:Realizan copias de sí mismos a una gran velocidad por lo que pueden dejar el sistema colapsado.

VirusBOOT: Corrompen el sistema de

Además, pueden llegar a reproducirse sin infectar ningún

arranque del disco duro e impiden su puesta

fichero

en funcionamiento. Para eliminarlos se debe hacer uso de un CD de arranque.

Troyanos:utilizan una técnicamuy similar a la que utilizaron los griegos para asaltar la ciudad de Troya y acabar con los troyanos.


Virus(malware) Virus residente Es aquel virus que se oculta en la memoria RAM de un ordenador y que afecta a los programas y ficheros cuando son puestos en funcionamiento. Suele actuar según unas normas marcadas por el creador.

Virus encriptados Estos tipos de virus utilizan una técnica que consiste en esconderse cuando no actúan para que no los detecte el antivirus. Sólo pueden ser descubiertos cuando se ejecutan.

Bombas lógicas Son un tipo de virus camuflados que se activan cuando se les da una determinada orden. Su principal fin es destruir los datos de un ordenador o hacer el mayor daño posible.


Virus(malware) Métodos de Contagio 1)

Redes Sociales.

2)

Sitios webs fraudulentos.

3)

Programas “gratuitos” (pero con regalo)

4)

Dispositivos USB/CDs/DVDsinfectados.

5)

Sitios webs legítimos previamente infectados.

6)

Adjuntos en Correos no solicitados (Spam)


Virus(malware) Métodos de Protección Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Pueden ser:

Activos:

Filtros de archivos:consiste en generar filtros de archivos dañinos si la computadora está conectada a una red. Estos filtros

Antivirus:sonprogramas que tratan de descubrir las trazas

pueden usarse, por ejemplo, en el sistema de correos o usando

que ha dejado un software malicioso, para detectarlo y

técnicas de firewall. En general, este sistema proporciona una

eliminarlo, y en algunos casos contener o parar la

seguridad donde no se requiere la intervención del usuario, puede

contaminación. Tratan de tener controlado el sistema mientras

ser muy eficaz, y permitir emplear únicamente recursos de forma

funciona parando las vías conocidas de infección y notificando

más selectiva.

al usuario de posibles incidencias de seguridad.


Virus(malware)

. . . .

Pasivos: Evitar introducir al equipo medios de almacenamiento removibles que se sospechen estar infectados .

Evitar introducir almacenamiento removible en máquinas que se sospechen infectadas.

No instalar software “pirata”. Evitar programas que incluyan crack, generadores de claves, números serie, etc.

Evitar descargar softwaregratisdeInternet de sitios que no demuestren información clara de su actividad y de sus productos o servicios.


Virus(malware) No abrir mensajes provenientes de una

.

dirección electrónica desconocida, o con alguna promoción muy tentadora, o con imágenes o nombres muy sugerentes.

.

No aceptar e-mails de desconocidos. Y si

.

Mantener la información centralizada ayudará a restaurar los datos en caso de infección.

es de contactos conocidos, observar bien el idioma , el léxico utilizado en el mensaje, la hora en que se envió,etc


Antivirus En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, etc.


Existen dos tipos de antivirus: Libres o gratuitos

• Los gratuitos son aquellos que no hay que pagar, no tienen porque ser peores solo que no tienes la misma velocidad de actualización de virus.

Comerciales o de pago

Algunos de estos son:

Por estos hay que pagar una cantidad de dinero pero te asegura que van a ser de fiar y eficaces.

Algunos de estos son:


Firewall • • •

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Uncortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.


Copias de seguridad

Definición:Una Copia de Seguridad, es un duplicado de nuestra información más importante, que realizamos para salvaguardar los documentos, archivos, fotos, etc., de nuestro ordenador, por si acaso ocurriese algún problema que nos impidiese acceder a los originales que tenemos en él. Esta Copia de Seguridad también se denomina Copia de Respaldo e incluso, podremos encontrarnos con la denominaciónBackupen términos ingleses. ¿Por qué debemos hacer una copia de seguridad? Porque podemos perder nuestra información o cuando menos no poder acceder a ella por motivos muy diversos, desde infecciones del sistema por virus y malware, fallos de hardware (cortes de corriente y picos de tensión, excesos de temperatura y daños en los dispositivos), apagados incorrectos del equipo, problemas motivados por algún programa, daños del usuario al borrar archivos por error, etc. A la hora de hacer una copia de seguridad… Debemos de seleccionar que contenido guardar en esas copias, debemos pensar siempre en el nivel de importancia de la información, es decir, que archivos personales importantes tienes en tu ordenador y cuales podría suponer un gran problema perderlos, Aunque llegado el caso, existen programas para recuperar los datos borrados, no siempre son efectivos 100% y además, si el problema está por ejemplo en un fallo físico del disco duro, habría que emplear otros métodos que no siempre tenemos a nuestro alcance y deberíamos recurrir a empresas especializadas.


Copias de seguridad Recomendaciones‌ Al menos hacer una vez al mes una copia de seguridad en todos tus dispositivos (móviles, ordenadores).


Fortaleza y manejo responsable de

contraseñas

Definición: Una contraseña es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.

¿Cómo tener una contraseña segura?

    

Usar contraseñas fuertes generalmente largas que difícilmente pueda ser adivinada. Usa combinaciones de diferentes caracteres. No utilizar datos personales para tus contraseñas. No compartir tu contraseña con nadie. No repetir tus contraseñas en los diferentes servicios sociales

ybancarios.

Verificar y cambiar tu contraseña al menosuna vez

Cada dos meses.

Nunca escribir la contraseña, ni almacenarla en ficheros sinencriptar, ni

comunicarla en el texto de mensajes de correo electrónico, ni en ningún otro medio de comunicación electrónica.


Fortaleza y manejo responsable de

contraseñas

¿Qué pasaría si te robaran tus contraseñas?


Programas Espía (Spyware) Es un programa con una finalidad de recoger y trasmitir la información sobre donde está instalado, a terceros. Todo este proceso sin el conocimiento del propietario y usuario.

Tiene también otros programas derivados: ->Capturadoresde teclado -> Troyanos de puerta trasera -> Gusanos en red


Programas Espía (Spyware) Síntomas de infección por Spyware: -> Reduce la estabilidad del ordenador

-> Controla el uso del Internet

-> Muestra de anuncios no solicitados (pop-up)

-> Recoge información privada

-> Redirige a solicitudes de páginas

-> Instala marcadores de teléfonos


r o t Ga r e g g o l y e K

Doug las


BonziBuddy


Software

publicitario

(Adware) Es cualquier programa que muestra publicidad web, durante su instalación y/o su uso de éste.

Alguno de éstos tienen un shareware, que es un sistema de pago para poder eliminar la publicidad.


BonziBuddy


Relaci贸n entre Spyware y

Adware La relaci贸n que poseen estos dos softwares son: -> La mayor铆as de ellos presentan anuncios publicitarios

->Ralentizan el sistema operativo

-> Cambia la velocidad de conexi贸n a la red


Spam 1.¿Qué es? Es todo mensaje no solicitado, no deseado o de remitente desconocido, por el destinatario.

La forma más utilizada de transmitir este spam, es por correo electrónico.

Suelen ser mayormente de tipo publicitario, aunque también por medio de: páginas infiltradas; correo basura en móviles, páginas webs; ventanas emergentes, etc…


Spam 2. ¿Cómo detectar si uncorreoelectrónico Si el correo es:

-> Receptor desconocido

-> Ofertas o publicidad

-> Acceder a una página web

-> Introducir tu contraseña o dato personal

es spam?


Spam 3. ¿Cómo puedo protegerme de él? -> No publicar la dirección de correo en página web

-> No reenviar cadenas de mensajes

-> No hacer envíos donde haya muchas direcciones de correo

-> Borrar las direcciones de correo, en los mensajes

-> No leer mensaje sospechosos

-> Utilizar antivirus, antispyware,antispam, etc…

-> Marcar los correos como spam para reportarlos


Spam 4.Antispam Es el mĂŠtodo para prevenir el correo basura. Con esto se intenta eliminar los programas robots que buscan direcciones para luego enviar el spam. Realmente no se puede eliminar del todo el spam, ya que las bases de datos de estos sistemas van creciendo y se van haciendo mĂĄs complejas. Pero existen programasantispam, que permiten eliminar hasta un 99,9% de ellos.


Hoax ¿Qué es? Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.


Hoax ¿Cómo identificarlos? 1. La mayoría de los bulos son anónimos

4.Losbulos, por lo general, están escritos en castellano neutro (en el caso de que este sea el idioma

2.Losbulos carecen de fecha de

utilizado), para facilitar la difusión a

publicación y están redactados de la

nivel internacional.

manera más atemporal posible

3. Los bulos contienen un gancho

5. Los bulos normalmente contienen una

para captar la atención del internauta.

petición de reenvío


Hoax Ejemplos


Fraude en Internet ¿Qué es? Phishing o suplantación de identidad,esun término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria)

(Phising)


Fraude en Internet (Phising) Cómo protegerse delPhising 1.Evite el correo basura (SPAM) ya que es el principal medio de distribución de mensajes

3. Verifique la fuente de la información.

engañosos.

4. Si el correo electrónico contiene un enlace a un sitio 2.Ninguna entidad responsable le solicitará datos confidenciales por correo electrónico, teléfono o fax

web, escriba usted mismo la dirección en su navegador de Internet, en lugar de hacer clic en dicho enlace.


Fraude en Internet Ejemplos

(Phising)


Seguridad Informática