Page 1

SEGURIDAD Kucsicsa Adela Mariana Odalis Sánchez Garcia Marlén de la Torre Allison Granja Uribe Jean Carlos Cartuche Ludeña

INFORMATICA


VIRUS

¿Qué son los virus? •

Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus Su nombre lo adoptan de la similitud que tienen con los virus.

Historia de los virus.

El primer virus atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: ¡Soy una enredadera... agárrame si puedes!. Para eliminar este problema se creó el primer programa antivirus denominado Reaper. El término virus no se adoptaría hasta 1984. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.


Virus •

Tipos de daños y efectos que producen

Troyano: que consiste Gusano: tiene la en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas Lógicas: son Hoax: los hoax no son virus ni programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha, una combinación de teclas. Si no se produce la condición permanece oculto al usuario.

tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Tratan de aprovecharse de la falta de experiencia de los internautas novatos.


VIRUS • •

COMO SE PROPAGAN LOS VIRUS

La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos.

También usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Apple. Además, usted puede ser infectado por un virus simplemente leyendo un email dentro de ciertos tipos de programas

• • • •

Principales vías de infección * Redes Sociales. * Sitios webs fraudulentos * Redes P2P (descargas con regalo)


VIRUS

Como protegerse de los virus Instale un Mantenga programa Windows antivirus Instalar un programa antivirus y mantenerlo actualizado puede abra ellos ayudarleNo a defender equipo frente a virus. Los programas antivirusa archivos adjuntos analizan el equipo busca de virus mensajes deencorreo que pretenden introducirse en su electr贸nico.

actualizada

Peri贸dicamente, Microsoft publica actualizaciones de seguridad especiales que pueden ayudarle a proteger el equipo. Estas actualizaciones pueden evitar los virus y otros ataques inform谩ticos solucionando posibles carencias de seguridad. Aseg煤rese de que Windows recibe estas actualizaciones activando la

Utilice


VIRUS •

Virus de TIPO Archivo:

S tipo DE Este de virus infectan VIRU programas S

Virus de Boot: Este tipo de virus se manifiesta en el sector de arranque de la PC, este sector contiene los datos de encendido del equipo y si éste se encuentra dañado o


• •

ACTIVOS.

Antivirus:

VIRUS Métodos de protección

los llamados

dejado un software malicioso, para detectarlo y eliminarlo,

y en algunos casos contener o parar la contaminación.

Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Se pueden

usar, en el sistema de correos o usando técnicas de firewall.

Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus.

programas antivirus tratan de descubrir las trazas que ha

PASIVOS

No instalar software "pirata".

Evitar descargar software de Internet.

No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos.

Suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows.


Antivirus

¿Qué son? •

Son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980


ANTIVIRUS

Tipos de antivirus

Libres: • • •

Avira – Antivirus AVG Anti-Virus Free Avast Antivirus Free

Comercial es: •

• •

Kaspersky Antivirus Nod 32 Antivirus BitDefender Antivirus


CORTAFUEGOS (Firewall)

¿Qué es? Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

¿Para qué sirven?

Básicamente la función de un firewall es proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red.


Copias de Seguridad Copia de Estรก copia se realiza seguridad del cuando es necesario sistema por ejemplo:

La primera vez que se instala el sistema operativo en el equipo

Copia de seguridad de Estรก copia se realiza cuando es datos necesario por ejemplo: Cuando los archivos

que se crean y/o se modifican.


Fortaleza y Manejo responsable de las contraseñas Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.

Para tener una mayor seguridad en las contraseñas es recomendable crear una en la que aparezcan: Por lo menos una letra mayúscula.

Letras y números al azar.

Por lo cuál no podrá ser reconocida por una web ‘especializada’ en reconocer palabras mediante un diccionario y será mucho más difícil, por no decir imposible, de hackear.


Programas espías Conocidos como spyware, recopilan datos de navegación, preferencia y gusto de los usuarios, para luego ser transmitidos a los fabricantes o a terceros. Puede ser instalado a través de : ● Troyanos ● Active X ● Vulnerabilidad ● Es parecido a adware ya que muestran anuncios y puede ser instalado con el consentimiento del usuario. •


Programas espías Otra forma es, aplicaciones con licencia de tipo shareware o freeware, descargadas de internet. SINTOMÁS DE INFECCIÓN ● Se te abren ventanitas, la mayoría con temas pornográficos. ● Barras de búsquedas que no podemos eliminar. ● Botones que aparecen el las barras del navegador y no podemos sacarlos. ● La navegación se hace lenta.


Programas espĂ­as


Spam ¿Qué es? ●

Son mensajes basuras (no deseados) , de remitente no conocido, de tipo publicitario, enviados en grandes cantidades.

¿Cómo detectar un correo spam? ●

Se detectan porque son de un correo anónimo y se envían de forma masiva


Spam No existen técnicas infalibles para protegerse del correo basura, se recomienda una serie de acciones para reducir la cantidad de correo no deseado. Son los siguientes: Usar una imagen para la dirección de correo electrónico Usa una redirección Modifica la dirección para evitar el rastreo automático


Spam


HOAX (Bulo)

Que es:

Correo electrónico falso. En cadena. Apelan a causa nobles, dinero, virus, suerte.

Objetivos:

Direcciones, saturar la red o los servidores.

Estudios: 70% no lo saben.

Historia:

1994, good times. "¡Cuidado! Si llega un mensaje titulado 'Good Times', simplemente leyéndolo, el virus malicioso actúa y puede borrar todos los contenidos del disco duro.


HOAX Pautas para reconocer uno: Son anónimos(no citan fuentes)

Sin fecha. Tienen gancho. Escritos en el idioma neutro.

(Bulo)

Ejemplo: Ya estamos avisados por Google... lo pasaron en la tele... por si las dudas... El uso de Google y Gmail costará dinero…


HOAX (Bulo)


Phising Que es: Correos, páginas web. Suplantación de identidad: bancaria, telefónica, persona.

Objetivos : Conseguir datos. Daños:

2004-2005: 1,2 m.;929 m. dólares EEUU 2005(RU): 12m. Libras esterlinas.

1º: Se nutre de usuarios gracias a ofertas(hoax o scam) 2º: Consiguen sus datos. 3º: Retiran dinero; a las cuentas de los muleros. 4º: Las víctimas traspasan el dinero a las cuentas de los phisers.


Phising

Consejos para protegerse: Nunca le entregues tus datos por correo electrónico a nadie. Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido en el mismo. Si aún desea ingresar, escriba la dirección en la barra de su navegador. Si aún duda de su veracidad, llame o concurra a su banco y verifique los hechos. Ignore el mensaje y jamás lo responda. Compruebe el URL: https:// +candado cerrado en la barra de estado. (cambian letras) Víctima: cambie sus contraseñas e informe a la empresa o entidad financiera Familiarícese con la política de privacidad del sitio Web


Phising

Seguridad informatica  
Read more
Read more
Similar to
Popular now
Just for you