Issuu on Google+

Virus

(Malware )

Definición Programa de computadora confeccionado en el anonimato que tiene la

capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora.

Tipos de efectos y daños que producen • Mensajes : Se visualizan mensajes molestos por pantalla. • Travesura: Reproducen , por ejemplo canciones . • Denegación de acceso: Protege con contraseñas algunos documentos , el documento no puede ser abierto. • Corrupción de datos: Altera el contenido de algunos archivos. • Borrado de datos. • Lentitud del sistema.


Virus

(Malware )

Historia del primer virus. El primer virus informático ataco una maquina IBM serie 360. Fue llamado creeper creado en 1972 , este virus emitía periódicamente en la pantalla el siguiente mensaje : “¡Soy un creeper, agárrame si puedes!” Para eliminar este problema, se creo el primer programa antivirus denominado reaper.

Como se propagan : • En paginas Web: Como las de música online ya que muchas de estas paginas tienen virus alojados en ellas. • Sitios Web: Muchas veces al entrar en una web nos salen anuncios publicitarios los cuales están infectados de virus. • Dispositivos USB/DVD/CD: Algunas veces insertamos nuestro USB en ordenadores de locutorios, colegios… y nuestros USB quedan infectados por estos virus al segundo. • Correo electrónico: También propagan virus ya que muchas personas envían archivos infectados.


Virus

(Malware )

Como protegerse de los virus.

• Instale en su ordenador un antivirus confiable. • Actualícelo con frecuencia (Mínimo dos veces al mes) • Analice con el antivirus cualquier correo antes de ser abierto. • No descargue, ejecute archivos adjuntos de mensajes de correo electrónico . • No ejecute programas de procedencia desconocida, pues pueden contener troyanos. • Nunca abran archivos adjuntos cuya extensión sea : “.exe”, “.vbs”, “.pif”, “.bat”, o “.bak”

Principales tipos de virus.

• Troyano: Es un programa dañino que se oculta en otro programa legitimo (en la mayoría de las ocasiones puede causar un efecto destructivo) . • Gusano: Es un programa cuya finalidad es consumir la memoria del sistema, se copia a si mismo hasta que desborda la memoria RAM. •Virus de Boot: Son virus que infectan a sectores de inicio de los discos duros. • Virus residentes: Se colocan automáticamente en la memoria del ordenador y desde ella esperan la ejecución de algún programa o archivo para infectarlo.


Virus

(Malware )

Métodos de contagio. • • • • •

Demasiado confianza en abrir cualquier pagina o archivo adjunto. Ser manipulado por un hacker y que este te infecte. A través de link No tener instalado un cortafuegos para no establecer conexiones inseguras No tener instalado un antivirus

Métodos de protección • Activos

• Antivirus: Los llamados antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo y para parar la contaminación. • Filtros de ficheros: Consiste en general en filtros de ficheros dañinos si el ordenador esta conectado a una red, pueden usarse en un sistema de correo o usando técnicas de firewall.

• Pasivos

No instalar software pirata. No aceptar email desconocidos.


Virus

(Malware )


Phising ¿Qué es el Phising? •Phishing o suplantación de identidad, Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.


Phising

Como prevenir el Phising?

1. No hagas clic a enlaces que vienen en correos electrónicos

Esta es la práctica más importante. Instituciones responsables nunca piden datos confidenciales por email. Si sientes que debes verificar alguna información, accede a la página web relacionada directamente, sin hacer clic a ningún enlace en el correo electrónico. 2. Para visitar una página introduce la dirección en la barra de direcciones Esto es para evitar los re-direccionamientos mencionados en la recomendación anterior. Teclea la dirección (o URL) en la barra de direcciones del navegador Internet, si realmente consideras necesario visitar la página web. 3. Disminuye la cantidad de correo no deseado que recibes Los mensajes con intenciones de hacer phishing se distribuyen mediante correo electrónico, por lo cual toda acción que contribuya a disminuir el correo no deseado o spam que recibes. 4. No proporciones información confidenciales Números de tarjetas de crédito, de seguridad social, direcciones, licencias de conducir, claves y números de acceso. 5. Nunca envíes información confidencial por correo electrónico


Phising


Contraseñas Las contraseñas son el mayor exponente en la seguridad de nuestros datos personales en internet, por eso, debemos asegurarnos de que es una contraseña segura, larga, y con muchos caracteres diferentes.

Contraseñas con fortaleza alta? •Las contraseñas son el mayor exponente en la seguridad de nuestros datos personales en internet, por eso, debemos asegurarnos de que es una contraseña segura, larga, y con muchos caracteres diferentes.

Contraseñas con fortaleza baja

•Palabras simples, sencillas, en minúscula y con significados fáciles, como el nombre del usuario, su fecha de nacimiento...


Spyware ¿Qué es? El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Este nombre viene dado de las palabras en idioma inglés "SPY" que significa espía, y "WARE" (para este caso) que significa programa.


Spyware Cinco principales síntomas de infección •Se te cambian solas las pagina de inicio, error y búsqueda del navegador. •Se te abren ventanitas pop-ups por todos lados, incluso sin estar conectado y sin tener el navegador abierto, la mayoría son de temas pornográficos. •Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar. •Botones que aparecen en la barras de herramientas del navegador y no podemos sacarlos. •La navegación por la red se hace cada día mas lenta.


Adware ¿Qué es?

Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés. Algunos programas adware son también shareware, y en estos los usuarios tienen la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.


Adware


Spam ¿Qué es? •

El spam es el correo electrónico no solicitado de contenido publicitario que es enviado de forma masiva que perjudican de alguna manera al receptor. La acción de enviar dichos mensajes se denomina spamming. Y quienes los envian son los spammers. Aunque la vía más utilizada sea el correo electrónico se puede hacer spam en los teléfonos móviles y en sistemas de mensajería instantánea o incluso al acceder a distintas paginas de internet donde nos ofrecen anuncios publicitarios que no deseamos.


Spam

¿Cómo detectar un Spam?

?

Algunas de las características más comunes que presentan los spam son:

• • • •

La dirección de quien envía el correo suele ser falsa. El mensaje no tiene dirección para reenviarlo. Presentan un asunto llamativo casi siempre de contenido publicitario. La mayor parte del spam está escrito en inglés ya que se originan en Estados Unidos.


Spam

¿Cómo puedo protegerme de el? Podemos evitar los spam siguiendo estas pautas: No enviar mensajes en cadena ya que suelen ser engaños. Si aún así se deseara enviar mensajes a muchos destinatarios hacerlo siempre Con Copia Oculta. No publicar una dirección privada en sitios webs ya que esto facilita la obtención de las mismas a los spammers. Es bueno tener más de una cuenta de correo ya que si se desea registrarse en sitios de baja confianza hágalo con cuentas de mails que no utilice. Es recomendable utilizar cuentas de correo temporales. Nunca responder este tipo de mensajes ya que si lo hacemos estamos confirmando nuestra dirección de mail y recibiremos más correo basura.


Spam Antispam

?

Se conoce como m茅todo para prevenir el correo basura. Algunos funcionan y previenen gran cantidad de SPAM, pero ninguno los elimina por completo. O algunas veces los programas antispam filtran todo tipo de correos incluso los correos normales. No existe por tanto, la f贸rmula perfecta para solucionar el problema del spam.


Copias de seguridad

¿Qué es?

Una copia de seguridad, en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad son útiles para: recuperar los sistemas informáticos y los datos de una catástrofe informática; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente...


Copias de seguridad

Si un ordenador está en uso mientras se ejecuta su copia de seguridad, existe la posibilidad de que haya ficheros abiertos, ya que puede que se esté trabajando sobre ellos. Si un fichero está abierto, el contenido en el disco posiblemente no refleje exactamente lo que el usuario ve. Esto es especialmente frecuente en ficheros de bases de datos. . Cuando se intenta entender la logística de la copia de seguridad de ficheros abiertos, uno debe considerar que el proceso de copia de seguridad puede llevar varios minutos en copiar un gran fichero como una bases de datos. A fin de copiar un fichero en uso, es vital que la copia de seguridad entera represente un único paso. Esto representa un reto cuando se está copiando un fichero en continua modificación. Aunque el archivo de base de datos esté bloqueado para evitar cambios, se debe implementar un método para asegurar que el original snapshot sea preservado con tiempo de sobra para ser copiado, incluso cuando se mantengan los cambios.


Hoax ¿Qué es?

?

Los Hoaxes son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar. Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenvíen, en poco tiempo se convierten en spam ya que recolectan muchas direcciones de correo.


Hoax


Seguridad Informática