Issuu on Google+

SEGURIDAD INFORMATICA VERONICA MARTÍN SARA RUIZ TRINIDAD BOACHO IGNACIO SANZ CARLOS ALVAREZ RUBÉN SÁNCHEZ


1. VIRUS 

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora.


Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El primer virus fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper.


PROTECCIÓN  

Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo. Filtros de ficheros: estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario.

Pasivos

No instalar software "pirata", pues puede tener dudosa procedencia.

No abrir mensajes provenientes de una dirección electrónica desconocida.

No aceptar e-mails de desconocidos.

Informarse y utilizar sistemas operativos más seguros.

No abrir documentos sin asegurarnos del tipo de archivo.


TIPOS DE VIRUS 

Troyano: Consiste en robar información o alterar el sistema del hardware.

Gusano: Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas lógicas: Son programas que se activan al producirse un acontecimiento determinado.

Hoax: Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Joke: Al igual que los hoax, no son virus, pero son molestos.


2. ANTIVIRUS 

En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Han evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección. Tipos:

1.

Libres: Avast free, AVG free, AVIRA free…

2.

Comerciales: NOD32, NORTON, MCAfee…


3. FIREWALL 

Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado. Sirven y se utilizan para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

 Pueden ser fácilmente integrados con otros productos de seguridad.   No necesita de hardware para instalarlo en la computadora.   Es muy simple de instalar.  Los gratuitos se incluyen con el sistema operativo.


4. COPIAS DE SEGURIDAD 

COPIA DE DATOS: Es un duplicado de nuestra información más importante, que realizamos para salvaguardar los documentos, archivos, fotos, etc.. por si acaso ocurriese algún problema. COPIA DE SISTEMA: Es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Las copias suelen ser en sistemas informáticos.


5. FORTALEZA Y MANEJO DE CONTRASEÑAS

El sistema tiene que estar preparado para que detecte amenazas, problemas e intrusiones de factores externos peligrosos para nuestra identidad.


Estos son algunos de esos problemas que hacen que nuestra contraseña sea fácil de descifrar:

-Posibilidad de que un hacker o programa pueda descifrar la contraseña. -Formas de almacenar contraseñas. -La contraseña dure mucho, es aconsejable cambiarla cada mes. -Mayor fortaleza: mezclar números y letras con mas caracteres. -Menor fortaleza: menos caracteres.


6. SPYWARE 

Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

 Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador.  Consecuencias: incluyen una pérdida considerable del rendimiento del sistema y problemas de estabilidad


 SINTOMAS

SPYWARE

DE INFECCION POR

Se te cambian solas las pagina de inicio, error y búsqueda del navegador.

Se te abren ventanitas pop-ups por todos lados.

Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar. Botones que aparecen en la barras de herramientas del navegador. La navegación por la red se hace cada día más lenta.


ADWARE 

Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores.

Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario.


Existen programas destinados a ayudar al usuario en la búsqueda y modificación de programas adware, para bloquear la presentación de los anuncios o eliminar las partes de spyware.


7. SPAM  

¿Qué es? Es un mensaje que por sus características LLEGA SIN PEDIRLO, principalmente invitándote a visitar páginas casi siempre con palabras que te generan curiosidad. Te piden que inicies sesión con tu cuenta de correo y después tu misma cuenta empieza a mandar mas y más mensajes.... Lo que provoca que hagas más SPAM!


COMO DETECTAR Y EVITAR SPAM 

Hoy día el SPAM llega a nuestros buzones disfrazado de cualquier tipo de formas tratando de aparentar ser un correo legítimo e invitándonos a seguir sus instrucciones como por ejemplo:

Correo mal etiquetado. Redes sociales, bancos y servicios solicitando cambio de contraseña. Correos provenientes de usted mismo. Correos de conocidos solicitándole desca rgar archivos con


PROTEGERSE DEL SPAM 

No realice ninguna compra desde un correo no solicitado.

Si no conoce al destinatario, borre el mensaje.

 

No responda nunca a mensajes de spam ni haga clic en los enlaces que contienen. Evite previsualizar sus mensajes. Si envía mensajes a más de una persona, utilice la copia oculta (Cco) para no mostrar las direcciones electrónicas de los destinatarios.  No dé nunca su dirección electrónica en páginas Web o listas de correo. 


ANTISPAM 

El antispam es lo que se conoce como método para prevenir el correo basura. Algunas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos.


8. HOAX  

¿Qué es? Son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena o de algún tipo de denuncia distribuida por correo electrónico. Su único objetivo es engañar y/o molestar. Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenvíen, en poco tiempo se convierten en spam.


HOAX EN LAS REDES SOCIALES 

Antiguamente estos falsos mensajes o cadenas llegaban exclusivamente por correo electrónico, pero actualmente es común verlos en los muros de nuestros amigos o familiares en las redes sociales.

Se recomienda no reenviar o republicar estos mensajes o publicaciones.


9. PHISING 

Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. El cibercriminal, se hace pasar por una persona o empresa de confianza.


COMO PROTEGERSE  

NUNCA responda a NINGUNA solicitud de información personal. Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de crédito o cualquier información personal por correo electrónico. Para visitar sitios Web, teclee la dirección URL en la barra de direcciones. Ejemplo de pagina falsa:


Tico