2. VIRUS (MALWARE)
Son programas maliciosos (malvares) que infectan a
otros archivos del sistema con la intención de
modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del
archivo “víctima” de forma que a partir de ese
momento dicho ejecutable pasa a ser portador del
virus y por tanto, una nueva fuente de infección.
3. Tipos de efectos:
Mensajes: Visualizan mensajes molestos por pantalla.
Travesuras: Por ejemplo, reproducir una canción
Denegación de acceso: protegen con contraseña algunos
documentos. El usuario no puede abrir el documento en
cuestión.
Robo de datos: mandan por correo electrónico información
de los datos del usuario, incluso archivos guardados en el disco
duro infectado.
Corrupción de datos: alterar el contenido de los datos de
algunos archivos.
Borrado de datos .
4. Daños:
- Menor: producen molestias, pero no dañan los programas. No
es muy difícil de eliminar, y es fácil de reparar. Por ejemplo,
hacer que la teclas del teclado emitan un sonido cuando son
pulsadas.
- Moderado: el virus se puede haber formateado o
sobrescrito el disco duro. Si ha sucedido así, habrá que
reinstalar los programas necesarios para que funcione el
ordenador, como mínimo, el sistema operativo.
- Mayor: El efecto del virus es estropear la información del
disco duro y los ficheros de apoyo. El virus también puede
dar el código de gestión del sistema a una tercera parte en
otro ordenador. Esta parte puede entrar en el sistema y hacer
lo que quiera.
5. Historia de los virus
El primer virus atacó a una máquina IBM Serie 360. Fue
llamado Creeper. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy
una enredadera... agárrame si puedes!). Para eliminar este
problema se creó el primer
programa antivirus denominado Reaper(cortadora).
6. Como se propagan los virus.
Mensajes que ejecutan automáticamente programas (como el
programa de correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como ejecute este programa y gane
un premio.
Entrada de información en discos de otros usuarios infectados.
Instalación de software modificado o de dudosa procedencia.
7. Métodos de Cont agio y buenas
prácticas para evit ar los
Cont agios.
Internet: en la actualidad es el método más utilizado para
la propagación de virus. Éstos suelen entrar a través del
correo electrónico o de las descargas de ficheros
procedentes de páginas web.
Las unidades de disco : son otro método para que un virus
se transmita porque en ellas se guardan ficheros (adjuntos,
comprimidos o descargados), programas, etc. Entre las
unidades más utilizadas están CDs, DVDs, disquetes o discos
extraíbles.
8. Métodos de Cont agio y buenas
prácticas para evit ar los
Cont agios.
Instalar en su equipo un buen software antivirus.
Restringir al máximo el uso de los equipos, por parte de
personas ajenas a las actividades propias de una entidad o
dependencia.
Guardar copias de respaldo de los programas y archivos
principales.
9. Métodos de Protección:
Métodos Activos
Antivirus:
Métodos Pasivos
Evitar introducir al equipo medios de almacenamiento
removibles
No instalar software "pirata", o evitar descargar software gratis
No aceptar e-mails de desconocidos.
10. Antivirus
Es un programa creado para prevenir o evitar la activación de
los virus, así como su propagación y contagio. Cuenta además
con rutinas de detención, eliminación y reconstrucción de los
archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:
VACUNA
DETECTOR,
ELIMINADOR
11. Tipos: Libres o Comerciales
Hay varios tipos de antivirus, los libres y los comerciales
12. Programas Espía
(Spyware) y relación
con el software
publicitario (Adware)
El spyware o programa espía es un software que recopila
información de un ordenador y después transmite esta información
a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador. Estos productos, realizan diferentes
funciones, como mostrar anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de páginas e instalar
marcadores de teléfono.
13. Un programa de clase Adware es cualquier programa que
automáticamente se ejecuta, muestra o baja publicidad web al
computador después de instalar el programa o mientras se está
utilizando la aplicación. La palabra 'Adware' se refiere a
advertisement (anuncios).
14. Síntomas de infección por
Spyware
Se te cambian solas la página de inicio, error y búsqueda del
navegador.
Se te abren ventanitas pop-ups por todos lados, incluso sin estar
conectado y sin tener el navegador abierto, la mayoría son de
temas pornográficos.
Barras de búsquedas de sitios como la de Alexa, Hotbar, etc... que
no podemos eliminar.
Botones que aparecen en la barras de herramientas del navegador
y no podemos sacarlos.
La navegación por la red se hace cada día más lenta.
15. Spam
¿Qué es?
Actualmente se denomina Spam o “correo basura” a todo tipo de
comunicación no solicitada, realizada por vía electrónica. Normalmente
tiene el fin de ofertar, comercializar o tratar de despertar el interés
respecto de un producto, servicio o empresa. Aunque se puede hacer por
distintas vías, la más utilizada entre el público en general es mediante el
correo electrónico. Esta conducta es particularmente grave cuando se
realiza en forma masiva.
16.
17. Es lo que se conoce como método para
prevenir el "correo basura". Tanto los
usuarios finales como los
administradores de sistemas de
correo electrónico utilizan diversas
técnicas contra ello. Algunas de estas
técnicas han sido incorporadas en
productos, servicios y software para
aliviar la carga que cae sobre usuarios
y administradores.
18. Como detectar que un correo
electrónico es Spam
Correos en otro Idioma
Correo mal etiquetado: Muchos SPAM no llega a su nombre, pero
si a nombre del nombre de usuario de la cuenta de correo.
Redes sociales, bancos y servicios solicitando cambio de
contraseña.
Correos provenientes de usted mismo o de su mismo dominio
(dominios propios)
Correos de conocidos solicitándole descargar archivos con
mensajes genéricos
Correos que regalan cosas y dinero.
19. Como protegerse del Spam
Si no conoce al destinatario, borre el mensaje
Un mensaje de Spam suele ser un mensaje molesto y podría contener un virus
o programa maligno que podría perjudicar los ordenadores.
No responda nunca a mensajes de Spam ni haga clic en los
enlaces que contienen
Simplemente el hecho de responder a un mensaje de Spam, aunque sea tan
sólo para anular una suscripción o ser eliminado de la lista, confirmará al
spammer que es un destinatario válido y un objetivo perfecto para recibir
spam.
Evite previsualizar sus mensajes : Si previsualiza sus mensajes, le está
diciendo a los spammers que es un destinatario válido, lo que puede llevarles
a enviarle más Spam.
Si envía mensajes a más de una persona, utilice la copia oculta
(Cco) para no mostrar las direcciones electrónicas de los
destinatarios
Enviar mensajes donde se muestran todas las direcciones de los destinatarios
puede ayudar a recolectar direcciones a grupos de spammers.
20. Síntomas de infección por
Spyware
Se te cambian solas la página de inicio, error y búsqueda del
navegador.
Se te abren ventanitas pop-ups por todos lados, incluso sin estar
conectado y sin tener el navegador abierto, la mayoría son de
temas pornográficos.
Barras de búsquedas de sitios como la de Alexa, Hotbar, etc... que
no podemos eliminar.
Botones que aparecen en la barras de herramientas del
navegador y no podemos sacarlos.
La navegación por la red se hace cada día más lenta.
21. Cortafuegos (Firewall)
Un cortafuegos (firewall en inglés) es una parte de un sistema o
una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados
para permitir, limitar, cifrar, descifrar, el tráfico entre los
diferentes ámbitos sobre la base de un conjunto de normas y
otros criterios.
22. Los cortafuegos se utilizan con frecuencia para evitar que los
usuarios de Internet no autorizados tengan acceso a redes
privadas conectadas a Internet. Todos los mensajes que entren o
salgan de la intranet pasan a través del cortafuegos, que examina
cada mensaje y bloquea aquellos que no cumplen los criterios de
seguridad especificados.
23. Copias de Seguridad del
Sistema
Una Copia de Seguridad también denominada Copia de
Respaldo e incluso, podremos encontrarnos con la denominación
Backup en términos ingleses., es un duplicado de nuestra
información más importante, que realizamos para salvaguardar
los documentos, archivos, fotos, etc., de nuestro ordenador, por si
acaso ocurriese algún problema que nos impidiese acceder a los
originales que tenemos en él.
24. Contraseñas
Cuando utilizamos la expresión "fortaleza de la contraseña"
estamos expresando cual es la dificultad que ofrece esta ante
alguien (o algo) que está intentando descubrirla. Una contraseña
será más fuerte cuando ofrezca mayores dificultades para que el
atacante la identifique.
El que los usuarios cambien su contraseña frecuentemente
asegura que una contraseña válida en manos equivocadas sea
eventualmente inútil. Muchos sistemas operativos proveen esta
opción, aunque ésta no se usa universalmente.
25. Para que una contraseña sea correcta deberá tener:
Mínimo 8 caracteres.
Mezclar letras, números y caracteres especiales.
No debe coincidir con el nombre de usuario o con cualquier
otra información personal.
Debe ser diferente para cada cuenta creada.
No utilizar palabras que estén en diccionarios.
Guardar las contraseñas a buen recaudo.
Nunca compartir las contraseñas por Internet, correo
electrónico o teléfono.
26. HOAX
Un bulo, (también conocidos como "hoax" en inglés) o noticia
falsa, es un intento de hacer creer a un grupo de personas que
algo falso es real.
A diferencia del fraude el cual tiene normalmente una o varias
víctimas específicas y es cometido con propósitos delictivos y de
lucro ilícito, el bulo tiene como objetivo el ser divulgado de
manera masiva
27. PHISING
Phishing es un término informático que denomina un tipo de
delito encuadrado dentro del ámbito de las estafas cibernéticas,
y que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra
información bancaria).
28. El estafador, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente comunicación
oficial electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas