2. VIRUS INFORMÁTICOS
(MALWARE)
Definición: Un virus informático es un Efectos que producen: Para
programa que tiene por objeto alterar el normal que un virus se active deberá ser ejecutado. Una vez el virus
funcionamiento de un ordenador personal, sin el es ejecutado pasa del estado latente al estado activo y
permiso o el conocimiento del usuario. Los virus, puede producir los siguientes efectos:
habitualmente, reemplazan archivos ejecutables
por otros infectados con la intención de:
Lentitud del equipo sin causa
• Destruir datos almacenados en un aparente
ordenador (ataque nivel software) de Desaparición archivos y carpetas
manera intencionada, pudiendo llegar a
dejar inservible el equipo (ataque nivel
hardware) También existen otros más Programas se cierran repentinamente y funcionan
inofensivos, que solo se caracterizan por ser mal
molestos)
Disminución espacio en disco y
memoria
• Recopilar información privada que pueda Aparición mensajes extraños en pantalla
encontrar en nuestro equipo con el fin de
utilizarla de forma fraudulenta.
El ordenador se bloquea o se reinicia
automáticamente
• Propagarse al mayor número de equipos Deshabilita funciones del
informáticos posible. sistema
3. VIRUS INFORMÁTICOS
(MALWARE)
¿Como se propagan? ¿Como protegerse de
Métodos de contagio.... Los más usuales por
interacción del usuario y que tendremos que tratar
de controlar, son los siguientes:
ellos? Para evitar contagios por virus en nuestros
equipos deberemos tratar de seguir una serie de “buenas
prácticas” entre las cuales se encuentran las siguientes:
Ingeniera Social: Mediante mensajes al navegar del tipo Instalar y actualizar con frecuencia un software Antivirus
“Enhorabuena es el ganador. Click aquí”.
Mediante el envío de archivos desconocidos en Analizar con Antivirus cualquier medio extraíble antes de
programas de mensajería instantánea (tipo MSN) del
copiarlo
tipo: foto.jpg.exe
No descargar y sobre todo no ejecutar los archivos adjuntos
Mediante la copia de archivos o programas de un e-mail de remitente desconocido (sobre todo los .exe
desconocidos desde unidades externas (pen) a nuestro
disco duro.
Comprobar que el archivo desconocido no tenga doble
Mediante la descarga e instalación en nuestro equipo extensión. Por ejemplo: “NombreArchivo.jpg.exe”. (típico
de software pirata descargado de Internet (ejemplo: MSN)
keygen.exe) Mantener una política de respaldo periódico (backup) de
Mediante la descarga de archivos provenientes de la información almacenada en el sistema en medios
programas P2P (Kazaa, Emule, Ares etc.) externos
Mantener una copia sin virus del sistema operativo con la
Mediante la descarga y ejecución de archivos adjuntos misma versión que tiene el ordenador
en e-mail.
4. VIRUS INFORMÁTICOS
(MALWARE)
Principales tipos de virus:
Dentro de los programas dañinos, existen muchas variantes, dentro de las cuales "los virus son solo una de ellas". Además de
virus, encontramos también :
Son también conocidos como herramientas
Se activan cuando un archivo infectado es de administración remotas ocultas. Son
ejecutado o se arranca desde un archivo Puertas programas que permiten controlar
infectado. Muchos tipos distintos (de Traseras remotamente la computadora infectada.
Virus archivo, de sector de arranque, retrovirus,
macro virus)
Corresponden al código oculto dentro de
Programas se reproducen a si mismos. una aplicación que se activa cuando se
Disminuye memoria (RAM o disco) y Bombas cumplen determinadas condiciones.
Gusanos ralentizan el sistema. No destruyen Lógicas (fecha, repeticiones, etc.)
archivos. Afectan sistemas en red.
Se cambia a sí mismo de forma aleatoria
Requieren ser copiados e instalados. Se cada vez que se propaga, por lo cual, al
introducen al sistema bajo apariencia intentar identificarlo buscando una
diferente totalmente al objetivo final. Polimórficos
Caballos de secuencia de bytes que lo caractericen,
Troya (destruir información) no se lo encuentra. Dificulta su
identificación por Antivirus.
6. ANTIVIRUS
Definición: Un antivirus es un programa informático ANTIVIRUS GRATUITOS
que tiene el propósito de detectar y eliminar virus y otros programas
perjudiciales antes o después de que ingresen al sistema.
• Avast! Free Antivirus
• Avira AntiVir Free Edition
¿Cuál es su objetivo? Son diseñados
• AVG Free
• Microsoft Security Essentials
como medida de protección y seguridad para resguardar los datos • BitDefender Free
y el correcto funcionamiento de sistemas informáticos de aquellas
otras aplicaciones conocidas como virus (malware) que tienen el fin
de alterar, perturbar o destruir el correcto funcionamiento de un
equipo.
ANTIVIRUS COMERCIALES
¿cómo funcionan? Comparan el código
• NOD32 AntiVirus
de cada archivo que revisa con una base de datos de códigos de
virus ya conocidos y, de esta manera, puede determinar si se trata • Kaspersky Anti-Virus
de un elemento perjudicial para el sistema. También pueden • Norton AntiVirus
reconocer un comportamiento típico de un virus. Muy importante • Panda Antivirus Pro
tener la base de datos siempre actualizada. • McAfee VirusScan
8. PROGRAMAS ESPÍA
(SPYWARE)
Definición: El Spyware es un pequeño ¿Cuál es su objetivo?: Una
programa que recopila información de un ordenador y vez instalado, su objetivo: tener acceso a toda la
después transmite esta información a una entidad externa información que pueda para copiar los datos que
sin el conocimiento o el consentimiento del propietario del encuentra a su paso: e-mails, passwords, direcciones IP,
ordenador. La forma de eliminarlos y estar prevenidos programas instalados, los sitios que se visitan y por supuesto
consiste en disponer de un Anti-Spyware. que si se hacen comprar a través de Internet, el número de
tarjeta y de cuenta bancaria.
Síntomas de infección: Se reduce la
velocidad de navegación, si nos cambia la pagina de inicio; si
aparecen las ventanas con publicidades que surgen por sí mismas,
si clickeamos para ir a una pagina pero aparece otra; si se nos
muestra algún link para bajar un supuesto programa anti-spyware,
si nuestro ordenador tarda en arrancar, etc.
10. SOFTWARE PUBLICITARIO
(ADWARE)
Definición: Tipo de aplicaciones o ¿Cuál es su objetivo?: Los
programas software que incluyen alguna forma de desarrolladores de programas usan el Adware como
publicidad que es mostrada al ser ejecutados a recurso para lograr ingresos económicos de sus programas,
cambio de una total gratuidad en su utilización que usualmente son gratuitos. A veces los usuarios pueden
pagar para que desaparezca la publicidad de las
aplicaciones Adware
Síntomas de infección: No se trata
de una infección como tal. No deben asociarse este tipo de
programas con aquellos que incluyen Spyware aunque es cierto
que muchas veces van unidos. Muchos programas Adware
monitorizan la actividad de sus usuarios sin su consentimiento.
(Kazaa). Suelen aparecer ventanas PopUp asociadas este tipo de
programas. Para evitarlos se usan programas anti-Adware.
12. FIREWALL
Definición: Un cortafuegos (o firewall en
?Cual es su objetivo?: Suele
inglés), es un elemento de hardware (empresas) o
utilizarse en las grandes empresas para limitar el acceso de
software (particulares) utilizado como sistema de
Internet a sus empleados así como para impedir el acceso
seguridad en un equipo o una red de computadoras para
de archivos con virus o intrusiones no deseadas. También en
controlar las comunicaciones, permitiéndolas o
quipos particulares para configurar y controlar el trafico de
prohibiéndolas según las políticas que haya definido la
datos desde Internet en dicho equipo.
organización responsable de la red o el usuario
responsable del equipo.
Ventajas derivadas de su
uso:
• Protección contra intrusiones: Solamente entran a la red las
personas autorizadas basadas en la política de la red en base a las
configuraciones.
• Protección de información privada: Permite el acceso solamente a
quien tenga privilegios a la información de cierta área o sector de la
red.
• Protección contra virus: Evita que la red se vea infestada por
nuevos virus que sean liberados.
14. COPIAS DE SEGURIDAD
Definición: Hacer una copia de seguridad o
¿Cuál es su objetivo?: La
copia de respaldo (también llamado Backup) consiste
copia de seguridad es útil por dos razones: para restaurar un
como su propio nombre indica en llevar a cabo una
ordenador a un estado operacional después de un desastre
copia de datos de tal forma que estos puedan restaurar
(copias de seguridad del sistema operativo) y para restaurar
un sistema después de una perdida o corrupción de
un pequeño número de ficheros después de que hayan
información. La copia ha de guardarse en un medio
sido borrados o dañados accidentalmente (copias de
extraíble externo al equipo del que se ha realizado la
seguridad de datos).
copia (CD; DVD; BLURAY; disco duro externo, etc.).
Es conveniente realizar copias de seguridad a intervalos
temporales fijos (una vez al mes, por ejemplo), en función
del trabajo y de la importancia de los datos manejados.
Software de copias de seguridad:
• Existen una gran gama de software en el mercado para realizar copias de
seguridad: El más conocido es el comercial Norton Ghost.
• En caso de que no podamos restaurar nuestra copia de seguridad existen
herramientas software que nos permitirían recuperar datos: Advanced File
Recovery
• En casos extremos como unidades dañadas, sólo nos quedaría recurrir a un
laboratorio especializado en la recuperación de datos.
16. FORTALEZA Y MANEJO
RESPONSABLE DE LAS
CONTRASEÑAS
Definición: Contraseña o Password. Se
denomina así al método de seguridad que se utiliza para
identificar a un usuario a la hora de acceder a un sistema. Es = TmCsSa1P1
frecuente su uso en redes y equipos informáticos.
Fortaleza y Manejo responsable de
contraseñas: Podremos conseguir que nuestra clave de acceso sea segura
siempre que cumplamos una serie de reglas que veremos a continuación:
• Utilizar la contraseña más larga posible (como mínimo de longitud 8). No utilizar NUNCA
contraseñas de 6 letras o menos
• Mezclar letras mayúsculas y minúsculas, números, signos de puntuación (puntos, comas,
paréntesis,...).
• No incluir información personal o que pueda relacionarse con nosotros en la contraseña.
• No hacer público nuestra contraseña bajo ningún concepto. Nunca debemos apuntarla en un
papel, ni en un post-it, ni en un fichero que guardemos en el disco.
• No utilizar la misma contraseña en dos sistemas diferentes.
• Cambiar la contraseña regularmente.
17. SPAM
Definición: Se llama spam, correo basura o ¿Cuál es su objetivo?: Los
mensaje basura a los mensajes no solicitados, no deseados o objetivos principales del spam son los de saturar las cuentas
de remitente no conocido, habitualmente de tipo publicitario de correo de las personas a las que se les realiza el
enviados en grandes cantidades (incluso masivas) que spamming así como finalidad publicitaria indiscriminada.
perjudican de alguna o varias maneras al receptor. La
acción de enviar dichos mensajes se denomina spamming y
su medio mas común es el e-mail.
Como protegernos: Podremos evitar en gran medida la
recepción de spam en nuestras cuentas cumpliendo una serie de precauciones básicas:
• No publicar tu dirección de e-mail personal en ningún sitio público, sobre todo en
Internet (foros, formularios, etc.)
• Nunca responder ni abrir a un mensaje spam
• Deshabilitar Vista Previa de tu gestor de correo.
• No realizar compra de productos llegados a través de emails spam no solicitados.
• Utilizar un filtro anti-spam en tu cuenta de correo electrónico.
• Instalar un software antivirus que realice filtrado de contenidos.
19. HOAX
Definición: Mensaje de e-mail con contenido falso ¿Cuál es su objetivo?: El
o engañoso generalmente proveniente en forma de cadena. Los objetivo del creador de un hoax puede ser
hoaxes suelen anunciar virus desastrosos, engaños sobre personas simplemente comprobar hasta dónde se distribuye
enfermas que necesitan ayuda, o cualquier tipo de noticia dicho engaño. Los hoaxes también pueden tener otros
sensacionalista falsa.. objetivos como saturar redes, obtener direcciones de
correo para el spamming, etc.
Características típicas: Los mensajes
tipo Hoax suelen tener las siguientes características:
• Pedir al lector que reenvíe el mensaje.
• Amenazas de desgracias, pérdida de servicios y similares.
• No hay firmas, o tienen nombres, direcciones y teléfonos falsos.
• La noticia es impactante, pero jamás ha aparecido en medios
confiables.
21. PHISING
Definición: Es un tipo de engaño mediante envío ¿Cuál es su objetivo?: El
de e-mail, creado por hackers malintencionados, con la finalidad objetivo final de una acción de Phising suele ser la
de obtener información importante y confidencial como obtención de dinero del usuario que cae en el engaño.
números de tarjetas de crédito, claves de acceso y datos de Por lo general, el engaño se basa en la ignorancia del
cuentas bancarias con fines fraudulentos. usuario al creer que esta entrando en un sitio que
imagina que es legal o autentico.
Como protegernos: Podremos evitar en gran medida las acciones de
Phising siendo cuidadosos y haciendo siempre una serie de comprobaciones:
• Utilizando un antivirus contra Phising.
• Escribir la dirección del hipervínculo directamente en el navegador y no pinchar en el link que se
nos ofrece.
• Nuestra entidad financiera nunca nos pedirá datos de este tipo por e-mail
• Los sitios web relacionados con entidades financieras dirigen los datos de identificación personal
del usuario hacia un servidor seguro (https://)
• En el sitio web, en la barra del navegador en su parte inferior-derecha debe aparecer un
candado amarillo.