Amenzas informaticas y sus posibles soluciones

339 views
202 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
339
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
8
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Amenzas informaticas y sus posibles soluciones

  1. 1. CREN. PROFA. AMINA MADERA LAUTERIO. PROBLEMAS DE SEGURIDAD INFORMÁTICA Y SU POSIBLE SOLUCIÓN. KATIA LIZBETH ESTRADA SÁNCHEZ. 1* ¨B¨ LAS TIC EN LA EDUCACIÓN. ADRIANA MILDRED TORRES VAZQUEZ 20 DE SEPTIEMBRE DE 2013 CEDRAL, S.L.P
  2. 2. PRINCIPALES TIPOS DE AMENASAS INFORMATICAS, CARACTERISTICAS Y SUS POSIBLE SOLUCIÓN.
  3. 3. Adware Se trata de programas realizados para mostrar publicidad que se instalan en nuestro ordenador, normalmente, con algún software de prueba que hemos bajado e instalado. Adware “Advertising- Supported software” (Programa Apoyado con Propaganda), en otras palabras se trata de programas creados para mostrarnos publicidad. Entran en nuestras PC’s estando ocultos en un programas gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en inglés y que no leemos) estamos aceptando que cumplan sus funciones de mostrarnos su publicidad. los síntomas de tener un Adware es que se dedican a mostrarnos publicidades en los programas que estos vienen incluidos por medios de banners en estos, pero ya los más peligrosos nos van a abrir ventanitas pop-ups por todas partes, van a agregar direcciones en los favoritos del IE y van a instalarnos barras de herramientas con el único objetivo de que naveguemos siempre dentro de sus redes de publicidad. Algunos programas conocidos que incluyen Adwares son Alexa, MyWebSearch, FlashGet, Cydoors, Gator, GoHit, Webhancer, Lop,
  4. 4. ¿Cómo eliminar un Adware?  1-El primer paso sería el no tenernos que preocupar por cómo eliminar adware, y para eso no hay nada mejor que la prevención, y evidentemente la mejor prevención en estos casos es contar con un buen antivirus que sea capaz de detectar la presencia del adware y de advertirnos antes de que este se instale en nuestra máquina.  2-Si aun así, nos infectamos, conviene comprobar que tenemos el antivirus actualizado y hacer un escaneo completo de la maquina hasta que se elimine el adware. Entre los antivirus a los que podemos recurrir tenemos Panda, Kaspersky, Avast, Nod32, etc. Te recomendamos nuestra sección sobre Software Antivirus para saber más al respecto.  3-Si nuestra máquina ya está infectada y no disponemos de ningún antivirus, ni podemos conseguirlo, podemos optar por otra serie de programas que nos permiten resolver nuestro problema. Así no podemos dejar fuera de la contestación a la pregunta de cómo eliminar adware, a programas como Malwarebits o Spybot Search and Destroy. Ambos programas conseguirán eliminar los adware de nuestro ordenador, simplemente realizando un escaneo y limpieza del equipo. En ese sentido sirven para curar, mientras que para prevenir son más efectivos los antivirus.  4-El procedimiento en ambos casos es el mismo, una vez instalado el antivirus o el programa citado, procederemos a realizar una actualización del mismo. El programa bajará automáticamente de internet los ficheros de virus que le permiten estar actualizado ante cualquier amenaza. Una vez terminada la actualización, debemos proceder a realizar un escaneo completo del equipo y a eliminar los adware detectados.  5-En ocasiones será necesario hacer el escaneo y limpieza del equipo arrancando este en modo seguro o a prueba de fallos. Esto se consigue
  5. 5. Troyano Los troyanos hacen referencia a aquellos programas que parecen ser un software de utilidad pero que en realidad ponen en peligro la seguridad y pueden dañar tu equipo A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura. Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema. los síntomas de tener un troyano es que la computadora se reinicie sola; que el sistema funcione con mucha lentitud; que el sistema operativo no se inicie; que hayan desaparecido algunos archivos; y que se abran ventanas con publicidades o pornografía. También se conoce a los troyanos por crear puertas traseras o
  6. 6. ¿Cómo eliminar un troyano?  1. Descarga e instala un antivirus actualizado. Aquí encontrarás los mejores antivirus gratis. Hay disponible muchas versiones de antivirus "gratis". Uno recomendable puede ser AVG Anti-Virus, que no ocupa demasiado espacio y es de fácil uso. Descárgalo aquí  2. Desconéctate de internet ya sea que uses un modem ADSL, una placa de red o una placa wi fi.  3. Abre tu navegador de internet y borra el cache y las cookies. Para borrar las cookies en Internet Explorer sigue los siguientes pasos: Herramientas >> Opciones de internet >> en la pestaña General elige "Borrar Cookies". La pc preguntará si "Desea borrar todas las cookies en la carpeta de archivos temporales de internet?" Haz clic en OK. Para borrar el cache en Internet Explorer completa los siguientes pasos: Herramientas >> Opciones de internet >> en la pestaña General elige Borrar Archivos. Estate seguro de haber tildado la casilla que dice "Borrar todo el contenido offline". Haz clic en OK.  4. Reinicia la computadora en "Modo a prueba de fallos" - Para esto, apenas veas el logo de Windows, cuando arranque, debes apretar F8 y elegir dentro de las opciones del sistema operativo "Iniciar Modo a prueba de fallos"  5. Es conveniente que si estas usando Windows 7 o Windows XP, deshabilites la Restauración de Sistema o el "System Restore". - Algunas veces los virus pueden esconder archivos en la Restauración de Sistema en cuyo caso, apagando la restauración posibilitamos que el antivirus pueda remover eficazmente esos archivos. Ten en cuenta que al deshabilitar el Sistema de Restauración se pierden los puntos de restauración anteriores, lo que significa que no vas a tener la opción de restaurar el sistema a una fecha previa en la que el sistema funcionaba normalmente.  6. Haz un escaneo completo de la computadora. Esto puede demorar algún tiempo (depende de cuanta información tienes en tu computadora para que el antivirus revise). Sé paciente y dale tiempo al programa de hacer su trabajo.  7. Si ves que el antivirus tiene problemas para remover un virus tienes que ejecutar MSCONFIG y encontrar que programa que se carga con el inicio del sistema operativo es el responsable de cargar el archive infectado. - Aquí encontrarás instrucciones de cómo usar MSCONFIG.  8. Luego de que todos los virus hayan sido puestos en cuarentena o removidos reinicia la PC, conéctate a internet y ejecuta Windows Update para descargar aquellas actualizaciones que sean recomendadas para tu equipo.
  7. 7. Gusanos Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red. Los gusanos actuales se diseminan principalmente con usuarios de correo electrónico (en especial de Outlook) mediante el uso de adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios. El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo
  8. 8. ¿Cómo eliminar los gusanos? Microsoft da dos formas para eliminarlo. Si usted cree que tiene un gusano informático, utilice una o ambas de estas herramientas para examinar su computadora y deshacerse de él: •el escáner de seguridad de Windows Live •Herramienta de eliminación de software malintencionado
  9. 9. Virus Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Las principales vías de infección son: Redes Sociales, sitios webs fraudulentos, redes P2P (descargas con regalo), dispositivos USB/CDs/DVDs infectados, sitios webs legítimos pero infectados, adjuntos en Correos no solicitados (Spam) El virus se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario, el código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse, el virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución, finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  10. 10.  ¿Cómo eliminar un virus?  Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir nuestra “Guía de detección y eliminación de Malwares 2011” paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro Foro de InfoSpyware.
  11. 11. Spyware El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios. El spyware se instala en el equipo sin que el usuario se dé cuenta. Puede instalarse al descargar algún tipo de contenido de una página Web o de redes P2P, al instalar alguna aplicación gratuita (freeware) o sencillamente al navegar por páginas poco recomendables. Generalmente estos programas espía se instalan al aceptar la instalación de otras aplicaciones que nada tienen que ver con ésta pero que, sin saberlo y de acuerdo a las bases legales de ese programa, el usuario finalmente acepta. Es por esto que, en principio, el propósito
  12. 12. ¿Cómo eliminar un spyware? El spyware a veces puede ser difícil de eliminar. Si el programa de protección contra spyware indica que no puede quitar el spyware, siga las instrucciones proporcionadas. En caso de que esto no funcione, intente lo siguiente:  •Intente instalar un antivirus u otro programa anti spyware. Muchos programas antivirus también se incluyen con protección anti spyware.  •Compruebe si en Programas y características hay elementos que no pertenecen a su PC.  Proceda con máxima precaución. El Panel de control muestra muchos programas, la mayoría de los cuales no son spyware. Muchos programas de spyware usan métodos de instalación especiales para evitar aparecer en Programas y características. En algunos casos, el spyware dispone de una opción de desinstalación y puede quitarse de esta forma. Quite solo los programas identificados como spyware y no quite otros programas que pueda necesitar más adelante, aunque no los use con frecuencia. Para obtener más información, consulte Desinstalar o cambiar un programa.  •Reinstalar Windows.  Algún spyware se oculta tan bien que resulta imposible quitarlo.
  13. 13. Spam Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. Las características más comunes que presentan este tipo de mensajes de correo electrónico son: • La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. • El mensaje no suele tener dirección Reply. • Presentan un asunto llamativo. • El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción. • La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.
  14. 14. ¿Cómo eliminar un Spam?  Lo más sencillo es simplemente borrar el mensaje. Muchos de estos mensajes son distinguibles a simple vista simplemente leyendo el encabezado porque incluyen el signo del dólar, las palabras GRATIS, FREE etc.  En caso de que el volumen de mensajes sea muy alto (10 o más al día) haz una solicitud de baja de la lista de la que crees que han obtenido tu información.  Los programas de correo suelen incluir sistemas de filtrado de mensajes que pueden ser útiles para evitar el spam. Es la solución de andar por casa para tener un programa anti-spam sin gastar dinero.  A parte de estas recetas caseras, nunca está de más disponer de herramientas más sofisticadas, como
  15. 15. Botnets Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir más formatos pero en estos momentos solo mencionamos los más comunes;  - SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales.  - Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios.
  16. 16.  - Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada para robar datos bancarios.  Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o
  17. 17. scam Es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento. Las técnicas utilizadas principalmente, para engañar al usuario, son el anuncio de una ganancia extraordinaria o las peticiones de ayuda caritativa. En el primer caso aparecen, por ejemplo, los anuncios de empleo con rentabilidades inesperadas o el premio de una lotería o juegos de azar. En estos casos, para convertir el ataque en una estafa, se le solicita al usuario que haga una entrega de una pequeña suma de dinero (en comparación con la supuesta ganancia ofrecida) para poder verificar algunos datos o cubrir los costos de envío y administración del dinero obtenido. El segundo caso, y el más común, es el correo solicitando una donación al usuario, para una obra caritativa. Los contenidos más generales hacen referencia a países de extrema pobreza (generalmente de África), a personas enfermas o a catástrofes internacionales. El correo invita a la víctima a hacer un depósito o
  18. 18. Algunos consejos para evitar estas estafas: ◾Los e-mails que solicitan donativos y que no han sido solicitados casi siempre son fraudulentos particularmente aquellos que aparecen rápidamente después de un desastre. Las instituciones benéficas legítimas en general envían e-mails solicitando donativos a personas que han optado de forma explícita recibir e-mails de dicha organización. ◾No deje que le confunda el aspecto. Los e-mails pueden parecer legítimos copiando los gráficos y el lenguaje legítimo de una organización. ◾Si tiene dudas respecto a la legitimidad del correo, vaya directamente al sitio web de la organización y encuentre las formas de donar desde allí. Considere también, las posibilidades de averiguar la veracidad de la institución benéfica. ◾No haga click en links: aquellos que vienen en los e-
  19. 19. ANTIVIRUS
  20. 20. Una forma de clasificar los antivirus es:
  21. 21. ANTIVIRUS PREVENTORES: Como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
  22. 22. ANTIVIRUS IDENTIFICADORES: Esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
  23. 23. ANTIVIRUS DESCONTAMINADORES: Comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  24. 24. Otra manera de clasificar a los antivirus es la que se detalla a continuación:
  25. 25. CORTAFUEGOS O FIREWALL: Estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
  26. 26. ANTIESPÍAS O ANTISPYWARE:  esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
  27. 27. ANTIPOP-UPS:  tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.
  28. 28. ANTISPAM:  se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario.
  29. 29. PRINCIPALES ANTIVIRUS
  30. 30. 1-Avast Free antivirus  El avast ocupa muy poca memoria en su computadora y toma apenas minutos instalarse. Lo negativo quizá sea que usted debe registrarse previamente para poder descargarlo.
  31. 31. 2-AVG Free antivirus  El costo de AVG es significativo. Pero su versión gratuita es óptima para usuarios de computadoras personales. Fácil de usar y es muy rápido instalarlo.
  32. 32. 3-Avira AntiVir Personal  Lo mejor de Avira es que trabaja excelentemente detectando malware. Pero no incluye escaneo de e-mail en su versión gratuita. E faso dispositivo se elimina cuando usted abre un e-mail infectado.
  33. 33. 4-PC TOOLS ANTIVIRUS  Este programa para free antivirus protection efectúa escaneos automáticos y predeterminados. Lo negativo es que su versión gratuita no ofrece actualizaciones adecuadas y tampoco tiene soporte para el cliente.
  34. 34. 5-Microsoft Security Essentials  Este antivirus es desarrollado por Microsoft y es totalmente gratuito para Genuine Windows users.
  35. 35. 6- Bitdefender  El Bitdefender no disminulle la velocidad de su computadora. La versión mas nueva incluye la posibilidad de evitar que se robe su información personal vía e-mail, las redes sociales o mensajes instantáneos.
  36. 36. 7-Firewall Proactive Security  Este programa era pagado pero ahora se ofrece gratuitamente tanto para su uso personal como para los negocios. Las definiciones de virus se hacen diariamente y su Host Intrusion Detection le protege incluso antes que infecten su maquina.
  37. 37. 8-Emsisoft Anti-Malware  Este programa era conocido como Squared Free y servira para detectar y remover solo trojans en un comienzo. Pero la inclusión del Ikarus antivirus engine remueve desde trojans hasta bots, El software incluye antivirus y anti-spyware.
  38. 38. 9-Rising Antivirus  La edición gratuita de rising Antiviruses un producto chino pero ofrece las mismas opciones que otro antivirus. Protege activamente su propia información de cuenta y se actualiza cada día.
  39. 39. NOTAS CURIOSAS
  40. 40. Virus más recientes Malware en Facebook Zeus, el troyano que roba cuentas de bancos, se esparce en Facebook MiniDuke, un troyano que afecta a usuarios e instituciones Falsos correos electrónicos de Paypal difunden código malicioso Shamoon, un nuevo malware para Windows que borra el contenido del PC Nuevo malware para los usuarios de Mac Alertan sobre nueva propagación de virus en Facebook Red Botnet que recluta equipos a través de Facebook y Windows Live Messenger Antivirus más efectivo que existen en la actualidad. Este antivirus fue expuesto a 480.000 programas malignos de todo tipo y aquí se presenta el porcentaje de detección de el. G DATA 2008 versión 18.2.7310.844 - 99.05%
  41. 41. Historieta: El mal amigo de Compu.
  42. 42. Él es ¨Compu¨ una computadora muy sana y feliz. Un día mientras Compu navegaba tranquila por la red se encontró a un nuevo amigo ¨Gusi¨ Compu pensó que Gusi era bueno pero se equivocó :o Lo que Gusi hiso fue entrar en Compu y enfermarla.  Compu estaba muy enferma y pidió ayuda uno de sus amigos ¨Servi¨ Servi le dio el siguiente consejo: Compu siguio el consejo y se curo. Y siguio utilizando Rasing para protegerse de las malas amistades. Hola, me llamo Compu  Hola Compu, me llamo Gusi y quiero ser tu amigo Servi ayúdame me siento mal Claro compu Me paso lo mismo que a ti, por no saber escoger mis amistades me enferme igual, lo que hice fue tomar medicamento ¨Rising¨ y me sane Gracias a ¨Rasing¨ ahora estoy bien.

×