Este documento describe diferentes tipos de malware y cómo se propagan. Explica que el malware incluye virus, troyanos, spyware y gusanos. Los virus se copian a sí mismos en otros archivos, mientras que los troyanos se alojan dentro de programas legítimos. El spyware recopila información del usuario sin su consentimiento. Los gusanos se replican a sí mismos a través de redes.
2. ¿Qué son? Tipos y efectos:
Malware es un tipo de software que - Virus: malware que se copia a sí
tiene como objetivo infiltrarse o mismo en otros archivos de
dañar una computadora sin el computadora. Los virus pueden
consentimiento de su propietario. destruir los datos almacenados en
una computadora.
- Troyano : malware alojado dentro de un programa, que realiza acciones
no relacionadas a la función que decía tener.
- Spyware : malware para interceptar, controlar y/o comunicar las
actividades realizadas en una computadora.
- Gusano informático: programa que se replica solo, y usa las redes para
enviar copias de sí mismo sin la intervención de un usuario.
3. Historia de los virus: Métodos de Contagio y
formas de evitarlo:
El primer virus atacó a una máquina
IBM Serie 360. Fue llamado Una de las características de los
Creeper, creado en 1972. Este virus informáticos es el potencial
programa emitía periódicamente en para diseminarse al replicarse o
la pantalla un mensaje. Para eliminar copiarse a otros equipos. Entre los
este problema se creó el primer métodos para prevenir la infección
programa antivirus denominado es usar un antivirus, activar un
Reaper (cortadora). “firewall”, utilizar filtros de
archivos.
Cómo se propagan los virus:
Los virus informáticos se propagan
a través de un software, son muy
nocivos y algunos contienen además
una carga dañina con distintos
objetivos.
4. ¿Qué son?
Los antivirus son programas que no
sólo buscan detectar virus
informáticos, sino
bloquearlos, desinfectarlos y
prevenir una infección de los
mismos, y actualmente ya son
capaces de reconocer otros tipos de
malware.
Tipos: Libres
Libres: Avast! Free Antivirus
5, Avira AntiVir Free Edition, AVG
Free, Microsoft Security
Essentials, PC Tools AntiVirus
Free, …
6. ¿Qué es? Para que sirven y para que
se utilizan:
Un cortafuegos es una parte de un
sistema que está diseñada para Los cortafuegos se utilizan para
bloquear el acceso no autorizado. Se evitar que los usuarios de
trata de un dispositivo o conjunto de Internet no autorizados tengan
dispositivos configurados para acceso a redes privadas
permitir, limitar, cifrar, descifrar, el conectadas a Internet. Todos los
tráfico entre los diferentes ámbitos mensajes que entren o salgan de la
sobre la base de un conjunto de intranet pasan a través del
normas y otros criterios. cortafuegos, que examina cada
mensaje y bloquea aquellos que no
cumplen los criterios de seguridad
especificados.
7. Se dan con el fin de que estas copias adicionales puedan utilizarse para restaurar
el original después de una eventual pérdida de datos.
HAY DE
SISTEMAS Todos los datos que vale la pena salvar, deben de tenerse
en cuenta los requerimientos de almacenamiento , es una
Y DE tarea complicada. Sistemas: programas …
DATOS
Cuando se intenta entender la logística de la copia de
seguridad de ficheros abiertos, uno debe considerar que el
proceso de copia de seguridad puede llevar varios minutos
en copiar un gran fichero como una base de datos .Datos:
fotos , música…
8. Una contraseña puede ser el punto más
vulnerable de un sistema, y el que tiene más
probabilidades de ser atacado..
Características :
Las usamos a menudo.
Las tenemos que recordar con facilidad.
Si tiene ambas características, longitud y
complejidad, mejor que mejor.
9. Spyware :
Software que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
Realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información
privada, instalar marcadores de teléfono...
Adware :
Programa que automáticamente se ejecuta, muestra o baja publicidad web
al computador después de instalar el programa o mientras se está
utilizando la aplicación.
10. 1.¿Qué es?
Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no
conocido (correo anónimo), habitualmente de tipo
publicitario
2.Como detectar que un correo electrónico es spam
Tu proveedor de correo te informa si es correo deseado o
no pero en algunas ocasiones se equivoca con los mensajes y
manda mensajes importantes a la carpeta de correo no
deseado
11. 3.Como puedo protegerme de el
•Usar una imagen para la dirección de correo electrónico.
•Modificar la dirección para evitar el rastreo automático.
4.Antispam
El antispam es lo que se conoce como método para prevenir
el "correo basura”. Tanto los usuarios finales como los
administradores de sistemas de correo electrónico utilizan
diversas técnicas contra ello. Algunas de estas técnicas han
sido incorporadas en productos, servicios y software para
aliviar la carga que cae sobre usuarios
12. 1.¿Qué es?
Noticia falsa, es un intento de hacer creer a un grupo de
personas que algo falso es real. En el idioma castellano el
término se popularizó principalmente al referirse a engaños
masivos por medios electrónicos
13. ¿Qué es?
Término informático que denomina un tipo de delito
encuadrado dentro del ámbito de las estafas
cibernéticas, y que se comete mediante el uso de un tipo
de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta
Cómo protegerse del Phising
Existen varias técnicas diferentes para combatir el
phishing, incluyendo la legislación y la creación de
tecnologías específicas que tienen como objetivo evitarlo:
•Respuestas organizativas
•Respuestas legislativas y judiciales