2. Virus (malware)
• Un virus es un malware que tiene como objetivo alterar el
• Funcionamiento del ordenador sin permiso del usuario. La
infección consiste en introducir un código malware o malicioso
en el ordenador de la victima. Los virus suelen ser archivos
ejecutables (.exe) y una vez ejecutados se ponen en marcha.
3. Efectos y daños
• Los virus pueden destruir, de manera intencionada, los datos de un
ordenador.
• Algunos de los efectos que produce:
• - Disminuir la capacidad de la memoria RAM
• - Disminuir la velocidad del equipo, perdida de archivos
• - Impiden que se ejecuten o abran algunos archivos
• - Mensajes de error
4. Historia del Virus
• El primer virus atacó a una máquina IBM serie 360 y fue llamado Creeper
ya que en la pantalla ponía: “I'm a creeper... catch me if you can”. Para
eliminar este virus se creó el primer antivirus llamado Reaper.
• En 1984 se desarrolló un juego llamado Core War, que consistía en ocupar
toda la memoria RAM de la victima en el menor tiempo posible.
5. Propagación de Virus
• Hay 2 tipos de contagio. En una, el usuario ejecuta o acepta el virus
malicioso. En otra, se propaga replicándose a través de las redes
(Gusanos).
• En los dos casos, el sistema sufre daños imprevistos.
• Dentro de contaminaciones más frecuentes podemos encontrar:
• - Entrada de información en discos de otros usuarios.
• - Mensajes que ejecutan directamente programas.
• - Ingeniería social (ejecute este programa y gane un premio).
6.
7. Protección
• Hay una serie de medidas que hay que tener en cuenta para la protección
contra virus informáticos. La más importante es contar con un programa
antivirus, ya que actúan de una manera correcta y preventiva.
• También debemos hacer copias de seguridad de todos los documentos
importantes de nuestro ordenador por si se eliminan.
• Verificar cualquier fichero nuevo que nos hayan remitido antes de
introducirlo en el sistema.
8.
9. Tipos de Virus
• Existen diversos tipos de virus pero los más comunes son:
• - Troyano: Robar informacion o alterar hardware del sistema o en
ocasiones controlar el equipo de la victima
• - Gusano: Propiedad de duplicación. Invisibles al usuario
• - Bombas lógicas o de tiempo: Se activan al producirse una accion
determinada. Una fecha (Bomba de Tiempo), combinacion de teclas, o
condiciones técnicas (Bomba Lógica)
• - Hoax: Mensajes de contenido falso (cadenas)
• - Joke: Ventanas molestas que no se cierran
10.
11. Contagio de Virus
• Las formas de contagio más usuales son la ejecución de programas
desconocidos, abrir archivos de procedencia dudosa, abrir los archivos sin
inspeccionarlos (ya sea "de vista" o con un antivirus) y últimamente las
memorias Usb se han vuelto vectores de contagio muy grandes...
• Generalmente son creados con la intención de llegar a algún punto
importante y dañar su infraestructura.
• Para evitar los contagios es necesario un buen antivirus, cortafuegos y estar
siempre seguro y atento.
12. Métodos De Protección
• Las formas de protección son las denominadas activas o pasivas:
• - ACTIVAS:
• - Antivirus: programas que tratan de descubrir las trazas que ha
dejado un software malicioso, para detectarlo y eliminarlo, y en algunos
casos contener o parar la contaminación.
• - Firewall: consiste en generar filtros de ficheros dañinos si el
computador está conectado a una red.
13. • PASIVAS:
• - No abrir documentos o archivos seguros
• - No instalar software “pirata”
• - No introducir al equipo medios de almacenamiento extraíbles que
estén infectados
• - No abrir mensajes provenientes de una dirección electrónica
desconocida.
• - No aceptar e-mails de desconocidos.
• - Informarse y utilizar sistemas operativos más seguros.
14.
15. Antivirus
• ¿Qué son ?
Es un programa creado para prevenir o evitar la
activación de los virus, así como su propagación y
contagio. Cuenta además con rutinas de detención,
eliminación y reconstrucción de los archivos y las
áreas infectadas del sistema.
16. Antivirus
• Tipos de antivirus
• ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de
antivirus se caracteriza por anticiparse a la infección, previniéndola.
• ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función
de identificar determinados programas infecciosos que afectan al sistema.
• ANTIVIRUS DESCONTAMINADORES: comparte una serie de
características con los identificadores. Sin embargo, su principal diferencia
radica en el hecho de que el propósito de esta clase de antivirus es
descontaminar un sistema que fue infectado, a través de la eliminación de
programas malignos.
19. Cortafuegos(Firewall)
• ¿Qué es ?
• Es un sistema que previene el uso y el acceso desautorizados a tu
ordenador.
• Los cortafuegos pueden ser software, hardware, o una combinación de
ambos. Se utilizan con frecuencia para evitar que los usuarios
desautorizados de Internet tengan acceso a las redes privadas conectadas
con Internet, especialmente intranets.
• Todos los mensajes que entran o salen de la Intranet pasan a través del
cortafuegos, que examina cada mensaje y bloquea los que no cumplen los
criterios de seguridad especificados.
• Es importante recordar que un cortafuegos no elimina problemas de virus
del ordenador, sino que cuando se utiliza conjuntamente con
actualizaciones regulares del sistema operativo y un buen software
antivirus, añadirá cierta seguridad y protección adicionales para tu
ordenador o red.
20. Copias de seguridad
• Copia de seguridad del sistema
• Existen una gran gama de software en el mercado para realizar copias de
seguridad. Es importante definir previamente los requerimientos específicos
para determinar el software adecuado. Para la adecuación a la LOPD de
ficheros con datos de carácter personal de nivel alto (salud, vida
sexual, religión, etc.) la regulación exige que las copias de seguridad de
dichos datos se almacenen cifrados y en una ubicación diferente al lugar de
origen.
21. Copias de seguridad
• Copia de seguridad de datos
• Si copiamos muchos datos redundantes agotamos la capacidad de
almacenamiento disponible rápidamente. Si no realizamos una copia de
seguridad de los suficientes datos, podría perderse información crítica.
• La clave está en guardar copias de seguridad sólo de aquello que se ha
modificado. Si un ordenador está en uso mientras se ejecuta su copia de
seguridad, existe la posibilidad de que haya ficheros abiertos, ya que puede
que se esté trabajando sobre ellos. Cuando se intenta entender la logística
de la copia de seguridad de ficheros abiertos, uno debe considerar que el
proceso de copia de seguridad puede llevar varios minutos en copiar un
gran fichero como una bases de datos.
22. Fortaleza y manejo responsable
de las contraseñas
• Las contraseñas continúan siendo, todavía hoy, el principal mecanismo
para el control de acceso. Cuando utilizamos la expresión "fortaleza de la
contraseña" estamos expresando cual es la dificultad que ofrece ésta ante
alguien (o algo) que está intentando descubrirla. Una contraseña será más
fuerte cuando ofrezca mayores dificultades para que el atacante la
identifique. Por el contrario, será más débil cuando sea relativamente
simple descubrirla. La política de seguridad existente en cada organización
debe fijar los requerimientos para que una contraseña se considere
aceptable, para ello se aplica estos factores:
*La longitud de las contraseñas no debe ser inferior a los siete
caracteres.
* Las contraseñas deben estar formadas por una mezcla de caracteres
alfabéticos (donde se combinen las mayúsculas y las minúsculas) y
números.
* La contraseña no debe contener el identificador o el nombre del
usuario.
23. Programas Espía (Spyware) y
relación con el software
publicitario (Adware)
• El spyware o programa espía es un software que recopila información de un
ordenador y después transmite esta información a una entidad externa sin
el conocimiento o el consentimiento del propietario del ordenador. Un
spyware típico se auto instala en el sistema afectado de forma que se
ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y
memoria RAM, reduciendo la estabilidad del ordenador.
• Un programa de clase adware es cualquier programa que automáticamente
se ejecuta, muestra o baja publicidad web al ordenador después de instalar
el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra
'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.
24.
25.
26. Spam
• Se llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor.
Cómo detectar spam
• El correo masivo supone actualmente la mayor parte de los mensajes
electrónicos intercambiados en Internet, siendo utilizado para anunciar
productos y servicios de dudosa calidad. Rolex, eBay y viagra son los
asuntos de los mensajes que compiten por el primer lugar en las
clasificaciones de spam.
27. Cómo protegerse del spam
• Los filtros automáticos antispam analizan el contenido de los mensajes
buscando, por ejemplo, palabras como rolex, viagra, y sex que son las más
usuales en los mensajes no deseados. No se recomienda utilizar estas
palabras en la correspondencia por correo electrónico: el mensaje podría
ser calificado como no deseado por los sistemas automáticos anti correo
masivo.
• Usar una imagen para la dirección de correo electrónico.
• En vez de poner el enlace a tu cuenta, usa una redirección (puede ser
temporal o por un número de usos), y bórrala cuando recibas excesivos
mensajes no deseados.
Antispam
Las técnicas antispam se pueden diferenciar en cuatro categorías: las que
requieren acciones por parte humana; las que de manera automática son
los mismos correos electrónicos los administradores; las que se
automatizan por parte de los remitentes de correos electrónicos; las
empleadas por los investigadores y funcionarios encargados de hacer
cumplir las leyes.
28.
29. Hoax
• ¿ Qué es?
Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico
con contenido falso o engañoso y normalmente distribuido en cadena.
Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con
un niño enfermo o cualquier otra noble causa, otros contienen fórmulas
para hacerse millonario o crean cadenas de la suerte como las que existen
por correo postal. Los objetivos que persigue quien inicia un hoax son:
alimentar su ego, captar direcciones de correo y saturar la red o los
servidores de correros.
Frecuentemente, circulan por Internet falsos mensajes de alerta sobre
virus, conocidos como Hoaxes o bulos. Su finalidad es generar alarma y
confusión entre los usuarios. Para confirmar si ha recibido un falso aviso de
este tipo, consulte sitios de confianza como los abajos mencionados
31. Phising
• ¿Qué es?
Phishing es un término informático que denomina un tipo
de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se
comete mediante el uso de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma fraudulenta (como
puede ser una contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria). El estafador, conocido como phisher,
se hace pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, o
algún sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas
32. • ¿Cómo protegerse del phising?
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se
requieren métodos adicionales de protección. Se han realizado intentos con leyes que
castigan la práctica y campañas para prevenir a los usuarios con la aplicación de
medidas técnicas a los programas:
• Respuestas organizativas :Una estrategia para combatir el phishing adoptada por
algunas empresas es la de entrenar a los empleados de modo que puedan
reconocer posibles ataques. Una nueva táctica de phishingdonde se envían correos
electrónicos de tipo phishing a una compañía determinada, conocido como spear
phishing, ha motivado al entrenamiento de usuarios en varias localidades
• Respuestas técnicas:Alerta del navegador Firefox antes de acceder a páginas
sospechosas de phishing. Hay varios programas informáticos anti-
phishing disponibles. La mayoría de estos programas trabajan identificando
contenidos phishing en sitios web y correos electrónicos; algunos software anti-
phishing pueden por ejemplo, integrarse con los navegadores web y clientes de
correo electrónico como una barra de herramientas que muestra el dominio real del
sitio visitado.
33. • Respuestas legislativas y judiciales: El 26 de enero de 2004, la FTC
(Federal Trade Commission, la Comisión Federal de Comercio) de Estados
Unidos llevó a juicio el primer caso contra un phisher sospechoso. El
acusado, un adolescente de California, supuestamente creó y utilizó una
página web con un diseño que aparentaba ser la página de América
Online para poder robar números de tarjetas de crédito. Tanto
Europa como Brasil siguieron la práctica de los Estados Unidos, rastreando
y arrestando a presuntos phishers. A finales de marzo de 2005, un
hombre estonio de 24 años fue arrestado utilizando una backdoor, a partir
de que las víctimas visitaron su sitio web falso, en el que incluía
un keylogger que le permitía monitorear lo que los usuarios tecleaban.
34.
35. SEGURIDAD DE
REDES WI-FI
• El mayor problema de seguridad de las redes Wi-Fi viene dado por su dispersión espacial. No
está limitada a un área, a un cable o una fibra óptica, ni tienen puntos concretos de acceso o
conexión, si no que se expande y es accesible desde cualquier punto dentro de su radio de
cobertura. Esto hace muy vulnerables a las redes inalámbricas pues la seguridad física de dichas
redes es difícil de asegurar.
• Para minimizar el peligro:
• Cambiar las configuraciones por defecto.
• Activar encriptación: WAP
• Uso de direcciones IP estáticas.