Successfully reported this slideshow.

Seguridad informática: virus y otros daños para nuestro PC

37,342 views

Published on

seguridad informática

Published in: Technology

Seguridad informática: virus y otros daños para nuestro PC

  1. 1. SEGURIDAD INFORMÁTICA: VIRUS Y OTROS DAÑOS PARA NUESTRO PC <ul><ul><li>Autora: </li></ul></ul><ul><ul><li>Inmaculada Nieto Gallardo </li></ul></ul>
  2. 2. Índice <ul><li>1. VIRUS </li></ul><ul><li>2. MÉTODOS DE CONTAGIO </li></ul><ul><li>3. MÉTODOS DE PROTECCIÓN </li></ul><ul><li>4. ANTIVIRUS </li></ul><ul><li>5. CORTAFUEGOS </li></ul><ul><li>6. COPIAS DE SEGURIDAD </li></ul><ul><li>7. PROGRAMAS ESPIA (SPYWARE). </li></ul><ul><li>8. SPAM </li></ul><ul><li>9. FRAUDE EN INTERNET </li></ul><ul><li>10. ENLACES DE INTERÉS </li></ul>SEGURIDAD INFORMÁTICA: VIRUS Y OTROS DAÑOS PARA NUESTRO PC mailto:cratos@ono.com
  3. 3. 1.1 DEFINICIÓN Programa de ordenador que puede infectar otros programas modificándolos Funcionamiento: Es simple, se almacena en la memoria RAM, tomando el control de los servicios del sistema operativo.
  4. 4. 1.2 CLASIFICACIÓN DE UN VIRUS Según lo infectado A) Aquellos que infectan archivos 1) Virus de acción directa: Infectan en el momento que se ejecutan 2) Virus residentes: Infectan a media que se accede a ellos (ejecutándolos) B) Los que infectan el sector de arranque: Residen en la memoria.
  5. 5. Según su comportamiento - Virus uniformes: Replicación idéntica a sí mismo - Virus encriptados: Cifran su código - Virus oligomórficos: Requieren distintos patrones para su detección - Virus polimórficos - Virus metamórficos: Solamente en Laboratorio - Virus Stealth o silencioso: Oculta síntomas de la infección .
  6. 6. <ul><li>1.3 HISTORIA </li></ul><ul><li>Primer Virus: Creeper, creado por Robert Tomas Morris (1972). </li></ul><ul><li>En 1984, se afianza el término. </li></ul><ul><li>Después de 1984 </li></ul>GRAN EXPANSIÓN
  7. 7. <ul><li>1. 4 VIRUS INFORMÁTICOS Y SISTEMAS OPERATIVOS </li></ul><ul><li>Virus que afectan a casi todos los sistemas más conocidos y usados, pero su mayor incidencia se da en el Sistema operativo Windows debido a: </li></ul><ul><li>Popularidad </li></ul><ul><li>Poca seguridad </li></ul><ul><li>Internet Explorer y Outlook Express, vulnerables a los virus. </li></ul><ul><li>Poca información y formación de usuarios de Windows </li></ul><ul><li>En otros sistemas operativos ( Mac OS X , Linux), las incidencias existen pero en menos cantidad debido a: </li></ul><ul><li>Los programadores consideran la seguridad como prioridad </li></ul><ul><li>Las carpetas cuentan con permisos especiales </li></ul><ul><li>No inician sesión como usuarios Administradores. </li></ul><ul><li>Estos sistemas, son menos usados. </li></ul>
  8. 8. 1.5 DAÑOS Y PERJUICIOS DE LOS VIRUS <ul><li>Pérdida de productividad, cortes en los sistemas de información </li></ul><ul><li>Lentitud del ordenador, sin causa aparente </li></ul><ul><li>Imposibilidad de abrir ficheros </li></ul><ul><li>Desaparición de ficheros y carpetas </li></ul><ul><li>Aparición de mensajes y avisos en pantalla </li></ul><ul><li>Disminución del espacio en disco y de la memoria </li></ul><ul><li>Dificultad para guardar un fichero o utilizar el disco </li></ul><ul><li>El ordenador se bloquea (colgado) </li></ul><ul><li>Se apaga sin motivo y vuelve a arrancar </li></ul><ul><li>Un programa se cierra repentinamente </li></ul><ul><li>Otros síntomas raros: bandeja del CD – Rom se abre y cierra, ratón no funciona </li></ul>
  9. 9. Virus Residentes: Se ocultan en la memoria RAM de forma residente o permanente. Virus de acción directa: Su objetivo es reproducirse y actuar en el momento. Virus de sobreescritura: Destruyen la información en ficheros Virus de boot o arranque: Infectan discos de los ficheros Virus multipartites: Realizan múltiples infecciones Gusanos: Realizan copias de sí mismos a la máxima velocidad. Troyanos: Su objetivo es la introducción e instalación otros programas. 1.6 TIPOS DE VIRUS
  10. 10. 1.7 FOROS SOBRE VIRUS http://www.zonavirus.com/ http://www.forospyware.com/ http://www.virusportal.es/ http://alerta-antivirus.red.es/portada
  11. 11. Existen dos grandes grupos de contaminaciones: Virus que el usuario ejecuta sin saberlo. Gusanos , los cuales actúan replicándose a través de las redes. En ambos casos, el sistema operativo infectado comienza a sufrir comportamientos anómalos. Dichos comportamientos pueden dar la traza del problema y permitir la recuperación del mismo.
  12. 12. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas. Mensajes como ejecute este programa y gane un premio . Entrada de información en discos de otros usuarios infectados. Instalación de software pirata. Aceptando en Msn o Amsn ficheros de usuarios, los cuales pueden estar infectados por virus. Virus contenidos en correos electrónicos. Contagio de virus por programas de descarga de archivos (P2P). Entrada de crackers. Contagio de virus por instalar programas bajados de internet.
  13. 13. <ul><ul><ul><li>Activos </li></ul></ul></ul><ul><li>Antivirus : Detectan y eliminan virus. </li></ul><ul><li>Filtros de ficheros : Genera filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros se denominan corta fuegos. </li></ul><ul><li>Anti Espías: Programa que evita que un virus propague información de nuestro ordenador por la red. </li></ul><ul><li>Anti Spam: Evita que nuestro correo se sature de correo no deseado. </li></ul><ul><li>Pasivos </li></ul><ul><li>Copias de seguridad : mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando los métodos activos no han funcionado. </li></ul>
  14. 14. <ul><li>Algunos consejos para la protección de nuestros datos y del sistema operativo: </li></ul><ul><li>Passwords difíciles de averiguar. </li></ul><ul><li>Instalación de elementos pasivos/activos. </li></ul><ul><li>Mantener actualizados los sistemas de seguridad. </li></ul><ul><li>Mantener separación de sistemas operativos. </li></ul><ul><li>Evitar bajar datos de sitios de dudosa procedencia. </li></ul><ul><li>Prestar atención a mensajes que nos piden contraseñas. </li></ul><ul><li>Utilizar software legal. </li></ul><ul><li>Vigilar su correo electrónico. </li></ul><ul><li>Desconfiar de los mensajes repetidos. </li></ul><ul><li>Mantenerse informado. </li></ul><ul><li>Cuidado con las compras. </li></ul>
  15. 15. ¿Qué es un Antivirus? Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos. Antivirus On-Line <ul><ul><li>Las empresas de antivirus no solamente comercializan sus productos mediante los programas, sino que a través de internet nos han puesto a nuestra disposición antivirus On – Line gratuitos, los cuales podremos utilizar en cualquier momento para ver si en nuestro sistema está infectado por algún tipo de virus. </li></ul></ul>Panda Antivirus www.pandasoftware.es Kapersky Antivirus www.kapersky.com McAfee Antivirus www.mcafee.es Antivirus Gratuitos <ul><ul><li>Este tipo de antivirus se distribuye a través de Internet, en páginas dedicadas a la seguridad o en páginas oficiales. </li></ul></ul><ul><ul><li>Algunas páginas: </li></ul></ul><ul><ul><li>www.softonic.com </li></ul></ul><ul><ul><li>www.zonavirus.com </li></ul></ul><ul><ul><li>www.virusportal.com </li></ul></ul>Antivirus Comerciales <ul><ul><li>Es aquel que o lo adquirimos como otro software en una tienda de informática, o nos lo bajamos de internet previo pago bancario. </li></ul></ul><ul><ul><li>Normalmente estos tipos de Antivirus los suelen realizar grandes empresas dedicadas exclusivamente a este fin, como pueden ser Mcafee, Norton o Panda antivirus. </li></ul></ul>¿Qué hay que pedir a un buen Antivirus? <ul><ul><li>Deberá proteger todas las entradas de información de su equipo, con especial atención a Internet y el correo electrónico. </li></ul></ul><ul><ul><li>También debe incluir un completo conjunto de servicios: actualizaciones frecuentes (lo ideal es una vez al día), soporte técnico, resolución urgente de nuevos virus y servicios de alerta. </li></ul></ul>¿Qué es un Antivirus? Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos.
  16. 16. Antivirus On-Line <ul><ul><li>Las empresas de antivirus no solamente comercializan sus productos mediante los programas, sino que a través de internet nos han puesto a nuestra disposición antivirus On – Line gratuitos, los cuales podremos utilizar en cualquier momento para ver si en nuestro sistema está infectado por algún tipo de virus. </li></ul></ul>Panda Antivirus http://www.pandasoftware.es/ Kapersky Antivirus http://www.kapersky.com/ McAfee Antivirus http://www.mcafee.es/
  17. 17. Antivirus Gratuitos <ul><ul><li>Este tipo de antivirus se distribuye a través de internet, en páginas dedicadas a la seguridad o en páginas oficiales. </li></ul></ul><ul><ul><li>Algunas páginas: </li></ul></ul><ul><ul><li>www.softonic.com </li></ul></ul><ul><ul><li>www.zonavirus.com </li></ul></ul><ul><ul><li>www.virusportal.com </li></ul></ul>
  18. 18. Antivirus Comerciales <ul><ul><li>Es aquel que o lo adquirimos como otro software en una tienda de informática, o nos lo bajamos de internet previo pago bancario. </li></ul></ul><ul><ul><li>Normalmente estos tipos de Antivirus los suelen realizar grandes empresas dedicadas exclusivamente a este fin, como pueden ser Mcafee, Norton o Panda antivirus. </li></ul></ul>
  19. 19. <ul><li>Un cortafuegos (o firewall) elemento de hardware o software utilizado en un equipo o red de ordenadores previniendo intrusiones no deseadas. </li></ul><ul><li>Crea un punto de control de la entrada y salida de tráfico de datos de un equipo o una red. </li></ul><ul><li>Es un sistema adecuado, pero nunca debe </li></ul><ul><li>considerarse suficiente. Ha de ser actualizado periódicamente. </li></ul><ul><li>Tipos: </li></ul><ul><li>Zone Alarm </li></ul><ul><li>SygatePersonal Firewall </li></ul><ul><li>Keiro Firewall </li></ul><ul><li>etc </li></ul>
  20. 20. Hacer una copia de seguridad consiste en guardar en un medio extraíble la información importante que tengamos en nuestro equipo. Este medio puede ser un disco duro externo, un CD-ROM grabable, cintas de datos (DAT), discos ZIP, etc.
  21. 21. <ul><ul><li>La primera diferenciación básica entre copias de seguridad está entre las copias de seguridad del sistema y de los datos: </li></ul></ul><ul><ul><li>Las copias de seguridad del sistema tienen por objeto el mantener la capacidad poder rearrancar el sistema informático tras un error en esl sistema operativo. Esta contendrá la copia de los ficheros del sistema operativo. </li></ul></ul><ul><ul><li>Las copias de seguridad de los datos , tienen por objeto mantener la capacidad de recuperar los datos perdidos tras un incidente de seguridad. </li></ul></ul>
  22. 22. <ul><li>Son Virus (Programas), su función es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias. </li></ul><ul><li>Algunos programas espia: Gator, Bonzi Buddy, ... </li></ul><ul><li>PRINCIPALES SÍNTOMAS DE INFECCIÓN POR SPYWARE </li></ul><ul><li>Denegación de servicios de correo y de mensajería </li></ul><ul><li>Creación de carpetas sospechosas tanto en el directorio raíz, como en archivos de programas. </li></ul><ul><li>Modificación de valores de registro del ordenador. </li></ul><ul><li>Tardanza al encender el ordenador. </li></ul><ul><li>Se oculta o bloquea tanto el panel de control como los iconos de programas. </li></ul><ul><li>Aparición de mensaje de infección no propio del sistema. </li></ul><ul><li>Cambio de la página de inicio, nos carga la página con un mensaje de error. </li></ul><ul><li>La navegación cada día es más lenta y con problemas. </li></ul>
  23. 23. Se denomina Spam a los mensajes no solicitados, generalmente publicitarios, enviados de forma masiva. La vía más utilizada para el envío de Spam es el correo electrónico . 8.1. MEDIOS DE DISTRIBUCION DEL SPAM <ul><li>Correo electrónico </li></ul><ul><li>Mensajería instantánea </li></ul><ul><li>Foros </li></ul><ul><li>Telefonía móvil </li></ul><ul><li>Juegos en línea </li></ul>
  24. 24. 8.2. ¿CÓMO DETECTAR QUE UN CORREO ELECTRÓNICO ES SPAM? <ul><li>La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. </li></ul><ul><li>El mensaje no suele tener dirección Reply . </li></ul><ul><li>Presentan un asunto llamativo. </li></ul><ul><li>El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción. </li></ul><ul><li>La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español. </li></ul>
  25. 25. 8.3. ¿CÓMO PUEDO PROTEGERME DEL SPAM? <ul><li>No publiques tus direcciones de correo electrónico personales en ningún sitio público. </li></ul><ul><li>Nunca pulses sobre el enlace “unsubscribe” de un mensaje de spam . </li></ul><ul><li>No respondas nunca a un mensaje de spam . </li></ul><ul><li>No reenvíes cartas encadenadas o dudosas. </li></ul><ul><li>No abras el mensaje de spam . </li></ul><ul><li>Deshabilita la Vista Previa de su gestor de correo. </li></ul><ul><li>No realices compras de productos que le hayan llegado a través de mensajes de correo no solicitados. </li></ul><ul><li>Utiliza un filtro anti- spam o una solución anti- spam . </li></ul><ul><li>Instala una solución antivirus. </li></ul><ul><li>Instala un software de filtrado de contenidos. </li></ul>
  26. 26. 8.4. ANTI SPAM (SpamAssassin) SpamAssassin es una herramienta para inspeccionar correos electrónicos que permite determinar si se trata de un mensaje “basura”, o SPAM. SpamAssassin está disponible para su instalación utilizando Synaptic, o descargándolo directamente desde la página web: http://spamassassin.apache.org/ Una vez descargado el paquete correspondiente, debemos activar el antispam. Para ello editaremos el archivo /etc/default/spamassassin con cualquier editor de texto y cambiaremos la línea que pone ENABLED=0 por ENABLED=1 para que el sistema reconozca el programa antispam. A continuación debemos reiniciar el sistema para que los cambios realizados tengan efecto.
  27. 27. <ul><li>El phishing consiste en el envío de correos electrónicos fraudulentos, que aparentemente provienen de fuentes fiables (entidadades bancarias) para obtener datos confidenciales del usuario. </li></ul><ul><li>Es difícil diferenciarlos ya que: </li></ul><ul><li>Para un estafador es fácil el cambiar el campo De de un cliente de correo electrónico. </li></ul><ul><li>El mensaje presenta logotipos e imágenes que han sido cogidas del sitio web real. </li></ul><ul><li>El enlace que se muestra en el correo parece apuntar al sitio web original de la compañía. </li></ul><ul><li>Estos mensajes presentan errores gramaticales o palabras cambiadas. </li></ul>
  28. 28. ¿CÓMO PROTEGERSE DEL PHISHING? <ul><li>Utilizando un antivirus contra phishing </li></ul><ul><li>Verificar la fuente de información, antes de leer el mensaje. </li></ul><ul><li>Escribir la dirección del hipervínculo directamente en el navegador y no pinchar en él. </li></ul><ul><li>Los sitios web relacionados con entidades financieras dirige los datos de identificación personal del usuario hacia un servidor seguro. </li></ul><ul><li>La dirección debe comenzar por http S: </li></ul><ul><li>En el sitio web, en la barra del navegador en su parte inferior-derecha debe de aparecer un candado amarillo. </li></ul>Más información en: https://www.policia.es/ Consejos al ciudadano Internet
  29. 29. Cuerpos de Seguridad relacionadas con el fraude en Internet Guardia Civil: Grupo de Delitos Telemáticos http://www.gdt.guardiacivil.es/ Policía Nacional: Brigada de Investigación Tecnológica http://www.policia.es/bit/index.htm Páginas sobre seguridad en Internet Alerta-Antivirus (Red.es) http://alerta-antivirus.red.es RedIRIS (IRIS-CERT) http://www.rediris.es/cert
  30. 30. Equipo de Seguridad para la Coordinación de Emergencias en Redes Telemáticas (esCERT-UPC) http://escert.upc.es Agencia de Protección de Datos https://www.agpd.es Asociaciones de Usuarios de Internet Asociación Española de Usuarios de Internet http://www.aui.es Asociación de Internautas http://www.internautas.org

×