Download 1401049240247

20

description

 

Transcript of Download 1401049240247

ÍNDICE 1. Virus (Malware) 2. Antivirus 3. Cortafuegos (Firewall) 4. Copias de Seguridad 5. Fortaleza y Manejo responsable de

las contraseñas 6. Programas Espía (Spyware) y

relación con el software publicitario (Adware

7. Spam 8. Hoax 9. Fraude en Internet (Phising)

VIRUS (MALWARE) • Un virus informático es un malware que tiene por objeto

alterar el normal funcionamiento del ordenador , sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador , aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

• Algunas de las acciones de algunos virus son: Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. Ralentizar o bloquear el computador.

• Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos

• El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla un mensaje.

• Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico

Gusano : Tiene la propiedad de duplicarse a sí mismo. Troyano : Consiste en robar información Bombas lógicas o de tiempo: Son programas que se activan al

Antivirus • Son unos programas que lo que hacen es detectar o

eliminar virus informáticos, surgió en 1980. Con el paso del tiempo habido un avance que ha hecho que los virus también puedan ser bloqueados, desinfectar archivos y prevenir su infección

• Hay dos tipos los libres y los comerciales • Los libres como

– Avast tiene ocho sistemas de protección y modulo de asistencia remota

– Avira tiene una alta velocidad de escaneo – Microsoft Security Essentials es fácil de usar y

buena integración con el sistema

• Los comerciales como – Norton tiene una instalación de alto nivel – Panda tiene unos cortafuegos y gestor de red

doméstica, detección de programas conflictivos – McAfee tiene cortafuegos y protección de email y

web, protección en tiempo real y análisis

Cortafuegos (Firewall) • Es una parte de un sistema o una red

que está diseñada para bloquear los accesos no autorizados, y estos pueden estar en hardware o software.

• Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet especialmente intranets.

• Suele utilizarse para impedir el acceso de archivos con virus

• Los firewall por software son los

Copias de Seguridad • Las Copias de Seguridad (en

inglés, ’backup’) son réplicas de datos que nos permiten recuperar la información original en caso de ser necesario; virus, fallo eléctrico, borrado accidental, etc.

• Tipos de copias: • Completa • Diferencial o acumulativa • Incremental

• Copias de seguridad del sistema

• Las copias de seguridad del sistema son con frecuencia el único mecanismo de recuperación que poseen los administradores.

• Copias de seguridad de los datos.

• Si un ordenador está en uso mientras se ejecuta su copia de seguridad, existe la posibilidad de que haya ficheros abiertos, ya que puede que se esté trabajando sobre ellos

• Copia instantánea de volumen o snapshot

• – Copia en escritura: La copia instantánea de volumen es una función de algunos sistemas que realizan copias de los ficheros

Fortaleza y Manejo responsable de las contraseñas

• Una contraseña o clave es una

forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

• Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico de los servidores, accediendo a bases de datos, redes, y páginas web, e incluso para leer noticias

SPYWARE

• El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

• Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores

• Algunos programas adware son también shareware, y en estos los usuarios tienen la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.

• Existen programas destinados a ayudar al usuario en la búsqueda y modificación de programas adware, para bloquear la presentación de los anuncios o eliminar las partes de spyware. Para evitar una reacción negativa, con toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado.

SPAM • Se llama spam, correo basura o mensaje basura a los

mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor

• Si aún tiene duda de que el correo electrónico es un SPAM y usted decide abrir el mensaje, aprenda a detectar contradiciones, confusiones y posibles identificadores rápidamente con el sigueinte ejemplo:

• 1- Observe el Subject- en ocasiones es engañoso y se usa mayormente para captar su atención.

• 2- From: Verifique quien le envia el mensaje, en ocasiones son compañias o la persona que le envía el mensaje es un desconocido para usted. En la mayoría de los casos es el principal identificador de SPAM.

• 3. El mensaje del SPAM mayormente está en un lenguaje diferente al suyo. Lea el mensaje cuidadosamente para encontrar errores y contradiciones. Sirve para ofrecerle algun tipo de promoción o en ocasiones podrían activar algún

ANTISPAM Los siguientes consejos pueden ayudar a disminuir el ingreso de

correo basura, desocupando espacio para mensajes importantes:

• Si utilizas un cliente de correo, como mozilla thunderbird, habilita el filtro de correo basura o junk mail. Estos filtros de correo no son 100% confiables por lo que antes de eliminar los correos en el fólder junk mail se recomienda revisarlos.

• No respondas a correos electrónicos que sospeches que son spam. Si sospechas que un correo electrónico es spam, no respondas, elimínalo. No hagas clic en los enlaces de correo electrónico que solicitan ser eliminados de la lista del remitente. Cualquier tipo de respuesta no hace más que confirmar la dirección de tu correo electrónico, lo que puede ocasionar más mensajes no deseados.

• Antes de inscribir tu cuenta de correo en servicios o boletines informativos en Internet, lee todo cuidadosamente. Ten cuidado con el texto al final de los formularios de registro, donde puede haber frases como: "SÍ, deseo que terceras partes se comuniquen conmigo para informarme de productos que podrían interesarme". A veces la casilla de verificación junto al texto ya aparece seleccionada, por lo que debes desactivarla.

• Revisa los encabezados de los mensajes sospechosos . Si recibes un mensaje sospechoso de un usuario conocido verifica los encabezados, los campos Para (to) y De (from)

Hoax • Los Hoaxes (broma o engaño) son mensajes con falsas alarmas

de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.

Fraude en Internet (phishing) • Es un término informático que

denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

• -Cómo protegerse del phishing: • Evite el correo basura (SPAM) ya

que es el principal medio de distribución de mensajes engañosos.

• Ninguna entidad responsable le solicitará datos confidenciales por correo electrónico, teléfono o fax.

• Verifique la fuente de la información.

• Si el correo electrónico contiene un enlace a un sitio web, escriba usted mismo la dirección en su navegador

• de Internet, en lugar de hacer clic en dicho enlace.

• Es muy importante tener un software antivirus actualizado.

• -Loterías falsas: el usuario recibe un correo electrónico donde le notifican que tiene un premio de lotería, pero en todos los casos el premio es falso.

• -Web falsas recargas: Solo busca un propósito, robar datos bancarios a los usuarios. Detrás de llamativas ofertas prometiendo recargas más económicas se puede esconder una estafa, que lo único que busca es hacerse con información del usuario.

• -Scam: El Scam es la captación de personas por medio de correos electrónicos, anuncios en web de trabajo, chats, irc, etc... donde empresas ficticias le ofrecen trabajar cómodamente desde casa y cobrando unos beneficios muy altos. Sin saberlo, la víctima esta blanqueando dinero obtenido por medio del phishing (procedente de estafas bancarias).

• -Pharming: El Pharming desvía el