Problemas que amenazan a una pc típica

download Problemas que amenazan a una pc típica

of 41

description

Muestra los 9 problemas que amenazan a una pc típica, asi como:1. Virus2.Troyanos3. Gusanos informáticos4. Spyware5. Adware6. Cookies7. Scam8. Spam9. Phishing

Transcript of Problemas que amenazan a una pc típica

Problemas que amenazan a una pc tpica

Los 9 problemas que amenazan a una PC tpica

Primero veamos a qu riesgos se expone un computador moderno, por el simple hecho de ser conectado a internet. Estas amenazas pueden causar una gran variedad de daos; desde una simple molestia hasta la eliminacin de informacin del disco duro; o bien, pueden "robar" datos confidenciales del usuario, espiar sus preferencias, etc.

1

1. VirusSon el peligro ms antiguo y conocido. Se les llama as, porque se reproducen con el objeto de propagar la "infeccin", y cuyo efecto va desde la simple expedicin de un mensaje determinado, hasta la destruccin de datos en el disco duro o la desconfiguracin del sistema operativo.

2

VirusLos Virus Informticos son sencillamente programas maliciosos (malwares) que infectan a otros archivos del sistema con la intencin de modificarlo o daarlo. Dicha infeccin consiste en incrustar su cdigo malicioso en el interior del archivo vctima (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infeccin.

3Virus InformticoEl primer virus atac a una mquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972.

Este programa emita peridicamente en la pantalla el mensaje: I'm a creeper... catch me if you can! (Soy una enredadera... agrrame si puedes!). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (cortadora).

4Funcionamiento de un virusSe ejecuta desde un programa que est infectado.El cdigo del virus queda alojado en la memoria RAM de la computadora.El virus toma el control de los servicios bsicos del sistema operativo, infectando, archivos ejecutables que sean llamados para su ejecucin.Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa

Principales vas de infeccinRedes Sociales.Sitios webs fraudulentos.Redes P2P (descargas con regalo)Dispositivos USB/CDs/DVDs infectados.Sitios webs legtimos pero infectados.Adjuntos en Correos no solicitados (Spam)

2. TroyanosSe activan al momento en que el usuario instala la aplicacin "portadora" en su sistema, y casi siempre intentan abrir alguna "puerta trasera" en el Sistema Operativo, para permitir cierto control del computador por parte de un intruso.

7TroyanoEs un software malicioso que se presenta al usuario como un programa aparentemente til e inofensivo pero al ejecutarlo ocasiona daos.

Un troyano no es de por s, un virus informtico. Para que un programa sea un "troyano" slo tiene que acceder y controlar la mquina anfitriona sin ser advertido. Al contrario que un virus, que es un husped destructivo, el troyano no necesariamente provoca daos porque no es su objetivo.8TroyanoLos troyanos estn diseados para permitir a un individuo el acceso remoto a un sistema.

Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.9Propsitos del troyanoUtilizar la mquina como parte de una botnet (por ejemplo para realizar ataques de denegacin de servicio o envo de spam). Instalacin de otros programas (incluyendo otros programas maliciosos). Robo de informacin personal: informacin bancaria, contraseas, cdigos de seguridad.Borrado, modificacin o transferencia de archivos (descarga o subida).

Propsitos del troyanoEjecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos intiles. Borra el disco duro

3. Gusanos informticosTratan de burlar las defensas de un sistema informtico, con el objeto de robar informacin personal.

12Gusanos informticos Son programas que realizan copias de s mismos, alojndolas en diferentes ubicaciones del ordenador".

El objetivo de este malware suele ser colapsar los ordenadores y las redes informticas, impidiendo as el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.13Gusanos informticosEl principal objetivo de los Gusanos es propagarse y afectar al mayor nmero de ordenadores posible.

Para ello, crean copias de s mismos en el ordenador afectado, que distribuyen posteriormente a travs de diferentes medios, como el correo electrnico, programas P2P o de mensajera instantnea, entre otros.14

4. SpywareSpywareEs un software que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

SpywareUn spyware tpico se auto-instala en el sistema afectado. Se ejecuta cada vez que se pone en marcha el ordenador y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parsito.17

5. AdwareAdwareEs cualquier programa que automticamente muestra publicidad web en el computador despus de instalar un programa o mientras se est utilizando la aplicacin.

'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma ingls.19

6. CookiesCookiesSon una pequea pieza de informacin enviada por un sitio web, las que son almacenadas en el navegador del usuario del sitio, de esta manera el sitio web puede consultar dicha informacin para notificar al sitio de la actividad previa del usuario.

CookiesLas cookies llevan control de usuarios: cuando un usuario introduce su nombre de usuario y contrasea, se almacena una cookie para que no tenga que estar introducindolas para cada pgina del servidor.

Las cookies en si no son dainas, sin embargo algunos programadores han elaborado cookies que funcionan como spywares o adwares enviando nuestra informacin personal a su creador22

7. ScamScamSon intentos de estafa a travs de un correo electrnico o pginas web fraudulentas que tienen como intencin ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.

Generalmente, se pretende estafar econmicamente por medio del engao presentando una supuesta donacin a recibir o un premio de lotera al que se accede previo envo de dinero.24

8. SpamSpamSon los mensajes no solicitados, no deseados o de remitente no conocido (correo annimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

Caractersticas del spamLa direccin que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que est falseada. El mensaje no suele tener direccin Reply(responder). Presentan un asunto llamativo. El contenido es publicitario

RecomendacionesNunca responder este tipo de mensajes ya que con esto slo estamos confirmando nuestra direccin de mail y slo lograremos recibir ms correo basura.Es bueno tener ms de una cuenta de correo (al menos 2 o 3): una cuenta laboral que slo sea utilizada para este fin, una personal y la otra para contacto pblico o de distribucin masiva.No publicar una direccin privada en sitios webs, foros, conversaciones online, etc. ya que slo facilita la obtencin de las mismas a los spammers.

9. PhishingPhisingPhishing: trmino usado para referirse a uno de los mtodos mas utilizados por delincuentes cibernticos para estafar y obtener informacin confidencial de forma fraudulenta como puede ser una contrasea o informacin detallada sobre tarjetas de crdito u otra informacin bancaria de la victima.

El estafador, conocido como phisher, hacindose pasar por una persona o empresa de confianza en una aparente comunicacin oficial electrnica, por lo general un correo electrnico, o algn sistema de mensajera instantnea, redes sociales SMS/MMS, a raz de un malware.30

Seguridad en el comercio electrnico o eCommerceComercio ElectrnicoEs la realizacin de transacciones comerciales de productos o servicios a travs de Internet u otros medios electrnicos, como un cajero o un dispositivo mvil.

Principales amenazasExisten bsicamente tres amenazas divididas en dos grupos:En el primer grupo aparecen dos amenazas relacionadas al robo de credenciales de acceso a sitios de eCommerce: el malware y el phishing.En el otro grupo, la tercera amenaza relacionada a los sitios de eCommerce que podemos ubicar es el scam.

En el primer grupo aparecen dos amenazas relacionadas al robo de credenciales de acceso a sitios de eCommerce: el malware y el phishing.Los cdigos maliciosos han enfocado gran parte de su actividad en el robo de informacin de los sistemas infectados, especialmente a travs de spyware.

En el otro grupo, la tercera amenaza relacionada a los sitios de eCommerce que podemos ubicar es el scam.En este caso, se utilizan los sitios de comercio electrnico como medios para estas estafas. El caso ms frecuente es la creacin de perfiles falsos para comercializar productos inexistente y engaar a los usuarios con la reputacin de los vendedores.37Mtodos de Proteccin1.Utilizar un software antivirus todo el tiempo.

2.Verificar el dominio y la existencia del protocolo HTTPS en las pginas web para evitar ingresar informacin en sitios falsos.

3.Evitar hacer clic en enlaces sospechosos y el acceso a sitios web de dudosa reputacin.Mtodos de Proteccin4.Evitar el ingreso de informacin personal en formularios sospechosos, o que soliciten ms informacin de la que deberan.

5.Contactar por medio telefnico o personal al proveedor del servicio para validar la informacin que se haya recibido.

6.En los sitios por HTTPS, verificar que el certificado digital no haya caducado.Mtodos de Proteccin7.Utilizar contraseas fuertes para los sitios de eCommerce con el perfil del usuario, y preferentemente rotar peridicamente dichas claves.

8.En los casos en que existan ofertas extremadamente tentadoras, es recomendable verificar en detalle las condiciones de la misma, y verificar que no se trate de un caso de scam. Realizar todos los chequeos y consultas necesarias antes de hacer cualquier pago de dinero.

Gracias por su atencin