El documento habla sobre virus informáticos, sus tipos como troyanos, gusanos y bombas. También describe spywares, keyloggers e hijackers. Explica qué es el phishing y cómo protegerse de él. Identifica síntomas de una PC infectada y describe antivirus, cómo funcionan y ventajas de los antivirus online. Termina dando consejos para evitar infecciones y explicando qué son vulnerabilidades informáticas y cómo se reparan.
3. ¿Qué es un virus informático?
• Es un pequeño software creado por
programadores expertos, que al igual que
un virus biológico infecta a una
computadora y se propaga en ella con
diversos propósitos como daño, robo de
información, molestia, etc.
4. Tipos de Virus
• Troyano: robo de información o altera el sistema de
hardware o en un caso extremo permite que un
usuario externo pueda controlar el equipo.
• Bomba: se caracteriza por permanecer en forma
latente hasta que se cumplan una serie de requisitos
preestablecidos y cuando se activan peden llegar a
causar daños de todo tipo.
• Gusano: se caracterizan autoreplicarse otra vez hasta
la memoria RAM u ocupar todo el espacio del disco
rígido, una vez que han cumplido su misión se
autoeliminan
5.
6. Otros tipos
• Spywares: es un software que recopila información de
un ordenador y después transmite esta información a
una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
• Keyloggers: Se encarga de registrar las pulsaciones
que se realizan en el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a través de
Internet. Suele usarse como malware del tipo
daemon, permitiendo que otros usuarios tengan
acceso a contraseñas importantes, como los números
de una tarjeta de crédito, u otro tipo de información
privada que se quiera obtener.
• Hijackers: Es toda técnica ilegal que lleve consigo el
adueñarse o robar algo (generalmente información)
por parte de un atacante
7. ¿Qué es el “pishing”?
• Es un término informático que denomina un tipo de
delito encuadrado dentro del ámbito de las estafas
cibernéticas, y que se comete mediante el uso de un
tipo de ingeniería social caracterizado por intentar
adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o
información detallada sobre tarjetas
de crédito u otra información
bancaria).
8. ¿Cómo nos protegemos de él?
• La forma más segura para estar tranquilo y no ser
estafado, es que NUNCA responda a NINGUNA
solicitud de información personal a través de correo
electrónico, llamada telefónica o mensaje corto
(SMS).
• Las entidades u organismos NUNCA le solicitan
contraseñas, números de tarjeta de crédito o cualquier
información personal por correo electrónico, por
teléfono o SMS. Ellos ya tienen sus datos, en todo
caso es usted el que los puede solicitar por olvido o
pérdida y ellos se lo facilitarán. Ellos NUNCA se lo
van a solicitar porque ya los tienen, es de sentido
común.
9. Síntomas de que la PC puede estar
infectada:
• La computadora esta lenta
• La carga de los programas esta
lenta
• Se produce un aumento de
sectores en el disco
• Aumentan el tamaño de los archivos
• Aparecen archivos desconocidos
• La PC se “se cuelga” cuando programas
que antes funcionaban bien
11. • En informática los antivirus son programas cuyo
objetivo es detectar y/o eliminar virus informáticos.
Nacieron durante la década de 1980. Con el
transcurso del tiempo, la aparición de sistemas
operativos más avanzados e Internet, ha hecho
que los antivirus hayan evolucionado hacia
programas más avanzados que no sólo buscan
detectar virus informáticos, sino bloquearlos,
desinfectarlos y prevenir una infección de los
mismos.
• Algunos ejemplos: MC Afee, Norton, NOD32,
Avast, etc
12. ¿Cómo funcionan?
• Inspecciona (Scan) todos los emails que se
reciben en la computadora y busca virus para
remover.
• Monitoriza los archivos de la computadora a
medida que van siendo abiertos o creados para
garantizar que no estén infectados. Esta es una
protección en tiempo real, que puede afectar la
performance de la computadora.
• Inspecciona periódicamente toda la computadora
para verificar se existen archivos corruptos y
remover los virus existentes.
13. ¿Qué es un antivirus online?
• Es un programa antivirus que, en lugar de
estar instalado y ejecutándose de forma
permanente en el sistema, funciona a
través de un navegador web. Contrasta
con los antivirus offline o antivirus
tradicionales que se instalan.
• EJ: Panda Active scan
14. ¿Cuándo conviene usarlo?
• No serviría de nada basar la protección de tu
ordenador haciéndola depender de un antivirus
Online. Esto se debe a que un antivirus instalado en
tu computador, te da la protección en todo momento
que tengas tu ordenador encendido, en cambio, con
los antivirus online, sólo protegerás tu ordenador,
cuando entres al sitio web donde ofrezcan el análisis
de tu computador en busca de bichos malignos.
• Por ello, y en resumen, utilizar antivirus Online, sólo
es recomendable cuando se utiliza como un
suplemento del antivirus que poseas instalado.
15. Ventajas de los antivirus online
• Constante actualización: ya que la actualización de los antivirus
depende directamente de la empresa desarrolladora del mismo.
• Alta disponibilidad y rapidez: no requieren una instalación
completa en el sistema y pueden ser ejecutados rápidamente en
cualquier momento usando el navegador. Muy buena alternativa
para cuando el antivirus offline no detecta o no puede eliminar un
programa maligno.
• Escaneo del sistema con múltiples antivirus: posibilidad de utilizar
varios antivirus online sin afectarse entre sí. Porque, en general,
no pueden instalarse dos o más antivirus offline en un mismo
sistema.
• Suelen ser gratuitos.
Desventajas de los antivirus online
• Falta de eficacia y eficiencia: por el momento no son tan
completos como los antivirus que se instalan en la computadora.
• Sin protección permanente: carecen de la función de protección
permanente, suelen terminar cuando se cierra el navegador.
• Sólo escanean: solamente escanean la computadora en
búsqueda de virus. No protegen áreas sensibles del sistema, ni
tienen módulos especiales para control del tráfico de e-mails,
mensajería o similares
17. -Tener siempre un anti-virus instalado y activo en su pc
-Nunca aceptar programas que indiquen tener el anti-virus
desactivado.
-Nunca dar clic en las ventanas emergentes que salen en mozilla
firefox o en internet explorer.
-No dar clic en las publicidades de ningun sitio.
-Cerrar inmediatamente pagina en caso de que firefox avise que
es un sitio inseguro.
-Nunca aceptar "fotos" o "imagenes" recibidas por el msn, ya sea
un link o una invitacion normal.
-Escanear SIEMPRE todos los archivos que descargues de sitios
desconocidos.
-Nunca descargar ningun archivo de las cadenas de los mails.
-No instalar cosas raras para el msn, como creadores de iconos.
-Siempre tener cuidado con los pendrivers o cds que te pasen tus
amigos/as (Muchas veces los cds y pendrivers estan infectados
por eso siempre es bueno tener cuidado)
18. -Si tienes hermanos, primos, tios, etc. que usen tu misma PC y no
sepan mucho sobre los virus,y como evitarlos, es aconsejable
crear una cuenta en tusistema opertivo sin privilegios, para que
no se instalen programas automaticamente, si fueron
descargados por accidente.
-Antes de buscar un script,puglins o parches para un programa
asegurate de que éste archivo es seguro y que es el formato
correcto con el que trata el programa.
-Si conectas un pendrive, asegurate de no abrir un archivo con
extension rara ya que se está haciendo comun la transferencia de
virus por USB.
-Siempre abre tu anti-virus y mira si hay una nueva actualizacion
por descargar.
-Si se trata de scripts para messenger trucos o cosas asi evita la
extension .exe, muchas veces estos son archivos infectados.
19. ¿Qué es una vulnerabilidad
informática?
• Es una debilidad en un sistema permitiendo a
un atacante violar la confidencialidad,
integridad, disponibilidad, control de acceso y
consistencia del sistema o de sus datos y
aplicaciones.
• Las vulnerabilidades son el resultado de bugs o
de fallos en el diseño del sistema. Aunque, en
un sentido más amplio, también pueden ser el
resultado de las propias limitaciones
tecnológicas, porque, en principio, no existe
sistema 100% seguro
20. ¿Cómo se reparan?
• Las vulnerabilidades en las aplicaciones suelen
corregirse con parches, hotfixs o con cambios
de versión. En tanto algunas otras requieren un
cambio físico en un sistema informático. Es por
ello que la indicación que recibes de visitar
windows update es con el objetivo de
descargar e instalar las actualizaciones o
parches de seguridad que ofrece el
sitio para tu sistema operativo