SlideShare ist ein Scribd-Unternehmen logo
1 von 38
Colegio Nacional De Educación
Técnica (conalep) Álvaro Obregón ll
Módulo: Procesamiento De
Información Por Medios Digitales
González Montes De Oca Marisol
Grupo: 111
Profesor: Carlos Hernández Morales
UNIDAD 3
VIRUS
INFORMÀTICO
S
González Montes De Oca
Marisol
¿QUÉ ES UN
VIRUS
INFORMÀTIC
O?


Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario.



Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada, los datos
almacenados en una computadora, los virus informáticos
tienen, básicamente, la función de propagarse a través de
un software.
¿QUÉ HACEN LOS
SIGUIENTES
TIPOS DE VIRUS?
TROYANO


En informática, se denomina troyano o caballo de
Troya a un software malicioso que se presenta al
usuario como un programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona daños. El
término troyano proviene de la historia del caballo de
Troya.


Los troyanos pueden realizar diferentes tareas, pero,
en la mayoría de los casos crean una puerta trasera
que permite la administración remota a un usuario no
autorizado.
BOMBAS:


Son programas ocultos en la memoria del sistema o
en los discos, en los archivos ejecutables con
extensión .COM o .EXE. Espera una fecha u hora
determinada para realizar la infección. Se activan
cundo se ejecuta el programa.


Se denominan así a los virus que ejecutan su
acción dañina como si fuesen una bomba. Esto
significa que se activan segundos después de
verse el sistema infectado o después de un cierto
tiempo (bombas de tiempo) o al comprobarse
cierto tipo de condición lógica del equipo.
(Bombas lógicas).
GUSANOS:


Es un malware que tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al
usuario.



Los gusanos informáticos se propagan de ordenador a
ordenador, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Lo más peligroso de
los worms o gusanos informáticos es su capacidad para
replicarse en tu sistema, por lo que tu ordenador podría
enviar cientos o miles de copias de sí mismo, creando un
efecto devastador a gran escala.
SPYWARE


Es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin
el conocimiento o el consentimiento del propietario del
ordenador.



El término spyware también se utiliza más ampliamente para
referirse a otros productos que no son estrictamente spyware.
Estos productos, realizan diferentes funciones, como mostrar
anuncios no solicitados, recopilar información privada,
redirigir solicitudes de páginas e instalar marcadores de


Un spyware típico se auto instala en el sistema
afectado de forma que se ejecuta cada vez que se pone
en marcha el ordenador (utilizando CPU y memoria
RAM, reduciendo la estabilidad del ordenador), y
funciona todo el tiempo, controlando el uso que se
hace de Internet y mostrando anuncios relacionados.
KEYLOGGERS


Es un tipo de software o un dispositivo hardware
específico que se encarga de registrar las pulsaciones que
se realizan en el teclado , para posteriormente
memorizarlas en un fichero o enviarlas a través de
internet.



Suele usarse como malware del tipo daemon, permitiendo
que otros usuarios tengan acceso a contraseñas
importantes, como los números de una tarjeta de crédito,
u otro tipo de información privada que se quiera obtener.
HIJACKERS


La palabra hacker, en un principio, se
refería al experto en programación
cuya meta era compartir sus
conocimientos y experiencias con otros
hackers.

Actualmente, aplicamos este
distintivo a todos aquellos que
realizan piratería
Informática y delitos en
Internet, cuando en realidad
deberíamos decir crackers. La
finalidad de estos últimos, es
causar el mayor daño posible y
robar información para uso
propio en computadoras
personales o redes
empresariales
¿QUÉ ES EL
PHISHING?


Phishing o suplantación de identidad, es un término
informático que denomina un tipo de abuso informático y
que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria)


El cibercriminal, conocido como phisher, se hace pasar
por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo
común un correo electrónico, o algún sistema de
mensajería instantánea o incluso utilizando también
llamadas telefónicas.
¿CÓMO NOS PROTEGEMOS
DE ÉL?
Nunca responda a solicitudes de información personal
a través de correo electrónico. Si tiene alguna duda,
póngase en contacto con la entidad que supuestamente
le ha enviado el mensaje.
 Notifique siempre cualquier actividad sospechosa.
 Para visitar sitios Web, introduzca la dirección URL
en la barra de direcciones.
 Consulte frecuentemente los Saldos bancarios y sus
tarjetas de crédito.
 Comunique los posibles delitos relacionados con su
información personal a las autoridades competentes.

¿QUÉ SÍNTOMAS
HACE PENSAR
QUE UNA PC
ESTÁ
INFECTADA?


Mi ordenador me habla:
aparecen todo tipo de pop-ups y
mensajes en el escritorio. Aquí
podría tratarse de un software espía
o un falso antivirus o Rogueware.
El PC va tremendamente lento.
Aunque existen varios posibles
motivos, se puede dar el caso de que un
Troyano esté realizando tareas que
consumen recursos

No arrancan las
aplicaciones. Es un indicio de
infección, aunque puede
tratarse de otro fallo.
No puedo conectarme a Internet o me
conecto, pero navego muy lento. El
Malware podría estar haciendo llamadas,
robando así ancho de banda.

Cuando se conecta a Internet, se
abren muchas ventanas o el
navegador muestra páginas no
solicitadas. Este es un signo
inequívoco de infección, ya que
algunas amenazas están destinadas
a redirigir tráfico a ciertos sitios.
¿Dónde han ido mis archivos?
Existen tipos de Malware diseñados
para borrar información, cifrarla o
cambiarla de sitio.
Mi antivirus ha
desaparecido, mi Firewall
está desactivado. Algunas
amenazas se diseñan para
deshabilitar el sistema de
seguridad instalado.

Mi ordenador me habla en un
idioma raro. Puede que el PC esté
infectado si se cambian los idiomas de
las aplicaciones o la pantalla se vuelve
del revés.

Me faltan librerías y otros
archivos para ejecutar
aplicaciones. Esto también
puede ser un indicio.
Mi PC se ha vuelto loco. Si el
equipo realiza acciones por sí
solo, como conectarse a Internet
o enviar mails, tal vez la causa
sea una amenaza


Aunque creamos que tenemos nuestro PC bien seguro
con determinados programas de protección, si
tenemos alguno de estos síntomas es muy probable
que algún Malware se haya saltado esas barreras, por
lo que se recomienda pedir segundas opiniones como
la de realizar un “Escaneo de Virus Online” o
mediante la instalación de aplicaciones de
seguridad alternativas a las que ya tenemos.
¿QUÉ ES UN
ANTIVIRUS?


Los antivirus son una herramienta simple cuyo objetivo es
detectar y eliminar virus informáticos. Nacieron durante la
década de 1980.



Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e Internet, ha hecho que los
antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus informáticos,
sino bloquearlos, desinfectarlos y prevenir una infección de
los mismos, y actualmente ya son capaces de reconocer otros
tipos de malware, como spyware, rootkits.
UN ANTIVIRUS ACTÚA DE LA
SIGUIENTE FORMA


Inspecciona (Scan) todos los
emails que se reciben en la
computadora y busca virus para
remover.

Inspecciona
periódicamente toda la
computadora para verificar
se existen archivos corruptos y
remover los virus existentes.

Monitoriza los archivos de la
computadora a medida que van
siendo abiertos o creados para
garantizar que no estén infectados.
Esta es una protección en tiempo
real, que puede afectar la
performance de la computadora.
¿QUÉ ES UN
ANTIVIRUS
ONLINE?
Los antivirus en línea son útiles para analizar el
ordenador con un segundo antivirus cuando
sospechamos que el equipo puede estar infectado.
 Para ejecutarlos es necesario acceder con el navegador
a una página de Internet. Si bien son muy útiles para
realizar un escaneo del ordenador y, de este modo,
comprobar que no está infectado, no sirven para
prevenir infecciones, esto sólo lo hacen los antivirus
de escritorio.

¿CUÁNDO CONVIENE
USARLO?


Cuando necesitemos instalar el software, la
comprobación y limpieza de virus en nuestras
computadoras.
CONSEJOS
PARA EVITAR
INFECCIONES
DE VIRUS
No deben utilizarse diskettes usados, provenientes del
exterior de la Institución.
 Utilizar siempre software comercial original.
 Mantener la protección de escritura en todos los discos
de programas originales y de las copias de seguridad
 En especial de los discos del sistema operativo y de las
herramientas antivirus.

Si por razones de trabajo fuera necesario la
utilización de un medio magnético u óptico venido
del exterior, éste deberá necesariamente pasar por
los controles siguientes:









Identificar el medio de almacenamiento que contiene la
información. Los medios magnéticos u ópticos de
almacenamiento(diskettes, cintas, cartuchos, discos u
otros) que contienen archivos de información, deben estar
debidamente etiquetados, tanto interna como
externamente.
Chequear el medio magnético u óptico, mediante un
procedimiento de detección de virus, establecido por el
organismo competente de la Institución.
Registrar el medio magnético u óptico, su origen y la
persona que lo porta.
Los medios de detección de virus deben ser actualizados
mensualmente, de acuerdo a las nuevas versiones de los
detectores de virus que adquiera la Institución. Deberá
utilizarse programas antivirus originales.
¿QUÉ SON LAS
VULNERABILID
ADES?


Definimos Vulnerabilidad como debilidad de
cualquier tipo que compromete la seguridad del
sistema informático.



Las vulnerabilidades de los sistemas informáticos
las podemos agrupar en función de:
Diseño
Debilidad en el diseño de
protocolos utilizados en las redes.
Políticas de seguridad, deficientes
e inexistentes.

Implementación
Errores de programación.
Existencia de “puertas traseras” en
los sistemas informáticos.
Descuido de los fabricantes.


Vulnerabilidad del día cero

Se incluyen en este grupo aquellas
vulnerabilidades para las cuales no
existe una solución “conocida”, pero se
sabe como explotarla.


Uso

Mala configuración de los sistemas informáticos.
Desconocimiento y falta de sensibilización de los usuarios
y de los responsables de informática.
Disponibilidad de herramientas que facilitan los ataques.
Limitación gubernamental de tecnologías de seguridad.
¿CÓMO SE
REPARA?
HERRAMIENTAS








En el caso de servidores Linux/Unix para hacer el análisis de
vulnerabilidades se suele utilizar el programa 'Nessus'.
Nessus es de arquitectura cliente-servidor OpenSource,
dispone de una base de datos de patrones de ataques para
lanzar contra una máquina o conjunto de máquinas con el
objetivo de localizar sus vulnerabilidades.
Existe software comercial que utiliza Nessus como motor para
el análisis. Por ejemplo está Catbird (www.catbird.com) que
usa un portal para la gestión centralizada de las
vulnerabilidades, analiza externamente e internamente la red
teniendo en cuenta los accesos inalámbricos. Además hace
monitoreo de servicios de red como el DNS y la disponibilidad
de los portales web de las organizaciones.
En otros sistemas tipo Windows está el MBSA “Microsoft
Baseline Security Analyzer” que permite verificar la
configuración de seguridad, detectando los posibles problemas
de seguridad en el sistema operativo y los diversos
componentes instalados.

Weitere ähnliche Inhalte

Was ist angesagt?

Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Rojas
 
software malicioso
software malicioso software malicioso
software malicioso iesr1esther
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosyenifer palacios
 
Aplicaciones de protección y seguridad
Aplicaciones de protección y seguridadAplicaciones de protección y seguridad
Aplicaciones de protección y seguridadbyalejandroruiz
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciososMCarlenM
 

Was ist angesagt? (17)

Ingenieria
IngenieriaIngenieria
Ingenieria
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
aplicaciones de protección y seguridad
aplicaciones de protección y seguridad aplicaciones de protección y seguridad
aplicaciones de protección y seguridad
 
Documento123
Documento123Documento123
Documento123
 
software malicioso
software malicioso software malicioso
software malicioso
 
David arias power point
David arias power pointDavid arias power point
David arias power point
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Aplicaciones de protección y seguridad
Aplicaciones de protección y seguridadAplicaciones de protección y seguridad
Aplicaciones de protección y seguridad
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 

Ähnlich wie Tipos de virus marisol gonzalez montes de oca

Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Andrea Ceballos
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica56119203
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacionlimberthorlando
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañedaandreacardenas1220
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozRomyais
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAivan sandovalmartinez
 

Ähnlich wie Tipos de virus marisol gonzalez montes de oca (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 

Tipos de virus marisol gonzalez montes de oca

  • 1. Colegio Nacional De Educación Técnica (conalep) Álvaro Obregón ll Módulo: Procesamiento De Información Por Medios Digitales González Montes De Oca Marisol Grupo: 111 Profesor: Carlos Hernández Morales UNIDAD 3
  • 4.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.  Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, los virus informáticos tienen, básicamente, la función de propagarse a través de un software.
  • 6. TROYANO  En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya.
  • 7.  Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado.
  • 8. BOMBAS:  Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada para realizar la infección. Se activan cundo se ejecuta el programa.
  • 9.  Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (Bombas lógicas).
  • 10. GUSANOS:  Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 11. SPYWARE  Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.  El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de
  • 12.  Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
  • 13. KEYLOGGERS  Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado , para posteriormente memorizarlas en un fichero o enviarlas a través de internet.  Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
  • 14. HIJACKERS  La palabra hacker, en un principio, se refería al experto en programación cuya meta era compartir sus conocimientos y experiencias con otros hackers. Actualmente, aplicamos este distintivo a todos aquellos que realizan piratería Informática y delitos en Internet, cuando en realidad deberíamos decir crackers. La finalidad de estos últimos, es causar el mayor daño posible y robar información para uso propio en computadoras personales o redes empresariales
  • 16.  Phishing o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria)
  • 17.  El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 18. ¿CÓMO NOS PROTEGEMOS DE ÉL? Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje.  Notifique siempre cualquier actividad sospechosa.  Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.  Consulte frecuentemente los Saldos bancarios y sus tarjetas de crédito.  Comunique los posibles delitos relacionados con su información personal a las autoridades competentes. 
  • 19. ¿QUÉ SÍNTOMAS HACE PENSAR QUE UNA PC ESTÁ INFECTADA?
  • 20.  Mi ordenador me habla: aparecen todo tipo de pop-ups y mensajes en el escritorio. Aquí podría tratarse de un software espía o un falso antivirus o Rogueware. El PC va tremendamente lento. Aunque existen varios posibles motivos, se puede dar el caso de que un Troyano esté realizando tareas que consumen recursos No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo.
  • 21. No puedo conectarme a Internet o me conecto, pero navego muy lento. El Malware podría estar haciendo llamadas, robando así ancho de banda. Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas. Este es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos sitios. ¿Dónde han ido mis archivos? Existen tipos de Malware diseñados para borrar información, cifrarla o cambiarla de sitio.
  • 22. Mi antivirus ha desaparecido, mi Firewall está desactivado. Algunas amenazas se diseñan para deshabilitar el sistema de seguridad instalado. Mi ordenador me habla en un idioma raro. Puede que el PC esté infectado si se cambian los idiomas de las aplicaciones o la pantalla se vuelve del revés. Me faltan librerías y otros archivos para ejecutar aplicaciones. Esto también puede ser un indicio. Mi PC se ha vuelto loco. Si el equipo realiza acciones por sí solo, como conectarse a Internet o enviar mails, tal vez la causa sea una amenaza
  • 23.  Aunque creamos que tenemos nuestro PC bien seguro con determinados programas de protección, si tenemos alguno de estos síntomas es muy probable que algún Malware se haya saltado esas barreras, por lo que se recomienda pedir segundas opiniones como la de realizar un “Escaneo de Virus Online” o mediante la instalación de aplicaciones de seguridad alternativas a las que ya tenemos.
  • 25.  Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits.
  • 26. UN ANTIVIRUS ACTÚA DE LA SIGUIENTE FORMA  Inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus para remover. Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes. Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar la performance de la computadora.
  • 28. Los antivirus en línea son útiles para analizar el ordenador con un segundo antivirus cuando sospechamos que el equipo puede estar infectado.  Para ejecutarlos es necesario acceder con el navegador a una página de Internet. Si bien son muy útiles para realizar un escaneo del ordenador y, de este modo, comprobar que no está infectado, no sirven para prevenir infecciones, esto sólo lo hacen los antivirus de escritorio. 
  • 29. ¿CUÁNDO CONVIENE USARLO?  Cuando necesitemos instalar el software, la comprobación y limpieza de virus en nuestras computadoras.
  • 31. No deben utilizarse diskettes usados, provenientes del exterior de la Institución.  Utilizar siempre software comercial original.  Mantener la protección de escritura en todos los discos de programas originales y de las copias de seguridad  En especial de los discos del sistema operativo y de las herramientas antivirus. 
  • 32. Si por razones de trabajo fuera necesario la utilización de un medio magnético u óptico venido del exterior, éste deberá necesariamente pasar por los controles siguientes:      Identificar el medio de almacenamiento que contiene la información. Los medios magnéticos u ópticos de almacenamiento(diskettes, cintas, cartuchos, discos u otros) que contienen archivos de información, deben estar debidamente etiquetados, tanto interna como externamente. Chequear el medio magnético u óptico, mediante un procedimiento de detección de virus, establecido por el organismo competente de la Institución. Registrar el medio magnético u óptico, su origen y la persona que lo porta. Los medios de detección de virus deben ser actualizados mensualmente, de acuerdo a las nuevas versiones de los detectores de virus que adquiera la Institución. Deberá utilizarse programas antivirus originales.
  • 34.  Definimos Vulnerabilidad como debilidad de cualquier tipo que compromete la seguridad del sistema informático.  Las vulnerabilidades de los sistemas informáticos las podemos agrupar en función de:
  • 35. Diseño Debilidad en el diseño de protocolos utilizados en las redes. Políticas de seguridad, deficientes e inexistentes. Implementación Errores de programación. Existencia de “puertas traseras” en los sistemas informáticos. Descuido de los fabricantes.  Vulnerabilidad del día cero Se incluyen en este grupo aquellas vulnerabilidades para las cuales no existe una solución “conocida”, pero se sabe como explotarla.
  • 36.  Uso Mala configuración de los sistemas informáticos. Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática. Disponibilidad de herramientas que facilitan los ataques. Limitación gubernamental de tecnologías de seguridad.
  • 38. HERRAMIENTAS     En el caso de servidores Linux/Unix para hacer el análisis de vulnerabilidades se suele utilizar el programa 'Nessus'. Nessus es de arquitectura cliente-servidor OpenSource, dispone de una base de datos de patrones de ataques para lanzar contra una máquina o conjunto de máquinas con el objetivo de localizar sus vulnerabilidades. Existe software comercial que utiliza Nessus como motor para el análisis. Por ejemplo está Catbird (www.catbird.com) que usa un portal para la gestión centralizada de las vulnerabilidades, analiza externamente e internamente la red teniendo en cuenta los accesos inalámbricos. Además hace monitoreo de servicios de red como el DNS y la disponibilidad de los portales web de las organizaciones. En otros sistemas tipo Windows está el MBSA “Microsoft Baseline Security Analyzer” que permite verificar la configuración de seguridad, detectando los posibles problemas de seguridad en el sistema operativo y los diversos componentes instalados.