Este documento describe diferentes tipos de malware y formas de protegerse, incluyendo virus, spyware, phishing y más. Explica que los antivirus y otras herramientas como firewalls y routers ayudan a bloquear malware y mantener la seguridad al filtrar el tráfico no deseado. También enfatiza que los usuarios deben mantener sus sistemas actualizados y tomar precauciones para protegerse.
2. ÍNDICE
1. Seguridad informática: malware
2. Programas perjudiciales y sus respectivos
protectores
2. 1. Amenazas
2. 2. Fraudes y engaños
2. 3. Programas ‘molestos’
3. Virus. Antivirus
4. Otras técnicas de protección
4. 1. Router
4. 2. Firewall
3. 1. La seguridad informática: malware
Es el área de la informática que se ocupa de la
protección de la infraestructura del ordenador. Diseña
las normas y métodos para conseguir un sistema de
información seguro y fiable.
4. Los malware
Son un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora o un sistema de
información sin el consentimiento de su propietario.
5. 2. Programas perjudiciales y sus
respectivos protectores
2. 1. Amenazas
Spam
Mensajes no deseados o de remitente
desconocido, habitualmente de tipo
publicitario, generalmente enviados en
grandes cantidades que perjudican al
receptor. La acción de enviar dichos
mensajes se denomina spamming.
6. La técnica que protege al sistema del ‘correo basura’ se
denomina antispam. Se puede dividir en cuatro
categorías:
- las que requieren acciones humanas
- en las que automáticamente los administradores son los
mismos correos electrónicos
- las que se automatizan por parte de los remitentes de
correos electrónicos
- las empleadas por los encargados de hacer cumplir las
leyes.
7. Adware
Programa que automáticamente muestra publicidad web
al usuario durante su instalación o durante su uso para
generar lucro a sus autores.
8. 2. 2. Fraudes y engaños
Spyware
Son aplicaciones que se dedican a recopilar
información del sistema en el que se
encuentran instaladas para luego enviarla a
través de Internet, generalmente a alguna
empresa de publicidad, de forma oculta al
usuario.
¿Cómo protegerse de ellos? Los
programas especializados en
eliminar o bloquear programas
espía se denominan
antispyware. Estos se pueden
descargar gratis de la Web.
9. Phising
Esta técnica consiste en intentar adquirir información
confidencial de forma fraudulenta, normalmente una
contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria.
¡Noticia
relacionada!
10. 2. 3. Programas molestos
Pop-up
Significa “ventana
emergente” y es una
ventana nueva que
aparece de repente
en la pantalla de tu
ordenador.
Antipop-up
Son programas
diseñados con el
único fin de evitar,
bloquear o no mostrar
ventanas
emergentes.
11. 3. Virus. Antivirus
Son malware que tiene por objeto alterar el normal
funcionamiento del ordenador, sin el permiso o el
conocimiento del usuario. Existen distintos virus:
- Caballo de troya o troyano: capaz de alojarse en ordenadores y
permitir el acceso a usuarios externos para recabar información y/o
controlar remotamente la máquina “huésped”.
12. - Gusano o Worm: no altera los archivos, sino
que reside en la memoria y se duplica a sí
mismo enviándose a otros equipos
informáticos
- Virus de sobreescritura: destruye la
información de los ficheros a los que infecta
dejándolos inservibles. No existe posibilidad
de recuperar los ficheros infectados.
- Virus de enlace o directorio: modifican las
direcciones que permiten acceder a cada uno
de los archivos existentes; como consecuencia
no es posible localizarlos y trabajar con ellos.
13. - Virus de Boot: infectan sectores de inicio y booteo de los disquetes
y el sector de arranque maestro de los discos duros; también
pueden infectar las tablas de particiones de los discos.
- Virus residente: se colocan automáticamente en la memoria de la
computadora y desde ella esperan la ejecución de algún programa
o la utilización de algún archivo.
- Virus de macros: infectan únicamente documentos de MS-Word o
Ami Pro y hojas de cálculo Excel. Pueden propagarse por si
mismos.
Virus de Boot detectado por Avast! Antivirus
14. - Virus de programa: infectan ficheros
ejecutables. Cuando se ejecuta un
programa contaminado, el virus toma
el control y se instala en la memoria.
- Virus mutantes o polimórficos:
cambian ciertas partes de su código
fuente haciendo uso de procesos de
encriptación y de la misma tecnología
que utilizan los antivirus.
- Virus múltiples: infectan archivos
ejecutables y sectores de booteo
simultáneamente, combinando en
ellos la acción de los virus de
programa y de los virus de sector de
arranque.
Programa MSN Messenger infectado
¿Qué es el
código fuente?
15. - Virus falso o Hoax: mensaje de correo electrónico con contenido
falso o engañoso y normalmente distribuido en cadena. Sus
objetivos son captar direcciones de correo, saturar la red, saturar
servidores de correo o direcciones IP…
Otros
ejemplos de
hoax
16. Antivirus
Son programas que no sólo buscan detectar virus informáticos,
sino bloquearlos, desinfectarlos y prevenir una infección de los
mismos; actualmente ya son capaces de reconocer otros tipos
de malware, como spyware, rootkits, etc..
Para ello es necesario que estén actualizados o de lo contrario no
realizan ninguna función “protectora”. Los más populares y
descargados son: Avast! Free, AVG Rescue, Panda Software,
Norton Power Eraser…
17. 4. Otras técnicas de protección
4. 1. Router
Podemos configurarlo para que filtre los accesos del
exterior a nuestra red.
18. 4. 2. Firewall
También llamado cortafuegos, bloquea los accesos que
no deseamos y permite entrar a determinados
programas que sí tienen autorización.
¿Cómo funciona el
firewall?
19. Recuerda…
La seguridad informática es un área imprescindible para
el mantenimiento de los software diferentes, pero
también depende de ti. Protege a tu ordenador y sigue
los pasos del link. ¡Es fácil!
Haz click aquí: