S eguridad Informática



Documentos relacionados
MEDIDAS DE PREVENCION CONTRA VIRUS

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Capítulo 1: Empezando...3

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ALERTA ANTIVIRUS: RECOMENDACIONES

Tema 17. Algunos aspectos de seguridad informática

F-Secure Anti-Virus for Mac 2015

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.

Algunos Conceptos. Clasificación de los virus informáticos:

Seguridad en el ordenador

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Seguridad Esencial PC Tools

12 medidas básicas para la seguridad Informática

Sophos Computer Security Scan Guía de inicio

No sabe con seguridad qué sistema operativo Windows tiene?

Nueva Variante Ransomware

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Manual para Uso de los servicios informáticos del IGEVET

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Qué son y cómo combatirlas

LOS VIRUS IMFORMÁTICOS

TEMA 3. SEGURIDAD INFORMÁTICA

Lección 6: Malware. Bernardo Quintero Hispasec VirusTotal Founder

SEGURIDAD INFORMATICA VIRUS INFORMATICOS Y OTROS CODIGOS DAÑINOS

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

SEGURIDAD EN INTERNET. MALWARE

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Guía Rápida de. Configuración de Antivirus.

Manual de instalación de Kaspersky Internet Security

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

Edición de Ofertas Excel Manual de Usuario

SEMANA 12 SEGURIDAD EN UNA RED

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus

Seguridad Informática ANTIVIRUS. Antivirus

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Guía de Instalación. Suite de seguridad PC Tools

EL SOFTWARE MALICIOSO MALWARE

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Procedimiento: Administración de Antivirus Código: SO-GTI-PCAA-10 Versión: 01. Fecha: 30/11/2015 Página: 1 de 7

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema.

Guía de Instalación para clientes de WebAdmin

ESPOCH - FACULTAD CIENCIAS BOLETÍN TÉCNICO INFORMÁTICO de diciembre del 2008

Pack Seguridad Autónomos Consola de gestión del programa agente

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

SEGURIDAD INFORMATICA PHISHING: Definición:

SESIÓN 1: POWER POINT 2013

Guía Rápida de Inicio

PUA o Aplicaciones potencialmente peligrosas

ANTIVIRUS EN LiNEA: seguridadticmelilla.es

Instalación del Software Magaya

We Care For Your Business Security

Buenas Prácticas en Correo Electrónico

Manual de Instalación.

Mondopad v1.8. Inicio rápido

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana

KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET!

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N GR-LL/PECH-05-INF

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

PROBLEMAS COMUNES DE UNA PC. MANTENIMIENTO A DISTANCIA

Todos los derechos están reservados.

CONTPAQ i Protección de los sistemas CONTPAQ i

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:

Implantar Microsoft Software Updates Service (SUS)

F-Secure Anti-Virus for Mac 2015

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

Guía del usuario para Norton 360 Online

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

WINDOWS : TERMINAL SERVER

Recomendaciones de seguridad informática

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

Configurar actualizaciones

Notas para la instalación de un lector de tarjetas inteligentes.

Qué soluciones existen para proteger una red domestica por cable?

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE

Bienvenida. Índice. Prefacio

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

MANTENIMIENTO DEL ORDENADOR. Ponente: Javier Paricio Rodríguez

Transcripción:

1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención

1- D efinición de Virus Son pequeños programas diseñados para alterar la forma en que funcionan las computadoras, sin la autorización o sin el conocimiento del usuario. Para ser considerados virus, basta con que estos programas cumplan dos criterios. En primer lugar, deben ejecutarse a sí mismos, con frecuencia insertando alguna versión de su propio código en el flujo de ejecución de un programa. En segundo lugar, deben replicarse. Por ejemplo, pueden copiarse a otros archivos ejecutables o a los discos que utilice el usuario. Los virus pueden invadir tanto computadoras de escritorio como servidores de red.

3 - Tipos de Virus Pueden clasificarse en tres categorías principales Los virus de programa infectan archivos de programa, generalmente con extensiones.com,.exe,.ovl,.dll,.drv,.sys,.bin e incluso.bat. Ejemplos: Jerusalem y Cascade. Los virus de sector de arranque infectan el área de sistema de un disco, es decir, el registro de arranque de los discos. Algunos ejemplos de virus de sector de arranque son Form, Disk Killer, Michelangelo y Stoned. Los virus multipartitos, infectan tanto los registros de arranque como los archivos de programa. Los macrovirus infectan archivos de los programas Word, Excel, PowerPoint y Access de Microsoft Office. Sin embargo, la tendencia más reciente es infectar también otros programas. Todos estos virus usan un lenguaje de programación propio de estos programas, desarrollado para permitir a los usuarios automatizar determinadas tareas, las macros.

2 - R eproducción de los Virus Los virus de arranque actúan cuando se utiliza un disco de arranque por algún problema que se detectó. El disco infectado escribe inmediatamente su código en el registro maestro de arranque, de ahí en más se ejecutará cada vez que arranca la computadora. El programa malicioso actúa replicándose a través de las redes, como los gusanos. Los virus de infección de archivos suelen propagarse cuando el usuario ejecuta por accidente un programa infectado. El virus se carga en la memoria, junto con el programa. A continuación, infecta todos los programas que se ejecuten desde el programa original, o que sean abiertos por cualquier usuario de la computadora. Esto sigue produciéndose hasta que se apaga la computadora.

4 - Los daños que causan Algunos virus dañan la computadora, mediante la corrupción de programas, la eliminación de archivos o el formateo del disco duro. La finalidad de otros no es causar daños, sino simplemente replicarse a sí mismos consumiendo memoria, provocando un comportamiento errático dando lugar a bloqueos del sistema y pérdidas de datos. Los daños que los virus provocan a los sistemas informáticos son: Pérdida de información (evaluable según el caso) Horas de contención (Técnicos de SI, Horas de paradas productivas, tiempos de contención o reinstalación, cuantificables según el caso+horas de asesoría externa) Pérdida de imagen (Valor no cuantificable)

5 Formas de Contagio Las contaminaciones más frecuentes por interacción del usuario son: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio. Entrada de información en discos de otros usuarios infectados. Instalación de software pirata o de baja calidad. En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario por virus como Blaster, Sasser y sus variantes, por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y contagiar el equipo. De manera frecuente, el usuario deberá descargar actualizaciones y parches de seguridad.

6 - Otros Malware MALicious software (software malicioso). Técnicamente, su definición sería: cualquier programa, documento o mensaje, susceptible de causar perjuicios a los usuarios de sistemas informáticos. Spyware recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. Adware publicidad no solicitada, seguimiento de hábitos. Spam mensajes electrónicos no solicitados y masivos, sobrecargando recursos y servidores. Keylogger registran pulsaciones de teclado y roban contraseñas. Hijacker modifican web de inicio y resultados de búsquedas. RATs (remote access trojan) control del PC por un hacker

6 Antivirus y Firewall Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros malware. Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos. Actualmente a los antivirus se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras. Un firewall es un componente de software o hardware de un equipo con conexión a Internet o a una red interna, cuya función es prevenir comunicaciones y tráfico de datos fuera de las pólizas de seguridad impuesta por el administrador de sistemas.

7 - Medidas de Prevención Asegurar de que sus definiciones de virus estén actualizadas, al menos una vez por semana. Y mantener activada la Auto-Protección del antivirus en todo momento. No abrir mensajes de correo electrónico de origen desconocido ni ejecutar sus adjuntos. Los últimos virus vienen en los ppt., más difundidos que cualquier otro tipo de archivos. No abrir mensajes de correo electrónico que contengan asunto sospechoso o en inglés aunque sea de origen conocido. Contar con un firewall que bloquee los puertos a través de los cuales puede enviarse información al exterior. La gente piensa que la mejor defensa es tener el mejor antivirus, muy actualizado. Y eso es importante, pero en mi opinión creo que es mejor actuar con un poco de cabeza Miguel Colomer especialista de la empresa Data Security en Barcelona, España.

WE B Grafía www.tele-centros.org www.wikipedia.org www.monografias.com Otro Material Ppt. La Información como arma contra los virus de Ignacio M. Sbampato Webmaster de Virus Attack! y de EnciclopediaVirus.com 2003. Ppt. Virus informáticos de René Vidal. Ppr. Amenazas a la seguridad de Ainhoa Gracia, ESI (European Software Institute) 2005. A Defender tu PC de Alexix Burgos - Users - 3.0 Nº 204 pag.44-2007