Download Qué es un Malware?....

Document related concepts
no text concepts found
Transcript
presentación de
Virus Informáticos
¿Qué es un virus?
Los Virus Informáticos son sencillamente programas maliciosos (malwares)
que “infectan” a otros archivos del sistema con la intención de modificarlo o
dañarlo. Dicha infección consiste en incrustar su código malicioso en el
interior del archivo “víctima” (normalmente un ejecutable) de forma que a
partir de ese momento dicho ejecutable pasa a ser portador del virus y por
tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud
que tienen con los virus biológicos que afectan a los humanos, donde los
antibióticos en este caso serían los programas Antivirus.
¿Qué es un Malware?.......
MALWARE ES LA ABREVIATURA DE “MALICIOUS SOFTWARE”
(SOFTWARE MALICIOSO), TÉRMINO QUE ENGLOBA A TODO
TIPO DE PROGRAMA O CÓDIGO DE COMPUTADORA CUYA
FUNCIÓN ES DAÑAR UN SISTEMA O CAUSAR UN MAL
FUNCIONAMIENTO. DENTRO DE ESTE GRUPO PODEMOS
ENCONTRAR TÉRMINOS COMO: VIRUS, TROYANOS
(TROJANS), GUSANOS (WORM), DIALERS, SPYWARE,
ADWARE, HIJACKERS, KEYLOGGERS, FAKEAVS, ROOTKITS,
BOOTKITS,
ROGUES,
ETC….
EN LA ACTUALIDAD Y DADO QUE LOS ANTIGUOS LLAMADOS
VIRUS INFORMÁTICOS AHORA COMPARTEN FUNCIONES CON
SUS OTRAS FAMILIAS, SE DENOMINA DIRECTAMENTE A
CUALQUIER PARÁSITO/INFECCIÓN, DIRECTAMENTE COMO UN
“MALWARE”.
Tipos de Malware que Afectan a Nuestros Centros de Computo
Gusanos
Se reproducen por algún medio de
comunicación como el correo electrónico (el
más común), mensajeros o redes P2P. El
objetivo de los mismos es llegar a la mayor
cantidad de usuarios posible y lograr
distribuir otros tipos de códigos maliciosos
que se mencionarán a continuación. Estos
últimos serán los encargados de llevar a cabo
el engaño, robo o estafa. Otro objetivo muy
común de los gusanos es realizar ataques de
DDoS contra sitios webs específicos o incluso
eliminar "virus que son competencia" para el
negocio que se intente realizar.
Troyanos
Un troyano es un pequeño programa
generalmente alojado dentro de otra
aplicación (un archivo) normal. Su objetivo es
pasar inadvertido al usuario e instalarse en el
sistema cuando este ejecuta el archivo
"huésped". Luego de instalarse, pueden
realizar las más diversas tareas, ocultas al
usuario. Actualmente se los utiliza para la
instalación de otros malware como
backdoors y permitir el acceso al sistema al
creador de la amenaza.
Adaware
El adware es un software que despliega publicidad de distintos productos o servicios.
Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas
emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer
distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las
barras de herramientas de los navegadores de Internet o en los clientes de correo, la
cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con
publicidad, sea lo que sea que esté buscando.
Spyware
El spyware o software espía es una aplicación que recopila información sobre una
persona u organización sin su conocimiento ni consentimiento. También, recogen
datos acerca de las webs que se navegan y la información que se solicita en esos
sitios, así como direcciones IP y URLs que se visitan. Esta información es explotada
para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el
SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con
esta información, además es posible crear perfiles estadísticos de los hábitos de los
internautas. Ambos tipos de software generalmente suelen "disfrazarse" de
aplicaciones útiles y que cumplen una función al usuario, además de auto ofrecer su
descarga en muchos sitios reconocidos.
Hijacker
SE ENCARGAN DE “SECUESTRAR” LAS FUNCIONES DE
NUESTRO SISTEMA CAMBIANDO LA PÁGINA DE
INICIO Y BÚSQUEDA Y/O OTROS AJUSTES DEL
NAVEGADOR. ESTOS PUEDEN SER INSTALADOS EN EL
SISTEMA SIN NUESTRO CONSENTIMIENTO AL VISITAR
CIERTOS SITIOS WEB MEDIANTE CONTROLES ACTIVEX
O BIEN SER INCLUIDOS POR UN TROYANO.
Tipos de Malware que Afectan a Nuestros Centros de Computo
Keylogger
Aplicaciones encargadas de almacenar en un
archivo todo lo que el usuario ingrese por el
teclado (Capturadores de Teclado). Son
ingresados por muchos troyanos para robar
contraseñas e información de los equipos en
los que están instalados.
FakeAVs & Rogues
Básicamente un Rogue software es un falso
programa que nos mostrara falsos resultados
de nuestro sistema ofreciéndonos a la vez
pagar por este para que se encargue de
repararlo. Por supuesto que esto es todo
totalmente falso y el único objetivo es el de
engañar al usuario a comprar su falso
producto.
Como Evitar la Instalación de Spyware
No de click en links dentro de ventanas de pop-up - porque las ventanas pop-up
son a menudo un producto del spyware, dar click en la ventana puede hacer que
instale spyware en su computadora. Para cerrar la ventana pop-up, de click en el
icono de "X" en la barra de título en vez de dar click en el botón cerrar o close
dentro de la ventana.
Elija "no" cuando sean hechas pregunta inesperadas - sea cuidadoso de los
cuadros de diálogo inesperados que preguntan si usted desea iniciar un programa
particular o realizar algún otro tipo de tarea. Seleccione siempre "no" o "cancelar" o
cierre el cuadro de diálogo, dando click en el icono de "X" en la barra de título en
vez de dar click en el botón cerrar o close dentro de la ventana.
Sea cuidadoso del software que "Gratis" que descarga - hay muchos sitios que
ofrecen barras de herramientas
personalizadas o otras características que engañan a los usuarios. No descargue
programas de sitios que usted no confía, y dese cuenta que usted puede exponer su
computadora al spyware descargando cualquiera de estos programas.
No siga los links de email que dicen ofrecer software anti-spyware - Estos como los
virus de email, pueden servir a un propósito opuesto y realmente instalar spyware
el cual ofrece eliminar.
Soporte ‘11
Intranet y Firewall
Intranet
Término que se utiliza para referirse a las redes privadas integradas con
tecnología Internet para la transmisión e intercambio de información
corporativa. De acuerdo con los requerimientos de la corporación, los
servidores intranet pueden estar conectados o desconectados de la red
pública Internet.
Tipos de Intranet
El parámetro utilizado para su clasificación desde una perspectiva tecnológica,
es la capacidad que se le atribuye para ingresar, modificar y consultar datos
dentro del sistema. Bajo este prisma, podemos distinguir dos tipos de
intranets:
las
pasivas
y
las
activas.
Aquellas denominadas pasivas, son interactivas pero no dinámicas, esto quiere
decir, que no permiten el acceso a los datos y sólo permiten desplegar
información
estática
en
la
pantalla.
Por el contrario, las activas son interactivas y son dinámicas, ya que permiten
acceso e interacción con los datos por parte del usuario o cliente.
Firewall
Un firewall es un dispositivo que funciona como cortafuegos entre
redes, permitiendo o denegando las transmisiones de una red a la otra.
Un uso típico es situarlo entre una red local y la red Internet, como
dispositivo de seguridad para evitar que los intrusos puedan acceder a
información
confidencial.
Un firewall es simplemente un filtro que controla todas las
comunicaciones que pasan de una red a la otra y en función de lo que
sean permite o deniega su paso. Para permitir o denegar una
comunicación el firewall examina el tipo de servicio al que
corresponde, como pueden ser el web, el correo, etc. Dependiendo del
servicio el firewall decide si lo permite o no. Además, el firewall
examina si la comunicación es entrante o saliente y dependiendo de su
dirección
puede
permitirla
o
no.
Firewall
Los cortafuegos pueden ser implementados en
hardware o software, o una combinación de ambos.
Los cortafuegos se utilizan con frecuencia para evitar
que los usuarios de Internet no autorizados tengan
acceso a redes privadas conectadas a Internet,
especialmente intranets. Todos los mensajes que
entren o salgan de la intranet pasan a través del
cortafuegos, que examina cada mensaje y bloquea
aquellos que no cumplen los criterios de seguridad
especificados. También es frecuente conectar al
cortafuegos a una tercera red, llamada Zona
desmilitarizada o DMZ, en la que se ubican los
servidores de la organización que deben
permanecer accesibles desde la red exterior. Un
cortafuegos correctamente configurado añade una
protección necesaria a la red, pero que en ningún
caso debe considerarse suficiente. La seguridad
informática abarca más ámbitos y más niveles de
trabajo y protección.
Soporte ‘11
Mantenimiento de Software
¿Qué es un Registro?
El registro de Windows; son un conjunto de archivos que contienen
información acerca de cómo funciona su computadora, es tan sólo una base de
datos jerárquica donde Windows almacena su propia configuración, la del
hardware, la de las aplicaciones instaladas y la personalización de cada usuario,
si
se
han
creado
perfiles.
Es una parte del sistema operativo muy potente y crítica, dado que si uno
modifica de forma incorrecta alguna de las entradas vitales puede causar
problemas muy graves en la ejecución del sistema operativo. Está formado por
dos archivos, system.dat y user.dat , que residen en el directorio de Windows (
c:windows
,
por
lo
general).
¿Qué son las Cookies?
Una cookie no es más que un fichero de texto que algunos servidores piden a
nuestro navegador que escriba en nuestro disco duro, con información acerca
de lo que hemos estado haciendo por sus páginas.
Las cookies proporcionan una manera de conservar información entre
peticiones del cliente, extendiendo significativamente las capacidades de las
aplicaciones cliente/servidor basadas en la Web. Mediante el uso de cookies se
permite al servidor Web recordar algunos datos concernientes al usuario,
como sus preferencias para la visualización de las páginas de ese servidor,
nombre y contraseña, productos que más le interesan, etc.
¿Optimización y Corrección de Errores?
El Registro de Windows tiende a crecer desmesuradamente cuando se instalan
y desinstalan programas, con el paso del tiempo, etc., con lo que se produce un
aumento en el tamaño del Registro y posiblemente errores en entradas de
aplicaciones obsoletas. Por ello, existen varias utilidades para optimizar el
Registro como TuneUp Utilities, CCleaner, que buscan y eliminan estas
entradas erróneas y permiten compactar el Registro completo. De esta
manera,
se
reduce
el
tiempo
de
carga
de
la
PC.
Soporte ‘11
Gracias ….
¿Cuál es el mensaje