SlideShare una empresa de Scribd logo
VIRUS Y OTRAS AMENAZAS INFORMÁTICAS Luis Antonio Chamba Eras OPTIMIZ@ S.A http://www.optimiza.com.ec [email_address]
Agenda Charla: Introducción Tipos Virus Signos y Síntomas Prevención Otros Malware Preguntas
¿Tendrá un virus mi computadora?
Malware (Código Maligno) Cualquier programa cuyo objetivo sea causar daños a ordenadores, sistemas o redes y, por extensión, a sus usuarios.
Malware Virus, gusanos y troyanos Hoax – Spam Spyware – Adware Bots (robots) phishing “ Las lacras de la sociedad globalizada se manifiestan también en Internet”
Malware En el año 2004 se han batido todas las marcas y registros en cuanto a la aparición de nuevos especímenes de malware 71% del malware último trimestre del 2007 tipo troyano 5% del tipo gusano, para el 2008 se prevé que el 95% serán de tipo adware Criminalización del malware Aumento de las facilidades para desarrollar malware
¿Existen sistemas seguros? “ El único sistema seguro es aquel que : está   apagado y desconectado,  enterrado en un refugio de c emento ,  rodeado por gas venenoso y  custodiado por guardianes bien pagados y muy bien armados.  Aún así, yo no apostaría mi vida por  é l .” Gene Spafford P rofessor of Computer Sciences  a nd Philosophy , Purdue University
Virus informático: transmite de una computadora a otra, que puede afectar archivos, autoreplicarse y propagarse a otras computadoras. Troyano: Como el Caballo de Troya, realiza una tarea útil y aparentemente inofensiva mientras está realizando otra diferente y dañina, por ej. permitiendo a un tercero introducirse en nuestra máquina.  Gusano: programa que se autoduplica sin infectar a otros archivos, incrementando su número hasta llegar a saturar la memoria del equipo.
Trastornos provocados por virus y otros Pérdida de datos Pérdida de tiempo Daños a terceros 2000 :  I Love You, pérdidas por más de 15 mil millones de dólares. 2005:  Sober colapsó el sitio oficial de Alemania 2006.
Signos y síntomas En directorios y archivos: La cantidad de espacio disponible es cada vez menor. Aumento de  tamaño  de archivos Algunos archivos desaparecen del disco (borrados). El directorio muestra archivos desconocidos por el usuario. Los archivos son sustituidos por caracteres ilegibles. Alteración en la indicación de la hora de un archivo.
Signos y síntomas En la ejecución de aplicaciones: Los programas tardan mas tiempo en cargarse o no son operativos. Algunas aplicaciones trabajan mas lentamente que lo normal. Al abrir un archivo aparecen errores que antes no existían.  Al solicitar la apertura de un archivo aparecen en el menú drivers que no están instalados. No permiten ejecutar archivos .exe Se reinicia el ordenador.
Signos y síntomas Funcionamiento del sistema: Rendimiento del sistema reducido. La cantidad de memoria disponible cambia o disminuye continuamente. Arranque incompleto del sistema o fallo en el arranque. Escrituras inesperadas en una unidad.
Signos y síntomas Funcionamiento del sistema: Mensajes de error extraños o no estándar. Actividad de pantalla no estándar (animaciones, etc.), fluctuaciones de pantalla. Sectores erróneos en disquetes y en discos duros. Cualquier operación extraña que su computadora no realizaba antes y que de un momento a otro comienza a ejecutar. Otros errores no justificados (ej. en la FAT, direccionador de archivos.
Puertas de entrada (fuentes de contagio) USB E-mail Páginas Web (sitios inseguros) P2P  - Peer to peer (Kazaa, Ares) Mensajeria Instantanea. Eslabón más débil de la cadena informática: el usuario 80’s a mediados de 90’s: disquettes 2da mitad de 90’s y posterior: Internet (email) 1991: Michelangelo, originado en Asia llegó a América en dos años 2001 :  Kournikova  se propagó en  dos horas  a todo e l mundo por medio del  email . 2006-2007: NSAnti: SXS - Transmisión por medio de USB, adp.exe, brontok. AdobeR, n1deiect.com, ntde1ect.com
Ingeniería social Se  emplea para engañar a los usuarios N o se emplea ningún programa de software o elemento de hardware, sólo grandes dosis de ingenio, sutileza y persuasión para así lograr datos  del usuario y/o  dañar  su sistema y propagarse rápidamente Emplear como señuelos mensajes o ficheros con explícitas referencias eróticas Aludir a personajes famosos  (“ Anna   Kournikova ”) Servirse de "ganchos" vinculados a las relaciones amorosas : "LOVE-LETTER-FOR-YOU.TXT" "LOVE-LETTER-FOR-YOU.TXT.VBS" Panda Software
hacker (pirata):  Persona que goza alcanzando un conocimiento profundo sobre el funcionamiento interno de un sistema, de un ordenador o de una red de ordenadores. Los  hackers  proclaman tener una ética y unos principios contestatarios e inconformistas pero no delictivos. cracker (saboteador,  intruso ):  Persona que intenta acceder a un sistema informático sin autorización. Estas personas tienen a menudo malas intenciones y pueden disponer de muchos medios para introducirse en un sistema.  phracker (fonopirata):  Pirata informático especializado en utilizar las redes telefónicas para acceder a sistemas ajenos o a menudo solamente para evitar pagar las facturas telefónicas.
Extensiones de virus y gusanos .scr .exe .pif .bat .reg .dll .vbs .scr lnk .zip .rar .arc pueden tener virus en su interior Pueden tener dobles extensiones (la primera “inocente” y la segunda “culpable”): LOVE-LETTER-FOR-YOU.TXT.VBS  Content-Type: application/x-msdownload; name="Glucemias con y sin LANTUS. xls.scr “ Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="Glucemias con y sin LANTUS. xls.scr "
Prevención primaria Utilizar un programa antivirus actualizado cada 48 hs. (si es diariamente mejor)l, residente en memoria (“centinela”), configurado para analizar archivos comprimidos, emails y texto plano, Analizar periódicamente todo el equipo. Utilizar un programa “filtro” de correo electrónico ( POP Peeper, MailWasher, etc.). Utilizar un  firewall. Desactivar la “vista previa” del correo electrónico. En configuración de Windows, demarcar  la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.  En configuración de Windows, marcar  la opción "Mostrar todos los archivos y carpetas ocultos ”.
Prevención primaria Recomendaciones en  archivos adjuntos : Tradicional : nunca abrir archivos  adjuntos que envía un  desconocido Actual :  no abrir  archivos  adjuntos que no hayan sido anunciados y,  ante la duda,  consultar con el remitente De cualquier manera, no abrir adjuntos sin antes analizarlos por lo menos con dos antivirus (a veces lo que uno no detecta, lo hace el otro) y verificar la existencia de doble extensión Estar atentos a Alertas de sitios serios; instalar “parches” de seguridad:
 
Firewall o cortafuegos Son programas que filtran en forma controlada  el tr á fico de sde  la red, permitiendo  el  acceso restringido a ciertos puertos  y programas predefinidos por el usuario. A visa que  una  aplicación  o programa  intenta conectarse a Internet,  por ejemplo Internet Explorer o prog.exe  y  permite admitirlo o no.
Spam (Junk mail) Mensaje de correo electrónico no solicitado que publicita productos, servicios,  sitios  Web, etc .   Tipos de Spam: comercial, políticos, religiosos, de hostigamiento,  propuestas  de ganancias económicas mediante  cartas  en  cadena  (“ envía dinero a la primera persona de la lista, borra el nombre y pon el tuyo en su lugar , reenvía  este mensaje a otras personas  y te sorprenderás de la respuesta “ ), etc., etc . Remitente falso .  Spam que engañosamente simula ser enviado por  una persona u organización.
Spam (Junk mail) Existe solución para el spam?: Las medidas actuales se basan en algoritmos que clasifican y filtran el correo electrónico (falsos positivos y falsos negativos). Falso positivo: al mensaje, que sin serlo, es calificado como SPAM por el programa que hace la clasificación.  Se están desarrollando nuevas tecnologías las que juntamente con el perfeccionamiento de las técnicas de filtrado podrían equilibrar la lucha contra el spam, aunque lamentablemente no lograrían desterrarlo.
Hoax Los hoax (mistificación, broma o engaño), son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico : Alerta, avise a todos sus conocidos! Urgenteeeeee!!! no lo borres, es muy importante !!! Salvemos a Brian, que padece una enfermedad incurable  (rara dolencia que le impide crecer, pues desde hace cinco años mantiene la misma edad) Microsoft acaba de enviarme este aviso! Soy Madam Yogurto´ngue, viuda del General....  Hay que borrarlos y no hay que reenviarlos ni responderlos
Adware Adware: se instala sin autorización del usuario. Permite visualizar anuncios publicitarios, imágenes pornográficas, etc. En sus inicios era legal (se instalaba con programas  free  o  share ) y el usuario era advertido de su instalación. El más común durante el año 2007 fue “HotBar”
Falso + y - Un falso positivo es un error por el cual un software antivirus reporta que un archivo o área de sistema está infectada, cuando en realidad el objeto está limpio de virus. Un falso negativo es un error mediante el cual el software falla en detectar un archivo o área del sistema que está realmente infectada. Tanto los falsos + y - se pueden producir debido a que el antivirus empleado no contiene los micro códigos exactos del virus, que no necesariamente se encuentran en una misma y única "cadena" o se trata de una nueva variante de la especie viral. Los métodos heurísticos que no tengan una buena técnica de programación, son susceptibles de reportar falsos + o -. 
Spyware Programas que se instalan en forma similar al adware (sin advertir al usuario) Se ejecutan en segundo plano al conectarse a Internet y monitorean la actividad del usuario (“Big brother”),  enviando la información a sus creadores: configuración del hardware y software instalado antivirus instalado libreta de direcciones contraseñas hábitos y costumbres (lectura del teclado) sitios adonde accede el usuario Roban información del usuario de carácter personal
Bots (robots) Familia de Malware con mayor aumento durante 2007 (en cantidad y en daños) Se introduce en la PC y espera y procesa comandos enviados por su creador (generalmente por IRC) Principal defensa: Firewalls y Proxy’s
Estafa electrónica. El objetivo es robar datos personales para obtener beneficios económicos directos o indirectos (generalmente son datos financieros) Mecanismo de acción: Envió de mail, supuestamente de un banco Incitan al usuario a validar sus datos en un sitio Web El sitio Web tiene la apariencia del sitio original pero está controlado por los  phisher No utilizan ingeniería social sino que aprovechan vulnerabilidades y fallos de seguridad Phishing
Software para limpieza Virus, Gusanos, Troyanos Antivirus Actualizado Cleaner (temp, Registro) MismaSXS HijackThis
Más Información: www.optimiza.com.ec [email_address] [email_address] 2570275 - 3113
GRACIAS

Más contenido relacionado

PPTX
PDF
PPT
Seguridad informatica
PPTX
Prevención de Malware Investigación Documental
PPTX
Malware
PPTX
Virus y vacunas informaticas
PPT
Seguridad informatica1
Seguridad informatica
Prevención de Malware Investigación Documental
Malware
Virus y vacunas informaticas
Seguridad informatica1

La actualidad más candente (18)

PPTX
Tipos de malware
ODP
PRESENTACIÓN TRABAJO MALWARE
PPTX
Definición y clasificación de virus
PDF
Software malicioso
DOCX
Amenazas para el computador
PPTX
Clasificación de Virus Informatico
PPT
Seguridad informatica
DOCX
AMENAZAS DE PC
PPTX
Tipos de Malware
PPTX
Software malicioso
PDF
Malware y su impacto en la sociedad
PPT
Seguridad informatica
ODP
Trabajo Malware
PPT
Beatriz
PPTX
Los virus 10 b
PPT
Seguridad informatica
PPT
Seguridad informatica
Tipos de malware
PRESENTACIÓN TRABAJO MALWARE
Definición y clasificación de virus
Software malicioso
Amenazas para el computador
Clasificación de Virus Informatico
Seguridad informatica
AMENAZAS DE PC
Tipos de Malware
Software malicioso
Malware y su impacto en la sociedad
Seguridad informatica
Trabajo Malware
Beatriz
Los virus 10 b
Seguridad informatica
Seguridad informatica
Publicidad

Destacado (20)

PPT
Peninsula College Title 3 Project
PPS
Orificio En El Barco
PPS
Montereycoast
PPS
Observe O Sol
PDF
Ian Jindal: People in Aid - Board presentation - 8 July, 2008
PPS
Dubai Fotos
PPS
L Oito Estupendos Buracos
PPS
Las Hemos Visto De Todo Tipo
PPS
Virus Informaticos
PPS
PPT
Build Your Marketing Plan Part 6 - Conversation Playbook
PPT
Presentación
PPS
Sistema de Rutas de Transporte Colectivo Urbano
PPT
Unidad 3 Apoyos 2
PPT
El Colibri
PPT
Chapter 13
PPT
Broadcast 1 Presentation
PPT
Alberto Montt. Dosis diarias
PPT
Colibri
PPT
Uso Da Calculadora Na Sala De Aula 1
Peninsula College Title 3 Project
Orificio En El Barco
Montereycoast
Observe O Sol
Ian Jindal: People in Aid - Board presentation - 8 July, 2008
Dubai Fotos
L Oito Estupendos Buracos
Las Hemos Visto De Todo Tipo
Virus Informaticos
Build Your Marketing Plan Part 6 - Conversation Playbook
Presentación
Sistema de Rutas de Transporte Colectivo Urbano
Unidad 3 Apoyos 2
El Colibri
Chapter 13
Broadcast 1 Presentation
Alberto Montt. Dosis diarias
Colibri
Uso Da Calculadora Na Sala De Aula 1
Publicidad

Similar a Virus Informáticos (20)

PPTX
Seguridad informatica
PPTX
PPT
Cortafuegos
PPTX
Exposicion de informatica
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PPT
Seguridad informatica
PPT
Seguridad informatica
PDF
Tico seguridadinformatica
PDF
Tico seguridadinformatica
PPT
Seguridad informatica
PPT
Seguridad informatica
DOC
Tipos De Software Antivirus
PPT
Tema: Virus
DOCX
Guia 1-4 Actividad 2
PPSX
Malware y la ingeniería social
PPTX
Presentacion amenazaz informaticas
PPTX
Presentacion amenazaz informaticas
Seguridad informatica
Cortafuegos
Exposicion de informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Tico seguridadinformatica
Tico seguridadinformatica
Seguridad informatica
Seguridad informatica
Tipos De Software Antivirus
Tema: Virus
Guia 1-4 Actividad 2
Malware y la ingeniería social
Presentacion amenazaz informaticas
Presentacion amenazaz informaticas

Último (20)

PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
El uso de las TIC en la vida cotidiana..
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
ccna: redes de nat ipv4 stharlling cande
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPTX
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
PPTX
la-historia-de-la-medicina Edna Silva.pptx
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PDF
MANUAL de recursos humanos para ODOO.pdf
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PPT
Protocolos de seguridad y mecanismos encriptación
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
El uso de las TIC en la vida cotidiana..
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
Sesion 1 de microsoft power point - Clase 1
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Historia Inteligencia Artificial Ana Romero.pptx
ccna: redes de nat ipv4 stharlling cande
TRABAJO DE TECNOLOGIA.pdf...........................
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
la-historia-de-la-medicina Edna Silva.pptx
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Mecanismos-de-Propagacion de ondas electromagneticas
MANUAL de recursos humanos para ODOO.pdf
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Protocolos de seguridad y mecanismos encriptación

Virus Informáticos

  • 1. VIRUS Y OTRAS AMENAZAS INFORMÁTICAS Luis Antonio Chamba Eras OPTIMIZ@ S.A http://www.optimiza.com.ec [email_address]
  • 2. Agenda Charla: Introducción Tipos Virus Signos y Síntomas Prevención Otros Malware Preguntas
  • 3. ¿Tendrá un virus mi computadora?
  • 4. Malware (Código Maligno) Cualquier programa cuyo objetivo sea causar daños a ordenadores, sistemas o redes y, por extensión, a sus usuarios.
  • 5. Malware Virus, gusanos y troyanos Hoax – Spam Spyware – Adware Bots (robots) phishing “ Las lacras de la sociedad globalizada se manifiestan también en Internet”
  • 6. Malware En el año 2004 se han batido todas las marcas y registros en cuanto a la aparición de nuevos especímenes de malware 71% del malware último trimestre del 2007 tipo troyano 5% del tipo gusano, para el 2008 se prevé que el 95% serán de tipo adware Criminalización del malware Aumento de las facilidades para desarrollar malware
  • 7. ¿Existen sistemas seguros? “ El único sistema seguro es aquel que : está apagado y desconectado, enterrado en un refugio de c emento , rodeado por gas venenoso y custodiado por guardianes bien pagados y muy bien armados. Aún así, yo no apostaría mi vida por é l .” Gene Spafford P rofessor of Computer Sciences a nd Philosophy , Purdue University
  • 8. Virus informático: transmite de una computadora a otra, que puede afectar archivos, autoreplicarse y propagarse a otras computadoras. Troyano: Como el Caballo de Troya, realiza una tarea útil y aparentemente inofensiva mientras está realizando otra diferente y dañina, por ej. permitiendo a un tercero introducirse en nuestra máquina. Gusano: programa que se autoduplica sin infectar a otros archivos, incrementando su número hasta llegar a saturar la memoria del equipo.
  • 9. Trastornos provocados por virus y otros Pérdida de datos Pérdida de tiempo Daños a terceros 2000 : I Love You, pérdidas por más de 15 mil millones de dólares. 2005: Sober colapsó el sitio oficial de Alemania 2006.
  • 10. Signos y síntomas En directorios y archivos: La cantidad de espacio disponible es cada vez menor. Aumento de tamaño de archivos Algunos archivos desaparecen del disco (borrados). El directorio muestra archivos desconocidos por el usuario. Los archivos son sustituidos por caracteres ilegibles. Alteración en la indicación de la hora de un archivo.
  • 11. Signos y síntomas En la ejecución de aplicaciones: Los programas tardan mas tiempo en cargarse o no son operativos. Algunas aplicaciones trabajan mas lentamente que lo normal. Al abrir un archivo aparecen errores que antes no existían. Al solicitar la apertura de un archivo aparecen en el menú drivers que no están instalados. No permiten ejecutar archivos .exe Se reinicia el ordenador.
  • 12. Signos y síntomas Funcionamiento del sistema: Rendimiento del sistema reducido. La cantidad de memoria disponible cambia o disminuye continuamente. Arranque incompleto del sistema o fallo en el arranque. Escrituras inesperadas en una unidad.
  • 13. Signos y síntomas Funcionamiento del sistema: Mensajes de error extraños o no estándar. Actividad de pantalla no estándar (animaciones, etc.), fluctuaciones de pantalla. Sectores erróneos en disquetes y en discos duros. Cualquier operación extraña que su computadora no realizaba antes y que de un momento a otro comienza a ejecutar. Otros errores no justificados (ej. en la FAT, direccionador de archivos.
  • 14. Puertas de entrada (fuentes de contagio) USB E-mail Páginas Web (sitios inseguros) P2P - Peer to peer (Kazaa, Ares) Mensajeria Instantanea. Eslabón más débil de la cadena informática: el usuario 80’s a mediados de 90’s: disquettes 2da mitad de 90’s y posterior: Internet (email) 1991: Michelangelo, originado en Asia llegó a América en dos años 2001 : Kournikova se propagó en dos horas a todo e l mundo por medio del email . 2006-2007: NSAnti: SXS - Transmisión por medio de USB, adp.exe, brontok. AdobeR, n1deiect.com, ntde1ect.com
  • 15. Ingeniería social Se emplea para engañar a los usuarios N o se emplea ningún programa de software o elemento de hardware, sólo grandes dosis de ingenio, sutileza y persuasión para así lograr datos del usuario y/o dañar su sistema y propagarse rápidamente Emplear como señuelos mensajes o ficheros con explícitas referencias eróticas Aludir a personajes famosos (“ Anna Kournikova ”) Servirse de "ganchos" vinculados a las relaciones amorosas : "LOVE-LETTER-FOR-YOU.TXT" "LOVE-LETTER-FOR-YOU.TXT.VBS" Panda Software
  • 16. hacker (pirata): Persona que goza alcanzando un conocimiento profundo sobre el funcionamiento interno de un sistema, de un ordenador o de una red de ordenadores. Los hackers proclaman tener una ética y unos principios contestatarios e inconformistas pero no delictivos. cracker (saboteador, intruso ): Persona que intenta acceder a un sistema informático sin autorización. Estas personas tienen a menudo malas intenciones y pueden disponer de muchos medios para introducirse en un sistema. phracker (fonopirata): Pirata informático especializado en utilizar las redes telefónicas para acceder a sistemas ajenos o a menudo solamente para evitar pagar las facturas telefónicas.
  • 17. Extensiones de virus y gusanos .scr .exe .pif .bat .reg .dll .vbs .scr lnk .zip .rar .arc pueden tener virus en su interior Pueden tener dobles extensiones (la primera “inocente” y la segunda “culpable”): LOVE-LETTER-FOR-YOU.TXT.VBS Content-Type: application/x-msdownload; name="Glucemias con y sin LANTUS. xls.scr “ Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="Glucemias con y sin LANTUS. xls.scr "
  • 18. Prevención primaria Utilizar un programa antivirus actualizado cada 48 hs. (si es diariamente mejor)l, residente en memoria (“centinela”), configurado para analizar archivos comprimidos, emails y texto plano, Analizar periódicamente todo el equipo. Utilizar un programa “filtro” de correo electrónico ( POP Peeper, MailWasher, etc.). Utilizar un firewall. Desactivar la “vista previa” del correo electrónico. En configuración de Windows, demarcar la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar. En configuración de Windows, marcar la opción "Mostrar todos los archivos y carpetas ocultos ”.
  • 19. Prevención primaria Recomendaciones en archivos adjuntos : Tradicional : nunca abrir archivos adjuntos que envía un desconocido Actual : no abrir archivos adjuntos que no hayan sido anunciados y, ante la duda, consultar con el remitente De cualquier manera, no abrir adjuntos sin antes analizarlos por lo menos con dos antivirus (a veces lo que uno no detecta, lo hace el otro) y verificar la existencia de doble extensión Estar atentos a Alertas de sitios serios; instalar “parches” de seguridad:
  • 20.  
  • 21. Firewall o cortafuegos Son programas que filtran en forma controlada el tr á fico de sde la red, permitiendo el acceso restringido a ciertos puertos y programas predefinidos por el usuario. A visa que una aplicación o programa intenta conectarse a Internet, por ejemplo Internet Explorer o prog.exe y permite admitirlo o no.
  • 22. Spam (Junk mail) Mensaje de correo electrónico no solicitado que publicita productos, servicios, sitios Web, etc . Tipos de Spam: comercial, políticos, religiosos, de hostigamiento, propuestas de ganancias económicas mediante cartas en cadena (“ envía dinero a la primera persona de la lista, borra el nombre y pon el tuyo en su lugar , reenvía este mensaje a otras personas y te sorprenderás de la respuesta “ ), etc., etc . Remitente falso . Spam que engañosamente simula ser enviado por una persona u organización.
  • 23. Spam (Junk mail) Existe solución para el spam?: Las medidas actuales se basan en algoritmos que clasifican y filtran el correo electrónico (falsos positivos y falsos negativos). Falso positivo: al mensaje, que sin serlo, es calificado como SPAM por el programa que hace la clasificación. Se están desarrollando nuevas tecnologías las que juntamente con el perfeccionamiento de las técnicas de filtrado podrían equilibrar la lucha contra el spam, aunque lamentablemente no lograrían desterrarlo.
  • 24. Hoax Los hoax (mistificación, broma o engaño), son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico : Alerta, avise a todos sus conocidos! Urgenteeeeee!!! no lo borres, es muy importante !!! Salvemos a Brian, que padece una enfermedad incurable (rara dolencia que le impide crecer, pues desde hace cinco años mantiene la misma edad) Microsoft acaba de enviarme este aviso! Soy Madam Yogurto´ngue, viuda del General.... Hay que borrarlos y no hay que reenviarlos ni responderlos
  • 25. Adware Adware: se instala sin autorización del usuario. Permite visualizar anuncios publicitarios, imágenes pornográficas, etc. En sus inicios era legal (se instalaba con programas free o share ) y el usuario era advertido de su instalación. El más común durante el año 2007 fue “HotBar”
  • 26. Falso + y - Un falso positivo es un error por el cual un software antivirus reporta que un archivo o área de sistema está infectada, cuando en realidad el objeto está limpio de virus. Un falso negativo es un error mediante el cual el software falla en detectar un archivo o área del sistema que está realmente infectada. Tanto los falsos + y - se pueden producir debido a que el antivirus empleado no contiene los micro códigos exactos del virus, que no necesariamente se encuentran en una misma y única "cadena" o se trata de una nueva variante de la especie viral. Los métodos heurísticos que no tengan una buena técnica de programación, son susceptibles de reportar falsos + o -. 
  • 27. Spyware Programas que se instalan en forma similar al adware (sin advertir al usuario) Se ejecutan en segundo plano al conectarse a Internet y monitorean la actividad del usuario (“Big brother”), enviando la información a sus creadores: configuración del hardware y software instalado antivirus instalado libreta de direcciones contraseñas hábitos y costumbres (lectura del teclado) sitios adonde accede el usuario Roban información del usuario de carácter personal
  • 28. Bots (robots) Familia de Malware con mayor aumento durante 2007 (en cantidad y en daños) Se introduce en la PC y espera y procesa comandos enviados por su creador (generalmente por IRC) Principal defensa: Firewalls y Proxy’s
  • 29. Estafa electrónica. El objetivo es robar datos personales para obtener beneficios económicos directos o indirectos (generalmente son datos financieros) Mecanismo de acción: Envió de mail, supuestamente de un banco Incitan al usuario a validar sus datos en un sitio Web El sitio Web tiene la apariencia del sitio original pero está controlado por los phisher No utilizan ingeniería social sino que aprovechan vulnerabilidades y fallos de seguridad Phishing
  • 30. Software para limpieza Virus, Gusanos, Troyanos Antivirus Actualizado Cleaner (temp, Registro) MismaSXS HijackThis
  • 31. Más Información: www.optimiza.com.ec [email_address] [email_address] 2570275 - 3113