Sunteți pe pagina 1din 28

Seguridad Informática 21 de octubre de 2017

INDICE
TEMA 1.- SEGURIDAD INFORMATICA ------------------------------------ 2
1.1.- ¿QUÉ ES LA SEGURIDAD INFORMÁTICA?----------------------- 2
1.2.- ¿QUÉ OBJETIVO TIENE?----------------------------------------------- 3
1.3.- LAS AMENAZAS----------------------------------------------------------- 4
1.3.1.- LAS AMENAZAS PUEDEN SER CAUSADAS POR ----------- 4
1.4.- SISTEMAS OPERATIVOS MAS USADOS: ------------------------- 6
1.5.- ¿QUÉ ES UN HACKER? Y TIPOS DE HACKERS ---------------- 7
1.5.1.-TIPOS DE HACKERS --------------------------------------------------- 7

TEMA 2.- SOFTWARE DE SEGURIDAD ------------------------------------ 9


2.1.- ¿QUÉ ES UN SOFTWARE? --------------------------------------------------- 9
2.2.- ¿QUÉ ES EL SOFTWARE MALICIOSO? ------------------------------------ 10
2.2.1.- EVITE EL SOFTWARE MALICIOSO --------------------------------------- 10
2.3.- ¿COMO DETECTAR EL SOFTWARE MALICIOSO? ------------------------- 13
2.4.- DESHÁGASE DEL SOFTWARE MALICIOSO -------------------------------- 14

TEMA 3.- LOS VIRUS INFORMATICOS ----------------------------------- 15


3.1.- ¿Qué es un Virus? ------------------------------------------------------- 15
3.2.- Virus Actuales ------------------------------------------------------------ 17
3.3.- Problemas que generan los Virus ---------------------------------- 18
3.4.- Modo de Infección ------------------------------------------------------- 19
3.5.- Gravedad de daño de los virus -------------------------------------- 20
3.6.- Consejos para prevenir la infección de un Virus. ------------- 21

TEMA 4.- LOS ANTIVIRUS-----------------------------------------------------25


1

HACKING
Seguridad Informática 21 de octubre de 2017

TEMA 1.- SEGURIDAD INFORMATICA


1.1.- ¿Qué es la Seguridad Informática?
La seguridad informática, también conocida como
ciberseguridad o seguridad de tecnologías de la
información, es el área relacionada con la informática y la
telemática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con
esta y, especialmente, la información contenida en una
computadora o circulante a través de las redes de
computadoras. La ciberseguridad comprende software
(bases de datos, metadatos, archivos), hardware, redes de
computadoras y todo lo que la organización valore y
signifique un riesgo si esta información confidencial llega a
manos de otras personas.

La seguridad informática es la disciplina que se ocupa de


diseñar las normas, procedimientos, métodos y técnicas
destinados a conseguir un sistema de información seguro y
confiable.

Puesto simple, la seguridad en un ambiente de red es la


habilidad de identificar y eliminar vulnerabilidades. Una
definición general de seguridad debe también poner
atención a la necesidad de salvaguardar la ventaja
organizacional, incluyendo información y equipos físicos,
tales como los mismos computadores. Cuando se trata de la
seguridad de una compañía, lo que es apropiado varía de
organización en organización. Independientemente,
cualquier compañía con una red debe tener una política de
seguridad que se dirija a la conveniencia y la coordinación.
2

HACKING
Seguridad Informática 21 de octubre de 2017
1.2.- ¿Qué Objetivo Tiene?
La seguridad informática debe establecer normas que
minimicen los riesgos a la información o infraestructura
informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares,
autorizaciones, denegaciones, perfiles de usuario, planes de
emergencia, protocolos y todo lo necesario que permita un
buen nivel de seguridad informática minimizando el impacto en
el desempeño de los trabajadores y de la organización en
general y como principal contribuyente al uso de programas
realizados por programadores.

La seguridad informática está concebida para proteger los


activos informáticos, entre los que se encuentran los
siguientes:

 La infraestructura computacional: es una parte


fundamental para el almacenamiento y gestión de la
información, así como para el funcionamiento mismo de
la organización. La función de la seguridad informática
en esta área es velar por que los equipos funcionen
adecuadamente y anticiparse en caso de fallos, robos,
incendios, sabotajes, desastres naturales, fallos en el
suministro eléctrico y cualquier otro factor que atente
contra la infraestructura informática.
 Los usuarios: son las personas que utilizan la estructura
tecnológica, zona de comunicaciones y que gestionan la
información. Debe protegerse el sistema en general para
que el uso por parte de ellos no pueda poner en
entredicho la seguridad de la información y tampoco que
la información que manejan o almacenan sea vulnerable.
 La información: esta es el principal activo. Utiliza y reside
en la infraestructura computacional y es utilizada por los
usuarios.
3

HACKING
Seguridad Informática 21 de octubre de 2017
1.3.- Las Amenazas
No sólo las amenazas que surgen de la programación y el
funcionamiento de un dispositivo de almacenamiento,
transmisión o proceso deben ser consideradas, también hay
otras circunstancias no informáticas que deben ser tomadas
en cuenta. Muchas son a menudo imprevisibles o inevitables,
de modo que las únicas protecciones posibles son las
redundancias y la descentralización.

1.3.1.- Las amenazas pueden ser causadas por

 Usuarios: causa del mayor problema ligado a la


seguridad de un sistema informático. En algunos casos
sus acciones causan problemas de seguridad, si bien en
la mayoría de los casos es porque tienen permisos
sobredimensionados, no se les han restringido acciones
innecesarias, etc.

 Programas maliciosos: programas destinados a


perjudicar o a hacer un uso ilícito de los recursos del
sistema. Es instalado en el ordenador, abriendo una
puerta a intrusos o bien modificando los datos. Estos
programas pueden ser un virus informático, un gusano
informático, un troyano, una bomba lógica, un programa
espía o spyware, en general conocidos como malware.

HACKING
Seguridad Informática 21 de octubre de 2017
 Errores de programación: la mayoría de los errores de
programación que se pueden considerar como una
amenaza informática es por su condición de poder ser
usados como exploits por los crackers, aunque se dan
casos donde el mal desarrollo es, en sí mismo, una
amenaza. La actualización de parches de los sistemas
operativos y aplicaciones permite evitar este tipo de
amenazas.

 Intrusos: personas que consiguen acceder a los datos o


programas a los cuales no están autorizados (crackers,
defacers, hackers, script kiddie o script boy, viruxers,
etc.).

 Un siniestro (robo, incendio, inundación): una mala


manipulación o mala intención derivan en la pérdida del
material o de los archivos.

 Personal técnico interno: técnicos de sistemas,


administradores de bases de datos, técnicos de
desarrollo, etc. Los motivos que se encuentran entre los
habituales son: disputas internas, problemas laborales,
despidos, fines lucrativos, espionaje, etc.

 Fallos electrónicos o lógicos de los sistemas informáticos


en general.

 Catástrofes naturales: rayos, terremotos, inundaciones,


rayos cósmicos, etc.

HACKING
Seguridad Informática 21 de octubre de 2017
1.4.- Sistemas Operativos Mas Usados:

Sistemas Operativos
5
4.5
4
3.5
3
2.5
2
1.5
1
0.5
0
Kali Linux Windows Mac iOS

Linux Windows Mac iOS

 Linux: Desarrollado por Linus Torvalds. Su desarrollo es


uno de los ejemplos más prominentes de software libre;
todo su código fuente puede ser utilizado, modificado y
redistribuido libremente por cualquiera.

 Windows: Microsoft Windows es un sistema operativo, el


10 de noviembre de 1983 cuando Bill Gates se animó a
presentar a aquel, Sistema Operativo tan maravilloso el
cual casi todos usan actualmente.

 Mac: Sistema Operativo creado por Apple Inc. Es


conocido por haber sido el primer sistema dirigido al
gran público en contar con una interfaz gráfica
compuesta por la interacción del mouse con ventanas,
Icono y menús.
6

HACKING
Seguridad Informática 21 de octubre de 2017
1.5.- ¿Qué es un Hacker? Y Tipos de Hackers
En la actualidad, los piratas ya no llevan parche en el ojo y
surcan los mares en busca de tesoros, ahora son grandes
cerebros que no necesitan más que un ordenador y acceso a
Internet para hacer de las suyas. Nosotros los conocemos
como “hackers” pero, en la mayoría de los casos, el término no
se utiliza de forma correcta. Concretamente es una persona
experta en alguna rama de la tecnología, a menudo
informática, que se dedica a intervenir o realizar alteraciones
técnicas con buenas o malas intenciones sobre un producto o
dispositivo. Los Hackers por lo general usan la Ingeniería
Social.

1.5.1.-Tipos de Hackers
 Hacker de sombrero blanco: Un hacker de sombrero
blanco, Penetran la seguridad del sistema, suelen
trabajar para compañías en el área de seguridad
informática para proteger el sistema ante cualquier
alerta.

 Hacker de sombrero negro: Por el contrario, los hackers


de sombrero negro, también conocidos como crackers
muestran sus habilidades en informática rompiendo
sistemas de seguridad de computadoras, colapsando
servidores, entrando a zonas restringidas, infectando
redes o apoderándose de ellas, entre otras muchas
cosas utilizando sus destrezas en métodos hacking.
Rompen la seguridad informática, buscando la forma de
entrar a programas y obtener información o generar
virus en el equipo o cuenta ingresada.
7

HACKING
Seguridad Informática 21 de octubre de 2017
 Hacker de sombrero gris: Son aquellos que poseen un
conocimiento similar al hacker de sombrero negro y con
este conocimiento penetran sistemas y buscan
problemas, cobrando luego por su servicio para reparar
daños.

 Hacker de Sombrero Dorado: El Hacker del Sombrero


Dorado es aquel que usa la tecnología con Los fines de
violar un sistema informático con el propósito de notificar
la vulnerabilidad del sistema al administrador o colapsar
computadoras y servidores, Entrando a zonas
restringidas, infectando servidores o apoderándose de
ellas. También rompe la seguridad informática no por
razones maliciosas si no por poner a prueba su propio
sistema o de la compañía donde trabaja, O simplemente
para difundir un mensaje por la red.

 Hacktivista: Un hacktivista es una persona que entiende


las nuevas tecnologías como una herramienta para crear
y compartir, y, además, lucha activamente para que todo
el mundo pueda tener acceso a esa información y se
garanticen los derechos y libertades de expresión,
pensamiento e intercambio tanto a nivel técnico como
social, político y legislativo.

 CiberCriminal: Es casi lo mismo que el hacker de


sombrero negro, la diferencia es que el cibercriminal no
toma medidas de seguridad ya que su nombre lo dice
cibercriminal.

HACKING
Seguridad Informática 21 de octubre de 2017
TEMA 2.- SOFTWARE DE SEGURIDAD

2.1.- ¿Qué es un Software?

Se conoce como software al equipo lógico o soporte lógico de un


sistema informático, que comprende el conjunto de los
componentes lógicos necesarios que hacen posible la
realización de tareas específicas, en contraposición a los
componentes físicos que son llamados hardware. En pocas
palabras, son aplicaciones o programas que funcionan solo en
una computadora. Los componentes lógicos incluyen, entre
muchos otros, las aplicaciones informáticas, tales como el
procesador de texto, que permite al usuario realizar todas las
tareas concernientes a la edición de textos; el llamado software
de sistema, tal como el sistema operativo, que básicamente
permite al resto de los programas funcionar adecuadamente,
facilitando también la interacción entre los componentes físicos
y el resto de las aplicaciones, y proporcionando una interfaz con
el usuario.

HACKING
Seguridad Informática 21 de octubre de 2017
2.2.- ¿Qué es el Software Malicioso?
El software malicioso, también conocido como programa
malicioso o malware, contiene virus, spyware y otros programas
indeseados que se instalan en su computadora, teléfono o
aparato móvil sin su consentimiento. Estos programas pueden
colapsar el funcionamiento de su aparato y se pueden utilizar
para monitorear y controlar su actividad en internet. Además,
con estos programas su computadora puede quedar expuesta al
ataque de virus y enviar anuncios indeseados o inapropiados.
Los delincuentes usan programas maliciosos para robar
información personal, enviar spam y cometer fraude.

2.2.1.- Evite el Software Malicioso


Los estafadores tratan de engañar a la gente para que haga clic
sobre enlaces electrónicos que descargarán virus, spyware y
otros programas indeseados — y a menudo los disimulan
agrupándolos con otras descargas gratis de alta demanda. Para
reducir su riesgo de descargar programas maliciosos:

 Instale un programa de seguridad y manténgalo


actualizado, y también use un firewall. Configure su
software de seguridad, el navegador de internet y el
sistema operativo (por ejemplo, Windows o Mac OS X) para
que se actualicen automáticamente.

 No cambie la configuración de las funciones de seguridad


de su navegador. Si mantiene las funciones de seguridad
predeterminadas de su navegador puede minimizar las
descargas “drive-by” o empaquetadas.

10

HACKING
Seguridad Informática 21 de octubre de 2017
 Preste atención a las advertencias de seguridad de su
navegador. Muchos navegadores tienen incorporada una
función de escaneo de seguridad que le mostrará un
mensaje de advertencia antes de visitar una página web
infectada o de descargar un archivo malicioso.

 En lugar de hacer clic en el enlace de un email, escriba


directamente el URL de un sitio web confiable en la barra
de su navegador. Los delincuentes envían emails que
parecen enviados por compañías conocidas y confiables.
Los enlaces tal vez parezcan legítimos, pero al hacer clic
podrían instalarle un software malicioso en su dispositivo o
dirigirlo a un sitio web fraudulento.

 No abra los archivos adjuntos de los emails a menos que


sepa quién se los envió y de qué se trata. Al abrir un
documento adjunto inapropiado – incluso aquellos que
parecen enviados por amigos o familiares – puede instalar
programas maliciosos en su computadora.

 Descargue programas reconocidos directamente desde el


sitio del proveedor original. Es más probable que los sitios
que ofrecen descargas gratuitas de varios navegadores
diferentes, lectores de documentos PDF y otros programas
populares incluyan software malicioso.

 Cuando instale un software nuevo lea la información que


aparece en cada pantalla. Si no reconoce un programa o le
aparece un mensaje que le indica que instale otro software
“empaquetado”, decline la instalación del programa
adicional o salga del proceso de instalación.

11

HACKING
Seguridad Informática 21 de octubre de 2017
 No haga clic en las ventanas pop-up ni en los carteles de
los anuncios con información sobre el rendimiento de su
computadora. Los estafadores insertan programas
maliciosos en carteles de anuncios que lucen legítimos,
especialmente en los anuncios que hacen referencia al
funcionamiento de su computadora. Si no conoce la fuente
de esos anuncios, evite hacer clic.

 Escanee las unidades de memoria USB y demás


dispositivos externos antes de usarlos. Estos dispositivos
pueden estar infectados con software malicioso,
especialmente si los usa en lugares muy concurridos, como
kioscos de impresión de fotografías o computadoras de uso
público.

 Converse con otras personas sobre el uso seguro de la


informática. Dígales a sus amigos y familiares que hay
algunas actividades en internet que pueden poner en
riesgo la computadora: hacer clic en las ventanas pop-up,
descargar juegos o programas “gratis”, abrir mensajes
electrónicos en cadena o subir información personal a
internet.

 Haga copias de seguridad de sus datos con regularidad.


Haga una copia de seguridad de todos los datos
importantes para usted, como declaraciones de impuestos,
fotos o demás documentos esenciales, que quiera
conservar en caso de que su computadora deje de
funcionar.

12

HACKING
Seguridad Informática 21 de octubre de 2017
2.3.- ¿Como detectar el Software Malicioso?
Controle el funcionamiento de su computadora para ver si
detecta algo inusual. Si su computadora presenta alguno de los
siguientes síntomas, podría estar infectada con un software
malicioso:

 Funciona lentamente, funciona mal o le aparecen mensajes


de error repetidamente.

 No puede apagarla o no puede reiniciarla.

 No le permite eliminar un programa indeseado.

 Aparecen anuncios en lugares atípicos, por ejemplo, en


sitios web del gobierno.

 Le aparecen páginas web que usted no tenía intención de


visitar, o envía mensajes de correo electrónico que usted
no escribió.

Otras señales de advertencia de un software malicioso:

 Barras de herramientas nuevas e imprevistas o íconos


nuevos e imprevistos en su pantalla de escritorio.
 Cambios inesperados en su navegador, como por ejemplo
el uso de un nuevo motor de búsqueda predeterminado o
pestañas o etiquetas que no abrió.
 Un cambio repentino o reiterado de la página principal de
internet de su computadora.
 La batería de su computadora portátil se agota más rápido
de lo normal.

13

HACKING
Seguridad Informática 21 de octubre de 2017
2.4.- Deshágase del Software Malicioso
Si sospecha que le han instalado software malicioso en su
computadora, siga estos pasos:

 Deje inmediatamente de hacer compras, trámites


bancarios y cualquier otra actividad en línea que involucre
nombres de usuario, contraseñas o cualquier otra
información delicada.

 Actualice su software de seguridad y escanee su


computadora para controlar si detecta virus y spyware.
Elimine todo lo que aparezca identificado como
problemático. Es posible que tenga que reiniciar su
computadora para aplicar los cambios.

 Fíjese si su navegador le ofrece herramientas para


eliminar programas maliciosos o restablezca la
configuración original de su navegador.

 Si su computadora está cubierta por una garantía que le


ofrece un servicio de soporte técnico gratuito,
comuníquese con el fabricante. Antes de llamar, anote el
modelo y número de serie de su computadora, el nombre
del programa que hubiera instalado y una breve
descripción del problema.

14

HACKING
Seguridad Informática 21 de octubre de 2017
TEMA 3.- LOS VIRUS INFORMATICOS

3.1.- ¿Qué es un Virus?


Son programas maliciosos creados para manipular el
funcionamiento de los sistemas sin consentimiento de los
usuarios, actualmente el termino virus es ampliamente utilizado
para referirse genéricamente a todos los programas que
infectan a un ordenador, aunque en realidad, los virus son un
tipo específico de este tipo de programas. Para referirse a todos
ellos también se suelen emplear las palabras código malicioso,
software malicioso, software malintencionado o el más usual
malware.

Los programas maliciosos pueden alterar tanto el


funcionamiento del equipo como la información que contiene o
se maneja en ella, las acciones realizadas en la maquina pueden
variar desde el robo de información sensible o el borrado de
datos hasta el uso de equipos como plataforma para cometer
otro tipo de actividades ilegales como es el caso de las redes
zombies o botnet pudiendo llegar incluso a tener sus respectivas
consecuencias legales.

En sus comienzos la motivación principal de los creadores de


virus era la del reconocimiento público, cuanta más relevancia
tuviera el virus, más reconocimiento obtenía su creador, por
este motivo las acciones a realizar por el virus debían ser
visibles para el usuario, suficientemente dañinas como para
tener relevancia, Por ejemplo: eliminar ficheros importantes,
formatear el disco duro, etc. Sin embargo, la evolución de las
tecnologías de la comunicación y su penetración en casi todos

15

HACKING
Seguridad Informática 21 de octubre de 2017
los aspectos de la vida diaria ha sido vista por todos los ciber
delincuentes como un negocio muy lucrativo.

Hay varias formas en las que el creador del programa malicioso


puede obtener un beneficio económico, las más comunes son:

 Robar información sensible del ordenador infectado, como


datos personales, contraseñas, credenciales de acceso a
diversas entidades...

 Crear una red de ordenadores infectados generalmente


llamada red zombie o botnet para que el atacante pueda
manipularlos todos simultáneamente y vender estos
servicios a entidades sin escrúpulo que puedan realizar
operaciones poco legitimas como el envío de spam, envío
de mensajes de pishing, acceder a cuentas bancarias,
realizar ataques de denegación de servicios, etc.

 Vender falsas soluciones de seguridad que no realizan las


funciones que afirman, por ejemplo, falsos antivirus que
muestran mensajes con publicidad informando que el
ordenador tiene virus y que en realidad no es así.

 Cifrar el contenido de ficheros dentro del ordenador y


solicitar un rescate al usuario para recuperar la
información como hacen los criptovirus.

Los programas maliciosos afectan a cualquier dispositivo que


tenga un sistema operativo como: Ordenadores personales,
servidores, teléfonos móviles, videoconsolas, etc.

16

HACKING
Seguridad Informática 21 de octubre de 2017

3.2.- Virus Actuales


 Troyano: En informática, se denomina caballo de Troya, o
troyano, a un software malicioso que se presenta al usuario
como un programa aparentemente legítimo e inofensivo,
pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado.12 El término troyano proviene
de la historia del caballo de Troya mencionado en la Odisea
de Homero. Los troyanos pueden realizar diferentes tareas,
pero, en la mayoría de los casos, crean una puerta trasera
(en inglés backdoor) que permite la administración remota
a un usuario no autorizado. Un troyano es un tipo de
malware. Para que un malware sea un "troyano" solo tiene
que acceder y controlar la máquina anfitriona sin ser
advertido, bajo una apariencia inocua.

 Gusano: Un gusano es un malware que tiene la propiedad


de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son
invisibles al usuario. Los gusanos informáticos se propagan
de computadora a computadora, pero a diferencia de un
virus, tiene la capacidad a propagarse sin la ayuda de una
persona. Lo más peligroso de los gusanos informáticos es
su capacidad para replicarse en el sistema informático, por
lo que una computadora podría enviar cientos o miles de
copias de sí mismo, creando un efecto devastador a gran
escala.

 Spyware: Es un software que recopila información de un


ordenador y después transmite esta información a una
entidad externa sin el consentimiento del propietario del
ordenador. El término spyware también se utiliza más

17

HACKING
Seguridad Informática 21 de octubre de 2017
ampliamente para referirse a otros productos que no son
estrictamente spyware.

3.3.- Problemas que generan los Virus


Los virus ocasionan problemas tales como: pérdida de
productividad, cortes en los sistemas de información o daños a
nivel de datos.

Otra de las características es la posibilidad que tienen de ir


replicándose. Las redes en la actualidad ayudan a dicha
propagación cuando estas no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos


son la pérdida de información, horas de parada productiva,
tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación
diferente.

 La Computadora “Habla”.

 Las Aplicaciones no inician.

 Lentitud en el ordenador.

 El internet no conecta o esta lento.

 Hacen desaparecer distintos elementos de tu


computadora.

 Se inician programas automáticos.

 El Modem o disco rígido están trabajando más de lo


necesario.
18

HACKING
Seguridad Informática 21 de octubre de 2017

3.4.- Modo de Infección


Los virus informáticos se difunden cuando las instrucciones que
los hacen funcionar pasan de una computadora a otra. Una Vez
que un virus está activado, pueden reproducirse copiándose en
discos flexibles, un pendrive, en el disco duro, en programas
informáticas o atreves de redes informáticas.

Uno de los mecanismos más populares en que los virus se


propagan en nuestros días es mediante las cookies (archivos de
información temporal de INTERNET que se crean en nuestros
discos duros como referencia de los sitios que se visitan). Los
cookies son instrucciones maliciosas por lo general se
encuentran en los siguientes sitios:

 Sitios de Intercambio de información ilegal: centros de


distribución de copias pirateadas de archivos, páginas web
que contienen información de series de activaciones de
software o mejor conocidas como Web Hackers Pages.

 Sitios de contenido exclusivo para adultos: Sitios que


contienen pornografía de cualquier tipo, sitios en donde se
hacen citas.

 Sitios de Descuento

 Sitios de Juegos: Juegos de cualquier tipo.

 Mediante mensajes de Correo electrónico: muchos


usuarios se infectan mediante correos masivos (Spam
Email) que se envían a sus direcciones, por remitentes
desconocidos.

19

HACKING
Seguridad Informática 21 de octubre de 2017

3.5.- Gravedad de daño de los virus


Gravedad De Daños

10%

20% 40%

30%

Daño Irreparable Daño Grave Daño Moderado Daño Minimo

Daños Irreparables: Algunos programas como CHEEBA,


VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del
administrador del sistema y la pasan a un tercero. Cabe aclarar
que estos no son virus sino troyanos.

Daño Grave: Algunos virus, dada su lenta velocidad de infección


y su alta capacidad de pasar desapercibidos, pueden lograr que
ni aun restaurando un backup volvamos al último estado de los
datos.

Daño Moderado: Cuando un virus formatea el disco rígido,


mezcla los componentes de la FAT (File Allocation Table, Tabla
de Ubicación de Archivos), o sobrescribe el disco rígido.

Daño Mínimo: Todos los programas que uno trate de usar


después de que el virus haya infectado la memoria residente. En
el peor de los casos, tendremos que reinstalar los programas
perdidos.
20

HACKING
Seguridad Informática 21 de octubre de 2017

3.6.- Consejos para prevenir la infección de


un Virus.
 Cuidado con los archivos VBS: No abrir archivos cuya
extensión sea VBS (Visual Basic Script es un lenguaje que
permite ejecutar rutinas dentro de la PC).

 Configurar la seguridad de tu navegador como mínimo a


"Media": Para activar esta función hay que abrir el
navegador, ir a Herramientas, Opciones de Internet,
Seguridad. Después elegir la zona correspondiente (en este
caso Internet) y un clic en el botón Nivel Personalizado: allí
hay que seleccionar Configuración Media o Alta, según el
riesgo que sienta el usuario en ese momento. Aceptar y listo

 Hacer copias de seguridad: Un camino es subir


periódicamente los archivos más vitales a Internet. En la
Web existen “bauleras” muy fáciles de usar para guardar
lejos de la PC la información más importante y que puede
devorada por algún virus. El otro camino es realizar copias
de seguridad de esos archivos o carpetas en zips, discos,
disquetes o cualquier otra plataforma para copiar.

 Actualizar el sistema operativo: Fundamental para aumentar


al máximo la seguridad ante eventuales ataques víricos ya
que muchos de los gusanos que recorren el mundo buscan,
especialmente, los agujeros de seguridad de muchos de los
productos de Microsoft. Para ello esta empresa ofrece
periódicamente actualizaciones “críticas” para descargar y
si el usuario el algo vago para buscarlas, se puede
configurar Windows para que las descargue en forma
automática.
21

HACKING
Seguridad Informática 21 de octubre de 2017

 Cuidado con los archivos que llegan por email: Al recibir un


nuevo mensaje de correo electrónico, analizarlo con el
antivirus antes de abrirlo, aunque conozca al remitente. En
los últimos meses, muchos virus se activaron porque los
usuarios abrían los archivos adjuntos de los emails. Es
preferible guardar los archivos en el disco local y luego
rastrearlo con un antivirus actualizado (En vez de hacer
doble clic sobre el archivo adjunto del email entrante).

 Otros consejos: Prestar mucha atención si los archivos


aumentan de tamaño inesperadamente o aparecen avisos
extraños de Windows. También evitar descargar programas
desde sitios de Internet que despierten sospechas o
desconocidos.

 Instalar y Actualizar el Antivirus: Hoy en día existen buenos


antivirus pagos y gratuitos. En ambos casos se actualizan
automáticamente, por lo que la gran mayoría ya dispone del
parche para el peligroso MyDoom en todas sus variantes.

 Evite instalar programas desconfiables o inseguros: No


descargue programas que desconoce y que no sepa si son
seguros. También evite utilizar programas P2P (programa
de descarga de música, videos, etc.) como Ares, eMule,
entre otros.

 Ejecute Windows Update: Es una herramienta de Microsoft


que ayuda a parchar su sistema operativo con el fin de evitar
ataques virales o de hackers producto de vulnerabilidades.

22

HACKING
Seguridad Informática 21 de octubre de 2017
TEMA 4.- LOS ANTIVIRUS
1) ¿Qué es un Antivirus? Los antivirus son programas cuyo
objetivo es detectar o eliminar virus informáticos. Con el
transcurso del tiempo, la aparición de sistemas
operativos más avanzados e internet los antivirus han
evolucionado hacia programas más avanzados que
además de buscar detectar virus informáticos consiguen
bloquearlos, desinfectar archivos y prevenir una
infección de los mismos. Actualmente son capaces de
reconocer otros tipos de malware como spyware,
gusanos, troyanos, rootkits, entre otros.

2) Algunos de los mecanismos que usan los antivirus para


detectar virus son:

 Firma digital: consiste en comparar una marca única


del archivo con una base de datos de virus para
identificar coincidencias.

 Detección heurística: consiste en el escaneo de los


archivos buscando patrones de código que se
asemejan a los que se usan en los virus.

 Detección por comportamiento: consiste en escanear el


sistema tras detectar un fallo o mal funcionamiento. Por
lo general, mediante este mecanismo se pueden
detectar software ya identificado o no, pero es una
medida que se usa tras la infección.

23

HACKING
Seguridad Informática 21 de octubre de 2017

Los Mejores Antivirus

Escaneo Protección Bloqueo Protección


De De De URL En Tiempo
Malware Phishing Maliciosa Real
BitDefender Si Si Si Si
Avast! Free Si Si Si Si
Antivirus
AVG Si Si Si Si
Antivirus
Avira Free Si Si Si Si
Antivirus
Sophos Si Si Si Si
Panda Si Si Si Si
ZoneAlarm Si No No Si
Comodo Si Si Si Si
Adware Si No No Si
Microsoft Si No No Si
Security
Essential

24

HACKING
Seguridad Informática 21 de octubre de 2017
Bitdefender: Avira Free Antivirus:

Sophos Antivirus:
Avast! Free Antivirus:

AVG Antivirus: Panda Antivirus:

25

HACKING
Seguridad Informática 21 de octubre de 2017
ZoneAlarm Antivirus:

Microsoft Security Essential:

Cómodo Antivirus:
ESET NOD32 Antivirus:

Ad-Ware Antivirus:
Kaspersky Lab Antivirus:

26

HACKING
Seguridad Informática 21 de octubre de 2017

Rootkit: Un rootkit es un componente que utiliza la ocultación


para mantener una presencia persistente y no detectable en el
equipo.

Botnet: Tu computadora puede ser utilizada para fines


maliciosos, desde enviar correos no deseados hasta aportar a
que un sitio no funcione. Esto se logra con una red denominada
botnet.

Phishing: Una práctica muy común y parecida al pharming,


aunque menos complicada. Se intenta engañar al usuario con un
correo, mensaje o llamada aparentando ser de una institución,
negocio o fuente de confianza. Se provee un enlace a la “página
oficial” de la fuente, la cual realmente es una imitación gráfica y
con una dirección parecida.

Pharming: Es un método de redireccionamiento donde, sin


darte cuenta, eres llevado a la página de un impostor en lugar de
la dirección que introduces en primer lugar. Por ejemplo, en
lugar de ir a la página de tu banco y teclear tu contraseña para
entrar, le estás dando el acceso a un tercero.

27

HACKING
Seguridad Informática 21 de octubre de 2017
Spam: En pocas palabras, spam es el correo no deseado que
llega a tu correo electrónico. Muchas veces llega a ti debido a
las compañías que recopilan correos para luego enviar
productos, ofertas y más cosas que no necesitamos. Ojo,
también te pueden llegar virus y malware.

Backdoor: Backdoor / Puerta trasera, Se trata de un


programa que se introduce en el ordenador y establece una
puerta trasera a través de la cual es posible controlar el sistema
afectado, sin conocimiento por parte del usuario.

Cookie: Es un fichero de texto que, en ocasiones, se envía a


un usuario cuando éste visita una página Web. Su objetivo es
registrar la visita del usuario y guardar cierta información al
respecto.

Cracker: Es una persona interesada en saltarse la seguridad


de un sistema informático.

Exploit: Es una técnica o un programa que aprovecha un fallo


o hueco de seguridad una vulnerabilidad existente en un
determinado protocolo de comunicaciones, sistema operativo, o
herramienta informática.

FAT (File Allocation Table): Es una sección de un


disco en la que se define la estructura y las secciones del citado
disco. Además, en ella se guardan las direcciones para acceder
a los ficheros que el disco contiene.

P2P (Peer to peer): Programas o conexiones de red


empleados para prestar servicios a través de Internet
(intercambio de ficheros, generalmente), que los virus y otros
tipos de amenazas utilizan para distribuirse. Algunos ejemplos
de estos programas son KaZaA, Emule, eDonkey, etc.
28

HACKING

S-ar putea să vă placă și