TALLER:
1.¿Qué es un virus informático?
R/ Tienen la función de propagarse a tráves de un software, son muy nocivos y algunos contienen además una carga dañina por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático.
Hay diferentes tipos de virus como:
-Gusanos
-Troyanos
-Bombas lógicas
-Hoax
-Joke
-Spyware
Entre otros...
CARACTERÍSTICAS:
- Los virus informáticos ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
- Tienen la posibilidad de diseminarse por medio de réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
- Los virus informáticos ocasionan la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
LOS GUSANOS:
Es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
ILOVEYOU. El virus ILOVEYOU es considerado
uno de los virus informáticos más esparcidos
en la historia informática.
Code Red.
Melissa.
Sasser.
Zeus.
TROYANOS:
Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten los troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema. Estas acciones pueden incluir las siguientes:
- Eliminación de datos
- Bloqueo de datos
- Modificación de datos
- Copia de datos
- Interrupción del rendimiento de ordenadores o redes de ordenadores
Back Orifice
Sub 7
Bifrost
Bandook
Poison
BOMBAS LÓGICAS:
Una bomba lógica es una parte de un código insertado intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos, es decir, un trigger; que se dispare al cambiar la condición de trabajador activo del programador).
- Viernes 13
HOAX:
El mensaje suele pertenecer a una cadena de correos electrónicos que indica a los receptores que los reenvíen a todas las personas que conozcan. Su finalidad es generar alarma y confusión entre los usuarios:buscan causar impacto en el destinatario y se identifican fácilmente por el hecho de que indican que el virus hará cosas casi imposibles, como provocar un incendio o hacer explotar el equipo; o hechos muy graves, como borrar todo lo que hay en el ordenador del usuario.
JOKE:
ANTIVIRUS: TALLER
1. Defina: ¿Qué es un antivirus?
2. ¿Qué tipos de antivirus existen?
3. ¿Qué mecanismos de protección se deben tener en cuenta para evitar virus en pc, tabletas y celulares?
DESARROLLO:
2.
Firewalls Cortafuegos (informática)
Filtra contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.
- Norton Internet Security
Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza.
- Kaspersky Internet Security
Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'.
- AVG Internet Security
Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso.
- PC Tool Internet Security
A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea.
- BitDefender Internet Security
Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad.
- Alwil Avast Internet Security
Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.
- McAfee Internet Security
Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema.
- Panda Internet Security
Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea.
- Webroot Internet Security
El antivirus viene equipado con un paquete de antispyware, firewall y antispam. Para los usuarios más frecuentes, este software falla en las funciones del control parental.
- Trend Micro Internet Security
Está totalmente equipado con seguridad para el escritorio de la PC. La desventaja está en el precio y en su pobre desempeño al momento de detectar 'malware'.
3.
EN PC:
- Instale software antivirus confiable: analiza los archivos periódicamente en busca de cambios inusuales en el tamaño de los archivos, programas que corresponden a la base de datos de virus conocidos del software, archivos adjuntos de correo electrónico sospechosos y otros signos de advertencia. Instalar un software antivirus confiable es el paso más importante que puede dar para mantener su computadora libre de virus.
- No abra los archivos adjuntos automáticamente: asegúrese de que su programa de correo electrónico no descargue automáticamente los archivos adjuntos a fin de asegurar que usted pueda examinar y analizarlos antes de ejecutarlos. Remítase a las opciones de seguridad de los programas de su mail o al menú de preferencias para recibir instrucciones.
- Analice todos los archivos adjuntos que entran por el e-mail: asegúrese de ejecutar cada archivo adjunto que usted planee abrir a través de la revisión antivirus. Hágalo incluso si usted reconoce y confía en el remitente. Los códigos maliciosos como los troyanos pueden deslizarse en su sistema, incluso cuando parecen ser de una fuente amigable.
- Obtenga protección inmediata: configure su software antivirus para arrancar automáticamente en inicio y ejecutarlo en todo momento a fin de brindarle una protección de copia de seguridad en caso que olvide analizar un archivo adjunto electrónico o si decide no analizarlo. Y en caso de que olvide arrancar su software antivirus, si lo configure para que se inicie por si mismo, le garantizará protección inmediata.
- Actualice su software antivirus con frecuencia: un programa antivirus sólo es bueno si se actualiza con frecuencia. Los nuevos virus, gusanos y caballos troyanos se crean a diario y sus variaciones pueden ingresar por un software que no esté actualizado. La mayoría de los productos cuentan con una opción para actualizarse de manera automática.
- No descargue programas desde la web: las fuentes no confiables como los grupos de noticias de Internet o los sitios web de que los que usted nunca escuchó pueden ser proveedores de virus. Evite los archivos de descarga sobre los cuales no sepa si son seguros. Esto incluye freeware (programas gratuitos), protectores de pantalla, juegos y otros programas ejecutables, archivos con la extensión ".exe" o ".com" como "coolgame.exe". Si usted tiene que descargar de Internet, asegúrese de analizar cada programa antes de ejecutarlo. Guarde todas las descargas en una carpeta fácil de encontrar y luego ejecute el análisis de virus en todos los archivos de la carpeta antes de usarlos.
- No arranque desde un disco flexible: son uno de los métodos más comunes de transmitir los virus. Si está usando un disco flexible mientras trabaja en su computadora, retírelo cuando apague el equipo o de lo contrario la computadora automáticamente intentará arrancar desde el disco flexible quizás ejecutando los virus en el disco.
- No comparta los discos flexibles: incluso un amigo bien intencionado puede sin saberlo contagiarlo con un virus, un troyano o un gusano. Etiquete sus discos flexibles claramente para que distinga los suyos y no los preste. Si un amigo le presta un disco flexible que no es suyo, sugiérale un método alternativo para compartir archivos.
- Analice los discos flexibles antes de usarlos: siempre es importante analizar los discos flexibles antes de usarlos, especialmente si está usando el disco para llevar la información entre una computadora y otra. Usted puede fácilmente recoger un virus de una red insegura e introducirlo en su sistema. Ejecute un análisis de virus antes de ejecutar alguno de los programas del disco para evitar las infecciones.
- Utilice el sentido común: siempre es mejor no equivocarse con la seguridad. Si no está seguro sobre un archivo adjunto enviado por correo electrónico, bórrelo, en especial si proviene de una fuente que usted no reconoce. Si existe material animado en un sitio que parece no ser profesional, no lo descargue.
EN TABLETAS:
- Procura descargar apps oficiales, tomando en cuenta que no todas las que aparecen en la oferta que brindan las App Stores, Marketplace o Google Play nos garantiza la veracidad de un producto.
- Antes de descargar un app, verifica los comentarios de usuarios sobre la herramienta en cuestión.
- Ten cuidado con los enlaces o archivos adjuntos que te envían tus contactos; muchas veces ellos no son conscientes del envío de virus ni de la infección de sus dispositivos.
- A la hora de usar conexiones públicas e inseguras como Wi-Fi o Bluetooth, ten cuidado, pues puede filtrarse archivos maliciosos por este medio. Cuando optes por usar de estas conexiones, verifica que sean de confianza y no cualquiera.
- Descarga un antivirus para dispositivos móviles de una Web oficial. Algunos populares son Avast! Free Mobile Security, LookOut Mobile Security o G Data AntiVirus Free.
EN CELULARES:
Mantenga activado el verificador de aplicaciones:
Para estar tranquilo y tener confianza de que todas las aplicaciones que tienes instaladas son seguras, esta opción es ideal.
Ingrese a Ajustes de Google > Seguridad “Buscar amenazas de seguridad en el dispositivo” > “Mejorar la detección de aplicaciones dañinas” y activar.
Ojo con las apps que prometen más de lo que en realidad pueden cumplir:
Las aplicaciones que aseguran que con ellas se podrá, por ejemplo, hackear redes WiFi o juegos que tienen un costo y hacerlo de manera gratuita, son un fraude. No descargue apps que prometen este tipo de cosas porque son engaños que se convierten en un abanico de inseguridades para su smartphone. No van a funcionar, vas a perder tiempo e, incluso, le vas a facilitar la entrada a un malware.
Las copias sospechosas, otra tendencia en aumento:
Hay aplicaciones en la Google Play que tienen un éxito contundente (WhatsApp, Facebook, Instagram, Twitter, Waze o Uber) y que generan un volumen de descargas diarias muy alto. Por eso, muchos se ingenian la forma de crear aplicaciones falsas que, incluso, llegan a copiar el desarrollador original.