miércoles, 17 de diciembre de 2014

01/12/2014

              
    
Virus: breve historia

Primer virus: creeper (1971), simplemente desplegaba un mensaje: I’m the creeper, catch me if you can. La creación de este virus dio lugar a su “antivirus”, Raper.
  • M. Douglas y otros colegas de Bell laboratorios crean Core War en los años 60.
  • Primeros ataques a PCs entre 1985 y 87.
  • Se transmite solo mediante la ejecución de un programa.
  • El correo electrónico por definición no puede contener VIRUS al ser solo texto. No obstante, si puede contener archivos añadidos que se ejecuten en el cliente de correo del usuario.
  • El entorno web es mucho más peligroso. Un hiperenlace puede lanzar un programa java que contenga virus. 

EFECTOS VIRUS


- Inofensivos (pelota, letras, etc.,) sólo molestan y entorpecen el trabajo pero no destruyen información. Pueden residir en la PC.
- Malignos (viernes 13, Melissa, Navidad, etc.,). Destruyen los datos y afecta a la integridad y la disponibilidad del sistema. Hay que eliminarlos.
- Infectan archivos:
  Virus de acción directa. En el momento en el que se ejecuta, infecta a otros programas.
   Virus residentes. Al ser ejecutados, se instalan en la memoria del ordenador.
- Los que afectan el sector de arranque.












TROJAN HORSE o CABALLO DE TROYA.



Infección las principales formas de infección son:
- Redes P2P
- Vista página web con contenidos autoejecutables (active X, Java o incluso Flash).

- Mensajería instantánea o archivos adjuntos de correo.


R VIRUS: riesgos
  • Salvaguarda de los datos que mantenemos en nuestro ordenador.
  • Pueden afectar al normal funcionamiento del sistema.
  • Podemos estar afectando otros  ordenadores, reenviando archivos sin saberlo.
  • Todos nuestros archivos pueden estar a la vista de otras personas (hackers, crackers, piratas informáticos, etc.).
  • Todos nuestros sistemas pueden estar siendo tomados por terceros sin poder tener ningún control.

PHISHING

Phishing o suplantación de identidad: es un término informático que denomina un modelo de abuso informático, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea.
Resumiendo

  • Acto de atentar de forma deshonesta para conseguir información personal importante a través del engaño.
  • Duplicación de una página web que existe para engañar.



 SEGURIDAD

  • Si la dirección de la página, empieza por http, es que NO es segura.


  • Si la dirección empieza por https:// es que es segura.

  • Un ícono en forma de candado indica que la página es segura.


  • Ningún banco pide los datos secretos de un cliente, mediante correo electrónico.
SPAM o CORREO NO DESEADO

  • En teoría no produce ningún daño.

RSpam: mensaje (frecuentemente de tipo publicitario) no solicitado por el usuario y que es enviado de forma masiva.
  • No es generalmente agresivo:

- No produce ninguna avería.
- Tampoco afecta al sistema (como los virus)
- pero realmente y a pesar de todos los controles anti spam, sigue penetrando en nuestras cuentas de correo y haciéndonos perder el tiempo que puede llegar a ser muy importante.

Gestión del Correo de Windows.

Herramientas

R “Reglas” Termino que utiliza Microsoft para referirse a la gestión del coreo no solicitado.




Consejos
- Escanear regularmente el disco duro (por ej. Una vez a la semana) y siempre los pendrive, tarjetas de memoria y archivos descargados de internet.
- Usar software con licencia.
- Controlar el acceso de extraños al disco duro y dispositivos externos (USB, BLUETOOH).


ACTUAR EN CASO DE VIRUS

  • Detener las conexiones remotas.
  • No mover el ratón ni activar el teclado.
  • Apagar el sistema.
  • Arrancar Windows en modo a prueba de fallos.
  • Escanear el disco duro o discos duros con tu software antivirus.
  • Hacer copia de seguridad de los ficheros que nos interesan.
  • Formatear el disco duro a bajo nivel si no queda otra solución.
  • Instalar nuevamente el sistema operativo y restaurar las copias de seguridad.

 

  04/12/2014






1 comentario: