Virus: breve historia
Primer
virus: creeper (1971), simplemente
desplegaba un mensaje: I’m the creeper, catch me if you can. La
creación de este virus dio lugar a su “antivirus”, Raper.
- M. Douglas y otros colegas de Bell laboratorios crean Core War en los años 60.
- Primeros ataques a PCs entre 1985 y 87.
- Se transmite solo mediante la ejecución de un programa.
- El correo electrónico por definición no puede contener VIRUS al ser solo texto. No obstante, si puede contener archivos añadidos que se ejecuten en el cliente de correo del usuario.
- El entorno web es mucho más peligroso. Un hiperenlace puede lanzar un programa java que contenga virus.
EFECTOS
VIRUS
- Inofensivos (pelota, letras, etc.,) sólo
molestan y entorpecen el trabajo pero no destruyen información. Pueden residir
en la PC.
- Malignos (viernes 13, Melissa, Navidad,
etc.,). Destruyen los datos y afecta a la integridad y la disponibilidad del
sistema. Hay que eliminarlos.
- Infectan archivos:
Virus de acción directa. En el momento en el
que se ejecuta, infecta a otros programas.
Virus residentes. Al ser ejecutados, se
instalan en la memoria del ordenador.
- Los que afectan el sector de arranque.
TROJAN HORSE o CABALLO DE TROYA.
Infección→ las
principales formas de infección son:
- Redes P2P
- Vista página
web con contenidos autoejecutables (active X, Java o incluso Flash).
- Mensajería
instantánea o archivos adjuntos de correo.
R VIRUS: riesgos
- Salvaguarda de los datos que mantenemos en nuestro ordenador.
- Pueden afectar al normal funcionamiento del sistema.
- Podemos estar afectando otros ordenadores, reenviando archivos sin saberlo.
- Todos nuestros archivos pueden estar a la vista de otras personas (hackers, crackers, piratas informáticos, etc.).
- Todos nuestros sistemas pueden estar siendo tomados por terceros sin poder tener ningún control.
PHISHING
Phishing o suplantación de identidad: es un
término informático que denomina un modelo de abuso
informático, caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El
cibercriminal, conocido como phisher, se
hace pasar por una persona o empresa de confianza en una aparente comunicación
oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea.
Resumiendo
- Acto de atentar de forma deshonesta para conseguir información personal importante a través del engaño.
- Duplicación de una página web que existe para engañar.
SEGURIDAD
- Si la dirección de la página, empieza por http, es que NO es segura.
- Si la dirección
empieza por https:// es que es
segura.
- Un ícono en forma de candado indica que la página es segura.
- Ningún banco pide los datos secretos de un cliente, mediante correo electrónico.
SPAM o CORREO NO DESEADO
- En teoría no produce ningún daño.
RSpam: mensaje (frecuentemente de tipo publicitario) no solicitado por el
usuario y que es enviado de forma masiva.
- No es generalmente agresivo:
- No produce ninguna avería.
- Tampoco afecta al sistema (como
los virus)
- pero realmente y a pesar de todos los controles anti
spam, sigue penetrando en nuestras cuentas de correo y haciéndonos perder el
tiempo que puede llegar a ser muy importante.
Gestión del Correo de Windows.
Herramientas
R “Reglas” Termino que utiliza Microsoft para referirse a la gestión
del coreo no solicitado.
Consejos
- Escanear
regularmente el disco duro (por ej. Una vez a la semana) y siempre los
pendrive, tarjetas de memoria y archivos descargados de internet.
- Usar
software con licencia.
- Controlar
el acceso de extraños al disco duro y dispositivos externos (USB, BLUETOOH).
ACTUAR EN CASO DE VIRUS
- Detener las conexiones remotas.
- No mover el ratón ni activar el teclado.
- Apagar el sistema.
- Arrancar Windows en modo a prueba de fallos.
- Escanear el disco duro o discos duros con tu software antivirus.
- Hacer copia de seguridad de los ficheros que nos interesan.
- Formatear el disco duro a bajo nivel si no queda otra solución.
- Instalar nuevamente el sistema operativo y restaurar las copias de seguridad.
04/12/2014
.jpg)





.jpg)
.jpg)
Muy conseguido
ResponderEliminar