Sie sind auf Seite 1von 8

MEDIDAS DE PROTECCION DE DIFERENTES TIPOS DE VIRUS.

VIRUS INFORMATICOS:

Un virus es un software que tiene por objetivo alterar el funcionamiento normal


del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo producen molestias.
MEDIDAS DE PROTECCION

 Instale un buen y confiable Antivirus.


 Utilizar un Sistema Operativo seguro.
 Evite instalar programas desconfiables o inseguros.
 Ejecute Windows Update.
  No abra archivos adjuntos por correo, chat, etc.
 No arranque desde un disco flexible o usb.
 Ponga contraseñas a su ordenador.
 No visite webs de hackeo, adultos, casinos online o de dudosa procedencia.
 Instalar un programa cortafuegos (Firewall).
 No permita utilizar su PC a otras personas.
 Un programa 'Congelador' (opcional.

GUSANOS INFORMATICOS

Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de


Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.

MEDIDAS DE PROTECCION

 Sea precavido con las redes de intercambio de archivos y los adjuntos o enlaces
sospechosos.
 Mantenga actualizada su protección antivirus.
 Evitar ejecutar archivos de los que no confíe al 100%.
 Evitar páginas de dudosa procedencia.

TROYANOS

En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se


presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano
proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean
una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no
autorizado.

MEDIDAS DE PROTECCION

 Instalar un antivirus.

 Mantener actualizado el antivirus.

 Utilizar frecuentemente un programa contra malware en general.

 Utilizar un cortafuego.

 No instalar complementos ni barras a nuestro navegador de Internet (o sea, en el


Explorer, Firefox, etc.

 No abrir correos sospechosos, ni mucho menos sus adjuntos.

 No abrir archivos adjuntos que no sepamos a ciencia cierta qué son.

 Utilizar un programa pre visualizador de correos electrónicos antes de descargarlos. 

 Utilizar un programa gestor de correo electrónico con funciones anti-spam o con reglas
para que borre directamente del servidor el correo no deseado o que sobrepasa de
ciertos tamaños.

 No abrir archivos desconocidos “para ver qué son”.

 Cuidado con los fraudes electrónicos.

 Mantener nuestro ordenador limpio de archivos temporales y basura que se genera en


el uso del mismo. 

 Actualizar nuestro sistema operativo y programas de sus posibles vulnerabilidades


críticas.

 Bajo ningún concepto instalar programas pirateados,.

 Antes de operar con un dispositivo externo a nuestro ordenador (pen-drive, diskete,


CD, DVD…), al menos pasarle el antivirus.

 Haz copias de seguridad periódicas de tus archivos importantes: graba en CD o DVD,


o copia a un disco duro externo, tus archivos.

 Evitar programas tipo Emule, Torrent, Ares, etc. 

 Cuidado con la visita a páginas Web de poca confianza.


 LO MÁS IMPORTANTE: Ante una infección de nuestro ordenador, un comportamiento
errático del mismo, etc… APAGAR EL ORDENADOR Y LLAMAR A UN EXPERTO. 

MRATs (MOBILE REMOTE ACCESS TROJANS):

Nuclear RAT (del inglés: Nuclear Remote Administration Tool) es un troyano creado en 2003


por el hacker Caesar2k, para la luz pública, este troyano ha sido clasificado por los antivirus
como una amenaza de "Alto riesgo", sirve para espiar, atacar, entre otros la computadora
infectada. Este troyano contiene varias herramientas, y puede generar varios servidores para
alojar el troyano.

RANSOMWARE

Un ransomware (del inglés ransom, ‘rescate’, y ware, por software) es un tipo de programa


informático malintencionado que restringe el acceso a determinadas partes o archivos del
sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos
de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y
coaccionando al usuario a pagar el rescate.

MEDIDAS DE PROTECCION

Primero y principal, asegúrese de respaldar periódicamente sus archivos más


importantes.
Personalize sus ajustes de anti-spam de la forma correcta.
No Abra Adjuntos que parezcan sospechosos.
Piense dos veces antes de hacer clic.
La "Opción Mostrar las Extensiones de Archivos" también puede impedir las plagas de
ransomware
Parchee y mantenga actualizados su sistema operativo, antivirus, navegadores, Adobe
Flash Player, Java y demás software.
En el caso que detecte un proceso sospechoso en su computadora, apague de inmediato
su conexión Internet.

SPYWARES

El spyware o programas espías son aplicaciones que recopilan información sobre una


persona u organización, el tipo de información que estos programas pueden recopilar es muy
diversa, lo que es evidente es que de toda la información que puede robar el spyware la más
peligrosa es la relacionada con cuentas bancarias; de ello se encargan los troyanos
bancarios.
El spyware también se utiliza para realizar diferentes funciones, como mostrar anuncios no
solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar
marcadores de teléfono.
MEDIDAS DE PROTECCION

 No descargar copias piratas de programas, música, películas, etc., ya que este tipo de
archivos son verdaderas fuentes de malware de todo tipo, incluyendo spyware.

 Abstenerse de visitar sitios web underground (dedicados a descargas ilegales,


técnicas y herramientas de hacking, etc.). Esta acción encierra un doble peligro. 

 Muchos ejemplares de spyware se introducen en los equipos aprovechando


vulnerabilidades del software que se encuentra instalado en ellos.

 Leer atentamente las licencias de uso de cada programa que se instala en el


ordenador, sobre todo de versiones freeware o shareware ya que, en muchas
ocasiones, este tipo de aplicaciones instalan (como una especie de pago por el uso de
la aplicación) algún spyware en el sistema

ANTISPYWARE

El spyware es un software que se instala en una computadora, sin notificar al usuario o sin el
consentimiento del mismo, y se utiliza para recopilar y distribuir información personal y/o
sensible al monitorear la actividad del usuario en dicho equipo. La información recogida
puede ser utilizada para el robo de identidad o fraude de tarjetas de crédito, o para robar a la
industria y secretos comerciales. El spyware también puede hacer que tu equipo funcione
mucho más lento de lo normal, ya que constantemente utiliza los recursos del mismo

MEDIDAS DE PROTECCION.

 Sea selectivo acerca de lo que descarga en su ordenador. ...

 Lea los acuerdos de concesión de licencias. ...

 Tenga cuidado con las estafas relacionadas con el anti-spyware. ...

 Tenga cuidado con los anuncios publicitarios seleccionables.

BOMBAS LOGICAS

Las bombas lógicas, son aplicaciones o software que van incrustados en otros
códigos y que tienen como principal objetivo, realizar un ataque malicioso a la parte
lógica del ordenador, es decir, borrar ficheros, alterar el sistema, e incluso inhabilitar
por completo el sistema operativo de un PC

MEDIDAS DE PROTECCION

 Empleando algún antivirus.


 Escanear la computadora con Windows en Modo prueba de fallos.
 Controle sus sistemas informáticos y registrar toda la actividad.

BOMBAS DE TIEMPO

también llamadas bombas lógicas , aunque esta última se refiere a programa malignos
que se activan cuando se dan condiciones específicas , una vez que se ha infectado el
sistema con un virus tipo bomba de tiempo este se activa a causar daño en un
determinado día y horario previamente definido por su creador

MEDIDAS DE PROTECCION

 Antivirus actualizado.
 analizar el sistema en busca de amenazas y si se encuentra un virus de este tipo, es
eliminado automáticamente.

COMPUTADORAS ZOMBIES

Los ordenadores zombis, son controlados a distancia sin que su usuario lo sepa,
Utilizados por las redes de ciberdelitos mediante virus informáticos que sirven de llave a
programas creados con tal propósito, el computador director se infiltra secretamente en el
computador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe
que su computador está comprometido y lo puede seguir usando, aunque pueda notar que
su rendimiento ha bajado considerablemente.

MEDIDAS DE PROTECCION

 Mantén al día tu sistema operativo, antivirus y antiespías


 Descarga un cortafuegos gratuito o activa el de Windows
 Activa el cortafuegos en tu router para evitar intrusiones
 Usa un navegador seguro.
 Desconecta el ordenador de Internet cuando no lo estés usando

BOTNESTS.

Botnet es un término que hace referencia a un conjunto o red de robots informáticos o


bots, que se ejecutan de manera autónoma y automática.[ ]El artífice de la botnet puede
controlar todos los ordenadores/servidores infectados de forma remota.
MEDIDAS DE PROTECCION

 Asegúrate de tener un programa antivirus actualizado instalado en tu computadora


 Permite las actualizaciones automáticas para tu sistema operativo
 Crea contraseñas fuertes y no uses la misma o dos contraseñas para todo
 Solo baja software gratuito de sitios que conoces y confías
 No abras anexos en correos electrónicos sospechosos, aún si vienen de personas en
tu lista de contactos
 Nunca hagas clic en enlaces incluidos en un correo electrónico; mejor cierra el correo
electrónico y ve directamente al sitio de Internet de la organización
 Utiliza un programa antivirus en tu teléfono inteligente; los criminales están
comenzando a robar información personal de teléfonos inteligentes y es posible que
los botnets móviles surjan pronto

CADENAS DE CORREO

Una cadena de mensajes de correo electrónico es un tipo de cadena de mensajes que utiliza
el correo electrónico como forma de propagación.

 Cuidar la información en sitios públicos.


 Utilizar contraseñas fuertes
 Configurar las políticas de privacidad en las redes sociales.
 Analizar los archivos adjuntos
 Evitar los enlaces engañosos.

SPAM.

Se utilizan los términos correo basura y mensajes basura, que hacen referencia a los
mensajes no solicitados, y no deseados habitualmente de tipo publicitario, generalmente son
enviados en grandes cantidades incluso masivas que perjudican de alguna o varas maneras
al receptor. Estos mensajes no deseados a los virus sueltos en la red y páginas filtradas
como: casino, sorteos, premios como viajes.
MEDIDAS DE PROTECCIÓN

 Usa GMail
 Evita los correos en cadena
 Nunca publiques tu e-mail completo en tu web
 Evita registrarte en páginas con tu correo.
 Comprueba si es spam.

PHISHING
El Phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener
información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de
crédito haciéndose pasar por una comunicación confiable y legítima.

Las recomendaciones para evitar y prevenir este tipo de estafa son las siguientes:

 Evite el SPAM ya que es el principal medio de distribución de cualquier mensaje que


intente engañarlo. Para ello puede recurrir a nuestra sección de Spam.
 Tome por regla general rechazar adjuntos y analizarlos aun cuando se esté esperando
recibirlos.
 Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente ingresar
manualmente a cualquier sitio web. Esto se debe tener muy en cuenta cuando es el caso
de entidades financieras, o en donde se nos pide información confidencial (como usuario,
contraseña, tarjeta, PIN, etc.).
 Sepa que su entidad, empresa, organización, etc., sea cual sea, nunca le solicitará datos
confidenciales por ningún medio, ni telefónicamente, ni por fax, ni por correo electrónico,
ni a través de ningún otro medio existente. Es muy importante remarcar este punto y en
caso de recibir un correo de este tipo, ignórelo y/o elimínelo.
 Otra forma de saber si realmente se está ingresando al sitio original, es que la dirección
web de la página deberá comenzar con https y no http, como es la costumbre. La S final,
nos da un alto nivel de confianza que estamos navegando por una página web segura.
 Es una buena costumbre verificar el certificado digital al que se accede haciendo doble
clic sobre el candado de la barra de estado en parte inferior de su explorador
(actualmente algunos navegadores también pueden mostrarlo en la barra de navegación
superior).
 No responder solicitudes de información que lleguen por e-mail. Cuando las empresas
reales necesitan contactarnos tienen otras formas de hacerlo, de las cuales jamás será
parte el correo electrónico debido a sus problemas inherentes de seguridad.
 Si tiene dudas sobre la legitimidad de un correo, llame por teléfono a la compañía a un
número que conozca de antemano...nunca llame a los números que vienen en los
mensajes recibidos.
 El correo electrónico es muy fácil de interceptar y de que caiga en manos equivocadas,
por lo que jamás se debe enviar contraseñas, números de tarjetas de crédito u otro tipo
de información sensible a través de este medio.
 Resulta recomendable hacerse el hábito de examinar los cargos que se hacen a sus
cuentas o tarjetas de crédito para detectar cualquier actividad inusual.
 Use antivirus y firewall. Estas aplicaciones no se hacen cargo directamente del problema
pero pueden detectar correos con troyanos o conexiones entrantes/salientes no
autorizadas o sospechosas.

SNIFFING
En concreto "Sniffing" (a los que lo realizan se les denomina "Sniffers"), y es precisamente
lo primero que viene a la cabeza, cuando se habla de robo de información. Se trata de una
técnica por la cual se puede "escuchar" todo lo que circula por una red. Esto que en principio
es propio de una red interna o Intranet, también se puede dar en la red de redes: Internet.

MEDIDAS DE PREVENCION.

Usar técnicas o sistemas conocidos or brindar mayor seguridas tales como: SSL
(SECURE SOCKET LAYER) Y SSH (SECURE SHELL)

SPOOFING

Se puede traducir como “hacerse pasar por otro”. En términos de seguridad informática, se
refiere al uso de técnicas o suplantación de identidad. En términos de seguridad de redes
hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con
usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la
falsificación de los datos en una comunicación. Se pueden clasificar los ataques de spoofing,
en función de la Tecnología utilizada.

QUE ES FLOODING:

Un flood consiste en enviar mucha información en poco tiempo a alguien para intentar saturar
su red. La manera de aprovechar esto en los chats, consiste en enviar muchas peticiones de
información a la víctima, de forma que ésta, al contestar, supere el límite del servidor y éste
lo eche. Desde la creación de los foros, la palabra "flood" se ha extendido a usarse en ellos
de igual forma, o sea, refiriéndose a la acción de postear de forma muy seguida con el fin de
dejar el servidor inoperativo.
MEDIDAS DE PREVENCION

Usar técnicas o sistemas conocidos o brindar mayor seguridad tales como: SSL (SECURE
SOCKET LAYER) Y SSH (SECURE SHELL)

Das könnte Ihnen auch gefallen