1
2 Autor: Zacarías Virus en la Red Virus en la Red “El único límite para nuestra comprensión del mañana serán nuestras dudas del presente.” Franklin Delano Roosevelt Seguridad Informática
3 Recursos Web Página principal de Información del Módulo http://www.vianetworks.es/personal/ http://www.vianetworks.es/personal/ zacarias/virus/segurinf.htm zacarias/virus/segurinf.htm http://www.vianetworks.es/personal/ http://www.vianetworks.es/personal/ zacarias/virus/virus.ppt zacarias/virus/virus.ppt Buzón de correo electrónico [email protected] [email protected]
4 INDICE Introducción: Correo Electrónico VIRUS INFORMÁTICOS PROTECCIONES DE UN PC REGLAS PARA EL BUEN FUNCIONAMIENTO DE UN PC SELECCIONE UN TEMA
5 ¿QUÉ ES EL CORREO ELECTRÓNICO? Es un mensaje electrónico enviado desde un ordenador a otro. Esta herramienta tiene sus pros y contras, será la capacidad personal la que hará que funcione como se espera. El buzón de correo personal es “personal”.
6 “COSITAS” DEL CORREO ELECTRÓNICO “El correo electrónico acerca a las personas, ayuda a encontrar familiares alrededor del mundo, es más barato que el teléfono o el correo postal y es una excelente herramienta de trabajo” Pero también puede causar muchos problemas...
7 Buzón institucional y personal El buzón institucional estará dedicado al intercambio de mensajes entre distintas instituciones y/o centros de la red corporativa (Ej: formació[email protected]). El uso del buzón personal está sujeto al intercambio de mensajes entre profesionales de la institución o con terceros. Debe limitarse su uso en actividades de índole privado (tanto profesional como personal) al mínimo imprescindible ya que se trata de una herramienta corporativa sujeta a normas de seguridad y de optimización de la red. (Ej: [email protected])
8 Ejemplo: “Buzones de correo” Director [email protected] Director [email protected] Director de Gestión [email protected] Informá[email protected] Coordinador [email protected] Contabilidad y Suministros [email protected] Personal y Nó[email protected] Centro [email protected] Supervisores [email protected] Buzón [email protected]
9 VIRUS INFORMÁTICOS ¿Qué es un virus?¿Qué es un virus? ¿Cómo protegerse de los virus?¿Cómo protegerse de los virus? Recomendaciones imprescindiblesRecomendaciones imprescindibles
10 ¿Qué es un virus ? Rutina o programa pequeñito. Generalmente escrito en lenguaje ensamblador. Mínimo espacio. Casi imperceptible. Misión: Burlar, Destruir, Robar, Alterar y Ganar dinero a través de él.
11 ¿Cómo protegerse de los virus ? “La mejor herramienta para protegerse de los virus además de un antivirus es el sentido común”
12 Recomendaciones imprescindibles Informarse sobre nuevos virus. Si se tienen dudas, preguntar. Poner una leyenda (REMITENTE). Asegurarse de que salga sin virus. Backup de los datos importantes. No reenviar alertas de virus inexistentes. “La sabiduría nos llega cuando ya no nos sirve de nada” Gabriel García Márquez
13 PROTECCIONES DE UN PC PROTECCIÓN DEL CORREO ELECTRÓNICO: Limpieza de Hoaxes ANTI-SPAM: Bloqueo automático del correo basura. FIREWALL: Defensa contra los hackers. ANTI-SPYWARE: Protección total de la privacidad (contra el espionaje). CONTROL PARENTAL: Control de acceso a páginas Web. ANTIVIRUS: Detecta y elimina todo tipo de virus (de macro, gusanos, troyanos,...)
14 Hoaxes Los “hoaxes” (broma, engaño) son mensajes de correo electrónico engañosos que se distribuyen en cadena. (Suelen llevar premio) -Alertas sobre virus incurables. -Mensajes de temática religiosa. -Cadenas de solidaridad. -Cadenas de la suerte. -Leyendas urbanas. -Métodos para hacerse millonario. -Regalos de grandes compañías. -Otros.
15 Spam Se llama spam a la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web.
16 Spam – Sus efectos. Reduce la productividad. Ralentiza el acceso a Internet. Crea inseguridad. Riesgos legales / morales.
17 Spam – Consejos. Nunca responda. No adquiera ningún producto. No se deje llevar.
18 Firewall (Cortafuegos). Ventajas Su misión es hacer de barrera entre su PC y la Web VENTAJAS: Bloqueo automático de intrusiones. Control de aplicaciones. Control de autentificación.
19 Programas ocultos que nos espían. Registran sin nuestra autorización los enlaces pulsados. Averiguan cuánto tiempo estamos viendo una página Web. Consiguen la dirección IP de nuestro sistema. Spyware, Adware y los Keyloggers
20 Programas ocultos que nos espían. Ejemplo de virus. Se propaga rápidamente por c. Electrónico. Abre el puerto TCP 3127 del visitante. Intenta que un sitio Web deje de funcionar. Virus Mydoom.A.Worm: El gusano sembrador del caos mediante la combinación de actuación de 3 frentes extremadamente peligrosos
21 Efectos de los programas ocultos que nos espían Nos analizan y clasifican. Nos molestan. Nos roban información.
22 Consejos acerca de los programas ocultos que nos espían. No poner nuestros datos personales en programas. Leer detenidamente las pantallas de instalación de los programas descargados.
23 REGLAS PARA EL BUEN FUNCIONAMIENTO DE UN PC Netiquette Algunas reglas del Correo Electrónico ¿Cómo enviar archivos adjuntos? ¿Cómo identificar el origen de un e-m@il Smileys o emoticons
24 Netiquette El término Netiquette (la etiqueta de la Red) designa a un conjunto de reglas para el buen comportamiento en Internet. Hay reglas para los distintos servicios de Internet (listas de discusión, IRC, FTP, etc.).
25 Algunas de las reglas I Identificación clara del remitente y el destinatario. Privacidad. Del otro lado hay seres humanos. Cadenas. Alertas de virus. Mensajes publicitarios no solicitados (spam). En ocasiones veo Virus
26 Algunas de las reglas II No responder ningún mensaje no solicitado. Subject o Asunto. ¿De qué estás hablando?. No incluir todo el mensaje original en la respuesta. Reenviar mensajes. Enviar un mensaje a un grupo. No utilizar MAYÚSCULAS.
27 Envío de archivos adjuntos Enviar archivos realmente importantes y sobre todo bajo previo aviso. Ejemplo: Más espacio Web = 5 Mb. Envío a clientes con 2 años de antigüedad. –Se incluyen 5 buzones de correo electrónico. –Servicio de detección de virus gratis. Tiempo ilimitado de conexión (24 h.).
28 Cómo identificar el origen de un e-mail Algunas personas utilizan estos alias para engañar a los destinatarios y enviarles publicidad, virus, etc. sin exponer su propia dirección.
29 “SMILEYS” ó “EMOTICONS” transmitir una sensación“Son pequeños trozos de código que se encargan de transmitir una sensación, o de definir el estado de ánimo del usuario, utilizados en el momento oportuno ayudan a mejorar un mensaje o comunicación por Internet”
30 SMILEYSIGNIFICADOSMILEYSIGNIFICADO :-)Expresa felicidad, sorpresa o sonrisa:-7Fumando en pipa :-DIndica carcajada: ¡ja,ja,ja!:-bSacando la lengua :'-)El que escribe se siente muy feliz:-{)Con bigote :-(Tristeza:-{}Mujer con los labios pintados :'-(Mucha tristeza (se escapa una lágrima):-)~Está babeando :-oCon la boca abierta, expresa asombro:-~)Resfriado o con el moco colgando ;-)Sarcástico, guiñando un ojo:-#Lleva tirantes :)Un niñoP-)Guiñando un ojo :-QUn fumador@:-)Con turbante 8-xUn besucón%-)Cara de póker 8-)Lleva gafas:-oNo gritar [8-)Leva gafas y pelo cepilloS-{Mareado o borracho B-)Lleva gafas de solC8>[Calvo triste {:-)Un tupé de muy señor mío|)Un japonés >:-oUsuario muy, muy enfadado=8-{}Asustado |-oBostezando:-lIndiferente (-:Zurdo[:]Robot -:-)Punky:-$Hablando de dinero [:-)Con un walkman@--->---Una flor
31 “El único hombre que no se equivoca es el que nunca hace nada”. Anónimo “Como no sabían que era imposible lo hicieron”. Anónimo "Siempre es peor al día siguiente." Séneca