Virus y spam. El IRC es una de las formas de comunicación por internet más utilizada del momento. Conocido vulgarmente como chat, permite que dos o más.

Slides:



Advertisements
Presentaciones similares
By: Iván Romeo.
Advertisements

JONATHAN SOLANO VILLEGAS
Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
Protección del ordenador
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
Delitos informáticos reconocidos en México
Seguridad en la Red Instituto Cuatrovientos 2º ASIR Goio Inaki
Phishing o estafas por Internet
Delitos Informáticos o
SEGURIDAD INFORMÁTICA
PROTEGE TU INFORMACIÓN.
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
PROTECCIÓN DEL ORDENADOR
¿Qué son los virus informáticos?. Los virus informáticos son programas mal intensionados, capaces de realizar una acción dañina.
DELITOS INFORMATICOS POR: KAROL ELIANA CATAÑO OSPINA
Ley de delitos informáticos
14 Mayo de 2008Informática aplicada a las Ciencias Sociales y el Trabajo Social. 1.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
Virus informáticos. Jessica Tatiana Cardona Buitrago
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Software para proteger la máquina
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
Tema 4: Los Virus informáticos
INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN.
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
Software malicioso.
¿Qué es un correo electrónico?
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Luisa Cardona Natalia naranjo 10:a 17/07/12
Historia de troyano En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Sistema de Invitaciones Para Compras Directas
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
SOFTWARE MALWARE “MALICIOSO”.
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
1, ¿Qué es un correo electrónico?
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
Colegio San Agustín “Con los pies en la tierra y el corazón en el cielo” Departamento de Informática SPAM Por: Dania Polo Juan Julio Nivel: X°B.
MS OUTLOOK Farid Manzur. CORREO  Microsoft Outlook es un programa de computadora que ofrece varios servicios como la gestión de correo electrónico, una.
Seguridad en el correo electrónico Jorge L Jaramillo.
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Seguridad informatica
Las redes y su seguridad
Luisa Sánchez Dahiana Giraldo
Seguridad Informática
VERACIDAD DEL CORREO. -Correo basura (“Spam” ) -mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo.
¿Que son lo servidores de correo? Es un aplicación de red, ubicada en un servidor en internet en la cual se envían, adjuntos de ficheros de cualquier.
Virus informáticos David Álvarez Luis Bernal. ¿QUE ES UN VIRUS INFORMATICO? Un virus informático es un malware que tiene por objeto alterar el normal.
Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
ANTIMALWARE POR:RODRIGO MEJÍA.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
MANUAL DE CORRERO ELECTRONICO
HECHO POR :NICOLAS GALEANO OSORIO FREDY ALEXANDER MAZO ARBOLEDA
Veracidad del correo Gustavo Antequera Rodríguez.
VIRUS INFORMATICOS.
COMPUTER DATA SYSTEMS malwares.
LA SEGURIDAD INFORMÁTICA
DELITOS INFORMATICOS.
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

Virus y spam

El IRC es una de las formas de comunicación por internet más utilizada del momento. Conocido vulgarmente como chat, permite que dos o más personas mantengan una conversación o intercambien archivos, de manera sencilla. En la actualidad existen miles de servidores de IRC utilizados por millones de personas de todo el mundo, y esta popularidad hace que el IRC sea otro de los tantos blancos de los ataques de los programadores de virus informáticos.

Existen muchos virus, troyanos y gusanos que utilizan distintos programas de chat, como el mIRC o el Pirch, dos aplicaciones muy difundidas, para propagarse a través del IRC. Éstos aprovechan las capacidades de automatización mediante scripting que tienen estas aplicaciones para enviarse en forma automática a otros usuarios que se encuentren en el mismo canal, sala o servidor que un usuario infectado.

El IRC o chat también es utilizado por muchos usuarios maliciosos para distribuir manualmente, entre personas conocidas o no, troyanos con capacidades de puerta trasera (backdoors) que les permitirán tener acceso en forma remota al equipo de quien los ejecute.

SCRIPT.INI Uno de los más conocidos de estos códigos replicantes es el SCRIPT.INI. En sí, es un archivo de script del programa mIRC, capaz de afectar a éste y a cualquiera de los programas basados en él, que aún hoy sigue circulando en muchas de las redes de IRC del mundo. Contiene comandos que permiten a personas remotas controlar las sesiones de IRC del usuario infectado, observar las conversaciones que éste mantiene y otras acciones adicionales, como, por ejemplo, terminar una conversación o sesión.

Este virus también puede: Re direccionar todos los mensajes enviados por el usuario, en forma abierta o privada, a otro canal. Cuando otra persona ejecuta un comando determinado, interrumpir la sesión de IRC. Al enviar un usuario remoto otro comando predefinido, permitirle acceso total al disco duro del usuario afectado a través de algún tipo de aplicación como el fserve. Bloquear o alterar mensajes procedentes de la víctima. Enviarse en forma automática a otros usuarios.

También conocido como LifeStages, es un gusano muy complejo, que entre sus distintos métodos de propagación, utiliza el mIRC y el Pirch para enviarse como un archivo de nombre LIFE_STAGES.TXT.SHS. Al ejecutar este archivo, el usuario verá un documento de texto plano conteniendo una broma sobre las distintas etapas de la vida del hombre y la mujer. Mientras tanto, el gusano se instalará en el sistema, y comenzará con su propagación por correo electrónico. También modificará los archivos de configuración del mIRC y el Pirch para enviarse a través de una transferencia DCC.

Las extensiones de archivos potencialmente peligrosas son aquellas relacionadas con programas ejecutables, documentos que puedan contener macros y algunas otras. Una lista de las extensiones más utilizadas por los virus se detalla a continuación: EXE: Archivo ejecutable. PIF: Acceso directo a un programa BAT: Archivo de procesamiento por lotes de MS-DOS. VBS: Visual Basic Script. JS: Javascript. SHS: Recorte. SCR: Protector de pantalla. INI: Archivo de configuración inicial. DOC: Documento de Word. XLS: Planilla de Excel. PPT: Presentación de PowerPoint. COM: Aplicación MS-DOS.

En estos tiempos se hace necesario e indispensable contar con una dirección de correo electrónico, a la cuál le pueden enviar y recibir información y casi todos por razones necesarias, deben abrir su cuenta de correo en servidores gratuitos, lo que implica estar sujetos a recibir enormes cantidades de mensajes no deseados, generalmente de contenido publicitario.

Con la probabilidad de que casi el 15% del correo no solicitado sea respondido, es factible que aumente el recibo de información no solicitada a su buzón electrónico. Medidas preventivas básicas Aunque las acciones a tomar realmente tienen que ver más con la personalidad de quien recibe el mensaje, se considera que el tiempo invertido en combatirlo es completamente perdido, por lo tanto se sugiere que simplemente borre el mensaje de su buzón y suponga que no lo recibió.

La violación a la privacidad también se tuvo en cuenta: en este caso, se sancionarán con penas que van desde los 15 días hasta los seis meses a quienes violen correspondencia ajena, condena que aumentará si incluso se hace pública esa información y a quienes accedan a “sistemas informáticos restringidos” (entre 15 días y 6 meses de prisión). Además se castigarán los delitos de violación, modificación o robo de bases de datos (con penas que van entre un mes a dos años), período que aumenta si el que lleva a cabo este delito es un funcionario público, y a quienes realicen cualquier tipo de estafa o fraude informático (de un mes a seis años).

De que Forma :O ? Uso de logotipos de conocidas instituciones financieras para convencer a sus víctimas para que revelasen información privada, incluyendo sus ingresos, sus hipotecas y el valor de su casa. Venta de servicios para eliminar la publicidad electrónica no deseada que, en realidad, la atraía. Venta de ordenadores portátiles en subastas en Internet como las realizadas en eBay, embolsándose el dinero sin realizar el envio de la mercancía. Mensajes electrónicos pidiendo dinero.

Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.

Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet. En estos casos reconocerá como páginas seguras aquellas que cumplan dos requisitos: Deben empezar por en lugar de http. En la barra del navegador debe aparecer el icono del candado cerrado. A través de este icono se puede acceder a un certificado digital que confirma la autenticidad de la página.

Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello le recomendamos que: No abra mensajes de correo de remitentes desconocidos. Desconfíe de aquellos s en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc. No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Estas cadenas de s se suelen crear con el objetivo de captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, phishing o todo tipo de spam.