jueves, 2 de julio de 2015

Presentacion

Hola, somos Manuel, Lucas y German, vivimos en la ciudad de Rosario y somos alumnos de 5º 2º de la escuela Urquiza.

Junto con la profesora Baroli estamos haciendo este blog para que puedan informarse sobre los distintos tipos de virus informáticos, de que maneras actúan cada uno y como poder prevenir dicho virus en su ordenador.

jueves, 25 de junio de 2015

¿Qué programas existen para evitar que ingresen virus?

Uno de los programas para cuidar la pc son los siguientes: 
Adwcleaneruna herramienta de eliminación libre para:
  • Adware (Anuncios softwares)
  • PUP / LPI (Potencialmente Programa indeseable)
  • Barras de herramientas
  • Secuestrador (Secuestro de la página principal del navegador)
   Cortafuegos

   Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.



      Malwarebytes Anti-Malware:

Malwarebytes Anti-Malware combate los virus, spyware y otras amenazas. Esta versión gratuita no ofrece protección en tiempo real, pero es útil para analizar equipos bajo demanda.


      Antivirus:

En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware,gusanostroyanosrootkits, etc.


Glogster - Virus informaticos

viernes, 5 de junio de 2015

Virus informático



Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.


Tabjacking

A diferencia del phishing tradicional, el Tabjacking usa páginas falsas, muy semejantes a las originales, para engañar al usuario y conseguir sus datos confidenciales. El elaborado sistema de robo de información utiliza una característica muy común a los navegadores actuales: las pestañas múltiples. 

Como puedes observar, la página de Gmail es imitada excelentemente. Mientras el internauta navega despreocupado, el Tabjacking entra en acción a través de links o pop-ups en páginas populares de Internet y abre una nueva pastaña en el navegador. Esta es la diferencia de este nuevo tipo de phishing, pues la ventana abierta tiene el aspecto, título e icono de un sitio oficial, en este caso, Gmail. 

Cuando el usuario ve que en una pestaña abierta está su servicio de email, esperando el login, es muy común que por impulso la persona ingrese sus datos y confirme la operación. El phishing, al ser una jugada inteligente de los cackers,utiliza la información robada y realiza el login normalmente, o sea, el usuario ni se dio cuenta de que fue burlado. 


Como prevenir:

Verifica la veracidad de los remitentes de cualquier tipo de mensaje, sea por email, red social o mensajero instantáneo. Pregunta a tu amigo si realmente fue él que te mandó ese link o al gerente de tu banco sobre cualquier notificación de problema con tu cuenta. 

No abras mensajes sospechosos, con remitentes desconocidos o servicios en los que no estás dado de alta. 

No creas en todo lo que recibes por email, nadie te dará un millón de dólares por hacer click en un link. 

- En caso que quieras una prevención contra este tipo de ataques, puedes instalar un anti-phishing. Por ejemplo: Phishing Detector, PhishGuard de Firefox, Phishing Doctor y McAfee SiteAdvisor Internet Explorer. 

Mantén el software de defensa de la máquina (antivirus, anti-spyware y anti-phishing) y el navegador siempre actualizados. 

- En sitios web que requieran login (usuario y contraseña), siempre verifica que la dirección de la página es auténtica (en la barra de direcciones). Los candados mostrados a la derecha de la Barra de direcciones o en el borde inferior del navegador son una simple y práctica manera de realizar esa verificación.



jueves, 4 de junio de 2015

Botnet

¿Qué es un botnet?

El términobotes el diminutivo de robot.Los delincuentes distribuyen software malintencionado (también conocido como malware) que puede convertir su equipo en un bot (también conocido como zombie).Cuando esto sucede, su equipo puede realizar tareas automatizadas a través de Internet sin que lo sepa.
Los delincuentes suelen usar bots para infectar una gran cantidad de equipos.Estos equipos crean una red, también conocida como botnet.
Los delincuentes usan botnets para enviar mensajes de correo electrónico no deseados, propagar virus, atacar equipos y servidores y cometer otros tipos de delitos y fraudes.Si su equipo forma parte de una botnet, el equipo puede volverse más lento y puede estar ayudando a los delincuentes sin darse cuenta.

Sidejacking

Sidejacking es una tecnica que nos permite snifar (capturar) cookies y reemplazarlas contra sitios web suplantando la identidad de la victima.
Que quiere decir esto? en pocas palabras es que podremos hacernos pasar por cualquier usuario que haya ingresado a cualquier pagina web, sin saber sus datos de acceso.