Seguridad Informatica

25
SEGURIDAD INFORMATICA. 2015 Inst. Educt. Román Gómez. Diana Marcela Barco. 10ªA.

description

Seguridad Informatica

Transcript of Seguridad Informatica

Page 1: Seguridad Informatica

seguridad informatica.

2015Inst. Educt. Román Gómez.

Diana Marcela Barco.

10ªA.

Page 2: Seguridad Informatica

Cómo evitar virus, troyanos, gusanos y programas espía. Utilice programas antivirus o de seguridad para estaciones de trabajo.

Instale programas antivirus o de seguridad para estaciones de trabajo en todos los ordenadores de sobremesa y servidores, y no olvide mantenerlos actualizados. Los programas maliciosos nuevos pueden propagarse muy rápido, por lo que es aconsejable disponer de una infraestructura que pueda actualizar todos los ordenadores de la empresa fácilmente, con frecuencia y sin demasiada antelación.

Para proteger la empresa contra las amenazas de virus, correo no deseado y programas maliciosos distribuidos por correo electrónico, instale un programa de filtrado del correo en la puerta de enlace del correo electrónico.

Y no olvide proteger los ordenadores de sobremesa y portátiles que utilizan los empleados que trabajan desde sus hogares. Los virus, los gusanos y los programas espía pueden utilizar fácilmente estos dispositivos para introducirse en la empresa.

Bloquee los tipos de archivos que suelen portar programas maliciosos.

Bloquee tipos de archivos ejecutables; es poco probable que su empresa necesite recibirlos del exterior.

Suscríbase a un servicio de alertas por correo electrónico.

Plantéese la posibilidad de añadir un canal de información en directo sobre programas maliciosos al sitio web o a la red interna de la empresa para que los usuarios estén informados sobre las amenazas informáticas más recientes. Naked Security, en http://nakedsecurity.sophos.com es una buena fuente de noticias de última hora.

Utilice unos cortafuegos en todos los ordenadores.

Es aconsejable utilizar unos cortafuegos para proteger los equipos conectados a una red. Muchos gusanos pueden entrar incluso en redes cerradas a través de unidades USB, CD-ROM y dispositivos móviles. Los portátiles y los empleados que trabajan desde sus hogares también necesitan la protección de unos cortafuegos.

Mantenga actualizados los parches del software.

Es aconsejable utilizar funciones de actualización automática (de parches), sobre todo, en los ordenadores de Windows. Los parches suelen cerrar agujeros que pueden permitir la entrada de programas maliciosos.

Realice copias de seguridad de los datos con frecuencia.

Guarde con frecuencia copias de seguridad del trabajo y los datos importantes, y compruebe que se han creado correctamente. También es aconsejable buscar un lugar seguro para almacenarlas, incluso fuera de las instalaciones para protegerlas en caso de incendio. Si algún equipo se infecta con programas maliciosos, podrá restaurar todos los programas y datos

Page 3: Seguridad Informatica

perdidos. La información delicada almacenada en copias de seguridad debe cifrarse y protegerse físicamente.

Implemente una solución de control de dispositivos.

Impida la conexión de dispositivos no autorizados a los ordenadores. Las unidades USB, los reproductores de música, los teléfonos móviles y otros dispositivos no autorizados pueden portar programas maliciosos que infectan los equipos al conectarlos.

Desactive la función de ejecución automática.

En febrero de 2011 Microsoft desactivó de forma predeterminada la función de ejecución automática para evitar que los programas maliciosos se copien en los ordenadores y en las unidades de red compartidas a partir de dispositivos como unidades USB.

Cómo eliminar y evitar virus informáticos.Se denomina virus informático a un software malintencionado (también conocido como “malware”) capaz de copiarse a sí mismo e infectar a otro software o archivos que se encuentran en su equipo.

Si sospecha que su equipo ha sido infectado, el sitio web de Microsoft Windows proporciona instrucciones detalladas para eliminar virus y otros tipos de malware.

Afortunadamente, si actualiza su equipo y usa software antivirus gratuito, como, por ejemplo, Microsoft Security Essentials, puede ayudar a eliminar permanentemente el software no deseado y evitar su instalación.

Nota Lo que tal vez le parezca un virus puede ser en realidad spyware. Microsoft Security Essentials también protege a su equipo de spyware.

¿Cómo sé si mi equipo está infectado?

Tras abrir y ejecutar un programa o un adjunto infectados en su equipo, puede que no se dé cuenta de que ha introducido un virus hasta que note que algo no funciona correctamente.

A continuación se muestran algunos indicadores de que su equipo puede estar infectado:

El equipo funciona más lento de lo normal. El equipo deja de responder o se bloquea con frecuencia. El equipo se bloquea y se reinicia cada pocos minutos. El equipo se reinicia solo y no funciona con normalidad. Las aplicaciones del equipo no funcionan correctamente. No se puede obtener acceso a los discos o a las unidades de disco. No puede imprimir correctamente. Aparecen mensajes de error poco usuales. Los menús y los cuadros de diálogo aparecen distorsionados.

Page 4: Seguridad Informatica

Estos son síntomas comunes de una infección, pero también pueden indicar problemas de hardware o software que nada tienen que ver con un virus. A menos que ejecute la herramienta de eliminación de software malintencionado de Microsoft e instale programas estándar del sector y actualizados software antivirus en su equipo, no existe forma de saber si su equipo está infectado con un virus o no.

Consejo Preste atención a los mensajes que le advierten que ha enviado un correo electrónico que contenía un virus. Esto indica que el virus ha reconocido su dirección de correo electrónico como remitente de correo electrónico infectado. Esto no significa necesariamente que su equipo esté infectado con un virus. Algunos virus pueden falsificar direcciones de correo electrónico. Así mismo, existe una categoría de malware denominada software de seguridad no autorizado que funciona haciendo que aparezcan alertas de virus falsas en su equipo.

¿Cómo puedo instalar actualizaciones y un software antivirus si no puedo usar mi equipo?

Puede resultar difícil descargar herramientas o actualizar el equipo si este tiene un virus. En ese caso, puede probar una de las siguientes opciones:

Use otro equipo para descargar las herramientas a un disco. Solicite ayuda a través del soporte técnico de Microsoft.

¿Cómo puedo evitar las infecciones de virus informáticas?

No se puede garantizar la seguridad de su equipo, pero existen muchas formas de disminuir las posibilidades de que su equipo se infecte con un virus.

Es imprescindible que su software antivirus cuente con las últimas actualizaciones (generalmente denominadas “archivos de definición”) que ayudan a la herramienta a identificar y eliminar las últimas amenazas.

Puede continuar mejorando la seguridad de su equipo y disminuir las posibilidades de que sufra una infección usando un firewall (US), actualizando su equipo, teniendo una suscripción de software antivirus actualizada (como, por ejemplo, Microsoft Security Essentials) y usando algunas prácticas recomendadas. Para obtener información detallada sobre cómo evitar infecciones, visite el sitio web de Microsoft Windows.

Consejo Dado que ningún método de seguridad está garantizado, es importante realizar copias de seguridad de los archivos más importantes con regularidad.

Los paquetes antivirus.

Los softwares antivirus más conocidos son, sin duda, McAfee Virus Can( www.mcafee.com/es/) y Norton Antivirus ( www.norton-antivirus-online.com/norton-espana/), aunque no nos atrevemos a asegurar que sean los mejores. No hay ningún programa que sea capaz de ser efectivo contra todos los virus siempre. Los creadores de virus son demasiado astutos para eso. Todo depende de la rapidez de salida de las novedades y de la frecuencia con la que actualices tu antivirus.

Page 5: Seguridad Informatica

Otros programas antivirus que pueden serte de gran utilidad: AVG, Kaspersky, Sophos y Panda

Avast es un software gratuito que puedes descargarte en www.avast.com/esp/download-avast-home.html . Parecido a la versión para usuario particular de Antivirus. También es gratuito HouseCall. Este software no es descargable, el análisis de los archivos se hace a distancia.

Atención: no es necesario instalar en tu ordenador varios tipos de antivirus. Al contrario, hay riesgo de que interfieran negativamente entre ellos. Cuando instales uno nuevo, borra primero el anterior. Y recuerda que la actualización constante es lo que garantiza una adecuada protección.

¿ Qué es un gusano informático? Un gusano informático es una aplicación muy similar a un virus informático común, pero que tiene la propiedad de duplicarse a sí mismo. La capacidad de duplicarse de forma automática es la gran seña de identidad de los gusanos informáticos.

Estos gusanos, utilizan partes del sistema operativo que generalmente son invisibles al usuario, o al menos son partes a las que el usuario común no accede de forma habitual.

El principal problema que presentan este tipo de virus tan concretos, es la capacidad de propagación de ordenador a ordenador, pero a diferencia de un virus común, los gusanos tiene la capacidad a propagarse sin la ayuda de una persona, el método de propagación es automático, autónomo e independiente, por lo que, sin duda, su peligro radica en esa capacidad para replicarse en un sistema, por lo que un ordenador podría enviar cientos o miles de copias del gusano sin que lleguemos a percatarnos.

Un gusano informático es una de las peores amenazas a las que se enfrenta nuestro equipo.

¿Cómo prevenir la infección de un gusano informático?

Los métodos de prevención no son diferentes a los de cualquier otro virus, por lo que los consejos para evitar esta infección son los habituales:

1. Mantener el sistema operativo totalmente actualizado.2. Actualizar de forma constante las aplicaciones de terceros (Java, Flash, Adobe Reader,

etc.).3. Disponer de un antivirus eficaz y que esté actualizando al día.4. Tener activado el firewall de Windows o el firewall que incorpore nuestra aplicación de

seguridad.5. Realizar una navegación segura y prudente, tratando de evitar páginas con dudosa

reputación.6. Evitar ejecutar archivos de los que no confiemos al 100%, esto incluye los adjuntos que

recibimos por email.

Page 6: Seguridad Informatica

7. Evitar instalar aplicaciones ilegales o generadores de claves, aquí el riesgo de infección es alto.

Por lo general, si sigues los pasos que hemos indicado, el riesgo de infección es prácticamente nulo.

¿Cómo eliminar un gusano informático?

Si estás en esta situación, es debido a que tu equipo ha sido expuesto a algún gusano informático y las medidas de seguridad que habías implementado no han funcionado, por lo que tu equipo se encuentra actualmente infectado y siendo además una fuente de propagación hacia otros equipos.

Para eliminar un gusano, puedes probar, en orden, los siguientes métodos.

Instala, actualiza y ejecuta un antivirus gratuito.

El primer paso será instalar, actualizar y ejecutar un antivirus gratuito, ya que si has sido infectado, es posible que no dispongas de ninguno.

Si por el contrario ya tenías antivirus pero has sido infectado igual, comprueba la fecha de actualización el mismo y si todo parece estar correcto, prueba con alguna alternativa, quizás tu antivirus no sea capaz de detectar ese gusano en concreto.

Te recomendamos que visites los artículos que hemos ido escribiendo acerca de estos antivirus: Avira Pro, AVG Free, Lavasoft Ad-Aware y Avast!

Cómo eliminar gusanos informáticos.

Un gusano informático, como, por ejemplo, el gusano Conficker, es parecido a un virus informático, con la diferencia de que puede auto propagarse sin su intervención.

Si cree que tiene un gusano informático, use una o ambas de estas herramientas para examinar su equipo y deshacerse de él:

El escáner de seguridad de Windows Live Herramienta de eliminación de software malintencionado

Nota: Si su equipo está infectado con el gusano Conficker, es posible que no pueda conectarse a estas u otras herramientas de recuperación.

¿Qué es un virus troyano?El término "virus troyano" es un nombre poco apropiado, pero estas dos palabras se utilizan a menudo en lugar del término más correcto: "troyano". Un virus infecta y daña los archivos del ordenador para, a continuación, propagarse a otros ordenadores e infectar otros archivos.

Page 7: Seguridad Informatica

Sin embargo, los troyanos son programas maliciosos que no necesitan dañar otros archivos para llevar a cabo sus actividades. Cada caso de troyano infecta un único equipo y no se propaga a otros ordenadores. Pero no te dejes engañar; los peores troyanos son tan dañinos como cualquier virus informático.

Los daños que puede ocasionar un troyano.

Al igual que la antigua historia del caballo de Troya, el malware troyano parece ser un regalo, algo que quieres tener. A menudo, los troyanos vienen en forma de software gratuito o de archivo adjunto en un correo electrónico. Sin embargo, una vez concedes al troyano el permiso para instalarse en tu equipo, empieza a llevar a cabo actividades maliciosas.

En cuanto el troyano accede a tu ordenador, puede hacer prácticamente cualquier cosa. La mayoría de estos tipos de malware intentan hacerse con el control absoluto de tu ordenador, así que cualquier cosa que hagas se registra y se envía a un servidor especificado por el troyano. Esto puede ser especialmente peligroso si utilizas el ordenador para realizar transacciones financieras, ya que el troyano puede enviar tu información bancaria o la información de tus tarjetas de crédito a criminales que utilizarán esta información o la venderán. Los troyanos también pueden convertir tu ordenador en un "zombi", lo que permite a un hacker utilizar tanto el equipo como la conexión a Internet para lanzar ciberataques por todo el mundo.

Formas de protegerte.

Estos elementos de malware se llaman "troyanos" porque necesitan tu permiso para ejecutarse en el ordenador, y lo consiguen ya sea porque los ejecutes en forma de programa o porque abras un documento o imagen que ejecute el programa troyano. Así, una de las mejores defensas frente a los troyanos es no abrir nunca un archivo adjunto de un correo electrónico ni un programa si no estás totalmente convencido de que proviene de una fuente segura. Esto incluye tener cuidado con todos los archivos descargados de sitios web o programas punto a punto (P2P, del inglés Peer-to-Peer). Sin embargo, en el mundo interconectado de hoy en día, puede que esta opción no sea práctica, por lo que es posible que necesites tomar algunas medidas de seguridad específicas.

Mantén tu software siempre actualizado. Esto es especialmente importante para programas básicos como tu sistema operativo o tu navegador web. Los hackers se aprovechan de las vulnerabilidades de este tipo de programas, también conocidas como "brechas de seguridad" o "exploits", para que el troyano empiece a desarrollar su actividad. Aunque el proveedor saque parches para las brechas de seguridad del software, solo podrás beneficiarte de ellos si descargas las actualizaciones más recientes para el software, incluidos los parches.

Para mantener tu conexión a Internet lo más segura posible, utiliza siempre un firewall. Tanto los firewalls de software como de hardware pueden ser excelentes a la hora de controlar el tráfico malicioso de Internet y, a menudo, pueden impedir la descarga de troyanos en tu ordenador.

Aunque todos estos pasos pueden ser muy útiles, tu ordenador y tus datos estarán más seguros si instalas un antivirus o un anti troyano. Si lo mantienes actualizado, un buen

Page 8: Seguridad Informatica

software antivirus analizará tu ordenador y te garantizará la ausencia de troyanos. También analizará cualquier programa o archivo que ejecutes para garantizar que sea seguro. Aunque existen anti troyanos gratuitos en Internet, solo algunos se actualizan con regularidad y otros, incluso, son a su vez troyanos que están camuflados como anti troyanos. Para proteger tu ordenador, es recomendable que elijas un antivirus conocido que te ofrezca la posibilidad de descargar una versión de prueba gratuita. El periodo de prueba gratuito puede darte tiempo para evaluar las ventajas del producto antes de comprarlo. Con frecuencia, estos programas se incluyen como parte de un paquete de software de seguridad integral que te permite especificar qué funciones de protección quieres activar y cuáles no.

Proteger tu ordenador frente a los troyanos no tiene por qué ser difícil. Si sigues unas sencillas reglas sobre seguridad en Internet e instalas una solución de seguridad sólida, podrás garantizar que tu ordenador esté protegido contra la gran mayoría de troyanos y malware.

Algunas señales de que nuestra computadora está infectada por un troyano:

Que la computadora se reinicie sola. Que el sistema funcione con mucha lentitud. Que el sistema operativo no se inicie. Que hayan desaparecido algunos archivos. Que se abran ventanas con publicidades o pornografía.

Procedimiento general para que puedas eliminarlos de tu computadora.

Remover virus troyanos.

1. Descarga e instala un antivirus actualizado. Aquí encontrarás los mejores antivirus gratis.Hay disponible muchas versiones de antivirus "gratis". Uno recomendable puede ser AVG Anti-Virus, que no ocupa demasiado espacio y es de fácil uso. Descárgalo aquíOtro de los más recomendables es Avast Antivirus!

2. Desconéctate de internet ya sea que uses un modem ADSL, una placa de red o una placa Wi-fi.

3. Abre tu navegador de internet y borra el cache y las cookies. Para borrar las cookies en Internet Explorer sigue los siguientes pasos: Herramientas >> Opciones de internet >> en la pestaña General elige "Borrar Cookies". La pc preguntará si "Desea borrar todas las cookies en la carpeta de archivos temporales de internet? ” Haz clic en OK.

Para borrar el cache en Internet Explorer completa los siguientes pasos: Herramientas >> Opciones de internet >> en la pestaña General elige Borrar Archivos. Estate seguro de haber tildado la casilla que dice "Borrar todo el contenido offline". Haz clic en OK.

4. Reinicia la computadora en "Modo a prueba de fallos"

Page 9: Seguridad Informatica

- Para esto, apenas veas el logo de Windows, cuando arranque, debes apretar F8 y elegir dentro de las opciones del sistema operativo "Iniciar Modo a prueba de fallos"

5. Es conveniente que si estas usando Windows 7 o Windows XP, deshabilites la Restauración de Sistema o el "System Restore".

- Algunas veces los virus pueden esconder archivos en la Restauración de Sistema en cuyo caso, apagando la restauración posibilitamos que el antivirus pueda remover eficazmente esos archivos. Ten en cuenta que al deshabilitar el Sistema de Restauración se pierde los puntos de restauración anteriores, lo que significa que no vas a tener la opción de restaurar el sistema a una fecha previa en la que el sistema funcionaba normalmente.

6. Haz un escaneo completo de la computadora. Esto puede demorar algún tiempo (depende de cuanta información tienes en tu computadora para que el antivirus revise). Sé paciente y dale tiempo al programa de hacer su trabajo.

7. Si ves que el antivirus tiene problemas para remover un virus tienes que ejecutar MSCONFIG y encontrar que programa que se carga con el inicio del sistema operativo es el responsable de cargar el archive infectado.

8. Luego de que todos los virus hayan sido puestos en cuarentena o removidos reinicia la PC, conéctate a internet y ejecuta Windows Update para descargar aquellas actualizaciones que sean recomendadas para tu equipo.

Algunos consejos para mantener alejados los virus de tu computadora:

1. No abras los archivos adjuntos que vengan con el correo electrónico, salvo que estés totalmente seguro de que no están infectados. Incluso los correos de personas conocidas pueden contener virus, así que mantente alerta.

2. Mantente alejado de sitios webs de dudoso contenido.

3. Ten cuidado cuando descargas cosas utilizando programas para compartir archivos P2P (Peer to Peer). Siempre escanea los archivos que bajaste antes de abrirlos.

4. Mantiene Microsoft Windows actualizado a través de Windows Update.

5. Mantiene tu antivirus actualizado y haz escaneos periódicos.

6. Instala un Firewall (o Cortafuegos en español). El Firewall es un dispositivo de seguridad que funciona entre redes, permitiendo o denegando las transmisiones de una red a otra.

7. No instales ningún programa salvo que conozcas quien es su fabricante. Cuando tengas dudas busca el nombre del programa en Google.

Page 10: Seguridad Informatica

8. Cambia Internet Explorer por algún otro explorador más seguro como Google Chrome o Mozilla Firefox.

Detectar y eliminar el spyware.Los programas que combaten el software espía y otros parásitos son tan necesarios como los antivirus.

El 'adware' y 'spyware' son compañeros no deseados que no sólo se dedican a robar datos o desplegar anuncios, sino que en ocasiones pueden afectar al funcionamiento de la computadora. Por eso es preciso conocer cómo prevenir el contagio y en su caso, como detectarlo y destruirlo.

¿Cómo evito a los parásitos?

Para no instalar programas espías de manera accidental:

Poner cuidado al abrir los archivos adjuntos de los mensajes de correo electrónico; jamás abrirlos si son de procedencia desconocida.

No pinchar en los enlaces del mensaje que ofrecen programas anti-spyware. No instalar programas de los que no conocemos su procedencia o no sabemos

exactamente para qué sirven. No instalar programas que aparecen en ventanas emergentes o llegan a través de la

mensajería instantánea, a no ser que sepamos quién los envía. Al instalar programas de Internet, poner especial atención a los que son

sospechosamente gratuitos o a los descargados de sitios web de poca confianza. Muchos programas de intercambio de archivos vienen acompañados de 'spyware'.

No pinchar en enlaces de 'pop-ups' sospechosos; para cerrarlos pinchar en la 'x' de la esquina superior derecha en lugar de dar al botón de 'cerrar'.

Ante la duda sobre un programa, comprobar los listados de spyware. Siempre elegir 'no' o 'cancelar' cuando una ventana de diálogo pregunta algo

inesperado o que no sabemos muy bien qué implica.

De forma adicional, se pueden limitar los riesgos a través del navegador:

Instalar un navegador seguro o menos propenso a ataques que el Internet Explorer, como los que ofrece Mozilla.

Ajustar las preferencias del navegador para reducir el impacto de controles ActiveX, Java, 'pop-ups' y 'cookies'. Como en la mayoría de los casos éstos no son perjudiciales, más que desactivarlos se debe optar por la opción de que el navegador avise cuando una página tiene controles ActiveX o cuando vamos a recibir una 'cookie', seleccionando 'Sí' cuando confiamos en el sitio web.

¿Cómo sé si tengo parásitos en el ordenador?

Page 11: Seguridad Informatica

A veces es evidente que algún parásito se ha colado en la computadora, pues el usuario nota cómo empieza a perder el control sobre su actividad, pero a veces no es tan fácil detectar que el PC está contaminado. Estos son los síntomas:

Al conectarse a Internet o abrir el navegador se abren continuamente ventanas emergentes ('pop-ups').

Cambia la página de inicio y aparecen nuevas barras de herramientas en el ordenador. La conexión a Internet, e incluso el funcionamiento general de la computadora, se

ralentiza (el spyware utiliza memoria y ancho de banda). Si al bajar e instalar un programa de Internet se instala otra pieza de software ésta es a

menudo 'spyware'. Aparecen elementos extraños en el ordenador, como nuevos iconos en el escritorio o

botones en la barra de tareas. En el navegador aparece un buscador distinto al habitual. Algunas teclas del ordenador no funcionan. Aparecen mensajes de error aleatorios de Windows.

¿Cómo los elimino?

Afortunadamente existen numerosos programas gratuitos para eliminar de forma eficaz el 'software malicioso', que se pueden instalar para complementar a los imprescindibles antivirus.

Algunos programas antivirus detectan y eliminan el 'spyware', con lo que es suficiente actualizarlos y escanear el disco duro periódicamente para acabar con los parásitos.

Al elegir una herramienta específica para eliminar 'adware' y 'spyware' hay que tener precaución pues algunos programas de este tipo (ver lista) infectan el ordenador en lugar de desparasitarlo. En Spyware-Guide.com hay abundante información y herramientas para combatir el 'spyware': Adaware de LavaSoft, Spybot Search and Destroy, SpySweeper de Webroot o PestPatrol están entre las más populares.

¿Cómo proteger su PC ante las diversas brechas de seguridad?

Muy frecuentemente, las infecciones se propagan mediante las brechas de seguridad encontradas en nuestro PC. Al mantener actualizado su sistema operativo y todos los programas instalados, su PC se vuelve más resistente ante diversos exploits, troyanos y virus. Las actualizaciones frecuentes de Flash, Java, navegadores web y sistema operativo son indispensables; usar un PC con programas desactualizados incrementa la probabilidad de infecciones por software malicioso y espía muy peligroso.

Actualice su sistema operativo:

Windows Update.

Actualice sus navegadores web:

Internet Explorer.

Page 12: Seguridad Informatica

Mozilla Firefox. Google Chrome. Opera.

Analice su PC ante posibles amenazas de seguridad. Descargue la Herramienta de eliminación de software malintencionado de Windows. Ésta es una herramienta gratuita y funciona con Windows 7, Windows Vista, Windows XP, Windows 2000, y Windows Server 2000. No olvide que si realmente quiere que su PC esté a salvo de los programas maliciosos, debería usar también un antivirus adecuado y un software anti espía aparte de la herramienta de eliminación de software malintencionado de Windows.

¿Qué debería hacer si no puede ejecutar ningún programa de seguridad? (el software malicioso está bloqueando la ejecución del programa de seguridad)

Antes de analizar su PC, entre en modo seguro con funciones de red:

1. Haga clic en Inicio, Apagar, Reiniciar y aceptar. Mientras el equipo arranca, pulse la tecla F8 en su teclado varias veces hasta que vea el menú de Opciones avanzadas de Windows, luego seleccione modo seguro con funciones de red de la lista.

2. Descargue un programa antivirus y anti espía legítimo y ejecute un análisis completo del sistema.

Eliminación manual de las amenazas de seguridad:

Estas instrucciones pueden ser útiles si desea eliminar algunas amenazas de seguridad de forma manual. Tenga en cuenta que la mayoría de programas maliciosos alteran las entradas del registro de nuestro sistema operativo, añaden procesos no deseados, crean archivos .dll, etc.

¿Qué debería hacer si las herramientas automáticas de eliminación de malware no logran detectar y eliminar una infección?

Si todavía tiene problemas con su PC, puede:

Enviar los logs de HijackThis a nuestra sección de foro y nuestro equipo le ayudará. Descargue HijackThis. (Trend Micro HijackThis es una utilidad gratuita que genera un

informe detallado del registro y configuración de archivos de su PC).

Cómo evitar que los hackers ingresen a mi disco duro desde otra computadora en línea.

Page 13: Seguridad Informatica

Los hackers atacarán tu computadora y pondrán virus, malware y spam en tu disco duro si tienen la posibilidad. Además, pueden utilizar tu equipo para dañar otros o para descargar ilegalmente películas y música. Esto puede ser un gran problema para ti y además puede ralentizar tu computadora. Afortunadamente, realizando algunos cambios a la protección de tu equipo puedes evitar que los hackers ingresen a tu disco duro.

Necesitarás.

Programa firewall. Programa antivirus.

Lista completa Minimizar. Instrucciones:

1. Instala un programa firewall. Este tipo de programas actúan como una barrera contra los hackers interceptando el tráfico de la red y permitiendo que sólo la información autorizada pase a la computadora.

2. Instala un programa antivirus. Existen muchos disponibles; algunos son gratuitos y otros cuestan hasta $100. Utiliza un antivirus completo. Una vez que lo tengas instalado, ejecútalo de manera diaria o semanal para revisar tu computadora.

3. Establece una contraseña para cada cuenta del equipo y cámbiala cada 90 días. Las contraseñas deben ser una combinación de letras y números, además de ser únicas para cada usuario.

4. Actualiza tu software operativo de manera regular. Ingresa al sitio de Microsoft o de Apple para encontrar las actualizaciones más recientes de tu sistema operativo. Actualmente algunas computadoras instalan actualizaciones de manera automática cuando apagas el equipo.

Consejos y advertencias.

Puedes contactar una empresa para que le haga una prueba de vulnerabilidad a tu sistema. Esto tomará algunos días y puede costar algunos cientos de dólares.

9 pasos para evitar ser Hackeado.

Los Hackers no descansan, trabajan los 365 días del año, y las 24 horas del día.

Cada día vemos en las noticias que un Sitio Web ha sido hackeado, y que una base de datos ha sido comprometida. Eso nos asusta a todos.

Para no ir tan lejos, recientemente Anonymous realizó “el mayor ataque” de la historia, al colarse en los Servidores de GoDaddy, dejando con un solo ataque más de 50 millones de Sitios Web fuera de línea.

Es importante que cuidemos y nos preocupemos por la seguridad de nuestros Blogs. Por ello, en esa oportunidad te presento una lista de 9 Pasos para mantener tu Blog de WordPress más seguro.

1. Utiliza Contraseñas Fuertes.

Page 14: Seguridad Informatica

Este es el primer paso para asegurar tu Blog, utilizar contraseñas sólidas, indescifrables.

Las excusas como:

“Yo utilizo la misma contraseña en todas mis cuentas para evitar olvidarlas” o “La Contraseña por defecto es suficientemente buena, y ¿quién va a tratar de hackearme? Mi blog no es famoso…”

No son aceptables.

Este paso no debe ser procrastinado, si no estás utilizando una contraseña de al menos 10 caracteres, con números y letras (mayúsculas y minúsculas)… estás cometiendo un grave error.

2. Siempre mantente al día con las Actualizaciones.

Las Actualizaciones de WordPress no son lanzadas para mejorar el posicionamiento web, son lanzadas para arreglar fallas, agregar funcionalidades, y lo más importante, arreglar brechas en el sistema de Seguridad.

¿Estará WordPress (u otra plataforma CMS) siempre un paso adelante que los hackers? Por supuesto que no.

Al contrario. Siempre estarán un paso atrás que los Hackers, y debemos aceptarlo, es el mundo en el que vivimos.

Pero a pesar de ello, no debemos facilitarles el trabajo a esos criminales.

El equipo de WordPress trabaja arduamente para crear actualizaciones que hagan de WordPress una mejor plataforma, quedando así las instalaciones antiguas, con pequeñas brechas en el código fuente.

Esas brechas permiten la entrada a los hackers.

Algunos sienten temor al actualizar WordPress, porque el tema que utilizan puede perder los cambios / personalización, o algunos plugins dejar de funcionar.

Mi respuesta a eso es simple: Que eso no te detenga, siempre haz un backup antes de actualizar WordPress, así cuando lo actualices, rápidamente puedes volver a configurar el tema (si tu tema pierde las configuraciones).

Pero no solo la instalación de WordPress puede crear brechas de seguridad, también los plugins. Al igual que WordPress, siempre mantenlos actualizados.

3. Protege tu Acceso como Administrador.

¿Se debe cambiar el nombre de usuario de “Administrador” que trae WordPress por defecto? Seguro, puedes hacerlo. Pero no hacerlo no te perjudica en nada.

Ten en cuenta, que el nombre de usuario no es el factor clave en cuanto a medidas de seguridad. Los hackers pueden encontrar tu nombre de usuario fácilmente, solo necesitan ver algún artículo tuyo o ver la dirección URL del autor.

Page 15: Seguridad Informatica

Ejemplo: miblog.com/autor/usuario

Por ello, el nombre de usuario no importa. Lo importante es la contraseña, tal como lo menciono en el paso 1.

4. Guárdate de los Ataques de Acceso.

Según estadísticas mostradas por Copyblogger, el cual es uno de los blogs más leídos del mundo. Ese sitio recibe más de 275 intentos de acceso no autorizados… cada hora!

Seguramente ninguno de nosotros recibe esa cantidad de ataques, pero no estamos exentos de recibir algunos.

Primero, Asegúrate de seguir los pasos 1, 2, y 3.

Segundo, existen plugins que puedes instalar en tu WordPress que te ayudaran a dificultar el trabajo a los hackers.

El Plugin Limit Login Attempts, es perfecto para ello, ya que bloquea la dirección IP que intente acceder erróneamente más de la cantidad que tú estableces.

5. Monitorea tu sitio en busca de Malware.

Es imperativo que utilices un sistema que monitoree tu sitio constantemente en busca de Malware (programas maliciosos).

Aunque raras veces sucede, debes prevenir.

Si tu Sitio es personal, y te quieres ahorrar un par de dólares, puedes usar el servicio de escaneo gratuito de Norton – Safe Web.

Y si el Sitio que gestionas es de una empresa, puedes utilizar un servicio Premium profesional llamado Sucuri.

6. Si tu sitio tiene malware, haz algo al respecto.

Si el servicio que utilizas para escanear tu servidor encuentra algún malware, también te debe mostrar qué archivo se encuentra infectado. Luego, lo más sensato sería tratar de repararlo o en última instancia, eliminarlo.

Te recomiendo leer: Cómo eliminar un virus de un Blog de WordPress (lectura externa).

7. Limpia tu Servidor Frecuentemente.

¿Sabías que tu instalación de WordPress puede tener Bombas de tiempo, que en cualquier momento pueden explotar?

Si tienes instalados temas y plugins antiguos que no estás utilizando, especialmente si ellos no se encuentran actualizados, puedes iniciar desde ya la cuenta regresiva para tu próxima brecha de seguridad.

Un Sitio desordenado también hace difícil la tarea al momento de proteger tu sitio.

Page 16: Seguridad Informatica

Si te estás preguntando: ¿Qué debo eliminar?

Debes eliminar los temas, plugins, borradores, revisiones y Widgets inactivos que ya no utilizarás, comentarios marcados como spam, entre otras cosas.

8. Controla la Información Sensitiva.

Al momento de hacer la limpieza de tu servidor (paso 7), asegúrate de no dejar fragmentos de información valiosa a la vista de todo el mundo.

Por ejemplo, en todo servidor con una instalación de WordPress se encuentra el archivo readme.html, el cual muestra por defecto la versión de WordPress alojada actualmente.

Si tú estás utilizando una versión antigua con un problema de seguridad conocido, los hackers lo pueden encontrar fácilmente porque tú se los estás permitiendo!

Si NO sabes de lo que estoy hablando, haz la prueba con tu servidor:

Ingresa la dirección URL: tudominio.com/readme.html >> es.vegacorp.me/readme.html

La solución a este problema es 1) elimina este archivo de tu servidor, 2) actualiza a la versión más reciente de WordPress.

Otro grave error que puedes cometer es dejar en tu servidor los archivos de respaldo de base de datos .SQL. Si un Hacker puede descargar tu base de datos completa, tendrá todo el contenido de tu Blog a su disposición.

¿Por qué dejar este tipo de archivos en tu Hosting? Tú no sales de tu casa sin pantalones (eso espero :-))…

Entonces no permitas que tu Blog se encuentre así.

9. Mantente siempre alerta.

Este es el último paso para mantener tu blog más seguro. Estar siempre alerta de las últimas actualizaciones, novedades y todo lo que está sucediendo en la web.

Te recomiendo suscribirte a mi blog por correo, ingresándolo en el formulario que se encuentra al final de este artículo.

Tú no necesitas comprender la complejidad de un ataque DDOS. Simplemente sigue las recomendaciones para prevenir y dificultar el trabajo de esos criminales de la web.

Esos criminales han podido hackear el Sitio del FBI y GoDaddy, entre muchos más, entonces ¿Estamos realmente exentos?

No, esa es la cruda verdad. Estos pasos te ayudarán a prevenir un ataque y dificultar el trabajo de ellos.

Al no seguir ningún paso, existen más de 65% de probabilidades que seas hackeado, al seguir estos pasos, únicamente estarás reduciéndolas a menos de 10% aproximadamente.

Page 17: Seguridad Informatica
Page 18: Seguridad Informatica
Page 19: Seguridad Informatica

Cibergrafia.https://www.sophos.com/es-es/threat-center/threat-analyses/threatsaurus/safety-tips/how-to-avoid-viruses-trojans-worms-and-spyware.aspx

Virus.

https://www.microsoft.com/es-es/security/pc-security/antivirus.aspx

http://www.plusesmas.com/nuevas_tecnologias/trucos/seguridad_virus/como_combatir_los_virus_informaticos/116.html

Gusanos.

http://rootear.com/windows/gusano-informatico-windows

http://www.consejosgratis.es/como-eliminar-los-worms-informaticos/

https://www.microsoft.com/es-es/security/pc-security/worms-remove.aspx

Troyano.

http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Como-eliminar-un-virus-troyano.php

http://www.kaspersky.es/internet-security-center/internet-safety/avoiding-a-trojan-virus

Software malicioso- espía.

http://www.consumer.es/web/es/tecnologia/software/2004/12/22/114137.php

https://www.pcrisk.es/como-eliminar-el-spyware

http://www.consejosgratis.es/eliminar-programas-espia/

Hackers.

http://www.ehowenespanol.com/evitar-hackers-ingresen-disco-duro-computadora-linea-como_22527/

http://es.vegacorp.me/wordpress-pasos-evitar-ser-hackeado/