Lo mas importante es ser consciente que no estas sola/o, cuantas con el apoyo de tus padres y no eres la primera ni la ultima persona que ha pasado por una situacion similar.
en todos los casos hay que denunciar para prevenir futuros casos; bien sea, ante las instancias del colegio para que se tomen las medidas necesarias segun el pacto de convivencia, o ante las autoridades judiciales cuando es con una persona adulta o ajena a tu institucion educativa.
en los siguientes links encontraras dos presentaciones de SlideShare sobre el ciberacoso y aplicaciones para Android o IOS las cuales te permitiran hacer las respectivas denuncias.
CIBERACOSO
CYBERBULLYING O CIBERACOSO
domingo, 24 de septiembre de 2017
MENSAJE DE BIENVENIDA
el proposito de este blog es dar a conocer los principales riesgos al navegar en internet y usar equipos que manejen sistemas informaticos como el computador.
hemos recopilado informacion que puede serle util al lector mediante imagenes, videos y textos.
estaremos atentos a cualquier sugerencia en cuanto a la adicion y/o modificacion del contenido del blog.
hemos recopilado informacion que puede serle util al lector mediante imagenes, videos y textos.
estaremos atentos a cualquier sugerencia en cuanto a la adicion y/o modificacion del contenido del blog.
VIRUS, FASES DE UN ATAQUE Y ANTIVIRUS
1 VIRUS INFORMATICO
en el siguiente video se muestran los aspectos mas importantes de los virus informaticos y otros programas diseñados para robar informacion y atacar el ordenador
VIRUS Y ATAQUES AL SISTEMA
2. TI´POS DE VIRUS INFORMATICOS[1]
2.1 Virus más conocidos y expandidos:
2.1.1 Recicler: Crea un acceso directo de un
programa y elimina su aplicación original, además al infectar convierte a toda
la información en acceso directo y oculta el original de modo que los archivos
no puedan ser vistos.
2.1.2 Troyano: Roba información, altera el
sistema del hardware o en un caso extremo permite que un usuario externo pueda
controlar el equipo.
2.1.3 Bombas lógicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele ser una fecha
(Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas
(Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
2.1.4 Gusano: Tiene la propiedad de duplicarse a
sí mismo.
2.1.5 Hoax: Los hoax no son virus ni tienen
capacidad de reproducirse por sí solos. Son mensajes de contenido falso que
incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a
los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al
espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y,
en cualquier caso, tratan de aprovecharse de la falta de experiencia de los
internautas novatos.
2.1.6
Joke: Al igual que los hoax, no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le
llega a dar a cerrar es posible que salga una ventana que diga error.
2.2 Otros tipos por distintas
características son los que se relacionan a continuación:
2.2.1 Virus
residentes:
La
característica principal de estos virus es que se ocultan en la memoria RAM de
forma permanente. De este modo, pueden controlar e interceptar todas las
operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos
ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados,
copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
2.2.2 Virus
de acción directa:
Al
contrario que los residentes, estos virus no permanecen en la memoria RAM. Por
tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de
ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los
ficheros ubicados dentro de su mismo directorio para contagiarlos.
2.2.3
Virus de sobreescritura:
Estos
virus se caracterizan por destruir la información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo
que queden total o parcialmente inservibles.
2.2.4
Virus de boot (bot_kill) o de arranque:
Este
tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan
infectando en primer lugar el sector de arranque de los dispositivos de
almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de
almacenamiento, el virus de boot infectará a su vez el disco duro. Los virus de
boot no pueden afectar al ordenador mientras no se intente poner en marcha a
este último con un disco infectado. Por tanto, el mejor modo de defenderse
contra ellos es proteger los dispositivos de almacenamiento contra escritura y
no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el
ordenador. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
2.2.5
Virus de enlace o directorio:
Los
virus de enlace o directorio alteran las direcciones que indican donde se
almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero
con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en
realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde
se encontraba originalmente el programa, colocándose en su lugar. Una vez
producida la infección, es imposible localizar y trabajar con el fichero
original.
2.2.6
Virus cifrados:
Estos virus se cifran a sí mismos para no ser
detectados por los programas antivirus. Para realizar sus actividades, el virus
se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
2.2.7
Virus polimórficos:
Son
virus que en cada infección que realizan se cifran de una forma distinta
(utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan
una elevada cantidad de copias de sí mismos e impiden que los antivirus los
localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser
los virus más costosos de detectar.
2.2.8
Virus multipartitos:
Virus
muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes
técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado:
archivos, programas, macros, discos, etc.
2.2.9
Virus del fichero:
Infectan
programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al
ejecutarse el programa infectado, el virus se activa, produciendo diferentes
efectos.
2.2.10
Virus de FAT:
La
tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la
sección de un disco utilizada para enlazar la información contenida en éste. Se
trata de un elemento fundamental en el sistema. Los virus que atacan a este
elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas
partes del disco, donde se almacenan los ficheros críticos para el normal
funcionamiento del ordenador.
2.2.11
Virus hijackers:
Secuestran
navegadores de internet principalmente el explorer. Los hijackers alteran las
páginas iniciales del navegador e impide que el usuario pueda cambiarla,
muestra publicidad en pops ups. Instala nuevas herramientas en la barra del
navegador y a veces impiden al usuario acceder a ciertas páginas web. Un
ejemplo puede ser no poder acceder a una página de antivirus.
2.2.12
Virus Zombie:
Son
programas que secuestran computadoras de forma que es controlada por terceros.
Se utiliza para diseminar virus, keyloggers y procedimientos invasivos en
general. Esto puede ocurrir cuando la computadora tiene el firewall y su
sistema operativo desactualizado.
2.2.13
Virus Keylogger:
Este
virus se encarga de registrar cada tecla que sea pulsada, en algunos casos
también registran los clics. Son virus que quedan escondidos en el sistema
operativo de manera que la víctima no tiene como saber que está siendo
monitorizada. Los keyloggers se utilizan usualmente para robar contraseñas de
cuentas bancarias, obtener contraseñas personales como las del E-mail,
Facebook.
E siguiente video explica las caracteristicas de los virus mas conocidos y expandidos. tambien habla sobre los programas que podemos usar para protegernos de los virus
TIPOS DE VIRUS
FASES DE UN ATAQUE INFORMATICO
En esta imagen se aprecia un mapa mental sobre las fases de un ataque informatico [2]
ANTIVIRUS
Un antivirus es un programa de seguridad que se instala en la computadora o dispositivo móvil para protegerlo de infecciones por malware. El termino malware es una frase utilizada para cualquier tipo de software malintencionados, como virus, gusanos, troyanos, spyware.
Hay dos formas de que un software
antivirus identifique el malware: detección de firmas y detección de
comportamiento. La detección de firmas funciona como el sistema inmune humano.
Se analiza el quipo en busca de características o “firmas” de programas
maliciosos identificables. Para ello hace uso de un diccionario de malware
conocido, si hay algo en la computadora que coincide con un patrón en el
diccionario, el programa intenta neutralizarlo. Al igual que sistema
inmunológico humano, el enfoque del diccionario requiere actualizaciones para
proteger contra los nuevos malware. Un antivirus solo puede proteger contra lo que
reconoce como nocivo [3]
En el siguiente virus se mencional los aspectos mas importantes a la hora de buscar un antivirus
ANTIVIRUS
REFERENCIAS
[1] Es.wikipedia.org.
(2017). Virus informático. [online] Available at:
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico [Accessed 24 Sep.
2017]
[2] Brassfield, C., Rodriguez, R. and Rojas, M. (2017). Amenazas a la Seguridad Informática. [online] Es.slideshare.net. Available at:
https://es.slideshare.net/brassfield26/amenazas-a-la-seguridad-informtica
[Accessed 24 Sep. 2017].
[3]
Williams,
J. (2014). Que es un antivirus. [online] Ouch!. Available at: https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201412_sp.pdf
[Accessed 24 Sep. 2017].
Suscribirse a:
Entradas (Atom)
