SlideShare una empresa de Scribd logo
1 de 14
Pequeño Tutorial
de Prevención Contra Virus
Informáticos
Spyware y Adware
 Spyware: programas que se instalan habitualmente sin
advertir al usuario,Se ejecutan en segundo plano al
conectarse a Internet Monitorean la actividad del usuario
(“Big brother”) y envían la información a sus creadores:
* Configuración del hardware y software instalado
antivirus
libreta de direcciones
contraseñas
* Hábitos y costumbres (lectura del teclado)
*Sitios adonde accede el usuario
 Adware: se instala en forma similar al Spyware.
Permite visualizar anuncios publicitarios y obtiene datos
del usuario.
Este Software es utilizable en dos versiones una
gratuita y si se quiere con algunos pesos más la paga la
cuál nos protege como vemos en la imagen de forma
confiable y sin consumir grandes recursos de nuestra
PC.
AD -AWARE
Su uso es sencillo e intuitivo mostrando al usuario todas las
opciones disponibles para la eliminación de programas malignos
detectados. Están disponibles versiones en varios idiomas por lo que
solo se debe seleccionar al que más nos adecuamos.
La presentada como vemos es en ingles.
AD -AWARE
Virus informático
 Virus: Programa que se transmite de una computadora a
otra, que puede afectar archivos, autoreplicarse y propagarse
a otras computadoras. Este tipo de programas pueden actuar
de diversas maneras como son:a) Solamente advertir al
usuario de su presencia, sin causar daño aparente. b) Tratar
de pasar desapercibidos para causar el mayor daño posible.
c) Adueñarse de las funciones principales (infectar los
archivos de sistema).
 Troyano: Como el Caballo de Troya, realiza una tarea útil y
aparentemente inofensiva mientras está realizando otra diferente
y dañina. El creador del programa puede acceder al interior del
sistema en el que se introduce de manera subrepticia.
 Gusano: programa que se autoduplica sin infectar a otros
archivos, incrementando su número hasta llegar a saturar la
memoria del equipo. En contraste con los virus, los gusanos
suelen estar especialmente escritos para redes (Intranet,
Internet).
Virus de archivo: Virus que infectan
archivos.-
Virus de sector de arranque maestro:
Infectan al sector de arranque de los
disquetes o discos duros.-
Virus mixtos: Combinación de los anteriores.-
Virus de macros: Afectan las macros de
programas como Word, Excel, etc.-
Retrovirus: Infectan programas antivirales
que le permiten evitar su detección y
deshabilitar o dañar determinados antivirus.-
Algunos conceptos útiles
Trastornos provocados
Pérdida de datos.-
Pérdida de tiempo.-
Daños a terceros.-
1999: Melissa originó pérdidas por más
de 80 millones de dólares.-
2000: I Love You, pérdidas por más de
15 mil millones de dólares.-
Eslabón más débil de la cadena informática
“El Usuario”
 Disquettes (80’s a mediados de 90’s)
 Internet (2da mitad de 90’s hasta la actualidad)
 E-mail
 Web (sitios inseguros)
 P2P - Peer to peer (Kazaa)
 Chat
 1991: Michelangelo, originado en Asia llegó a
América en dos años
 2001: Kournikova se propagó en dos horas a
todo el mundo por medio del email.
 2004: Sasser, descubierto el 1/5/04 afectó
millones de máquinas en 48 hs.
Fuentes de contagio
Extensiones de
Virus y Gusanos
 .scr .exe .pif .bat .reg .dll .vbs .scr .lnk .bmp
 .zip .rar .arc pueden tener virus en su interior
 Pueden tener dobles extensiones (la primera
“inocente” y la segunda “culpable”):
*LOVE-LETTER-FOR-YOU.TXT.VBS
*Content-Type: application/x-msdownload
*Name="Glucemias con y sin LANTUS.xls.scr
*Content-Transfer-Encoding: base64
*Content-Disposition: attachment;
*Filename="Glucemias con y sin LANTUS.xls.scr"
Signos y síntomas
 Funcionamiento del sistema:
 Rendimiento del sistema reducido.
 La cantidad de memoria disponible cambia o disminuye
continuamente.
 Arranque incompleto del sistema o fallo en el arranque.
 Escrituras inesperadas en una unidad.
 Mensajes de error extraños o no estándar.
 Actividad de pantalla no estándar (animaciones, etc.), fluctuaciones
de pantalla.
 Sectores erróneos en disquetes y en discos duros.
 Cualquier operación extraña que su computadora no realizaba antes
y que de un momento a otro comienza a ejecutar.
 Otros errores no justificados (ej. en la FAT, direccionador de
archivos).
Spyware-Adware
Antivirus
 Spyware: programas que se instalan habitualmente
sin advertir al usuario.
Se ejecutan en segundo plano al conectarse a Internet
Monitorean la actividad del usuario (“Big brother”) y
envían la información a sus creadores:
 Configuración del hardware y software instalado:
*Antivirus
*Libreta de direcciones
*Contraseñas
 Hábitos y costumbres (lectura del teclado)
 Sitios adonde accede el usuario
 Adware: se instala en forma similar al Spyware.
Permite visualizar anuncios publicitarios y obtiene
datos del usuario.
Por eso es recomendable contar con buenos
Antivirus y Antispyware
Recomendados
Virus informatico e infeccion

Más contenido relacionado

La actualidad más candente

Presentación1
Presentación1Presentación1
Presentación1
jeanzito07
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
Anahi Bautista
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
Anahi Bautista
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
alejita1405
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
Erick Contreras
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
rurur
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
ivangarciavivancos
 

La actualidad más candente (19)

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
Presentación1
Presentación1Presentación1
Presentación1
 
El Virus Informático
El Virus InformáticoEl Virus Informático
El Virus Informático
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus jg
Virus y antivirus jgVirus y antivirus jg
Virus y antivirus jg
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 

Similar a Virus informatico e infeccion

Similar a Virus informatico e infeccion (20)

Virus
VirusVirus
Virus
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 
Virus y vacunas informáticas..
Virus y vacunas informáticas..Virus y vacunas informáticas..
Virus y vacunas informáticas..
 
Preessssslaurassssss
PreessssslaurassssssPreessssslaurassssss
Preessssslaurassssss
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus
VirusVirus
Virus
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivas
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Malware
MalwareMalware
Malware
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Virus informatico e infeccion

  • 1. Pequeño Tutorial de Prevención Contra Virus Informáticos
  • 2. Spyware y Adware  Spyware: programas que se instalan habitualmente sin advertir al usuario,Se ejecutan en segundo plano al conectarse a Internet Monitorean la actividad del usuario (“Big brother”) y envían la información a sus creadores: * Configuración del hardware y software instalado antivirus libreta de direcciones contraseñas * Hábitos y costumbres (lectura del teclado) *Sitios adonde accede el usuario  Adware: se instala en forma similar al Spyware. Permite visualizar anuncios publicitarios y obtiene datos del usuario.
  • 3. Este Software es utilizable en dos versiones una gratuita y si se quiere con algunos pesos más la paga la cuál nos protege como vemos en la imagen de forma confiable y sin consumir grandes recursos de nuestra PC. AD -AWARE
  • 4. Su uso es sencillo e intuitivo mostrando al usuario todas las opciones disponibles para la eliminación de programas malignos detectados. Están disponibles versiones en varios idiomas por lo que solo se debe seleccionar al que más nos adecuamos. La presentada como vemos es en ingles. AD -AWARE
  • 5. Virus informático  Virus: Programa que se transmite de una computadora a otra, que puede afectar archivos, autoreplicarse y propagarse a otras computadoras. Este tipo de programas pueden actuar de diversas maneras como son:a) Solamente advertir al usuario de su presencia, sin causar daño aparente. b) Tratar de pasar desapercibidos para causar el mayor daño posible. c) Adueñarse de las funciones principales (infectar los archivos de sistema).  Troyano: Como el Caballo de Troya, realiza una tarea útil y aparentemente inofensiva mientras está realizando otra diferente y dañina. El creador del programa puede acceder al interior del sistema en el que se introduce de manera subrepticia.  Gusano: programa que se autoduplica sin infectar a otros archivos, incrementando su número hasta llegar a saturar la memoria del equipo. En contraste con los virus, los gusanos suelen estar especialmente escritos para redes (Intranet, Internet).
  • 6. Virus de archivo: Virus que infectan archivos.- Virus de sector de arranque maestro: Infectan al sector de arranque de los disquetes o discos duros.- Virus mixtos: Combinación de los anteriores.- Virus de macros: Afectan las macros de programas como Word, Excel, etc.- Retrovirus: Infectan programas antivirales que le permiten evitar su detección y deshabilitar o dañar determinados antivirus.- Algunos conceptos útiles
  • 7. Trastornos provocados Pérdida de datos.- Pérdida de tiempo.- Daños a terceros.- 1999: Melissa originó pérdidas por más de 80 millones de dólares.- 2000: I Love You, pérdidas por más de 15 mil millones de dólares.-
  • 8. Eslabón más débil de la cadena informática “El Usuario”  Disquettes (80’s a mediados de 90’s)  Internet (2da mitad de 90’s hasta la actualidad)  E-mail  Web (sitios inseguros)  P2P - Peer to peer (Kazaa)  Chat  1991: Michelangelo, originado en Asia llegó a América en dos años  2001: Kournikova se propagó en dos horas a todo el mundo por medio del email.  2004: Sasser, descubierto el 1/5/04 afectó millones de máquinas en 48 hs. Fuentes de contagio
  • 9. Extensiones de Virus y Gusanos  .scr .exe .pif .bat .reg .dll .vbs .scr .lnk .bmp  .zip .rar .arc pueden tener virus en su interior  Pueden tener dobles extensiones (la primera “inocente” y la segunda “culpable”): *LOVE-LETTER-FOR-YOU.TXT.VBS *Content-Type: application/x-msdownload *Name="Glucemias con y sin LANTUS.xls.scr *Content-Transfer-Encoding: base64 *Content-Disposition: attachment; *Filename="Glucemias con y sin LANTUS.xls.scr"
  • 10. Signos y síntomas  Funcionamiento del sistema:  Rendimiento del sistema reducido.  La cantidad de memoria disponible cambia o disminuye continuamente.  Arranque incompleto del sistema o fallo en el arranque.  Escrituras inesperadas en una unidad.  Mensajes de error extraños o no estándar.  Actividad de pantalla no estándar (animaciones, etc.), fluctuaciones de pantalla.  Sectores erróneos en disquetes y en discos duros.  Cualquier operación extraña que su computadora no realizaba antes y que de un momento a otro comienza a ejecutar.  Otros errores no justificados (ej. en la FAT, direccionador de archivos).
  • 11.
  • 12. Spyware-Adware Antivirus  Spyware: programas que se instalan habitualmente sin advertir al usuario. Se ejecutan en segundo plano al conectarse a Internet Monitorean la actividad del usuario (“Big brother”) y envían la información a sus creadores:  Configuración del hardware y software instalado: *Antivirus *Libreta de direcciones *Contraseñas  Hábitos y costumbres (lectura del teclado)  Sitios adonde accede el usuario  Adware: se instala en forma similar al Spyware. Permite visualizar anuncios publicitarios y obtiene datos del usuario.
  • 13. Por eso es recomendable contar con buenos Antivirus y Antispyware Recomendados