SlideShare una empresa de Scribd logo
1 de 41
Regencia
UPTC
2011
* Es todo el conjunto intangible de datos y
 programas de la computadora.
* La interacción entre el Software y el Hardware
 hace posible el funcionamiento de la máquina.
* Software Libre




* Software Privativo
Software Libre se refiere a la libertad de los usuarios para
ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el
software.

3.La libertad de usar el programa, con cualquier propósito.
4.La libertad de estudiar cómo funciona el programa, y
adaptarlo a las necesidades. Acceso al código fuente.
5.La libertad de distribuir copias.
6.La libertad de mejorar el programa y hacer públicas las
mejoras a los demás, de modo que toda la comunidad se
beneficie.
También llamado software propietario, se refiere a
cualquier programa informático en el que los usuarios
tienen limitadas las posibilidades de usarlo, modificarlo o
redistribuirlo (con o sin modificaciones), o cuyo código
fuente no está disponible o el acceso a éste se encuentra
restringido . Una persona física o jurídica (compañía,
corporación, fundación, etc.) posee los derechos de autor
sobre un software negando u otorgando, al mismo tiempo,
los derechos de usar el programa.
Malware es la abreviatura de “Malicious software”, término que
engloba a todo tipo de programa o código de computadora cuya función
es dañar un sistema o causar un mal funcionamiento.
Dentro de este grupo podemos encontrar términos como:

*Virus - Troyanos - Gusanos - Dialers - Spyware - Adware -
Hijackers - Keyloggers - FakeAVs - Rootkits - Rogues - entre
otros

Dado que los antiguos llamados Virus informáticos ahora comparten
funciones con sus otras familias, se denomina directamente a cualquier
parásito/infección, como un “Malware” que afectan principalmente al
Software Privativo
* Son sencillamente
 malwares que               de forma que a
 “infectan” a otros         partir de ese
 archivos del sistema con   momento dicho
 la intención de            ejecutable pasa a
 modificarlo o dañarlo.     ser portador del
 Dicha infección consiste   virus y por tanto,
 en incrustar su código     una nueva fuente
 malicioso en el interior   de infección.
 del archivo “víctima”
 (normalmente un
 ejecutable)
* Permanecen ocultos hasta que el PC, cumpla
 con ciertos requisitos como hora y fecha
 determinada.
* Los virus de macros1 afectan a archivos y
   plantillas que los contienen, haciéndose pasar
   por una macro y actuaran hasta que el archivo
   se abra o utilice.




1. secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando
* Sobre escriben en el interior de los archivos
 atacados, haciendo que se pierda el contenido
 de los mismos.
* Comúnmente infectan archivos con extensiones
 .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los
 dos primeros son atacados más frecuentemente
 por que se utilizan más.
* Son virus que infectan sectores de inicio y
 booteo (Boot Record) de los diskettes y el
 sector de arranque maestro (Master Boot
 Record) de los discos duros; también pueden
 infectar las tablas de particiones de los discos.
o
                                  es   u códig
                        p artes d cesos de
            n ciertas so de pro
* Cambia aciendo u                    a
  fuen   te h             el a mism ntivirus.
              ci  ón2 y d izan los a
   e ncripta que util                      da
              g ía              io nes, ca a la
   tecnolo estas mutac iferente
              a                  sd
    Debido ón de virus e tando así su
                i                   l
     g enerac terior, dificu
                 an                   .
      v ersión          lim inación
                ión y e
      detecc



    2. Es el proceso para volver ilegible información considerada importante.
*   Un troyano es un pequeño programa
    generalmente alojado dentro de otra
    aplicación (un archivo) normal. Su objetivo es
    pasar inadvertido al usuario e instalarse en el
    sistema cuando este ejecuta el archivo
    "huésped". Luego de instalarse, pueden
    realizar las más diversas tareas, ocultas al
    usuario. Actualmente se los utiliza para la
    instalación de otros malware
*    Son programas desarrollados para reproducirse
     por algún medio de comunicación como el
     correo electrónico (el más común),
     mensajeros o redes P2P.3 El objetivo de los
     mismos es llegar a la mayor cantidad de
     usuarios posible y lograr distribuir otros tipos
     de códigos maliciosos.


3. Son redes que aprovechan, administran y optimizan el uso de banda ancha.
*   Estos programas son diseñados para abrir una
    "puerta trasera" en nuestro sistema que
    permite al creador de esta aplicación tener
    acceso al sistema y hacer lo que desee con él.
    El objetivo es lograr una gran cantidad de
    computadoras infectadas para disponer de
    ellas libremente.
*   Es un software que despliega
    publicidad de distintos
    productos o servicios. Estas
    aplicaciones incluyen código
    adicional que muestra la
    publicidad en ventanas
    emergentes, o a través de una
    barra que aparece en la pantalla
    simulando ofrecer distintos
    servicios útiles para el usuario.
* Espía aplicación que recopila información sobre
 una persona u organización sin su conocimiento
 ni consentimiento. El objetivo más común es
 distribuirlo a empresas publicitarias u otras
 organizaciones interesadas.
*   Tratan de establecer conexión telefónica con
    un número de tarificación especial.
*   Se encargan de “Secuestrar” las funciones de
    nuestro sistema cambiando la página de inicio y
    búsqueda y/o otros ajustes del navegador. Estos
    pueden ser instalados en el sistema sin nuestro
    consentimiento al visitar ciertos sitios web
    mediante controles ActiveX o bien ser incluidos
    por un troyano.
*   Gasta una broma informática al usuario.
*   Es un conjunto de herramientas
    usadas frecuentemente por los
    intrusos informáticos o crackers
    que consiguen acceder
    ilícitamente a un sistema
    informático. Estas herramientas
    sirven para esconder los
    procesos y archivos que
    permiten al intruso mantener el
    acceso al sistema, a menudo con
    fines maliciosos
*   Aplicaciones encargadas de almacenar en un
    archivo todo lo que el usuario ingrese por el
    teclado (Capturadores de Teclado). Son
    ingresados por muchos troyanos para robar
    contraseñas e información de los equipos en
    los que están instalados.
* Son mensajes de correo electrónico con
 advertencias sobre falsos virus.
*Es el envío indiscriminado de mensajes de
correo no solicitados, generalmente
publicitarios.
*   Es un falso programa que nos mostrara falsos
    resultados de nuestro sistema ofreciéndonos a
    la vez pagar por este para que se encargue de
    repararlo. El único objetivo es el de engañar
    al usuario a comprar su falso producto.


*   Entre los más destacados están los FakesAVs
    (Falsos Antivirus) y FakeAS (Falsos
    Antispywares)
* Redes Sociales.
* Sitios webs fraudulentos.
* Redes P2P (descargas con regalo)
* Dispositivos USB/CDs/DVDs infectados.
* Sitios webs legítimos pero infectados.
* Adjuntos en Correos no solicitados (Spam)
*   En la actualidad, la creación de malwares ha
    evolucionado hacia una industria del crimen
    organizado (crimeware), manejada por
    mafias, especializadas en todo tipo de delitos
    informáticos (cibercriminales) que revierten
    en importantes beneficios económicos para
    sus creadores.
* Los virus pueden producir ruidos extraños o
 presentar mensajes de mal gusto en la
 pantalla. En los casos extremos pueden borrar
 archivos o discos duros, la ejecución de los
 programas son lentos, retrasa la impresión o
 algunas veces no reconoce la impresora.
Vínculo
para
video
Hacer
clic
* Es un programa creado para prevenir o evitar la
 activación de los virus, su propagación y
 contagio. Cuenta además con rutinas de
 detención, eliminación y reconstrucción de los
 archivos y las áreas infectadas del sistema.
* Sólo funcionará correctamente si es adecuado
 y está bien configurado.
* Es una herramienta para el usuario.
* Nunca será una protección total ni definitiva.
Un antivirus tiene tres principales funciones y
componentes.


*VACUNA
*DETECTOR
*ELIMINADOR
* Es un programa que instalado reside en la
 memoria, actúa como "filtro" de los programas
 que son ejecutados, abiertos para ser leídos o
 copiados, en tiempo real.
* Es el programa que examina todos los archivos
 existentes en el disco o a los que se les indique
 en una determinada ruta o PATH. Tiene
 instrucciones de control y reconocimiento
 exacto de los códigos virales que permiten
 capturar sus pares, debidamente registrados y
 en forma sumamente rápida desarman su
 estructura.
* Es el programa que una vez desactivada la estructura
 del virus procede a eliminarlo e inmediatamente
 después a reparar o reconstruir los archivos y áreas
 afectadas.
* Un antivirus debe ser evaluado por
 distintas características como son,
 capacidad de detección de software
 malignos conocidos y desconocidos,
 actualización constante y efectiva,
 velocidad de escaneo y monitorización,
 dar grandes posibilidades a los expertos
 y sencillez a los inexpertos, efectiva
 limpieza de los virus y buena
 documentación de ayuda.
* Saber detectar los e-mails con virus, no ejecutar ningún
 archivo que provenga de e-mails (antes de pasarle el
 antivirus).
* No ejecutar ningún archivo que se descarga de los
 intercambiadores, chat o los mensajeros o de origen
 desconocido.
* No navegar por sitios desconocidos.
* Subir la seguridad del navegador.
* Prender el monitor del antivirus.
* Los malware y antivirus son software.
* Los malware atacan principalmente el software
 privativo.
* Los antivirus no son 100% confiables.
* Es necesario ser preventivos.
Virus y antivirus

Más contenido relacionado

La actualidad más candente

Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy dCristall-Reyes
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema OperativoCANDIDO RUIZ
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALMYGUEDVY
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasadrianaaraque3
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Jose Pedro Lopez Armenta
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Carlos Bairon
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informáticaclaudiaygonzalo
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquezMrtin30
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticaTORITO2805
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 

La actualidad más candente (18)

Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
 
Virus
VirusVirus
Virus
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
TP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: VirusTP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: Virus
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
Seguridad del internet
Seguridad del internetSeguridad del internet
Seguridad del internet
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquez
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Libro menores-y-redes-sociales
Libro menores-y-redes-sociales Libro menores-y-redes-sociales
Libro menores-y-redes-sociales Marta Montoro
 
Presentación la web 2.0 cipa8
Presentación  la web 2.0  cipa8Presentación  la web 2.0  cipa8
Presentación la web 2.0 cipa8tatianatrejos
 
ANDRESMORENO7ASACRAMENTO
ANDRESMORENO7ASACRAMENTOANDRESMORENO7ASACRAMENTO
ANDRESMORENO7ASACRAMENTOandresleom
 
Que es mhp
Que es mhpQue es mhp
Que es mhpCein
 
Jhonatan y ginna 903
Jhonatan y ginna 903Jhonatan y ginna 903
Jhonatan y ginna 903ginafranco
 
Casting modelos V edición de la Pasarela Internacional de Moda Baño Gran Cana...
Casting modelos V edición de la Pasarela Internacional de Moda Baño Gran Cana...Casting modelos V edición de la Pasarela Internacional de Moda Baño Gran Cana...
Casting modelos V edición de la Pasarela Internacional de Moda Baño Gran Cana...cicacomunicacion
 
Articles 186502 doc-academico8
Articles 186502 doc-academico8Articles 186502 doc-academico8
Articles 186502 doc-academico8lucas1401
 
Cómo ayuda el PP a los empresarios y autónomos de Molina de Segura en crisis
Cómo ayuda el PP a los empresarios y autónomos de Molina de Segura en crisisCómo ayuda el PP a los empresarios y autónomos de Molina de Segura en crisis
Cómo ayuda el PP a los empresarios y autónomos de Molina de Segura en crisisPaqueseentereMolina
 
INTELIGENCIAS MULTIPLES
INTELIGENCIAS MULTIPLESINTELIGENCIAS MULTIPLES
INTELIGENCIAS MULTIPLESdiana_rm
 
Xavier Giné - Educación financiera y participación financiera en países en de...
Xavier Giné - Educación financiera y participación financiera en países en de...Xavier Giné - Educación financiera y participación financiera en países en de...
Xavier Giné - Educación financiera y participación financiera en países en de...Fundación Ramón Areces
 
Importancia de la economia
Importancia de la economiaImportancia de la economia
Importancia de la economiaBONITA299
 
Conociendo mejor la enfermedad cardiovascular
Conociendo mejor la enfermedad cardiovascularConociendo mejor la enfermedad cardiovascular
Conociendo mejor la enfermedad cardiovascularFundación Ramón Areces
 

Destacado (20)

mis practicas pedagogicas
mis practicas pedagogicasmis practicas pedagogicas
mis practicas pedagogicas
 
Libro menores-y-redes-sociales
Libro menores-y-redes-sociales Libro menores-y-redes-sociales
Libro menores-y-redes-sociales
 
Diapos expo-lenguaje
Diapos expo-lenguajeDiapos expo-lenguaje
Diapos expo-lenguaje
 
Presentación la web 2.0 cipa8
Presentación  la web 2.0  cipa8Presentación  la web 2.0  cipa8
Presentación la web 2.0 cipa8
 
Tema9
Tema9Tema9
Tema9
 
ANDRESMORENO7ASACRAMENTO
ANDRESMORENO7ASACRAMENTOANDRESMORENO7ASACRAMENTO
ANDRESMORENO7ASACRAMENTO
 
Que es mhp
Que es mhpQue es mhp
Que es mhp
 
Practica 6
Practica 6Practica 6
Practica 6
 
Propuesta armando
Propuesta armandoPropuesta armando
Propuesta armando
 
Jhonatan y ginna 903
Jhonatan y ginna 903Jhonatan y ginna 903
Jhonatan y ginna 903
 
Casting modelos V edición de la Pasarela Internacional de Moda Baño Gran Cana...
Casting modelos V edición de la Pasarela Internacional de Moda Baño Gran Cana...Casting modelos V edición de la Pasarela Internacional de Moda Baño Gran Cana...
Casting modelos V edición de la Pasarela Internacional de Moda Baño Gran Cana...
 
Articles 186502 doc-academico8
Articles 186502 doc-academico8Articles 186502 doc-academico8
Articles 186502 doc-academico8
 
Cómo ayuda el PP a los empresarios y autónomos de Molina de Segura en crisis
Cómo ayuda el PP a los empresarios y autónomos de Molina de Segura en crisisCómo ayuda el PP a los empresarios y autónomos de Molina de Segura en crisis
Cómo ayuda el PP a los empresarios y autónomos de Molina de Segura en crisis
 
Los cambiaos durante la vida
Los  cambiaos  durante  la  vidaLos  cambiaos  durante  la  vida
Los cambiaos durante la vida
 
Acompaname papa
Acompaname papaAcompaname papa
Acompaname papa
 
INTELIGENCIAS MULTIPLES
INTELIGENCIAS MULTIPLESINTELIGENCIAS MULTIPLES
INTELIGENCIAS MULTIPLES
 
Xavier Giné - Educación financiera y participación financiera en países en de...
Xavier Giné - Educación financiera y participación financiera en países en de...Xavier Giné - Educación financiera y participación financiera en países en de...
Xavier Giné - Educación financiera y participación financiera en países en de...
 
Importancia de la economia
Importancia de la economiaImportancia de la economia
Importancia de la economia
 
Conociendo mejor la enfermedad cardiovascular
Conociendo mejor la enfermedad cardiovascularConociendo mejor la enfermedad cardiovascular
Conociendo mejor la enfermedad cardiovascular
 
Ocio asperger
Ocio aspergerOcio asperger
Ocio asperger
 

Similar a Virus y antivirus

TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARENPEREA1972
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informáticaCMXP1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMAYERLYWAL
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosMayerly Walteros
 
Virus y vacunas informaticas copia
Virus y vacunas informaticas   copiaVirus y vacunas informaticas   copia
Virus y vacunas informaticas copiaMayerly Walteros
 
Presentacion virus informatico
Presentacion virus informatico Presentacion virus informatico
Presentacion virus informatico Xiomara Andrea
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardwareloloy9621
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la redpabloisma
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoscarito1696
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticab1csilviabartolome
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.b1csilviabartolome
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «yasminrocio
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoyasusanamontoyasj
 

Similar a Virus y antivirus (20)

TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARE
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas copia
Virus y vacunas informaticas   copiaVirus y vacunas informaticas   copia
Virus y vacunas informaticas copia
 
Presentacion virus informatico
Presentacion virus informatico Presentacion virus informatico
Presentacion virus informatico
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
Seguridad
SeguridadSeguridad
Seguridad
 

Último

SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 

Último (20)

SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 

Virus y antivirus

  • 2. * Es todo el conjunto intangible de datos y programas de la computadora. * La interacción entre el Software y el Hardware hace posible el funcionamiento de la máquina.
  • 3. * Software Libre * Software Privativo
  • 4. Software Libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. 3.La libertad de usar el programa, con cualquier propósito. 4.La libertad de estudiar cómo funciona el programa, y adaptarlo a las necesidades. Acceso al código fuente. 5.La libertad de distribuir copias. 6.La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunidad se beneficie.
  • 5. También llamado software propietario, se refiere a cualquier programa informático en el que los usuarios tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o el acceso a éste se encuentra restringido . Una persona física o jurídica (compañía, corporación, fundación, etc.) posee los derechos de autor sobre un software negando u otorgando, al mismo tiempo, los derechos de usar el programa.
  • 6.
  • 7. Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: *Virus - Troyanos - Gusanos - Dialers - Spyware - Adware - Hijackers - Keyloggers - FakeAVs - Rootkits - Rogues - entre otros Dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier parásito/infección, como un “Malware” que afectan principalmente al Software Privativo
  • 8. * Son sencillamente malwares que de forma que a “infectan” a otros partir de ese archivos del sistema con momento dicho la intención de ejecutable pasa a modificarlo o dañarlo. ser portador del Dicha infección consiste virus y por tanto, en incrustar su código una nueva fuente malicioso en el interior de infección. del archivo “víctima” (normalmente un ejecutable)
  • 9. * Permanecen ocultos hasta que el PC, cumpla con ciertos requisitos como hora y fecha determinada.
  • 10. * Los virus de macros1 afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. 1. secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando
  • 11. * Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 12. * Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan más.
  • 13. * Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 14. o es u códig p artes d cesos de n ciertas so de pro * Cambia aciendo u a fuen te h el a mism ntivirus. ci ón2 y d izan los a e ncripta que util da g ía io nes, ca a la tecnolo estas mutac iferente a sd Debido ón de virus e tando así su i l g enerac terior, dificu an . v ersión lim inación ión y e detecc 2. Es el proceso para volver ilegible información considerada importante.
  • 15. * Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware
  • 16. * Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P.3 El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos. 3. Son redes que aprovechan, administran y optimizan el uso de banda ancha.
  • 17. * Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema que permite al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellas libremente.
  • 18. * Es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario.
  • 19. * Espía aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas.
  • 20. * Tratan de establecer conexión telefónica con un número de tarificación especial.
  • 21. * Se encargan de “Secuestrar” las funciones de nuestro sistema cambiando la página de inicio y búsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitios web mediante controles ActiveX o bien ser incluidos por un troyano.
  • 22. * Gasta una broma informática al usuario.
  • 23. * Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos
  • 24. * Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.
  • 25. * Son mensajes de correo electrónico con advertencias sobre falsos virus.
  • 26. *Es el envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios.
  • 27. * Es un falso programa que nos mostrara falsos resultados de nuestro sistema ofreciéndonos a la vez pagar por este para que se encargue de repararlo. El único objetivo es el de engañar al usuario a comprar su falso producto. * Entre los más destacados están los FakesAVs (Falsos Antivirus) y FakeAS (Falsos Antispywares)
  • 28. * Redes Sociales. * Sitios webs fraudulentos. * Redes P2P (descargas con regalo) * Dispositivos USB/CDs/DVDs infectados. * Sitios webs legítimos pero infectados. * Adjuntos en Correos no solicitados (Spam)
  • 29. * En la actualidad, la creación de malwares ha evolucionado hacia una industria del crimen organizado (crimeware), manejada por mafias, especializadas en todo tipo de delitos informáticos (cibercriminales) que revierten en importantes beneficios económicos para sus creadores.
  • 30. * Los virus pueden producir ruidos extraños o presentar mensajes de mal gusto en la pantalla. En los casos extremos pueden borrar archivos o discos duros, la ejecución de los programas son lentos, retrasa la impresión o algunas veces no reconoce la impresora.
  • 32. * Es un programa creado para prevenir o evitar la activación de los virus, su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. * Sólo funcionará correctamente si es adecuado y está bien configurado. * Es una herramienta para el usuario. * Nunca será una protección total ni definitiva.
  • 33. Un antivirus tiene tres principales funciones y componentes. *VACUNA *DETECTOR *ELIMINADOR
  • 34. * Es un programa que instalado reside en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 35. * Es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
  • 36. * Es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
  • 37. * Un antivirus debe ser evaluado por distintas características como son, capacidad de detección de software malignos conocidos y desconocidos, actualización constante y efectiva, velocidad de escaneo y monitorización, dar grandes posibilidades a los expertos y sencillez a los inexpertos, efectiva limpieza de los virus y buena documentación de ayuda.
  • 38.
  • 39. * Saber detectar los e-mails con virus, no ejecutar ningún archivo que provenga de e-mails (antes de pasarle el antivirus). * No ejecutar ningún archivo que se descarga de los intercambiadores, chat o los mensajeros o de origen desconocido. * No navegar por sitios desconocidos. * Subir la seguridad del navegador. * Prender el monitor del antivirus.
  • 40. * Los malware y antivirus son software. * Los malware atacan principalmente el software privativo. * Los antivirus no son 100% confiables. * Es necesario ser preventivos.