Roger Y Victor

350 visualizaciones

Publicado el

Publicado en: Tecnología, Empresariales
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
350
En SlideShare
0
De insertados
0
Número de insertados
7
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Roger Y Victor

  1. 1. Trabajo Malware,Antivirus,Spam ,Cookies Celia & Roger & Judith & Victor-> Actividad 1 Roger Castells & Víctor Parra -> Actividad 2 Celia Cuacos & Judith Aznar -> Actividad 3
  2. 2. MALWARE Celia y Judith
  3. 3. Malware es la abreviatura de Malicious software y tambien nombrado badware. Malware o software se hacen actividdades ilegales, es una categoria de código malicioso, el malware destructivo utiliza herramientas de comunicación conocidas para distribuir gusanos, virus... que se envían por correo electrónico y mensajes instatáneos, caballos de Troya que provienen de ciertos sitios Web y archivos infectados de virus. Es un software que su función es infiltrarse en un ordenador y también lo que tiene como objetivo depende del malware dañar el equipo del ordenador segun el conocimiento de su dueño y con finalidades que quiera usar, podemos encontrarnos desde un troyano hasta un spyware. Existen diversas clases de malware, las más comunes son los virus informáticos como los gusanos y los troyanos y progamas como spyware o adware o incluso ciertos bots.
  4. 4. Virus informático <ul><li>Definición. </li></ul><ul><li>Un virus informático es un malware que su funcionamiento esta en el ordenador sin que lo sepas. Los virus, cambian archivos por otros infectados. </li></ul><ul><li>Función </li></ul><ul><li>Los virus informáticos tienen la función de extenderse, no se daña a si mismo, son muy peligrosos y algunos contienen una carga peligrosa. </li></ul>-2-
  5. 5. Tipos de Malware Dialers Los dialers son unos programas que llaman a un numero de telefono a una larga distancia para,entrar de forma simple,automática y oculta para el usuario sin que lo pueda saber y sin su consentimiento a través del modem. Adware es cualquier programa que se ejecuta bajando o subiendo publicidad a tu ordenador despues de instalar la aplicación o durante la instalación de el programa o la aplicacón. Spyware Son capaces de ver lo demás de tu ordenador(archivos, programas,aplicaciones), por la tanto pueden violar tu intimidad y eso es delito.
  6. 6. Gusanos <ul><li>Definición. </li></ul><ul><li>Los gusanos son programas hechos para hacer por alguna comunicación para el correo electrónico, mensajeros o redes. </li></ul><ul><li>Objetivos. </li></ul><ul><li>El objetivo es llegar a los usuarios posibles y conseguir otros tipos de códigos peligrosos. Serán los encargados de hacer el engaño, robo o estafa. </li></ul>-3-
  7. 7. TROYANOS <ul><li>Definición. </li></ul><ul><li>Un troyano es un pequeño programa metido dentro de otra programa normal. </li></ul><ul><li>Un troyano no es virus, no cumple con todas las características de los virus, pero por culpa de estas amenazas pueden expandirse de la misma manera, suele estar dentro del mismo grupo. </li></ul><ul><li>Objetivo </li></ul><ul><li>Su objetivo es pasar al usuario e instalarse en el sistema cuando este el archivo. Luego de instalarse, pueden hacer las tareas, ocultas al usuario. Ahora se utiliza para la instalación de otros malware como backdoors y permite el acceso al sistema al creador de los problemas. </li></ul>
  8. 8. Bombas lógicas <ul><li>Definición. </li></ul><ul><li>Son programas informáticos que se instalan en un ordenador y están ocultos hasta cumplir una o más veces las condiciones que se tienen que cumplir para ejecutar una acción. </li></ul><ul><li>A diferencia de un virus, una bomba lógica jamás se reproduce por sí sola. </li></ul><ul><li>Ejemplos de condiciones : </li></ul><ul><li>Semana concreta y hora concreta </li></ul><ul><li>Ejemplos de acciones : </li></ul><ul><li>Borrar la información del disco duro </li></ul><ul><li>Mostrar los mensajes. </li></ul>
  9. 9. Características principales <ul><li>El tipo de actuación tarda. </li></ul><ul><li>El creador es consciente en todo momento del daño que puede hacer y del momento que se produce. </li></ul><ul><li>Este ataque se determina por un problema que hace el creador dentro del código. </li></ul><ul><li>El código no se multiplica. </li></ul><ul><li>Los creadores de este tipo de códigos peligrosos suelen ser personales en la empresa, que por problemas con la dirección suelen programarlas para hacer el daño. </li></ul>
  10. 11. ANTIVIRUS Los antivirus son unos tipos de programas que su función como tal que tiene es detectar y eliminar el tipo de virus encontrado en nuestro ordenador. Los antivirus de ese momento llevan incorporadas una serie de funciones, como podría decir la búsqueda de comportamientos típicos de virus o verificación contra virus en la red. Tendríamos de ir renovando el antivirus ya que cada día salen nuevos virus en todo tipo de redes. El antivirus lo que hace es cargarse en memoria, y permanece en la memoria para verificar todos los archivos que tenemos tanto abiertos como creados recientemente, los antivirus tienen como función también revisar todo tipo de archivos adjuntos sobre todo los del correo electrónico Un antivirus tiene como función como propia de evitar el robo de información , la capacidad de suplantación ,que hacen que influyan en los recibos económicos haciendo que sea de mayor valor económico Un ordenador puede ser protegido desde un red empresarial con un sistema de protección y varios niveles para los sistemas, desde ordenadores personales, servidores de archivos hasta dispositivos inalámbricos. El correo electrónico normalmente es el punto de entrada de los programas peligrosos que hay por la red. Si se protege el servidor del correo electrónico podríamos evitar la inactividad, la disminución de la productividad y ver información confidencial de nuestro perfil. El panda descarga un control ActiveX y realiza el escaneo, eliminación todo tipo de virus, incluyendo el correo electrónico y realiza la detección de software espía. El panda se actualiza habitualmente ya que hay nuevos virus. Tras aceptar la descarga de un control ActiveX, comienza el escaneo de la parte del sistema elegida: unidad de disco duro, directorio &quot;Mis documentos&quot; o ficheros de Windows. Al finalizar el proceso, se muestra un listado con los ficheros infectados y el virus que los afecta. Descarga un subprograma ActiveX y realiza el escaneo de todas las unidades del sistema sin dar opción a elegir un subconjunto. La búsqueda no se realiza en ficheros comprimidos.
  11. 12. Programas de antivirus
  12. 13. Spam & Cookie s
  13. 14. SPAM <ul><li>Definición. </li></ul><ul><li>El spam significa correo no pedido por ejemplo:basura en el correo. </li></ul><ul><li>Objetivo . </li></ul><ul><li>El objetivo del spam es hacer publicidad de un producto.(online) </li></ul><ul><li>Como evitar el spam. </li></ul><ul><li>Deshacernos de las cuentas de correos infectadas por el SPAM. Creamos nuevas cuentas de correo con las que mantenemos una serie de condiciones para evitar el virus SPAM. </li></ul>
  14. 15. Como identificar un spam <ul><li>1. Querer ganar dinero económicamente a costa del que recibe el correo. </li></ul><ul><li>2. Engañar y estafar al receptor del correo basura. </li></ul>
  15. 16. Programas antispam <ul><li>Shareware . Para poder investigar de forma gratuita pero solo por un tiempo, uso o características cortas. </li></ul><ul><li>Freeware. Son gratuitos. Aunque no están todos los que existen, son los más conocidos y pueden encontrarse en cualquier web especializada en antispam shareware. </li></ul>
  16. 17. COOKIES <ul><li>Los cookies informáticos son pequeños archivos de información que algunas páginas web mandan al ordenador para que se guarde en el disco duro y pueda ser recuperado fácilmente por el objetivo donde esta puesta la web. </li></ul><ul><li>Objetivo. </li></ul><ul><li>Los cookies tienen como objetivo favorecer al usuario. Consisten en la lectura y la grabación de un lugar sin que el usuario conozca lo que está pasando. </li></ul>
  17. 18. Riesgos Reales de los cookies <ul><li>Las cookies son simples textos, que se puede editar sin problemas con cualquier programa y son elementos que no pueden hacer ninguna acción. Sólo pueden ser leídos o escritos, pero no pueden eliminarse, ni mandar, ni ejecutar ningún programa, no representan ninguna amenaza para el ordenador, ni pueden infectar con ningún virus. </li></ul><ul><li>Hechos importantes de los cookies: </li></ul><ul><li>Las Cookies no pueden tener acceso a datos personales o a archivos de un disco duro. </li></ul><ul><li>Las Cookies solo pueden ser leídos por el sitio web que los creó. </li></ul>

×