SlideShare una empresa de Scribd logo
1 de 17
QUE SON Y COMO CONVATIRLOS
INFORMATICOS
CONTENIDO
INTRODUCCION
1. QUE ES UN VIRUS INFORMATICO
2. CLASES DE VIRUS
•
• TIME BOMB
• TROYANO
• LOS HIJACKERS
• GUSANOS
• ZOMBIE
• KEYLOGGERS
• ANTIVIRUS
3. TIPOS DE ANTIVIRUS
• CORTAFUEGOS O FIREWALL
• NTIESPIAS
• ANTIPOP-OPS
• ANTISPAM
ALGUNOS ANTIVIRUS MUY USADOS
CONCLUCION
INTRODUCCION
• LOS VIRUS INFORMATICOS SE HAN COMVERTIDO EN UNA GRAN
AMANEZA EN NUESTROS TIEMPOS, DESTRUYENDO ARCHIVOS
PROGRAMAS Y SISTEMAS OPERATIVOS COMPLETOS. SE HAN CREADO
ANTIVIRUS PARA CONTRARRESTAR LO DAÑOS CAUSADOS POR ESTOS
VIRUS, PERO LOS HAKERS SIGUEN CREANDO AUN MAS PROGRAMAS
DESTRUCTIVOS INESCRUPULOSAMENTE CON EL SOLO FIN DE HACER
DAÑO.
VOLVER A CONTENIDO
¿QUE ES UN VIRUS INFORMATICO?
UN VIRUS ES UN MALWARE QUE TIENE COMO
FIN ALTERAR EL FUNCIONAMIENTO NORMAL
DE LA COMPUTADORA, ESTO OBVIAMENTE SIN
EL PERMIZO DEL PROPIETARIO. LOS VIRUS
HABITUALMENTE REMPLAZAN ARCHIVOS
EJECUTABLES POR OTROS INFECTADOS CON EL
CODIGO DE ESTE. EL UNICO FIN DE ESTOS ES
GENERAR MOLESTIAS Y CAOS , EL DAÑO PUEDE
SER MINIMO PUEDE SER UNA SIMPLE BROMA
MOLESTA COMO POR EJEMPLO QUE APARESCA
UNA IMAGEN O UN MENSAJE EN LA PANTALLA
QUE NO SE PUEDE CERRAR. PERO PUEDEN
LLEGAR A CONVENTIRCE EN VERDADEROS
PROBLEMAS AL CAUSAR GRAVES DAÑOS AL
DESTRUYENDO INFORMACION DE EL DISCO
DURO. TAMBIEN PUEDEN SECUESTRAR
INFORMACION O ESPACIARCE CONTAMINADO
OTROS DISPOSITIVOS, ESTO DEPENDIENDO DE
LA CLASE DE VIRUS.
VOLVER A CONTENIDO
VOLVER
TIME BOMB O BOMBA DE TIEMPO:
SON PROGRAMAS OCULTOS EN LA
MEMORIA DEL SISTEMA O EN LOS
DISCOS EN LOS ARCHIVOS
EJECUTABLES CON EXTENSION.COM
o .EXE. ESPERA UNA FECHA U HORA
DETERMINADA PARA REALIZAR LA
INFECCION. SE ACTIVAN CUANDO SE
EJECUTA EL PROGRAMA.
VOLVER
TROYANOS:
ESTE VIRUS TRE EN SU INTERIOR UN
CODIGO APARTE, QUE LE PERMITE A UNA
PERSONA ACEDER A LA COMPUTADORA
INFECTADA O RECOLECTAR DATOS DE UNA
PERSONA Y ENVIARLOS POR INTERNET SIN
QUE EL USUARIO SE DE CUENTA DE ESTO.
INICIALMENTE PERMITIAN QUE LA
COMPUTADORA INFECTADA RECIBIERA
COMANDOS EXTERNOS, SIN EL
CONOCIMIENTO DE EL USUARIO. DE ESTA
FORMA EL INVASOR PODIA LEER COPIAR
BORRAR Y ALTERAR LOS DATOS DE EL
SISTEMA. ACTUALMENTE LOS TROYANOS
BUSCAN ROBAR DATOS CONFIDENCIALES
DE USUARIO COMO CONTRASEÑAS
BANCARIAS.
VOLVER
LOS HIJACKERS
SON PROGRAMAS O SCRIPTS QUE
SECUESTRAN NAVEGADORES DE
INTERNET, PRINCIPALMENTE EL
INTERNET EXPLORER. CUANDO ESO
PASA, EL HIJACKER ALTERA LA PAGINA
INICIAL DEL BROSWER E IMPIDE AL
USUARIO CAMBIARLA, MUESTRA
PUBLICIDAD EN POP- OPS O
VENTANAS NUEVAS INSTALA BARRAS
DE ERRAMIENTAS EN EL NAVEGADOR
Y PUEDEN IMPEDIR EL ACCESO A
DETERMINADAS WEBS, COMO WEBS
DE SOFWARE DE ANTIVIRUS.
VOLVER
GUSANOS
ES UN PROGRAMA QUE SE
REPRODUCE POR SI MISMO Y VIAJA A
TRAVES DE REDES Y QUE NO
REQUIEREN RESPALDO DE SOFWARE
O HARWARE COMO UN DISCO DURO
UN ARCHIVO PA DIFUNDIRCE. POR LO
TANTO UN GUSANO ES UN VIRUS DE
RED. LOS GUSANOS SE ACTUALES SE
DISEMINAN PRINSIPALMENTE CON
USUARIOS DE CORREO ELCTRONICO
MEDIANTE EL USO DE ADJUNTOS
QUE CONTIENEN INSTRUCCIONES
PARA RECOLECTAR TODAS LAS
DIRECCIONES DE CORREO
ELCTRONICO DE LA LIBRETA DE
DIRECCIONES Y ENVIAR COPIAS DE
ELLOS MISMOS A TODOS LOS
DESTINATARIOS. VOLVER
ZOMBIE
OCURRE CUANDO LA COMPUTADORA
ES INFECTADA Y ESTA SIENDO
CONTROLADA POR TERCEROS. PUEDEN
USARLO PARA DISEMINAR VIRUS, Y
PROCEDIMIENTOS INVASIVOS EN
GENERAL. USUALMENTE ESTA
SITUACION OCURRE POR QUE LA
COMPUTADORA TIENE UN FIREWALL
Y/O SISTEMA OPERATIVO
DESACTUALIZADO. SEGÚN ESTUDIOS,
UNA COMPUTADORA QUE ESTA EN
INTERNET EN ESAS CONDICIONES TIENE
CASI EL 50% DE POSIVILIDADES DE
CONVERTIRSE ZOMBIE, PASNDO A
DEPENDER DE QUIEN LOS ESTA
CONTROLANDO, CASI SIEMPRE CON
FINES CRIMINALES. VOLVER
KEYLOGGERS
LUEGO QUE SON EJECUTADOS
QUEDAN ESCONDIDOS EN EL
SISTEMA OPERATIVO, DE MANERA
QUE LA VICTIMA NO TIENE COMO
SABER QUE ESTA SIENDO
MONOTORIZADA. ACTUALMENTE
LOS KEYLOGGERS SON
DESARROLLADOS PARA MEDIOS
ILICITOS, COMO POR EJEMPLO
ROBO DE CONTRASEÑAS
BANCARIAS. SON UTILIZADOS
TAMBIEN POR USUARIOS CON UN
POCO MAS DE CONOCIMIENTO MAS
DE COCOCIMIENTO PARA PODER
OBTENER CONTRASEÑAS
PERSONALES, COMO DE CUENTAS
DE EMAIL, MSN ENTRE OTROS. VOLVER
ANTIVIRUS
LOS ANTIVIRUS SON UNA ERRAMIENTA
SIMPLE QUE SIRVE PARA DETECTAR Y
DESTRUIR VIRUS INFORMATICOS.
EXISTEN MUCHAS CLASE DE ANTIVIRUS
PERTENECIENTES A DIFERENTES COMPAÑIAS
LAS CARACTERISTICAS DE ESTOS ANTIVIRUS
SON MONITOREAR EL SISTEMA TRATANDO DE
EVITAR LA YNTRODUCCION DE VIRUS QUE
VIENEN DE LA RED DE INTERNET O DE OTROS
DISPOSITIVOS Y ELIMINAN A LOS QUE YA
ESTAN ALOJADOS EN LA BASE DE DATOS, CON
EL TRASCURZO DE EL TIEMPO SE AN CREADO
SISTEMAS OPERATIVOS MAS AVANZADOS E
INTERNET A HECHO QUE LOS VIRUS HAYAN
EVOLUCIONADO ASI MISMO LOS ANTIVIRUS ,
QUE YA NO BUSCAN DETECTAR VIRUS SINO
BLOQUEARLOS DESINFECTARLOS Y PREVENIR
LA PROPAGACION DE ESTOS
VOLVER
TIPOS DE ANTIVIRUS
CORTAFUEGOS O FIREWALL
PROGRAMA QUE FUNCIONAN COMO
MURO MURO DE DEFENSA
BLOQUEANDO EL ACCESO A UN
SISTEMA EN PARTICULAR.
SE UTILIZA PRINCIPALMENTE EN
COMPUTADORES CON CONEXIÓN A
UNA RED FUNDAMENTALMENTE
INTERNET. EL PROGRAMA CONTROLA
TODO EL TRAFICO DE ENTRADA Y
SALIDA, BLOQUEANDO CUALQUIER
ACTIVIDAD SOSPECHOSA E
INFORMANDO ADECUADAMENTE DE
CADA SUCESO.
VOLVER
ANTIESPIAS
APLICACIÓN QUE BUSCA DETECTA
Y ELIMINA PROGRAMAS ESPIAS
QUE SE INSTALAN OCULTAMENTE
EN EL ORDENADOR.
LOS ANTI ESPIAS PUEDEN
INSTALARCE DE MANERA
SEPARADA O INTEGRADA CON
PAUETE DE SEGURIDAD QUE
INCLUYE ANTIVIRUS Y
CORTAFUEGOS ETC.
ANTIPOP-UPS
UTILIDAD QUE SE ENCARGA DE
DETECTAR Y EVITAR QUE SE EJECUTEN
LAS VENTANAS DE POP-UPS CUANDO
NAVEGAS POR LA WEB. MUCHAS VECES
LOS POP-OPS APUNTAN A CONTENIDOS
PORNOGRAFICOS O PAGINAS
INFECTADAS.
VOLVER
ANTISPAM
APLICACIÓN O ERRAMIENTAS QUE DETECTAN Y
ELIMINAN PROGRAMAS ESPIAS Y LOS CORREOS
NO DESEADOS QUE CIRCULAN POR EMAIL.
FUNCIONAN POR MEDIO DE FILTROS DE
CORREOS QUE PERMITEN DETECTAR LOS
CORREOS NO DESEADOS
ADEMAS UTLIZAN LISTAS DE CORREOS AMIGOS Y
ENEMIGOS PARA BLOQUEAR DE FORMA
DEFINITIVA ALGUNA CASILLA EN PARTICULAR
ALGUNOS SISTEMAS DE CORREO COMO GMAIL
HOTMAIL YAHOO IMPLEMENTAN SISTEMAS
ANTIEPAM EN SUS VERSIONES WEB,
BRINDDANDO UNA GRAN ERRAMIENTA EN LA
LUCHA CONTRA EL CORREO BASURA.
VOLVER
ALGUNOS ANTIVIRUS MUY USADOS
•Kaspersky Anti-virus.
•Panda Security.
•Norton antivirus.
•McAfee.
•avast! y avast! Home
•AVG Anti-Virus y AVG Anti-Virus
Free.
•BitDefender.
•F-Prot.
•F-Secure.
•NOD32.
•PC-cillin.
•ZoneAlarm AntiVirus.
AUNQUE LA MAYORIA RECOMIENDA
NORTON COMO EL MEJOR
VOLVER
• LO MEJOR QUE PUEDES HACER PARA HACER
PARA EVITAR CONTAGIAR TU
COMPUTADORA CON ALGUNO DE ESTOS
VIRUS ES MANTENERTE ALEJADO DE
PAGINAS DESCONOCIDAS Y HACER CASO A
LOS AVIZOS DE RIESGO, NO HABRIR
CORREOS DESCONOCIDOS O SOSPECHOSOS
Y POR SU PUESTO TENER UN BUEN
ANTIVIRUS.
¿
VOLVER

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus
VirusVirus
Virus
 
Virus y vacunas informaticas power point
Virus y vacunas informaticas power pointVirus y vacunas informaticas power point
Virus y vacunas informaticas power point
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus
VirusVirus
Virus
 
Diapositivas unidad 4
Diapositivas unidad 4Diapositivas unidad 4
Diapositivas unidad 4
 
Ada 7
Ada 7Ada 7
Ada 7
 
Virus informatticos
Virus informatticosVirus informatticos
Virus informatticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
efectos de virus en tu ordenador
efectos de virus en tu ordenador efectos de virus en tu ordenador
efectos de virus en tu ordenador
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus computacionales curso taller cobao valle nal
Virus y antivirus computacionales curso taller cobao valle nalVirus y antivirus computacionales curso taller cobao valle nal
Virus y antivirus computacionales curso taller cobao valle nal
 
Documento123
Documento123Documento123
Documento123
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller de virus y antivirus
Taller de virus y antivirusTaller de virus y antivirus
Taller de virus y antivirus
 
ADA 7
ADA 7ADA 7
ADA 7
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 

Destacado

Barcamp tunisie edition 2010 resaux sociaux
Barcamp tunisie edition 2010 resaux sociauxBarcamp tunisie edition 2010 resaux sociaux
Barcamp tunisie edition 2010 resaux sociauxBarcamp Tunisie
 
Horario2011 ii
Horario2011 iiHorario2011 ii
Horario2011 iiErika Ruiz
 
HALLOWEEN 4 years old
HALLOWEEN  4 years oldHALLOWEEN  4 years old
HALLOWEEN 4 years oldpauparlon
 
groupe Onetech
groupe Onetechgroupe Onetech
groupe Onetechwafa_ay
 
ITFT- NPD
ITFT- NPDITFT- NPD
ITFT- NPDsl22
 
Médias sociaux au maghreb - métriques et mesures - consultor - Marouane harmach
Médias sociaux au maghreb - métriques et mesures - consultor - Marouane harmach Médias sociaux au maghreb - métriques et mesures - consultor - Marouane harmach
Médias sociaux au maghreb - métriques et mesures - consultor - Marouane harmach Marouane Harmach
 
Barcamp tunisie edition 2010 langage de programmation php
Barcamp tunisie edition 2010 langage de programmation php Barcamp tunisie edition 2010 langage de programmation php
Barcamp tunisie edition 2010 langage de programmation php Barcamp Tunisie
 
Africa telecom market report, 2010 2011
Africa telecom market report, 2010 2011Africa telecom market report, 2010 2011
Africa telecom market report, 2010 2011ResearchInChina
 
Елена Чекулаева
Елена ЧекулаеваЕлена Чекулаева
Елена ЧекулаеваDaria Agapova
 
Toward a theory of resilience for international development applications: Wit...
Toward a theory of resilience for international development applications: Wit...Toward a theory of resilience for international development applications: Wit...
Toward a theory of resilience for international development applications: Wit...ILRI
 

Destacado (13)

English 112 survey
English 112 surveyEnglish 112 survey
English 112 survey
 
Barcamp tunisie edition 2010 resaux sociaux
Barcamp tunisie edition 2010 resaux sociauxBarcamp tunisie edition 2010 resaux sociaux
Barcamp tunisie edition 2010 resaux sociaux
 
Horario2011 ii
Horario2011 iiHorario2011 ii
Horario2011 ii
 
HALLOWEEN 4 years old
HALLOWEEN  4 years oldHALLOWEEN  4 years old
HALLOWEEN 4 years old
 
groupe Onetech
groupe Onetechgroupe Onetech
groupe Onetech
 
ITFT- NPD
ITFT- NPDITFT- NPD
ITFT- NPD
 
Médias sociaux au maghreb - métriques et mesures - consultor - Marouane harmach
Médias sociaux au maghreb - métriques et mesures - consultor - Marouane harmach Médias sociaux au maghreb - métriques et mesures - consultor - Marouane harmach
Médias sociaux au maghreb - métriques et mesures - consultor - Marouane harmach
 
Barcamp tunisie edition 2010 langage de programmation php
Barcamp tunisie edition 2010 langage de programmation php Barcamp tunisie edition 2010 langage de programmation php
Barcamp tunisie edition 2010 langage de programmation php
 
Africa telecom market report, 2010 2011
Africa telecom market report, 2010 2011Africa telecom market report, 2010 2011
Africa telecom market report, 2010 2011
 
Елена Чекулаева
Елена ЧекулаеваЕлена Чекулаева
Елена Чекулаева
 
De l'analyse à la conception
De l'analyse à la conceptionDe l'analyse à la conception
De l'analyse à la conception
 
Toward a theory of resilience for international development applications: Wit...
Toward a theory of resilience for international development applications: Wit...Toward a theory of resilience for international development applications: Wit...
Toward a theory of resilience for international development applications: Wit...
 
Conception de sites Web
Conception de sites WebConception de sites Web
Conception de sites Web
 

Similar a Virus informaticos

Similar a Virus informaticos (20)

Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas original
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus Jefferson
Virus JeffersonVirus Jefferson
Virus Jefferson
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 

Último

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 

Último (20)

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 

Virus informaticos

  • 1. QUE SON Y COMO CONVATIRLOS INFORMATICOS
  • 2. CONTENIDO INTRODUCCION 1. QUE ES UN VIRUS INFORMATICO 2. CLASES DE VIRUS • • TIME BOMB • TROYANO • LOS HIJACKERS • GUSANOS • ZOMBIE • KEYLOGGERS • ANTIVIRUS 3. TIPOS DE ANTIVIRUS • CORTAFUEGOS O FIREWALL • NTIESPIAS • ANTIPOP-OPS • ANTISPAM ALGUNOS ANTIVIRUS MUY USADOS CONCLUCION
  • 3. INTRODUCCION • LOS VIRUS INFORMATICOS SE HAN COMVERTIDO EN UNA GRAN AMANEZA EN NUESTROS TIEMPOS, DESTRUYENDO ARCHIVOS PROGRAMAS Y SISTEMAS OPERATIVOS COMPLETOS. SE HAN CREADO ANTIVIRUS PARA CONTRARRESTAR LO DAÑOS CAUSADOS POR ESTOS VIRUS, PERO LOS HAKERS SIGUEN CREANDO AUN MAS PROGRAMAS DESTRUCTIVOS INESCRUPULOSAMENTE CON EL SOLO FIN DE HACER DAÑO. VOLVER A CONTENIDO
  • 4. ¿QUE ES UN VIRUS INFORMATICO? UN VIRUS ES UN MALWARE QUE TIENE COMO FIN ALTERAR EL FUNCIONAMIENTO NORMAL DE LA COMPUTADORA, ESTO OBVIAMENTE SIN EL PERMIZO DEL PROPIETARIO. LOS VIRUS HABITUALMENTE REMPLAZAN ARCHIVOS EJECUTABLES POR OTROS INFECTADOS CON EL CODIGO DE ESTE. EL UNICO FIN DE ESTOS ES GENERAR MOLESTIAS Y CAOS , EL DAÑO PUEDE SER MINIMO PUEDE SER UNA SIMPLE BROMA MOLESTA COMO POR EJEMPLO QUE APARESCA UNA IMAGEN O UN MENSAJE EN LA PANTALLA QUE NO SE PUEDE CERRAR. PERO PUEDEN LLEGAR A CONVENTIRCE EN VERDADEROS PROBLEMAS AL CAUSAR GRAVES DAÑOS AL DESTRUYENDO INFORMACION DE EL DISCO DURO. TAMBIEN PUEDEN SECUESTRAR INFORMACION O ESPACIARCE CONTAMINADO OTROS DISPOSITIVOS, ESTO DEPENDIENDO DE LA CLASE DE VIRUS. VOLVER A CONTENIDO
  • 6. TIME BOMB O BOMBA DE TIEMPO: SON PROGRAMAS OCULTOS EN LA MEMORIA DEL SISTEMA O EN LOS DISCOS EN LOS ARCHIVOS EJECUTABLES CON EXTENSION.COM o .EXE. ESPERA UNA FECHA U HORA DETERMINADA PARA REALIZAR LA INFECCION. SE ACTIVAN CUANDO SE EJECUTA EL PROGRAMA. VOLVER
  • 7. TROYANOS: ESTE VIRUS TRE EN SU INTERIOR UN CODIGO APARTE, QUE LE PERMITE A UNA PERSONA ACEDER A LA COMPUTADORA INFECTADA O RECOLECTAR DATOS DE UNA PERSONA Y ENVIARLOS POR INTERNET SIN QUE EL USUARIO SE DE CUENTA DE ESTO. INICIALMENTE PERMITIAN QUE LA COMPUTADORA INFECTADA RECIBIERA COMANDOS EXTERNOS, SIN EL CONOCIMIENTO DE EL USUARIO. DE ESTA FORMA EL INVASOR PODIA LEER COPIAR BORRAR Y ALTERAR LOS DATOS DE EL SISTEMA. ACTUALMENTE LOS TROYANOS BUSCAN ROBAR DATOS CONFIDENCIALES DE USUARIO COMO CONTRASEÑAS BANCARIAS. VOLVER
  • 8. LOS HIJACKERS SON PROGRAMAS O SCRIPTS QUE SECUESTRAN NAVEGADORES DE INTERNET, PRINCIPALMENTE EL INTERNET EXPLORER. CUANDO ESO PASA, EL HIJACKER ALTERA LA PAGINA INICIAL DEL BROSWER E IMPIDE AL USUARIO CAMBIARLA, MUESTRA PUBLICIDAD EN POP- OPS O VENTANAS NUEVAS INSTALA BARRAS DE ERRAMIENTAS EN EL NAVEGADOR Y PUEDEN IMPEDIR EL ACCESO A DETERMINADAS WEBS, COMO WEBS DE SOFWARE DE ANTIVIRUS. VOLVER
  • 9. GUSANOS ES UN PROGRAMA QUE SE REPRODUCE POR SI MISMO Y VIAJA A TRAVES DE REDES Y QUE NO REQUIEREN RESPALDO DE SOFWARE O HARWARE COMO UN DISCO DURO UN ARCHIVO PA DIFUNDIRCE. POR LO TANTO UN GUSANO ES UN VIRUS DE RED. LOS GUSANOS SE ACTUALES SE DISEMINAN PRINSIPALMENTE CON USUARIOS DE CORREO ELCTRONICO MEDIANTE EL USO DE ADJUNTOS QUE CONTIENEN INSTRUCCIONES PARA RECOLECTAR TODAS LAS DIRECCIONES DE CORREO ELCTRONICO DE LA LIBRETA DE DIRECCIONES Y ENVIAR COPIAS DE ELLOS MISMOS A TODOS LOS DESTINATARIOS. VOLVER
  • 10. ZOMBIE OCURRE CUANDO LA COMPUTADORA ES INFECTADA Y ESTA SIENDO CONTROLADA POR TERCEROS. PUEDEN USARLO PARA DISEMINAR VIRUS, Y PROCEDIMIENTOS INVASIVOS EN GENERAL. USUALMENTE ESTA SITUACION OCURRE POR QUE LA COMPUTADORA TIENE UN FIREWALL Y/O SISTEMA OPERATIVO DESACTUALIZADO. SEGÚN ESTUDIOS, UNA COMPUTADORA QUE ESTA EN INTERNET EN ESAS CONDICIONES TIENE CASI EL 50% DE POSIVILIDADES DE CONVERTIRSE ZOMBIE, PASNDO A DEPENDER DE QUIEN LOS ESTA CONTROLANDO, CASI SIEMPRE CON FINES CRIMINALES. VOLVER
  • 11. KEYLOGGERS LUEGO QUE SON EJECUTADOS QUEDAN ESCONDIDOS EN EL SISTEMA OPERATIVO, DE MANERA QUE LA VICTIMA NO TIENE COMO SABER QUE ESTA SIENDO MONOTORIZADA. ACTUALMENTE LOS KEYLOGGERS SON DESARROLLADOS PARA MEDIOS ILICITOS, COMO POR EJEMPLO ROBO DE CONTRASEÑAS BANCARIAS. SON UTILIZADOS TAMBIEN POR USUARIOS CON UN POCO MAS DE CONOCIMIENTO MAS DE COCOCIMIENTO PARA PODER OBTENER CONTRASEÑAS PERSONALES, COMO DE CUENTAS DE EMAIL, MSN ENTRE OTROS. VOLVER
  • 12. ANTIVIRUS LOS ANTIVIRUS SON UNA ERRAMIENTA SIMPLE QUE SIRVE PARA DETECTAR Y DESTRUIR VIRUS INFORMATICOS. EXISTEN MUCHAS CLASE DE ANTIVIRUS PERTENECIENTES A DIFERENTES COMPAÑIAS LAS CARACTERISTICAS DE ESTOS ANTIVIRUS SON MONITOREAR EL SISTEMA TRATANDO DE EVITAR LA YNTRODUCCION DE VIRUS QUE VIENEN DE LA RED DE INTERNET O DE OTROS DISPOSITIVOS Y ELIMINAN A LOS QUE YA ESTAN ALOJADOS EN LA BASE DE DATOS, CON EL TRASCURZO DE EL TIEMPO SE AN CREADO SISTEMAS OPERATIVOS MAS AVANZADOS E INTERNET A HECHO QUE LOS VIRUS HAYAN EVOLUCIONADO ASI MISMO LOS ANTIVIRUS , QUE YA NO BUSCAN DETECTAR VIRUS SINO BLOQUEARLOS DESINFECTARLOS Y PREVENIR LA PROPAGACION DE ESTOS VOLVER
  • 13. TIPOS DE ANTIVIRUS CORTAFUEGOS O FIREWALL PROGRAMA QUE FUNCIONAN COMO MURO MURO DE DEFENSA BLOQUEANDO EL ACCESO A UN SISTEMA EN PARTICULAR. SE UTILIZA PRINCIPALMENTE EN COMPUTADORES CON CONEXIÓN A UNA RED FUNDAMENTALMENTE INTERNET. EL PROGRAMA CONTROLA TODO EL TRAFICO DE ENTRADA Y SALIDA, BLOQUEANDO CUALQUIER ACTIVIDAD SOSPECHOSA E INFORMANDO ADECUADAMENTE DE CADA SUCESO. VOLVER
  • 14. ANTIESPIAS APLICACIÓN QUE BUSCA DETECTA Y ELIMINA PROGRAMAS ESPIAS QUE SE INSTALAN OCULTAMENTE EN EL ORDENADOR. LOS ANTI ESPIAS PUEDEN INSTALARCE DE MANERA SEPARADA O INTEGRADA CON PAUETE DE SEGURIDAD QUE INCLUYE ANTIVIRUS Y CORTAFUEGOS ETC. ANTIPOP-UPS UTILIDAD QUE SE ENCARGA DE DETECTAR Y EVITAR QUE SE EJECUTEN LAS VENTANAS DE POP-UPS CUANDO NAVEGAS POR LA WEB. MUCHAS VECES LOS POP-OPS APUNTAN A CONTENIDOS PORNOGRAFICOS O PAGINAS INFECTADAS. VOLVER
  • 15. ANTISPAM APLICACIÓN O ERRAMIENTAS QUE DETECTAN Y ELIMINAN PROGRAMAS ESPIAS Y LOS CORREOS NO DESEADOS QUE CIRCULAN POR EMAIL. FUNCIONAN POR MEDIO DE FILTROS DE CORREOS QUE PERMITEN DETECTAR LOS CORREOS NO DESEADOS ADEMAS UTLIZAN LISTAS DE CORREOS AMIGOS Y ENEMIGOS PARA BLOQUEAR DE FORMA DEFINITIVA ALGUNA CASILLA EN PARTICULAR ALGUNOS SISTEMAS DE CORREO COMO GMAIL HOTMAIL YAHOO IMPLEMENTAN SISTEMAS ANTIEPAM EN SUS VERSIONES WEB, BRINDDANDO UNA GRAN ERRAMIENTA EN LA LUCHA CONTRA EL CORREO BASURA. VOLVER
  • 16. ALGUNOS ANTIVIRUS MUY USADOS •Kaspersky Anti-virus. •Panda Security. •Norton antivirus. •McAfee. •avast! y avast! Home •AVG Anti-Virus y AVG Anti-Virus Free. •BitDefender. •F-Prot. •F-Secure. •NOD32. •PC-cillin. •ZoneAlarm AntiVirus. AUNQUE LA MAYORIA RECOMIENDA NORTON COMO EL MEJOR VOLVER
  • 17. • LO MEJOR QUE PUEDES HACER PARA HACER PARA EVITAR CONTAGIAR TU COMPUTADORA CON ALGUNO DE ESTOS VIRUS ES MANTENERTE ALEJADO DE PAGINAS DESCONOCIDAS Y HACER CASO A LOS AVIZOS DE RIESGO, NO HABRIR CORREOS DESCONOCIDOS O SOSPECHOSOS Y POR SU PUESTO TENER UN BUEN ANTIVIRUS. ¿ VOLVER