Estas diapositivas nos hablan sobre la seguridad de nuestros equipos respecto a los software malignos, así como la manera de poderlos proteger ante algunos virus mas nombrados actualmente.
2. Tema: Seguridad y medidas de
prevención.
• Las TIC en Educación
• Docente: Betzabé L. Bravo Flores
• Docente en formación: Monsserrat Guadalupe Rivera Carrillo
• 1 semestre de la licenciatura en Educación Preescolar.
• 25-septiembre-2014
3. Software Maligno
• Un virus es un software malicioso que puede ocasionar
daño informático y físico.
• Programas que su fin es alterar el funcionamiento de la
computadora, sin que el usuario se de cuenta; infectando
archivos del sistema o datos almacenados en el
ordenador.
4. • Los virus informáticos se propagan a menudo a través de documentos adjuntos
en mensajes de correo electrónico o de mensajería instantánea; así como a
través de las descargas en Internet.
• Un virus informático es un programa diseñado para infectar archivos
ocasionando efectos molestos, destructivos e incluso irreparables en los
sistemas sin el conocimiento del usuario.
Sabias qué?
El virus no actúa hasta
que se ejecuta el
programa infectado.
5. ¿Qué hacen?
• Los virus informáticos pueden ser muy molestos para los
usuarios, ya que la infección de un fichero puede
provocar la ralentización del ordenador o la modificación
en su comportamiento y funcionamiento.
6. ¿Cómo protegernos de los Virus?
• Dos elementos esenciales para protegernos de virus son:
Analizar ficheros sospechosos por antivirus
Mantener actualizado el antivirus
7. Protección de virus…
Cuidado con archivos sospechosos.
Instalar un buen Firewall.
Hacer copias de seguridad.
Analizar correos electrónicos.
No recibir cualquier mensaje por chat.
8. Tipos de virus según
infectabilidad
TROYANOS
GUSANOS
SPYWARE
9.
10.
11. Es una clase de virus que se caracterizan por engañar a los
usuarios disfrazándose de programas o archivos legítimos
(como fotos, archivos de música, archivos de correo
electrónico, entre otros) con el objeto de infectar y causar
daño.
Están compuestos por un cliente y un servidor.
Dato curioso:
Los Troyanos no se auto
replican ni reproducen.
12. TROYANOS EN ACCIÓN
Los Troyanos crean una puerta trasera que de acceso a la
administración del atacante no autorizado con el objetivos
de robar información confidencial y personal.
Este tipo de virus es usado principalmente por los ciber-delincuentes,
para robar cuentas bancarias, y demás
información personal.
13. Los troyanos están programados para instalarse de forma invisible y
realizar actividades destructivas que incluyen el comprometer el
sistema anfitrión, también de forma invisible.
Se dividen en varias subclases:
Puertas traseras
Espías de contraseñas EXTENSIÓN
.EXE
14.
15. • Es un programa que se reproduce por sí mismo que viaja
a través de redes sin necesidad de ocupar algún respaldo
de software o hardware (como un disco duro, un archivo)
para difundirse, por eso se le conoce como virus de red.
16. • Son programas que realizan copias de sí mismos
alojándose en distintas partes de la computadora, pero los
gusanos no infectan archivos. Los gusanos se pueden
distribuir por distintos medios, como el correo electrónico
mensajería instantánea, etc.
18. • Un spyware es un programa que recopila información sin
consentimiento ni conocimiento de las personas, suelen robarse
datos sobre el usuario para beneficiarse económicamente o sólo
para usuarios con fines publicitarios.
Spyware???
19. • Este tipo de virus se instala en el equipo sin que el usuario se de cuenta y
pueda instalarse al descargar algún contenido de una pagina web o al instalar
aplicaciones gratuitas o al navegar por paginas poco recomendables.
• El software espía puede descargarse de sitios web, mensajes de correo
electrónico, mensajes instantáneos y de conexiones directas de uso
compartido.
Dato curioso:
El Spyware se instala cuando se
acepta un acuerdo de licencia de
usuario final de un programa de
software.
20. • Los Spyware tienen cierta similitud con los virus, pero a
diferencia de estos, los Spyware no tienen código dañino
para las PC; por lo tanto los Anti-virus comunes no los
pueden reconocer ni eliminar.
Spyware, es igual a virus???
21. Web grafía:
• Libre, F. G. (2013). fundación GCF aprende libre. Recuperado el 30 de
septiembre de 2014, de
http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_an
tivirus/los_virus_informaticos/1.do
• Microsoft. (23 de julio de 2014). microsoft. Recuperado el 30 de septiembre de
2014, de http://www.microsoft.com/es-es/security/pc-security/virus-whatis.
aspx
22. • Salas, A. (17 de septiembre de 2014). SEGURIDAD PC. Recuperado el 30 de
SEPTIEMBRE de 2014, de http://www.seguridadpc.net/troyanos.htm
• Sánches, D. V. (09 de junio de 2009). slideshare. Recuperado el 30 de
septiembre de 2014, de http://es.slideshare.net/guest026bf7f/virus-1552262
• Security, P. (25 de septiembre de 2014). Panda Security. Recuperado el 30 de
septiembre de 2014, de
http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/
virus/
• Argentina, S. (15 de julio de 2004). Sitios Argentinas. Recuperado el 30 de
septiembre de 2014, de
http://www.sitiosargentina.com.ar/notas/JULIO_2004/virus.htm