SlideShare una empresa de Scribd logo
1 de 12
VIRUS Y COMO
DEFENDERNOS
¿QUÉ ES UN VIRUS?
Un virus informático es 
un malware que tiene por 
objeto alterar el normal 
funcionamiento de 
la computadora, sin el 
permiso o el conocimiento 
del usuario. 
Nos podemos defender mediante
ANTIVIRUS:
Los antivirus son programas cuyo objetivos
es detectar y/o eliminar virus informáticos.
TIPOS DEVIRUS INFORMÁTICOSTIPOS DEVIRUS INFORMÁTICOS
A continuación les mostramos los distintos tipos de virus de
computadoras hasta ahora conocidos:
VIRUS DE BOOT
TIME BOMB O BOMBA DE TIEMPO
TROYANOS O CABALLOS DE TROYA
HIJACKERS
KEYLOGGER
LOMBRICES, WORM O GUSANOS
ZOMBIE
VIRUS DE MACRO
NUEVOS MEDIOS
El virus se activa cuando
la computadora es
encendida y el sistema
operativo se carga.
TIME BOMB O BOMBA DE TIEMPO
Los virus del tipo "bomba de tiempo" son
programados para que se activen en
determinados momentos. Algunos virus se
hicieron famosos, como el "Viernes 13" y
el"Michelangelo". 
TROYANOS O CABALLOS DE TROYA
le permite a una persona acceder
a la computadora infectada o
recolectar datos y enviarlos por
Internet a un desconocido
Los caballos de Troya buscan
robar datos confidenciales del
usuario, como contraseñas
bancarias.
son instalados cuando el usuario
baja un archivo de Internet y lo
ejecuta. 
Tales e-mails contienen una
dirección en la web para que la
víctima baje, sin saber, el caballo
de Troya Esta práctica se
denomina phishing
LOMBRICES,WORM O GUSANOS
Sus creadores programan sus virus
de forma que sólo se repliquen, sin
el objetivo de causar graves daños al
sistema. 
HIJACKERS
programas o scripts que
"secuestran" navegadores de
Internet.
Instala barras de
herramientas en el navegador
y pueden impedir el acceso a
determinadas webs (como
webs de software antivirus,
por ejemplo). 
KEYLOGGER
los keyloggers o capturador de teclas
quedan escondidos en el sistema
operativo, de manera que la víctima no
tiene como saber que está siendo
monitorizada.
Son utilizados también para poder obtener
contraseñas personales
 
ZOMBIE
El estado zombie en una
computadora ocurre cuando es
infectada y está siendo controlada por
terceros.  
Usualmente esta situación ocurre
porque la computadora tiene su
Firewall y/o sistema operativo
desactualizado
VIRUS DE MACROVIRUS DE MACRO
Los virus de macro (o macro virus)
vinculan sus acciones a modelos de
documentos y a otros archivos de modo
que, cuando una aplicación carga el
archivo y ejecuta las instrucciones
contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del
virus.
NUEVOS MEDIOS
hoy existen muchos dispositivos que tienen acceso a internet,
como teléfonos celulares, handhelds, etc. Hay virus que pueden estar
atacando y perjudicando la performance de estos dispositivos en cuestión.
los hackers se van a empezar a interesar cada vez más por atacar a estos
nuevos medios de acceso a internet.
TIPOS DE ANTIVIRUS
Antivirus populares:
* Panda Security
* Norton antivirus
* McAfee
* avast! y avast! Home
* AVG Anti-
Virus y AVG Anti-
Virus Free
* NOD32
Tipos de
antivirus
Preventores
Antispyware
Firewall
Identificadores
Descontaminadores
Antispam
Antipops-ups
¿CÓMO DESCARGAR UN ANTIVIRUS?
Al bajar el antivirus, se abre un asistente de descargas, el cual al presionar
el botón guardar, se recomienda seleccionar hacerlo en el Escritorio, que
por lo general está por defecto.
Una vez que se termine la descarga de dicho archivo, se cerrará
automáticamente la ventana de descarga de archivos, Si ha sido verificada
esta opción, y después de ocurrido esto, nos vamos a la carpeta donde se
guardo el archivo, y lo ejecutamos dándole Enter al mismo, y se Irán
abriendo varias ventanas en la etapa de instalación, y en una de ellas ,
aceptamos el contrato de licencia, y al resto de las ventanas las vamos
aceptando sin modificar nada, hasta finalizar con la instalación. Luego de
terminado con este proceso, hay que reiniciar la maquina.
Nota: Antes de instalar el antivirus, es necesario desinstalar cualquier otro a
ntivirus que esté instalado en la maquina, esto es para evitar conflictos entre
programas. Ahora, vamos a tener el antivirus funcionando como demo por
60 días, tiempo
suficiente para probarlo, y si nos gusta su funcionamiento, pedir una
licencia gratuita por 12 meses, y tras el vencimiento de la misma, podremos
pedir otra por otros 12 meses, y así sucesivamente.
CONCLUSION
El virus informático es una amenaza para la seguridad y privacidad de los usuarios,
ya sea que tenga conexión a internet o no. Los hackers  necesitan agregar
directamente los virus en ciertos lugares y archivos para poderinfectarotros
computadores, pero si se trata de worms, ellos se multiplican y se apegan porsu
cuenta a alguna parte de donde puedan serdescargados. El malware puede infectar
cualquiertipo de archivo disponible en la computadora y hacerlos estragos en el
computadorpara los que fue diseñado.
Es recomendable estarseguro de los sitios que se están visitando mientras se
navega en internet y también acerca de los dispositivos que son ingresados al
computador. Los virus han evolucionado al ritmo de la computación actual,
renovando sus sistemas y métodos de infección estando acordes a la actualidad.
La funcionalidad de los virus ha cambiado con el tiempo y los intereses de sus
creadores. Lo que empezó como una simple broma entre estudiantes, ahora es una
gran amenaza contra nuestra información personal guardada en la computadora.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticasmartlaur
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasmarthasaralaura
 
Taller de virus y antivirus
Taller de virus y antivirusTaller de virus y antivirus
Taller de virus y antivirusalejoMr00
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosJoze1407
 
Virus informático
Virus informáticoVirus informático
Virus informáticoRobAlmeida06
 
♥ VIRUS Y VACUNAS INFORMATICAS
♥ VIRUS Y VACUNAS INFORMATICAS♥ VIRUS Y VACUNAS INFORMATICAS
♥ VIRUS Y VACUNAS INFORMATICASAngii Zipasuqa
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticoswkeneeth
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria josemariajose010612
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaFlor Bustamante
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasleneyhuertas1
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnJOHNN ARCOS
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadoraErick Correa
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1edwin galindo
 

La actualidad más candente (20)

Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Taller de virus y antivirus
Taller de virus y antivirusTaller de virus y antivirus
Taller de virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
♥ VIRUS Y VACUNAS INFORMATICAS
♥ VIRUS Y VACUNAS INFORMATICAS♥ VIRUS Y VACUNAS INFORMATICAS
♥ VIRUS Y VACUNAS INFORMATICAS
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1
 

Destacado

Project Management Integration. New Effective Approaches
Project Management Integration. New Effective Approaches Project Management Integration. New Effective Approaches
Project Management Integration. New Effective Approaches Data2CRM.API
 
Concert nadal2011
Concert nadal2011Concert nadal2011
Concert nadal2011buli2005
 
Presentación1
Presentación1Presentación1
Presentación1hahshahah
 
Work Coordination, Workflow, and Workarounds in a Medical Context
Work Coordination, Workflow, and Workarounds in a Medical ContextWork Coordination, Workflow, and Workarounds in a Medical Context
Work Coordination, Workflow, and Workarounds in a Medical ContextMarina Kobayashi
 
Serving with gladness
Serving with gladnessServing with gladness
Serving with gladnessJohn Ong
 
Vasarely Vida E Obra
Vasarely  Vida E ObraVasarely  Vida E Obra
Vasarely Vida E ObraCarlos Vieira
 
Dissertation Defense Presentation
Dissertation Defense PresentationDissertation Defense Presentation
Dissertation Defense PresentationDr. Timothy Kelly
 
Ugalketa 3. maila
Ugalketa 3. mailaUgalketa 3. maila
Ugalketa 3. mailamikelo77
 
Mobile reseach presentation uxcampdc 01052012
Mobile reseach presentation uxcampdc 01052012Mobile reseach presentation uxcampdc 01052012
Mobile reseach presentation uxcampdc 01052012Christian Eklund
 
Shopping today & tomorrow
Shopping today & tomorrowShopping today & tomorrow
Shopping today & tomorrowDirk Engel
 
French intro power point
French intro power pointFrench intro power point
French intro power pointylns2014
 

Destacado (19)

Project Management Integration. New Effective Approaches
Project Management Integration. New Effective Approaches Project Management Integration. New Effective Approaches
Project Management Integration. New Effective Approaches
 
Concert nadal2011
Concert nadal2011Concert nadal2011
Concert nadal2011
 
Starbucks
Starbucks Starbucks
Starbucks
 
Presentación1
Presentación1Presentación1
Presentación1
 
Quién soy
Quién soyQuién soy
Quién soy
 
Tema 2 maría
Tema 2 maríaTema 2 maría
Tema 2 maría
 
Work Coordination, Workflow, and Workarounds in a Medical Context
Work Coordination, Workflow, and Workarounds in a Medical ContextWork Coordination, Workflow, and Workarounds in a Medical Context
Work Coordination, Workflow, and Workarounds in a Medical Context
 
Serving with gladness
Serving with gladnessServing with gladness
Serving with gladness
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Vasarely Vida E Obra
Vasarely  Vida E ObraVasarely  Vida E Obra
Vasarely Vida E Obra
 
Dissertation Defense Presentation
Dissertation Defense PresentationDissertation Defense Presentation
Dissertation Defense Presentation
 
Ugalketa 3. maila
Ugalketa 3. mailaUgalketa 3. maila
Ugalketa 3. maila
 
Mobile reseach presentation uxcampdc 01052012
Mobile reseach presentation uxcampdc 01052012Mobile reseach presentation uxcampdc 01052012
Mobile reseach presentation uxcampdc 01052012
 
transcripts
transcriptstranscripts
transcripts
 
Shopping today & tomorrow
Shopping today & tomorrowShopping today & tomorrow
Shopping today & tomorrow
 
Conceptos
ConceptosConceptos
Conceptos
 
French intro power point
French intro power pointFrench intro power point
French intro power point
 
Les Nouvelles sm
Les Nouvelles smLes Nouvelles sm
Les Nouvelles sm
 
Histoire du vin
Histoire du vinHistoire du vin
Histoire du vin
 

Similar a Virus y como defendernos

Similar a Virus y como defendernos (20)

Tp
TpTp
Tp
 
Virus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaVirus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonseca
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
TRABAJO DE INFORMÁTICA #1
TRABAJO DE INFORMÁTICA #1TRABAJO DE INFORMÁTICA #1
TRABAJO DE INFORMÁTICA #1
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Alejandratoobo
AlejandratooboAlejandratoobo
Alejandratoobo
 
Presentacion virus y vacunas informáticas
Presentacion   virus y vacunas informáticasPresentacion   virus y vacunas informáticas
Presentacion virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (13)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Virus y como defendernos

  • 2. ¿QUÉ ES UN VIRUS? Un virus informático es  un malware que tiene por  objeto alterar el normal  funcionamiento de  la computadora, sin el  permiso o el conocimiento  del usuario. 
  • 3. Nos podemos defender mediante ANTIVIRUS: Los antivirus son programas cuyo objetivos es detectar y/o eliminar virus informáticos.
  • 4. TIPOS DEVIRUS INFORMÁTICOSTIPOS DEVIRUS INFORMÁTICOS A continuación les mostramos los distintos tipos de virus de computadoras hasta ahora conocidos: VIRUS DE BOOT TIME BOMB O BOMBA DE TIEMPO TROYANOS O CABALLOS DE TROYA HIJACKERS KEYLOGGER LOMBRICES, WORM O GUSANOS ZOMBIE VIRUS DE MACRO NUEVOS MEDIOS
  • 5. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. TIME BOMB O BOMBA DE TIEMPO Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos. Algunos virus se hicieron famosos, como el "Viernes 13" y el"Michelangelo". 
  • 6. TROYANOS O CABALLOS DE TROYA le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido Los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. son instalados cuando el usuario baja un archivo de Internet y lo ejecuta.  Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya Esta práctica se denomina phishing
  • 7. LOMBRICES,WORM O GUSANOS Sus creadores programan sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema.  HIJACKERS programas o scripts que "secuestran" navegadores de Internet. Instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo). 
  • 8. KEYLOGGER los keyloggers o capturador de teclas quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Son utilizados también para poder obtener contraseñas personales   ZOMBIE El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros.   Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado
  • 9. VIRUS DE MACROVIRUS DE MACRO Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. NUEVOS MEDIOS hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a internet.
  • 10. TIPOS DE ANTIVIRUS Antivirus populares: * Panda Security * Norton antivirus * McAfee * avast! y avast! Home * AVG Anti- Virus y AVG Anti- Virus Free * NOD32 Tipos de antivirus Preventores Antispyware Firewall Identificadores Descontaminadores Antispam Antipops-ups
  • 11. ¿CÓMO DESCARGAR UN ANTIVIRUS? Al bajar el antivirus, se abre un asistente de descargas, el cual al presionar el botón guardar, se recomienda seleccionar hacerlo en el Escritorio, que por lo general está por defecto. Una vez que se termine la descarga de dicho archivo, se cerrará automáticamente la ventana de descarga de archivos, Si ha sido verificada esta opción, y después de ocurrido esto, nos vamos a la carpeta donde se guardo el archivo, y lo ejecutamos dándole Enter al mismo, y se Irán abriendo varias ventanas en la etapa de instalación, y en una de ellas , aceptamos el contrato de licencia, y al resto de las ventanas las vamos aceptando sin modificar nada, hasta finalizar con la instalación. Luego de terminado con este proceso, hay que reiniciar la maquina. Nota: Antes de instalar el antivirus, es necesario desinstalar cualquier otro a ntivirus que esté instalado en la maquina, esto es para evitar conflictos entre programas. Ahora, vamos a tener el antivirus funcionando como demo por 60 días, tiempo suficiente para probarlo, y si nos gusta su funcionamiento, pedir una licencia gratuita por 12 meses, y tras el vencimiento de la misma, podremos pedir otra por otros 12 meses, y así sucesivamente.
  • 12. CONCLUSION El virus informático es una amenaza para la seguridad y privacidad de los usuarios, ya sea que tenga conexión a internet o no. Los hackers  necesitan agregar directamente los virus en ciertos lugares y archivos para poderinfectarotros computadores, pero si se trata de worms, ellos se multiplican y se apegan porsu cuenta a alguna parte de donde puedan serdescargados. El malware puede infectar cualquiertipo de archivo disponible en la computadora y hacerlos estragos en el computadorpara los que fue diseñado. Es recomendable estarseguro de los sitios que se están visitando mientras se navega en internet y también acerca de los dispositivos que son ingresados al computador. Los virus han evolucionado al ritmo de la computación actual, renovando sus sistemas y métodos de infección estando acordes a la actualidad. La funcionalidad de los virus ha cambiado con el tiempo y los intereses de sus creadores. Lo que empezó como una simple broma entre estudiantes, ahora es una gran amenaza contra nuestra información personal guardada en la computadora.