Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Próximo SlideShare
 felipe cuy ava
felipe cuy ava
Cargando en…3
×

Eche un vistazo a continuación

1 de 21 Anuncio
Anuncio

Más Contenido Relacionado

Similares a Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2 (20)

Anuncio

Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2

  1. 1. VIRUS Y ANTIVIRUS ¿QUÉ SON LOS VIRUS Y QUE SON LOS ANTIVIRUS?
  2. 2. VIRUS INFORMATICO • Los virus son programas informáticos que tienen como objetivo común alterar el funcionamiento de un computador. Por lo general infectan algunos archivos del sistema con la intención de modificarlos para destruir archivos o datos almacenados en un computador. • Aunque no todos son dañinos existen unos que se caracteriza por ser sumamente molestos.
  3. 3. ALGUNOS TIPOS DE INFECCION SON: Existen varias formas en las que una computadora puede ser infectada: . Por mensajes dejados en redes sociales .Archivos adjuntos .Sitios web sospechosos .Insertar dispositivos de almacenamiento con virus . Descarga de aplicaciones o programas de internet . Anuncios publicitarios
  4. 4. EJEMPLOS
  5. 5. ¿COMO INFECTA UN VIRUS A UN COMPUTADOR? • El usuario instala un archivo en el equipo muchas veces sin darse cuenta de que este tiene virus. • El virus se aloja en la memoria RAM de la computadora. Una vez terminado de instalarse un archivo. • El virus afecta los archivos que se estén usando en ese instante. • Cuando el equipo se vuelve a encender el virus se carga nuevamente en la memoria RAM y toma el control de algunos programas del sistema operativo.
  6. 6. VIRUS La mayoría de las veces en las maquinas los virus causan daños en varios archivos.
  7. 7. TIPOS DE VIRUS • Adware:
  8. 8. VIRUS: • Botnes: Es el diminutivo de robot, en la mayoría de los casos los delincuentes informáticos utilizan este virus para distribuir información en internet o tareas sin que el usuario lo sepa. • Gusanos: Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. El principal objetivo de este virus es propagarse y afectar el numero de ordenadores posibles.
  9. 9. RAMSOMWARE • El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate.
  10. 10. TROYANOS: • En informática, se denomina 'caballo de Troya' a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Crean una puerta trasera que permite la administración remota a un usuario no autorizado.
  11. 11. HOAX: • Son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.
  12. 12. PAYLOAD Y PHISHING: • Payload: Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de dicha infección (cambios en la configuración del sistema, reenvío de e-mail, ejecución del virus en el arranque del sistema o de Windows, etc.). • phishing: es utilizada para captar datos bancarios de los usuarios a través de la utilización de la imagen de la entidad bancaria. Es una técnica de captación ilícita de datos personales a través de correos electrónicos o páginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera.
  13. 13. ROGUÉ Y ROOTKIT: • Rogué: Es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. Este tipo de software suele descargarse e instalarse de forma oculta y en contra de la voluntad del usuario directamente desde Internet. • Rootkit: es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.
  14. 14. SCAM Y SPAM: • Scam: se muestra como una especie de híbrido entre el phishing y las pirámides de valor. El presente virus tiene como finalidad conocer las estafas o timos más comunes que corren por la Red, haciendo especial hincapié en el funcionamiento de esta modalidad o versión de fraude informático. • Spam: Se llama spam, correo basura o SMS basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
  15. 15. SPYWARE • Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  16. 16. ¿QUE SON LOS ANTIVIRUS? • Son programas que fueron creados para detectar y eliminar virus informáticos. Con forme pasa el tiempo los antivirus han ido evolucionando convirtiéndose en programas que no solo detectan virus sino que también los bloquean, desinfectan archivos, y previene infecciones de los mismos.
  17. 17. COMO SE CLASIFICAN: Se clasifican en dos tipos de antivirus: • Antivirus preventores. • Antivirus identificadores.
  18. 18. ANTIVIRUS PREVENTORES: • Se caracterizan por avisar antes de que se presente la infección, previniéndola. Por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema.
  19. 19. ANTIVIRUS IDENTIFICADORES: • Tiene como objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.
  20. 20. TIPOS DE ANTIVIRUS: • NOD32: Se trata de una solución de seguridad que implementa la tecnología ThreatSense con actualizaciones automáticas. Es capaz de detectar las amenazas denominadas “Zero Day”. Además, incluye herramientas de diagnóstico y de reparación del sistema. • AVG: Este software de seguridad permite programar los análisis del sistema. Además, incluye módulos para obtener una protección extra, como: Link Scanner para navegar con seguridad, Anti-Rootkit y E-Mail Scanner para evitar las amenazas que llegan a través del correo electrónico. • AVIRA: Es un programa que lucha contra las infecciones víricas del PC, y también otras herramientas de seguridad como antiadware, antispyware, sistema antirootkit, detección de enlaces peligrosos y protección antiphishing. Incluye actualizaciones automáticas programables y consume muy pocos recursos del sistema.
  21. 21. OTROS ANTIVIRUS: • Microsoft security essentials: Este producto se ha desarrollado específicamente pensando en equipos con sistema operativo Windows por quien mejor lo conocen: el equipo de desarrollo de Microsoft. La ventaja de este software es que permite automatizar el escaneado del equipo. • Avast: Es capaz de detectar amenazas informáticas en modo Heurístico, siendo esta una de sus mejores herramientas, además cuenta con 8 escudos de protección: Análisis en tiempo real de los archivos abiertos o ejecutados. Analiza todo el correo electrónico entrante y saliente en busca de malware. Analiza todas las páginas web visitadas, todos los archivos descargados y los scripts de java. Gracias a la función de análisis de flujo inteligente, el Escudo Web no ralentizará su navegación en Internet. Comprueba los archivos descargados mediante programas P2P y mientras se utilizan programas de mensajería instantánea o de “chat”. Proporciona protección frente a virus basados en red. El módulo tiene dos componentes principales: un bloqueador de direcciones URL diseñado para bloquear direcciones URL perjudiciales (según la definición del laboratorio de virus) y un sistema ligero de detección de intrusiones. detecta scripts perjudiciales ocultos en páginas web y evita que asalten o que provoquen daños potenciales en el equipo. Detiene las últimas amenazas y malware desconocido antes de que se hayan obtenido las definiciones de virus.

×