SlideShare una empresa de Scribd logo
1 de 34
Emma Guadalupe Alcocer Rivera
20 de septiembre del 2013
Cedral San Luis Potosí
AMENAZAS INFORMÁTICAS
Centro Regional De Educación Normal
Profa. Amina Madera Lauterio
Materia: TIC
Tituñar: Adriana Mildred Torres Vázquez
Trabajo
¿AMENAZAS INFORMÁTICAS?
• En la actualidad dentro del entorno de cualquier área de trabajo donde se
haga uso de una o más computadoras, ya es muy común escuchar
situaciones problemáticas relacionadas con virus, spyware, spam, etc
LAS AMENAZAS PUEDEN SER CAUSADAS POR:
• Usuarios: causa del mayor problema ligado a la seguridad de un sistema
informático. En algunos casos sus acciones causan problemas de
seguridad, si bien en la mayoría de los casos es porque tienen permisos
sobre dimensionados, no se les han restringido acciones innecesarias, etc.
• Programas maliciosos: programas destinados a perjudicar o a hacer un
uso ilícito de los recursos del sistema. Es instalado (por inatención o
maldad) en el ordenador, abriendo una puerta a intrusos o bien
modificando los datos. Estos programas pueden ser un virus
informático, un gusano informático, un troyano, una bomba lógica, un
programa espía o spyware, en general conocidos como malware.
• Errores de programación: La mayoría de los errores de programación que se
pueden considerar como una amenaza informática es por su condición de
poder ser usados como exploits por los crackers, aunque se dan casos donde
el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches
de los sistemas operativos y aplicaciones permite evitar este tipo de
amenazas.
• Intrusos: persona que consiguen acceder a los datos o programas a los cuales
no están autorizados (crackers, defacers, hackers, script kiddie o script
boy, viruxers, etc.).
• Un siniestro (robo, incendio, inundación): una mala manipulación o una
mala intención derivan a la pérdida del material o de los archivos.
• Personal técnico interno: técnicos de sistemas, administradores de bases de
datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los
habituales son: disputas internas, problemas laborales, despidos, fines
lucrativos, espionaje, etc en general.
¿QUÉ ES UN VIRUS
INFORMÁTICO?
• Un virus informático es una amenaza programada, es decir, es un pequeño
programa escrito intencionadamente para instalarse en el ordenador de un usuario
sin el conocimiento o el permiso de este.
• Se dice que es un programa parasito porque el programa ataca a los archivos o al
sector de arranque y se replica a si mismo para continuar su propagación.
• Algunos se limitan solamente a replicarse, mientras que otros pueden producir
serios daños que pueden afectar a los sistemas.
• Todos cumplen con el mismo objetivo: PROPAGARSE
En el año 1983 por
Fred Cohen se utiliza el
termino VIRUS
INFORMÁTICO
1. MÓDULO DE
REPRODUCCION
Es el encargado de manejar las
rutinas de infección de entidades
ejecutables a fin de que el virus
pueda ejecutarse de forma oculta
intentando pasas desapercibido ante
el usuario. Tomando el control del
sistema e infectar otras entidades
permitiendo la posibilidad de
traslado de un ordenador a otros a
través de algunos de estos archivos.
2. MÓDULO DE ATAQUE
La activación de este
modulo, implica la ejecución de una
rutina que implica daños dispares en
nuestro ordenador.
3. MÓDULO DE DEFENSA
Este módulo tiene la misión de
proteger al virus. Sus rutinas
apuntan a evitar todo aquella que
provoque la eliminación del virus y
retardar, en todo lo posible, su
detección.
TRES MODULOS EN UN VIRUS INFORMATICO
VIRUS
INFORMATICOS
El primer Virus de la historia se
llama CREEPER, creado por
Bob Thomas en 1971, mostraba
el siguiente mensaje: “I´m the
creeper, catch me if you can!”
en español, “Soy la
enredadera, atrapame si
puedes!”
• SPAM.
Es el correo electrónico no deseado o correo basura, que se envía sin ser
solicitado, de manera masiva, por parte de un tercero. Aunque en un principio se
utilizaba para envío de publicidad, se ha visto un creciente uso con el fin de
propagar códigos maliciosos. Según estudios, entre el 80 y el 85% del correo
electrónico que se le envía a una persona es correo basura. El spam llegaba a la
bandeja de entrada inicialmente en mensajes en formato de texto. Sin
embargo, con la creación de filtros anti-spam, el spam evolucionó a correos con
imágenes o contenido html para evadir la protección
• GUSANO
Se trata de un código maleficioso, a gran escala, el cual se reproduce y extiende a
un gran número de ordenadores, a una gran velocidad. Suele propagarse
mediante el correo electrónico, el que si abrimos recoge la lista de nuestros
contactos y a estos se les envía un correo como si fuera nuestro, si estos lo abren
recogen a sus contactos y de nuevo se vuelve se pone en acción, la función de los
gusanos es colapsar ordenadores y sobre todos aquellos que tienen una tarea de
servicio, como puede ser un servidor, en los que pueden hospedarse cientos de
paginas web, las cuales caerían, lo mismo que un servidor de correo..
I LOVE YOU
Virus de mayo del
2000 afecto mas
de 50 millones de
CP
• SPYWARE
Son Softwares (programas) que se autoinstalan en nuestro ordenador,
reduciendo casi a la mitad el funcionamiento del sistema, ya que utiliza la cpu y
memoria ram, su función es recopilar información, la cual se envían a terceras
personas sin nuestro consentimiento, con lo que mas tarde nos llega ciento de
publicidad, otro tipo de spyware son aquellos que nos muestran popus (ventanas
emergentes) ya sea cuando iniciamos nuestro navegador o sin acceder a él,
mostrándonos en el escritorio montones de popus, las cuales cerramos y vuelven
abrirse. En los casos mas grabes puede hasta colgarse el ordenador.
• DE ENLACE:
Estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.
• BOTNETS
Es una red de equipos infectados (robot o zombi) por códigos maliciosos, los
cuales son controlados por un delincuente informático el cual, de manera
remota, envía órdenes a los equipos zombis haciendo uso de sus recursos. Las
acciones de un equipo zombi son realizadas en su totalidad de forma
transparente al usuario. Por este motivo, uno de los síntomas más importantes
de un sistema infectado por un malware de este tipo es el consumo excesivo de
recursos, el cual hace lento el funcionamiento del sistema y de las conexiones, e
incluso puede llegar a impedir su utilización. Los dueños de redes botnets las
utilizan para acciones como envío de spam, ataques a sitios web, alojamiento de
archivos para sitios web (material pornográfico, cracks, sitios de
phishing, etc.), distribución e instalación de nuevo malware y abuso de
publicidad en línea.
• RECYCLER
El virus recycler recibe su nombre debido a que se aloja en la carpeta del mismo
nombre sin embargo es bueno recordar que esto esta mal dicho ya que en dicha
carpeta se pueden alojar troyanos, virus, spyware o cualquier otro tipo de
software malicioso. Virus Recycler que cambia tus archivos o carpetas por
accesos directos. Este es quizá uno de los mas molestos porque cada vez que
tratamos de entrar a una carpeta infecta aún más nuestros datos (a menos de
que uses la opción "explorar") y si contamos con algún antivirus que detecte este
virus lo más probable es que elimine los accesos directos y de paso "elimine"
nuestros archivos ya que quedan bien ocultos.
En la
actualidad
es el virus
que nos esta
afectando
• CABALLO DE TROYA O TROYANO
Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza
a dañar la computadora. Afecta a la seguridad de la PC, dejándola
indefensa y también capta datos que envía a otros sitios, como por ejemplo
contraseñas.
En el año 1985
comenzaron los
primeros virus
caballo de Troya
• PHISHING.
Consiste en el robo de información personal y financiera del usuario, a través de la
falsificación de un ente de confianza. El usuario recibe un correo electrónico
simulando la identidad de una organización de confianza, por lo que este, al
confiar en el remitente, envía sus datos directamente al atacante. Su identificación
es compleja pues prácticamente todos los componentes del mensaje enviado al
usuario son idénticos a un mensaje legítimo del mismo tipo.
• VIRUS DE SOBRE ESCRITURA
Estos virus se caracterizan por destruir la información contenida en
los ficheros que infectan. Cuando infectan un fichero, escriben
dentro de su contenido, haciendo que queden total o parcialmente
inservibles.
• VIRUS RESIDENTES
La característica principal de estos virus es que se ocultan en la
memoria RAM de forma permanente o residente. De este modo,
pueden controlar e interceptar todas las operaciones llevadas a cabo
por el sistema operativo, infectando todos aquellos ficheros y/o
programas que sean ejecutados, abiertos, cerrados, renombrados,
copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ,
Meve, MrKlunky.
• VIRUS CIFRADOS
Más que un tipo de virus, se trata de una técnica utilizada por algunos de
ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se
cifran a sí mismos para no ser detectados por los programas antivirus. Para
realizar sus actividades, el virus se descifra a sí mismo y, cuando ha
finalizado, se vuelve a cifrar.
BOMBAS LÓGICAS O DE TIEMPO
Son programas que se activan al producirse un acontecimiento determinado.
La condición suele ser una fecha (Bombas de Tiempo), una combinación de
teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la
condición permanece oculto al usuario.
• VIRUS DE ACCIÓN DIRECTA
Estos virus no permanecen en la memoria. Por tanto, su objetivo
prioritario es reproducirse y actuar en el mismo momento de ser
ejecutados. Al cumplir una determinada condición, se activan y
buscan los ficheros ubicados dentro de su mismo directorio para
contagiarlos.
• VIRUS POLIMÓRFICOS
Es un virus que en cada infección que realizan se cifran de una
manera distinta. De esta forma, generan una elevada cantidad de
copias de mismos e impiden que los antivirus los localicen a través de
la búsqueda de cadenas o firmas, por lo que suelen ser los virus más
costosos de detectar.
ANTIVIRUS
El primer antivirus
REAPER
¿QUÉ ES UN ANTIVIRUS?
Programas cuyo objetivo es detectar y/o eliminar virus informáticos, así
como su propagación y contagio. Cuenta además con rutinas de
detención, eliminación y reconstrucción de los archivos y las áreas
infectadas del sistema.
¿QUÉ FUNCIONES TIENE UN ANTIVIRUS?
1. VACUNA: Es un programa que instalado residente en la memoria, actúa como
"filtro" de los programas que son ejecutados, abiertos para ser leídos o
copiados, en tiempo real.
2. DETECTOR: Es el programa que examina todos los archivos existentes en el
disco o a los que se les indique en una determinada ruta o PATH. Tiene
instrucciones de control y reconocimiento exacto de los códigos virales que
permiten capturar sus pares, debidamente registrados y en forma sumamente
rápida desarman su estructura.
3. ELIMINADOR :Es el programa que una vez desactivada la estructura del virus
procede a eliminarlo e inmediatamente después a reparar o reconstruir los
archivos y áreas afectadas.
Antivirus más
usados y
reconocidos
AVAST
• Existen dos versiones, la Profesional y la "Home" (gratuita). Esta última puede
ser utilizada siempre que sea para uso doméstico (descartando todo tipo de
empresa, asociaciones, club, etc.) y que en el ordenador instalado no se
desarrollen actividades con ánimo de lucro. avast! Home se puede considerar una
una versión "recortada" de avast! Profesional, aunque el motor de detección y las
actualizaciones son las mismas y con la misma frecuencia
• Fue lanzado por primera vez en 1988, y actualmente está disponible para 30
idiomas.
• En su línea de antivirus, posee Avast! Home, uno de los antivirus
gratuitos más populares de la actualidad para Windows, con más de 35
millones de usuarios registrados a agosto de 2007
AVIRA
• Es una compañía de seguridad informática alemana. Sus aplicaciones antivirus
están basadas en el motor AntiVir, lanzado en 1988. Se fundó bajo el nombre de
"H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir
PersonalEdition Classic, multiplataforma (mac, windows, linux y es gratuita para
uso personal. Según PC Bild, "se trata de una herramienta muy eficaz como
sustituto de otros tipos de antivirus caros o para uso temporal".
• Es un anti-virus personal gratuito.
El programa permite que frecuente y rápidamente censurar a programas
maliciosos de su ordenador, vigilancia de cada acción ejecutada por el usuario o
por el sistema operativo, y ser capaz de reaccionar con prontitud cuando un
programa malicioso sea detectado
AVG ANTI MALVARE
AVG Anti-Malware es uno de los programas más eficientes en la lucha
contra gusanos y troyanos.
Es una aplicación que junto con un antivirus te ayudará a tener tu pc
totalmente limpio, ayudando al otro programa con todo el malware que
pueda llegar a tu ordenador
ESCAN
• es un programa de seguridad de Symantec que detecta y elimina
virus, gusanos y caballos de Troya de tu ordenador. Las actualizaciones son
gratuitas y puedes programarlo para que analice tu ordenador cada cierto
tiempo de forma automática
F PROT
•
F-Prot es un programa muy completo que brinda la seguridad de que
estaremos protegidos contra los virus. Puede detectar y eliminar una
gran cantidad de software dañino, ya sean virus, macro
virus, troyanos, dialers, gusanos, etc.
El programa esta dividido en 4 herramientas principales:
• F-Prot OnDemand Scanner
F-Prot Updater
F-Prot incorpora RealTime Protector
Scheduler
G DATA ANTIVIRUS KIT
NotebookSecurity es una solución especial para su portátil: La combinación de
InternetSecurity, copias de seguridad, cifrado de datos y candado le protege de
todos los riesgos potenciales.
Los ordenadores portátiles están expuestos a un mayor riesgo de daños y
pérdidas y por eso necesitan una mayor protección que los ordenadores de mesa.
G DATA NotebookSecurity ofrece una extensión única de protección, específica
para portátiles y combina
PANDA SECURITY
Panda Security SA es una compañía dedicada a la seguridad informática, que fue
fundada en 1990 por Mikel Urizarbarrena en la ciudad de Bilbao, España.
Inicialmente se centró en el desarrollo de antivirus, pero luego expandió su línea de
productos para incluir programas frewall, antispa, y antispyware, tecnologías de
prevención del ciber crimen y otras herramientas de administración de
sistemas, redes y su seguridad.
NORTON
• Norton AntiVirus es uno de los programas antivirus más utilizados en
equipos personales. Aunque se puede conseguir como programa
independiente, también se suele vender incluido en los paquetes norton
360y norton internet security
• Es un programa de seguridad de Symantec que detecta y elimina
virus, gusanos y caballos de Troya de tu ordenador. Las actualizaciones son
gratuitas y puedes programarlo para que analice tu ordenador cada cierto
tiempo de forma automática.
ESET NOD32 ANTIVIRUS
• ESET NOD32 es un programa antivirus desarrollado por la empresa ESET, de
origen eslovaco. El producto está disponible para
Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X, y tiene versiones para
estaciones de trabajo, dispositivos móviles (Windows Mobile y
Symbian), servidores de archivos, servidores de correo electrónico, servidores
gateway y una consola de administración remota.
• ESET también cuenta con un producto integrado llamado ESET Smart
Security que además de todas las características de ESET NOD32, incluye un
cortafuegos y un antispam.

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosampamu
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASELKINLONDONO19
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.Oscar Lozano
 
Ensayo virus informaticos. juan uribe
Ensayo virus informaticos.  juan uribeEnsayo virus informaticos.  juan uribe
Ensayo virus informaticos. juan uribejuan uribe garcia
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informáticohernando osorio anaya
 
Virus%2c gusanos y troyanos
Virus%2c gusanos y troyanosVirus%2c gusanos y troyanos
Virus%2c gusanos y troyanosMarilupe
 
Virus informáticos mafe
Virus informáticos mafeVirus informáticos mafe
Virus informáticos mafeMafeNeko
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSuzanne Randomm
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas InformaticasLi21mari4
 
TALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreTALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreLore Nota
 
Revista (1)
Revista (1)Revista (1)
Revista (1)LIMARAL
 

La actualidad más candente (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Sandoval
SandovalSandoval
Sandoval
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Ensayo virus informaticos. juan uribe
Ensayo virus informaticos.  juan uribeEnsayo virus informaticos.  juan uribe
Ensayo virus informaticos. juan uribe
 
Virusinformatico
VirusinformaticoVirusinformatico
Virusinformatico
 
Virus informático daniel reyes
Virus informático daniel reyesVirus informático daniel reyes
Virus informático daniel reyes
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
Virus%2c gusanos y troyanos
Virus%2c gusanos y troyanosVirus%2c gusanos y troyanos
Virus%2c gusanos y troyanos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos mafe
Virus informáticos mafeVirus informáticos mafe
Virus informáticos mafe
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 
TALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreTALLER 4 - Helen y Lore
TALLER 4 - Helen y Lore
 
Revista (1)
Revista (1)Revista (1)
Revista (1)
 
Los Virus Informáticos
Los Virus InformáticosLos Virus Informáticos
Los Virus Informáticos
 

Destacado (20)

Actividad bgi 1
Actividad bgi 1 Actividad bgi 1
Actividad bgi 1
 
Un acercamiento a negocios exitosos 02 08-2010
Un acercamiento a negocios exitosos 02 08-2010Un acercamiento a negocios exitosos 02 08-2010
Un acercamiento a negocios exitosos 02 08-2010
 
Conceptos de redes
Conceptos de redesConceptos de redes
Conceptos de redes
 
Bioquimica en la sangre
Bioquimica en la sangreBioquimica en la sangre
Bioquimica en la sangre
 
¿Médico Familiar?
¿Médico Familiar?¿Médico Familiar?
¿Médico Familiar?
 
Ejercicios de factorización
Ejercicios de factorizaciónEjercicios de factorización
Ejercicios de factorización
 
Diana trabajo de laboratorio
Diana trabajo de laboratorioDiana trabajo de laboratorio
Diana trabajo de laboratorio
 
Monumento Nacional Guayabo
Monumento Nacional GuayaboMonumento Nacional Guayabo
Monumento Nacional Guayabo
 
Link
LinkLink
Link
 
Proyecto gbs
Proyecto gbs Proyecto gbs
Proyecto gbs
 
Presentacion proyecto re time
Presentacion proyecto re timePresentacion proyecto re time
Presentacion proyecto re time
 
El plagio giovanni
El plagio giovanniEl plagio giovanni
El plagio giovanni
 
La leucemia
La leucemiaLa leucemia
La leucemia
 
Genesis
GenesisGenesis
Genesis
 
Psicología criminal i unid. 2
Psicología criminal i unid. 2Psicología criminal i unid. 2
Psicología criminal i unid. 2
 
Presentación1
Presentación1Presentación1
Presentación1
 
genesis portales institucionales
genesis portales institucionalesgenesis portales institucionales
genesis portales institucionales
 
Modulo 1 unidad 3
Modulo 1 unidad 3Modulo 1 unidad 3
Modulo 1 unidad 3
 
Guía de twitter para principiantes
Guía de twitter para principiantesGuía de twitter para principiantes
Guía de twitter para principiantes
 
Eltiemponosenseña
EltiemponosenseñaEltiemponosenseña
Eltiemponosenseña
 

Similar a Amenazas informáticas: virus, spyware, phishing y más

Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoswinnie95
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones José Rodríguez
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la redIvon Campos
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSJulieethMC
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos Paula Romero
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01mariocamclo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosXiao GameCat
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosXiao GameCat
 

Similar a Amenazas informáticas: virus, spyware, phishing y más (20)

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la red
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus informático
virus informático virus informático
virus informático
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 

Último (20)

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 

Amenazas informáticas: virus, spyware, phishing y más

  • 1. Emma Guadalupe Alcocer Rivera 20 de septiembre del 2013 Cedral San Luis Potosí AMENAZAS INFORMÁTICAS Centro Regional De Educación Normal Profa. Amina Madera Lauterio Materia: TIC Tituñar: Adriana Mildred Torres Vázquez Trabajo
  • 2. ¿AMENAZAS INFORMÁTICAS? • En la actualidad dentro del entorno de cualquier área de trabajo donde se haga uso de una o más computadoras, ya es muy común escuchar situaciones problemáticas relacionadas con virus, spyware, spam, etc
  • 3. LAS AMENAZAS PUEDEN SER CAUSADAS POR: • Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc. • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.
  • 4. • Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas. • Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.). • Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos. • Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc en general.
  • 5. ¿QUÉ ES UN VIRUS INFORMÁTICO? • Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. • Se dice que es un programa parasito porque el programa ataca a los archivos o al sector de arranque y se replica a si mismo para continuar su propagación. • Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. • Todos cumplen con el mismo objetivo: PROPAGARSE En el año 1983 por Fred Cohen se utiliza el termino VIRUS INFORMÁTICO
  • 6. 1. MÓDULO DE REPRODUCCION Es el encargado de manejar las rutinas de infección de entidades ejecutables a fin de que el virus pueda ejecutarse de forma oculta intentando pasas desapercibido ante el usuario. Tomando el control del sistema e infectar otras entidades permitiendo la posibilidad de traslado de un ordenador a otros a través de algunos de estos archivos. 2. MÓDULO DE ATAQUE La activación de este modulo, implica la ejecución de una rutina que implica daños dispares en nuestro ordenador. 3. MÓDULO DE DEFENSA Este módulo tiene la misión de proteger al virus. Sus rutinas apuntan a evitar todo aquella que provoque la eliminación del virus y retardar, en todo lo posible, su detección. TRES MODULOS EN UN VIRUS INFORMATICO
  • 7. VIRUS INFORMATICOS El primer Virus de la historia se llama CREEPER, creado por Bob Thomas en 1971, mostraba el siguiente mensaje: “I´m the creeper, catch me if you can!” en español, “Soy la enredadera, atrapame si puedes!”
  • 8. • SPAM. Es el correo electrónico no deseado o correo basura, que se envía sin ser solicitado, de manera masiva, por parte de un tercero. Aunque en un principio se utilizaba para envío de publicidad, se ha visto un creciente uso con el fin de propagar códigos maliciosos. Según estudios, entre el 80 y el 85% del correo electrónico que se le envía a una persona es correo basura. El spam llegaba a la bandeja de entrada inicialmente en mensajes en formato de texto. Sin embargo, con la creación de filtros anti-spam, el spam evolucionó a correos con imágenes o contenido html para evadir la protección
  • 9. • GUSANO Se trata de un código maleficioso, a gran escala, el cual se reproduce y extiende a un gran número de ordenadores, a una gran velocidad. Suele propagarse mediante el correo electrónico, el que si abrimos recoge la lista de nuestros contactos y a estos se les envía un correo como si fuera nuestro, si estos lo abren recogen a sus contactos y de nuevo se vuelve se pone en acción, la función de los gusanos es colapsar ordenadores y sobre todos aquellos que tienen una tarea de servicio, como puede ser un servidor, en los que pueden hospedarse cientos de paginas web, las cuales caerían, lo mismo que un servidor de correo.. I LOVE YOU Virus de mayo del 2000 afecto mas de 50 millones de CP
  • 10. • SPYWARE Son Softwares (programas) que se autoinstalan en nuestro ordenador, reduciendo casi a la mitad el funcionamiento del sistema, ya que utiliza la cpu y memoria ram, su función es recopilar información, la cual se envían a terceras personas sin nuestro consentimiento, con lo que mas tarde nos llega ciento de publicidad, otro tipo de spyware son aquellos que nos muestran popus (ventanas emergentes) ya sea cuando iniciamos nuestro navegador o sin acceder a él, mostrándonos en el escritorio montones de popus, las cuales cerramos y vuelven abrirse. En los casos mas grabes puede hasta colgarse el ordenador.
  • 11. • DE ENLACE: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 12. • BOTNETS Es una red de equipos infectados (robot o zombi) por códigos maliciosos, los cuales son controlados por un delincuente informático el cual, de manera remota, envía órdenes a los equipos zombis haciendo uso de sus recursos. Las acciones de un equipo zombi son realizadas en su totalidad de forma transparente al usuario. Por este motivo, uno de los síntomas más importantes de un sistema infectado por un malware de este tipo es el consumo excesivo de recursos, el cual hace lento el funcionamiento del sistema y de las conexiones, e incluso puede llegar a impedir su utilización. Los dueños de redes botnets las utilizan para acciones como envío de spam, ataques a sitios web, alojamiento de archivos para sitios web (material pornográfico, cracks, sitios de phishing, etc.), distribución e instalación de nuevo malware y abuso de publicidad en línea.
  • 13. • RECYCLER El virus recycler recibe su nombre debido a que se aloja en la carpeta del mismo nombre sin embargo es bueno recordar que esto esta mal dicho ya que en dicha carpeta se pueden alojar troyanos, virus, spyware o cualquier otro tipo de software malicioso. Virus Recycler que cambia tus archivos o carpetas por accesos directos. Este es quizá uno de los mas molestos porque cada vez que tratamos de entrar a una carpeta infecta aún más nuestros datos (a menos de que uses la opción "explorar") y si contamos con algún antivirus que detecte este virus lo más probable es que elimine los accesos directos y de paso "elimine" nuestros archivos ya que quedan bien ocultos. En la actualidad es el virus que nos esta afectando
  • 14. • CABALLO DE TROYA O TROYANO Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. En el año 1985 comenzaron los primeros virus caballo de Troya
  • 15. • PHISHING. Consiste en el robo de información personal y financiera del usuario, a través de la falsificación de un ente de confianza. El usuario recibe un correo electrónico simulando la identidad de una organización de confianza, por lo que este, al confiar en el remitente, envía sus datos directamente al atacante. Su identificación es compleja pues prácticamente todos los componentes del mensaje enviado al usuario son idénticos a un mensaje legítimo del mismo tipo.
  • 16. • VIRUS DE SOBRE ESCRITURA Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 17. • VIRUS RESIDENTES La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
  • 18. • VIRUS CIFRADOS Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
  • 19. BOMBAS LÓGICAS O DE TIEMPO Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 20. • VIRUS DE ACCIÓN DIRECTA Estos virus no permanecen en la memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplir una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
  • 21. • VIRUS POLIMÓRFICOS Es un virus que en cada infección que realizan se cifran de una manera distinta. De esta forma, generan una elevada cantidad de copias de mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
  • 23. ¿QUÉ ES UN ANTIVIRUS? Programas cuyo objetivo es detectar y/o eliminar virus informáticos, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
  • 24. ¿QUÉ FUNCIONES TIENE UN ANTIVIRUS? 1. VACUNA: Es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. 2. DETECTOR: Es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura. 3. ELIMINADOR :Es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
  • 26. AVAST • Existen dos versiones, la Profesional y la "Home" (gratuita). Esta última puede ser utilizada siempre que sea para uso doméstico (descartando todo tipo de empresa, asociaciones, club, etc.) y que en el ordenador instalado no se desarrollen actividades con ánimo de lucro. avast! Home se puede considerar una una versión "recortada" de avast! Profesional, aunque el motor de detección y las actualizaciones son las mismas y con la misma frecuencia • Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas. • En su línea de antivirus, posee Avast! Home, uno de los antivirus gratuitos más populares de la actualidad para Windows, con más de 35 millones de usuarios registrados a agosto de 2007
  • 27. AVIRA • Es una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor AntiVir, lanzado en 1988. Se fundó bajo el nombre de "H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir PersonalEdition Classic, multiplataforma (mac, windows, linux y es gratuita para uso personal. Según PC Bild, "se trata de una herramienta muy eficaz como sustituto de otros tipos de antivirus caros o para uso temporal". • Es un anti-virus personal gratuito. El programa permite que frecuente y rápidamente censurar a programas maliciosos de su ordenador, vigilancia de cada acción ejecutada por el usuario o por el sistema operativo, y ser capaz de reaccionar con prontitud cuando un programa malicioso sea detectado
  • 28. AVG ANTI MALVARE AVG Anti-Malware es uno de los programas más eficientes en la lucha contra gusanos y troyanos. Es una aplicación que junto con un antivirus te ayudará a tener tu pc totalmente limpio, ayudando al otro programa con todo el malware que pueda llegar a tu ordenador
  • 29. ESCAN • es un programa de seguridad de Symantec que detecta y elimina virus, gusanos y caballos de Troya de tu ordenador. Las actualizaciones son gratuitas y puedes programarlo para que analice tu ordenador cada cierto tiempo de forma automática
  • 30. F PROT • F-Prot es un programa muy completo que brinda la seguridad de que estaremos protegidos contra los virus. Puede detectar y eliminar una gran cantidad de software dañino, ya sean virus, macro virus, troyanos, dialers, gusanos, etc. El programa esta dividido en 4 herramientas principales: • F-Prot OnDemand Scanner F-Prot Updater F-Prot incorpora RealTime Protector Scheduler
  • 31. G DATA ANTIVIRUS KIT NotebookSecurity es una solución especial para su portátil: La combinación de InternetSecurity, copias de seguridad, cifrado de datos y candado le protege de todos los riesgos potenciales. Los ordenadores portátiles están expuestos a un mayor riesgo de daños y pérdidas y por eso necesitan una mayor protección que los ordenadores de mesa. G DATA NotebookSecurity ofrece una extensión única de protección, específica para portátiles y combina
  • 32. PANDA SECURITY Panda Security SA es una compañía dedicada a la seguridad informática, que fue fundada en 1990 por Mikel Urizarbarrena en la ciudad de Bilbao, España. Inicialmente se centró en el desarrollo de antivirus, pero luego expandió su línea de productos para incluir programas frewall, antispa, y antispyware, tecnologías de prevención del ciber crimen y otras herramientas de administración de sistemas, redes y su seguridad.
  • 33. NORTON • Norton AntiVirus es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en los paquetes norton 360y norton internet security • Es un programa de seguridad de Symantec que detecta y elimina virus, gusanos y caballos de Troya de tu ordenador. Las actualizaciones son gratuitas y puedes programarlo para que analice tu ordenador cada cierto tiempo de forma automática.
  • 34. ESET NOD32 ANTIVIRUS • ESET NOD32 es un programa antivirus desarrollado por la empresa ESET, de origen eslovaco. El producto está disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X, y tiene versiones para estaciones de trabajo, dispositivos móviles (Windows Mobile y Symbian), servidores de archivos, servidores de correo electrónico, servidores gateway y una consola de administración remota. • ESET también cuenta con un producto integrado llamado ESET Smart Security que además de todas las características de ESET NOD32, incluye un cortafuegos y un antispam.