SlideShare una empresa de Scribd logo
1 de 10
Asignatura: informática 1
ADA 6 Antivirus
Grupo: 1 °E
Equipo: Vikingos
vikingosp8.blogspot.mx
Ayala Colli Iriam Saúl iriams.blogspot.com.mx
Cupul Pinzón Yazmín Azucena
http://yazminazucenacupulpinzon.blogspot.mx/2017/09/
flores Cetina Johanna karina johannaflores09.blogspot.com
Rodríguez Sánchez Dialet Concepcióndialetrodriguez.blogspot.mx
Salas Gómez Gabrielagabrielaasalass1.blogspot.com
Llañes González María Fernandafernandallanes.blogspot.mx
Escuela preparatoria estatal#
8
"Carlos Castillo Peraza"
PROFESORA:ISC. Rosario Raygoza Velázquez
¿Quésituación cotidiana observaron en el vídeo?
Que muchas veces accedemos a archivos sin esperar a que el antivirus analice
adecuadamente y con profundidad al archivo que podría ser malicioso, a el cual nosotros
queremos acceder.
¿Quése quiso demostrar con el vídeoanterior?
La importancia que nos brinda un antivirus a la hora de documentos maliciosos, que muchas
veces acceden a nuestras carpetas por medio de páginas web sin nuestra autorizan y de
manera sigilosa u oculta.
¿Se pudo haber evitado la infección por el virus? ¿Por qué?
si, pues si se hubiera esperado la gran flecha a que el inspectorde correo haga su trabajo se
pudo evitar que este virus entre y se propague poco a poco sobre la computadora hasta
dañarla por completo.
Conclusión
Los antivirus son de vital importancia al tener una computadora de huso domestico,
de trabajo o de la escuela; ya que estos están en contacto con archivos de internet o
de otras personas, las cuales te pueden contagiar de virus y estos a su vez provocan
grandes efectos negativos tanto en la computadora en su sistema operativo hasta en
la memoria de la cual se encuentran todos tus documentos valiosos o de su
importancia. Es necesario que se tome el tiempo para que los antivirus trabajen y
analicen por completo el archivo que nosotros deseamos acceder y de esta forma
podamos saber si está o no libre de virus, de esta manera prevenimos que archivos
que contengan virus actúen y dañen nuestra información así como nuestra maquina.
SOFWARE
DAÑINO
¿COMO SE
CONTAGIA?
¿COMO ATACA?
¿QUE DAÑOS
CAUSA?
¿C0M0 PUEDO
PREVENIR LA
INFECCION?
EJEMPLO REFERENCIA
MALWARE Son
programas
informáticos
diseñados por
ciberdelincuent
es para
A través de
enlaces o
archivos
adjuntos en
el correo
electrónico, Al
Evite descargar e
instalar programas
desconocidos, no
siga enlaces
provenientes de
correos y mensajes
 Accede a un sitio
web que contiene
código malicioso.
Un ejemplo son
https://www.segurida
noticia/index.html-no
http://www.semana.co
o/que-malware-como-
prevenir/372913-3
causarle algún
daño o
perjuicio al
usuario como
el robo de
información,
modificaciones
al sistema
operativo y las
aplicaciones
instaladas o
tomar el
control total
del equipo.
hacer clic en
ventanas
emergentes,
Usar JavaScript
mientras se
navega por
Internet, Iniciar
sesión en sitios
falsos
para acceder a
servicios
bancarios, dude de
cualquier email
sospechoso. mante
nga protegido el
sistema con
soluciones de
seguridad como:
cortafuegos, filtros
antispam, etc. "En
este sentido, es
muy importante
mantener
actualizado el
sistema operativo
los ataques
Drive-by. ...
 Descarga
software
malicioso
disfrazado como
un keygen,
cracks, parches
etc.
 Realiza
descargas a
través de una red
tipo peer-to-peer
(por ejemplo,
torrents).
ADWARE El Adware no
son virus y
no se
propagan de la
misma manera
como lo haría
un virus de
computadora.
A diferencia de
un virus, el
sistema
infectado se ut
iliza para
propagar el
virus de un
sistema a otro.
Automáticamente
ejecuta o muestra
publicidad en el
equipo o anima a
los usuarios a
instalar falsos
programas
antivirus.
Los adware se
instalan
generalmente sin
que nosotros lo
deseemos.
Los adware suele
n rastrear el uso
del ordenador
para mostrar
publicidad
relacionada con
los sitios web que
visitas. Por lo
tanto,
estos adware tien
en un poco de
espía
No todo el adware
es "badware" o
software malicioso.
Mantén tu
ordenador
protegido y tus
permisos intactos
con una versión de
prueba gratuita de
un software
antivirus de gran
calidad y evita caer
en el círculo
vicioso del
freeware.
Mediante
intercambio de
información es
donde se infectan
los ordenadores.
http://homepanteraro
11/que-es-un-adware
funciona.html
https://sistemasumma
prevenir-la-instalacion
TROYANOS
Los troyanos
pueden realizar
diferentes
tareas, pero, en
la mayoría de
los casos,
crean
una puerta
 Utilizar la
máquina
como parte de
una botnet (po
r ejemplo,
para
realizar ataqu
es de
Realiza escaneos
diarios, Instala
protección contra
troyanos en
tiempo-real.
 Ocupar el
espacio libre
del disco
duro con
archivos
inútiles.
 Monitorización
del sistema y
https://es.wikipedia.o
rm%C3%A1tica)
http://larepublica.pe/te
formas-de-evitar-virus
trasera (en
inglés backdoor
) que permite
la administració
n remota a un
usuario no
autorizado.
Un troyano es
un tipo
de malware.
Para que un
malware sea
un "troyano"
solo tiene que
acceder y
controlar la
máquina
anfitriona sin
ser advertido,
bajo una
apariencia
inocua.
denegación
de servicio o
envío
de spam).
 Instalación de
otros program
as (incluyendo
otros
maliciosos).
 Robo de
información
personal:
información
bancaria,
contraseñas,
códigos de
seguridad,
etcétera.
 Borrado,
modificación o
transferencia
de archivos
(descarga o
subida).
 Ejecutar o
terminar proce
sos.
 Apagar o
reiniciar el
equipo.
 Monitorizar
las
pulsaciones
del teclado.
seguimiento de
las acciones
del usuario.
 Miscelánea
(acciones
"graciosas"
tales como
expulsar la
unidad de CD,
cambiar la
apariencia del
sistema, etc.)
 Sacar fotos por
la webcam si
tiene
BOMBAS
LOGICAS O
DE TIEMPO
Se ocultan en
la memoria del
sistema o en
los discos, en
los archivos
ejecutables
con extensión
.com o .exe.
Espera una
fecha u hora
determinada
para realizar la
infección. Se
activan cuando
se ejecuta el
programa.
Son pequeños
pedazos de
código fuente
que usualmente
son incluidos
dentro de otras
aplicaciones que
son enviadas a la
víctima, de tal
manera, que el
usuario final no
se da cuenta de
que ha sido
infectado, ya que
al estar
completamente
inactivas pueden
Se debe
restringir los
permisos de
escritura en los
discos duros de
los ordenadores
(en el caso de
contar con
Linux), o
realizar un
examen
completo del
uso que los
usuarios le da al
Por ejemplo,
esperar que se
"creador"
ingrese
periódicamente
una contraseña y
empezar a actuar
cuando la misma
no es provista
por un tiempo
determinado
(días, semanas,
meses)
http://peligroseninterne
/bombas-logicas-o-de
http://culturacion.com
logica/
http://penta.ufrgs.br/ge
tm
pasar
desapercibidas
por algunos
sistemas de
seguridad.
Una vez
guardados en el
ordenador de la
víctima, estos
pedazos de
código esperan
que se cumpla la
hora de ejecución
y, una vez
llegado este
tiempo, se
ejecuta la tarea
para la cual está
destinada la
bomba lógica
dejando al
usuario
prácticamente
indefenso ante el
ataque lógico que
tiene lugar en su
PC.
PC. No
aceptando
programas,
aplicaciones o
documentos de
personas que
no conocemos,
o que
simplemente
envían archivos
adjuntos que no
hemos
solicitado.
produciendo la
destrucción de
los datos del
sistema.
HOAX (Broma o
engaño) son
mensajes
con falsas
alarmas de
virus o de
cualquier otro
tipo de alerta o
de cadena (inc
luso solidaria o
que involucra
la salud) o de
algún tipo de
denuncia
distribuida por
correo
electrónico,
cuyo común
denominador
es pedirle a los
usuarios que
los distribuya a
Estafar. Te
acaban
llevando a
páginas que
te piden que
introduzcas
tu número de
teléfono
móvil o que
directamente
te piden que
pagues por
algo que es
mentira.
Se recomienda
no reenviar o
republicar estos
mensajes o
publicaciones.
Nota: No
confundir con las
publicaciones
spam (publicidad)
Actualmente
muchos
mensajes hoax
de falsas alertas
y que piden que
se reenvíen, en
poco tiempo se
convierten
en spam ya que
recolectan
muchas
direcciones de
correo.
http://www.seguridad
la mayor
cantidad de
personas
posibles. Su
único objetivo
es engañar y/o
molestar.
Recopilar
direcciones
de e-mail o
listas de
usuarios.
Hay veces
que el único
objetivo de
los HOAX es
recopilar un
montón de
correos
electrónicos
Robar tus
datos. Entrar
en tu correo
o en alguna
cuenta de
una red
social que
uses
o con las
publicaciones con
enlaces
maliciosos (que
llevan a webs
infectadas).
SPAM los mensajes
no solicitados,
habitualmente
de tipo
publicitario,
enviados en
forma masiva.
La vía más
utilizada es la
basada en el
correo
electrónico
pero puede
presentarse
por programas
de mensajería
instantánea o
por teléfono
celular.
El Spam es el
correo
electrónico no
solicitado,
normalmente
con contenido
publicitario,
que se envía
de forma
masiva.
No enviar
mensajes en
cadena ya que
los mismos
generalmente
son algún tipo
de engaño
(hoax),
Nunca respond
er este tipo de
mensajes ya
que con esto
sólo estamos
confirmando
nuestra
dirección de
mail y sólo
lograremos
recibir más
correo basura.
Es bueno tener
más de una
cuenta de
correo (al
menos 2 o 3):
una cuenta
laboral que
sólo sea
utilizada para
este fin, una
personal y la
otra para
contacto
público o de
distribución
masiva.
Evita los
correos en
cadena: Tanto
enviarlos como
recibirlos,
Nunca
publiques tu e-
mail completo
en tu web
 En Motoresde
búsqueda.
 En Gruposde
consulta.
 En Wikis.
 En Usenet.
 En Foros.
 En Blogs.
 En Pop-ups.
 En Imágenes.
 En Sms.
 En Email.
http://www.segu-
info.com.ar/malware
https://hipertextual.c
http://10ejemplos.co
tipos-de-spamconse
spam/
GUSANOS utilizan las
partes
automáticas
de un sistema
operativo que
generalmente
son invisibles
al usuario.
Los gusanos i
nformáticos se
Por tanto no está
creado para
infectar y destruir
equipos, pero es
capaz de
consumir recursos
de redes y
sistemas hasta
saturarlos. Los
gusanos son los
virus más
Evita hacer clic
en todo lo que
veas, Ten cuidado
con los
elementos
emergentes
engañosos,
Limpia tu
memoria de
se basan en
una red de
computadoras para
enviar copias de sí
mismos a otros
nodos (es decir, a
otras terminales en
la red) y son
capaces de llevar
esto a cabo sin
intervención del
https://es.wikipedia.o
m%C3%A1tico
http://www.consumer.
ftware/2005/03/14/140
http://es.wikihow.com
gusanos-en-una-PC
propagan de
computadora a
computadora,
pero a
diferencia de
un virus, tiene
la capacidad a
propagarse sin
la ayuda de
una persona.
abundantes y
normalmente se
difunden mediante
el correo
electrónico
(empleando la
libreta de
direcciones para
propagarse)
aunque en
realidad utilizan
varios métodos
para distribuirse
forma masiva
caché, Ten
cuidado con las
memorias USB.
usuario,
propagándose
utilizando Internet,
basándose en
diversos métodos,
como SMTP, IRC, P
2P, entre otros.
SPYWARE Cuando usted
está navegando
por Internet,
las amenazas
informáticas
son
potencialmente
fáciles de
contagiar a su
ordenador. Uno
de ellos es
el Spyware,un
tipo de
malware que se
instala sin su
conocimientoy
pueden ser
difíciles de
detectar. Estos
programas
maliciosos
pueden causar
trastornos en el
sistema
entra en el
ordenador
cuando el
usuario de la
computadora
empiece a
ejecutar
programas. Por
supuesto, el
usuario no va
tener idea de
que su
computadora
puede infectarse
inmediatamente.
Lo que es más
preocupante.
Cuando visite un
sitio web para
descargar un
programa de uso
libre que desea
tener instalado
en su PC , de
estos programas
está repleto la
web y por lo
tanto contienen
dicha aplicación
maliciosa.
Tenga cuidado
con los anuncios
publicitarios
seleccionables,
Lea los acuerdos
de concesión de
licencias, Sea
selectivo acerca
de lo que
descarga en su
ordenador.
 CoolWebSearch.
Controla el
navegador y, por
tanto, las páginas y
las búsquedas se
dirigen a lo que el
hacker quiere, y no
a lo que el usuario
solicita.
 Gator (ahora
Claria), KeenValue
o n-
CASE. Programas
que abren
ventanas
emergentes de
publicidad en
Internet.
 Perfect
Keylogger. Graba
los sitios web que
se visitan y las
contraseñas que se
escriben en el
teclado.
 TIBS
Dialer. Marcador
automático de
teléfono que,
asimismo, conecta
el ordenador con
páginas
pornográficas de
pago.
http://protegerpcdev
mo-adware-y-spywar
computadora/
https://mx.norton.com
before/article
Cartel digital de virus:
https://drive.google.com/open?id=0B9Kx2OoyPlzUTFZ0UG5WWnlTdDg
Cartel digital de antivirus:
https://drive.google.com/open?id=0B9Kx2OoyPlzUYUZlZU0taXRlT1U

Más contenido relacionado

La actualidad más candente

Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2wilsonsebastianperez
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetMayra Avila
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanBAC Credomatic Guatemala
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
Prevenir en Internet
Prevenir en InternetPrevenir en Internet
Prevenir en Internetscr33d
 
Taller de seguridad informatica
Taller  de seguridad informaticaTaller  de seguridad informatica
Taller de seguridad informaticaEvelynGomez706
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 

La actualidad más candente (14)

Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Prevenir en Internet
Prevenir en InternetPrevenir en Internet
Prevenir en Internet
 
Taller de seguridad informatica
Taller  de seguridad informaticaTaller  de seguridad informatica
Taller de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 

Similar a Ada 6 (1) (20)

Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
bbb
bbbbbb
bbb
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 

Ada 6 (1)

  • 1. Asignatura: informática 1 ADA 6 Antivirus Grupo: 1 °E Equipo: Vikingos vikingosp8.blogspot.mx Ayala Colli Iriam Saúl iriams.blogspot.com.mx Cupul Pinzón Yazmín Azucena http://yazminazucenacupulpinzon.blogspot.mx/2017/09/ flores Cetina Johanna karina johannaflores09.blogspot.com Rodríguez Sánchez Dialet Concepcióndialetrodriguez.blogspot.mx Salas Gómez Gabrielagabrielaasalass1.blogspot.com Llañes González María Fernandafernandallanes.blogspot.mx Escuela preparatoria estatal# 8 "Carlos Castillo Peraza"
  • 2. PROFESORA:ISC. Rosario Raygoza Velázquez ¿Quésituación cotidiana observaron en el vídeo? Que muchas veces accedemos a archivos sin esperar a que el antivirus analice adecuadamente y con profundidad al archivo que podría ser malicioso, a el cual nosotros queremos acceder. ¿Quése quiso demostrar con el vídeoanterior? La importancia que nos brinda un antivirus a la hora de documentos maliciosos, que muchas veces acceden a nuestras carpetas por medio de páginas web sin nuestra autorizan y de manera sigilosa u oculta.
  • 3. ¿Se pudo haber evitado la infección por el virus? ¿Por qué? si, pues si se hubiera esperado la gran flecha a que el inspectorde correo haga su trabajo se pudo evitar que este virus entre y se propague poco a poco sobre la computadora hasta dañarla por completo. Conclusión Los antivirus son de vital importancia al tener una computadora de huso domestico, de trabajo o de la escuela; ya que estos están en contacto con archivos de internet o de otras personas, las cuales te pueden contagiar de virus y estos a su vez provocan grandes efectos negativos tanto en la computadora en su sistema operativo hasta en la memoria de la cual se encuentran todos tus documentos valiosos o de su importancia. Es necesario que se tome el tiempo para que los antivirus trabajen y analicen por completo el archivo que nosotros deseamos acceder y de esta forma podamos saber si está o no libre de virus, de esta manera prevenimos que archivos que contengan virus actúen y dañen nuestra información así como nuestra maquina. SOFWARE DAÑINO ¿COMO SE CONTAGIA? ¿COMO ATACA? ¿QUE DAÑOS CAUSA? ¿C0M0 PUEDO PREVENIR LA INFECCION? EJEMPLO REFERENCIA MALWARE Son programas informáticos diseñados por ciberdelincuent es para A través de enlaces o archivos adjuntos en el correo electrónico, Al Evite descargar e instalar programas desconocidos, no siga enlaces provenientes de correos y mensajes  Accede a un sitio web que contiene código malicioso. Un ejemplo son https://www.segurida noticia/index.html-no http://www.semana.co o/que-malware-como- prevenir/372913-3
  • 4. causarle algún daño o perjuicio al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control total del equipo. hacer clic en ventanas emergentes, Usar JavaScript mientras se navega por Internet, Iniciar sesión en sitios falsos para acceder a servicios bancarios, dude de cualquier email sospechoso. mante nga protegido el sistema con soluciones de seguridad como: cortafuegos, filtros antispam, etc. "En este sentido, es muy importante mantener actualizado el sistema operativo los ataques Drive-by. ...  Descarga software malicioso disfrazado como un keygen, cracks, parches etc.  Realiza descargas a través de una red tipo peer-to-peer (por ejemplo, torrents). ADWARE El Adware no son virus y no se propagan de la misma manera como lo haría un virus de computadora. A diferencia de un virus, el sistema infectado se ut iliza para propagar el virus de un sistema a otro. Automáticamente ejecuta o muestra publicidad en el equipo o anima a los usuarios a instalar falsos programas antivirus. Los adware se instalan generalmente sin que nosotros lo deseemos. Los adware suele n rastrear el uso del ordenador para mostrar publicidad relacionada con los sitios web que visitas. Por lo tanto, estos adware tien en un poco de espía No todo el adware es "badware" o software malicioso. Mantén tu ordenador protegido y tus permisos intactos con una versión de prueba gratuita de un software antivirus de gran calidad y evita caer en el círculo vicioso del freeware. Mediante intercambio de información es donde se infectan los ordenadores. http://homepanteraro 11/que-es-un-adware funciona.html https://sistemasumma prevenir-la-instalacion TROYANOS Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta  Utilizar la máquina como parte de una botnet (po r ejemplo, para realizar ataqu es de Realiza escaneos diarios, Instala protección contra troyanos en tiempo-real.  Ocupar el espacio libre del disco duro con archivos inútiles.  Monitorización del sistema y https://es.wikipedia.o rm%C3%A1tica) http://larepublica.pe/te formas-de-evitar-virus
  • 5. trasera (en inglés backdoor ) que permite la administració n remota a un usuario no autorizado. Un troyano es un tipo de malware. Para que un malware sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua. denegación de servicio o envío de spam).  Instalación de otros program as (incluyendo otros maliciosos).  Robo de información personal: información bancaria, contraseñas, códigos de seguridad, etcétera.  Borrado, modificación o transferencia de archivos (descarga o subida).  Ejecutar o terminar proce sos.  Apagar o reiniciar el equipo.  Monitorizar las pulsaciones del teclado. seguimiento de las acciones del usuario.  Miscelánea (acciones "graciosas" tales como expulsar la unidad de CD, cambiar la apariencia del sistema, etc.)  Sacar fotos por la webcam si tiene BOMBAS LOGICAS O DE TIEMPO Se ocultan en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .com o .exe. Espera una fecha u hora determinada para realizar la infección. Se activan cuando se ejecuta el programa. Son pequeños pedazos de código fuente que usualmente son incluidos dentro de otras aplicaciones que son enviadas a la víctima, de tal manera, que el usuario final no se da cuenta de que ha sido infectado, ya que al estar completamente inactivas pueden Se debe restringir los permisos de escritura en los discos duros de los ordenadores (en el caso de contar con Linux), o realizar un examen completo del uso que los usuarios le da al Por ejemplo, esperar que se "creador" ingrese periódicamente una contraseña y empezar a actuar cuando la misma no es provista por un tiempo determinado (días, semanas, meses) http://peligroseninterne /bombas-logicas-o-de http://culturacion.com logica/ http://penta.ufrgs.br/ge tm
  • 6. pasar desapercibidas por algunos sistemas de seguridad. Una vez guardados en el ordenador de la víctima, estos pedazos de código esperan que se cumpla la hora de ejecución y, una vez llegado este tiempo, se ejecuta la tarea para la cual está destinada la bomba lógica dejando al usuario prácticamente indefenso ante el ataque lógico que tiene lugar en su PC. PC. No aceptando programas, aplicaciones o documentos de personas que no conocemos, o que simplemente envían archivos adjuntos que no hemos solicitado. produciendo la destrucción de los datos del sistema. HOAX (Broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (inc luso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a Estafar. Te acaban llevando a páginas que te piden que introduzcas tu número de teléfono móvil o que directamente te piden que pagues por algo que es mentira. Se recomienda no reenviar o republicar estos mensajes o publicaciones. Nota: No confundir con las publicaciones spam (publicidad) Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenvíen, en poco tiempo se convierten en spam ya que recolectan muchas direcciones de correo. http://www.seguridad
  • 7. la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar. Recopilar direcciones de e-mail o listas de usuarios. Hay veces que el único objetivo de los HOAX es recopilar un montón de correos electrónicos Robar tus datos. Entrar en tu correo o en alguna cuenta de una red social que uses o con las publicaciones con enlaces maliciosos (que llevan a webs infectadas).
  • 8. SPAM los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax), Nunca respond er este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de mail y sólo lograremos recibir más correo basura. Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva. Evita los correos en cadena: Tanto enviarlos como recibirlos, Nunca publiques tu e- mail completo en tu web  En Motoresde búsqueda.  En Gruposde consulta.  En Wikis.  En Usenet.  En Foros.  En Blogs.  En Pop-ups.  En Imágenes.  En Sms.  En Email. http://www.segu- info.com.ar/malware https://hipertextual.c http://10ejemplos.co tipos-de-spamconse spam/ GUSANOS utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos i nformáticos se Por tanto no está creado para infectar y destruir equipos, pero es capaz de consumir recursos de redes y sistemas hasta saturarlos. Los gusanos son los virus más Evita hacer clic en todo lo que veas, Ten cuidado con los elementos emergentes engañosos, Limpia tu memoria de se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del https://es.wikipedia.o m%C3%A1tico http://www.consumer. ftware/2005/03/14/140 http://es.wikihow.com gusanos-en-una-PC
  • 9. propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. abundantes y normalmente se difunden mediante el correo electrónico (empleando la libreta de direcciones para propagarse) aunque en realidad utilizan varios métodos para distribuirse forma masiva caché, Ten cuidado con las memorias USB. usuario, propagándose utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P 2P, entre otros. SPYWARE Cuando usted está navegando por Internet, las amenazas informáticas son potencialmente fáciles de contagiar a su ordenador. Uno de ellos es el Spyware,un tipo de malware que se instala sin su conocimientoy pueden ser difíciles de detectar. Estos programas maliciosos pueden causar trastornos en el sistema entra en el ordenador cuando el usuario de la computadora empiece a ejecutar programas. Por supuesto, el usuario no va tener idea de que su computadora puede infectarse inmediatamente. Lo que es más preocupante. Cuando visite un sitio web para descargar un programa de uso libre que desea tener instalado en su PC , de estos programas está repleto la web y por lo tanto contienen dicha aplicación maliciosa. Tenga cuidado con los anuncios publicitarios seleccionables, Lea los acuerdos de concesión de licencias, Sea selectivo acerca de lo que descarga en su ordenador.  CoolWebSearch. Controla el navegador y, por tanto, las páginas y las búsquedas se dirigen a lo que el hacker quiere, y no a lo que el usuario solicita.  Gator (ahora Claria), KeenValue o n- CASE. Programas que abren ventanas emergentes de publicidad en Internet.  Perfect Keylogger. Graba los sitios web que se visitan y las contraseñas que se escriben en el teclado.  TIBS Dialer. Marcador automático de teléfono que, asimismo, conecta el ordenador con páginas pornográficas de pago. http://protegerpcdev mo-adware-y-spywar computadora/ https://mx.norton.com before/article
  • 10. Cartel digital de virus: https://drive.google.com/open?id=0B9Kx2OoyPlzUTFZ0UG5WWnlTdDg Cartel digital de antivirus: https://drive.google.com/open?id=0B9Kx2OoyPlzUYUZlZU0taXRlT1U