SlideShare una empresa de Scribd logo
1 de 10
Asignatura: informática 1
ADA 6 Antivirus
Grupo: 1 °E
Equipo: Vikingos
vikingosp8.blogspot.mx
Ayala Colli Iriam Saúl iriams.blogspot.com.mx
Cupul Pinzón Yazmín Azucena
http://yazminazucenacupulpinzon.blogspot.mx/2017/09/
flores Cetina Johanna karina johannaflores09.blogspot.com
Rodríguez Sánchez Dialet Concepcióndialetrodriguez.blogspot.mx
Salas Gómez Gabrielagabrielaasalass1.blogspot.com
Llañes González María Fernandafernandallanes.blogspot.mx
PROFESORA:ISC. Rosario Raygoza Velázquez
EEssccuueellaa pprreeppaarraattoorriiaa eessttaattaall##
88
""CCaarrllooss CCaassttiilllloo PPeerraazzaa""
¿Quésituación cotidiana observaron en el vídeo?
Que muchas veces accedemos a archivos sin esperar a que el antivirus analice
adecuadamente y con profundidad al archivo que podría ser malicioso, a el cual nosotros
queremos acceder.
¿Quése quiso demostrar con el vídeoanterior?
La importancia que nos brinda un antivirus a la hora de documentos maliciosos, que muchas
veces acceden a nuestras carpetas por medio de páginas web sin nuestra autorizan y de
manera sigilosa u oculta.
¿Se pudo haber evitado la infección por el virus? ¿Por qué?
si, pues si se hubiera esperado la gran flecha a que el inspectorde correo haga su trabajo se
pudo evitar que este virus entre y se propague poco a poco sobre la computadora hasta
dañarla por completo.
Conclusión
Los antivirus son de vital importancia al tener una computadora de huso domestico,
de trabajo o de la escuela; ya que estos están en contacto con archivos de internet o
de otras personas, las cuales te pueden contagiar de virus y estos a su vez provocan
grandes efectos negativos tanto en la computadora en su sistema operativo hasta en
la memoria de la cual se encuentran todos tus documentos valiosos o de su
importancia. Es necesario que se tome el tiempo para que los antivirus trabajen y
analicen por completo el archivo que nosotros deseamos acceder y de esta forma
podamos saber si está o no libre de virus, de esta manera prevenimos que archivos
que contengan virus actúen y dañen nuestra información así como nuestra maquina.
SOFWARE
DAÑINO
¿COMO SE
CONTAGIA?
¿COMO ATACA?
¿QUE DAÑOS
CAUSA?
¿C0M0 PUEDO
PREVENIR LA
INFECCION?
EJEMPLO REFERENCIA
MALWARE Son
programas
informáticos
diseñados por
ciberdelincuent
es para
causarle algún
daño o
perjuicio al
usuario como
A través de
enlaces o
archivos
adjuntos en
el correo
electrónico, Al
hacer clic en
ventanas
emergentes,
Usar JavaScript
Evite descargar e
instalar programas
desconocidos, no
siga enlaces
provenientes de
correos y mensajes
para acceder a
servicios
bancarios, dude de
cualquier email
 Accede a un sitio
web que contiene
código malicioso.
Un ejemplo son
los ataques
Drive-by. ...
 Descarga
software
malicioso
https://www.segurida
noticia/index.html-no
http://www.semana.com
o/que-malware-como-p
prevenir/372913-3
el robo de
información,
modificaciones
al sistema
operativo y las
aplicaciones
instaladas o
tomar el
control total
del equipo.
mientras se
navega por
Internet, Iniciar
sesión en sitios
falsos
sospechoso. mante
nga protegido el
sistema con
soluciones de
seguridad como:
cortafuegos, filtros
antispam, etc. "En
este sentido, es
muy importante
mantener
actualizado el
sistema operativo
disfrazado como
un keygen,
cracks, parches
etc.
 Realiza
descargas a
través de una red
tipo peer-to-peer
(por ejemplo,
torrents).
ADWARE El Adware no
son virus y
no se
propagan de la
misma manera
como lo haría
un virus de
computadora.
A diferencia de
un virus, el
sistema
infectado se ut
iliza para
propagar el
virus de un
sistema a otro.
Automáticamente
ejecuta o
muestra
publicidad en el
equipo o anima a
los usuarios a
instalar falsos
programas
antivirus.
Los adware se
instalan
generalmente sin
que nosotros lo
deseemos.
Los adware suele
n rastrear el uso
del ordenador
para mostrar
publicidad
relacionada con
los sitios web que
visitas. Por lo
tanto,
estos adware tien
en un poco de
espía
No todo el adware
es "badware" o
software malicioso.
Mantén tu
ordenador
protegido y tus
permisos intactos
con una versión de
prueba gratuita de
un software
antivirus de gran
calidad y evita caer
en el círculo
vicioso del
freeware.
Mediante
intercambio de
información es
donde se infectan
los ordenadores.
http://homepanteraro
11/que-es-un-adware
funciona.html
https://sistemasumma.
prevenir-la-instalacion-
TROYANOS
Los troyanos
pueden realizar
diferentes
tareas, pero, en
la mayoría de
los casos,
crean
una puerta
trasera (en
inglés backdoor
) que permite
la administració
 Utilizar la
máquina
como parte de
una botnet (po
r ejemplo,
para
realizar ataqu
es de
denegación
de servicio o
envío
de spam).
 Instalación de
Realiza escaneos
diarios, Instala
protección contra
troyanos en
tiempo-real.
 Ocupar el
espacio libre
del disco
duro con
archivos
inútiles.
 Monitorización
del sistema y
seguimiento de
las acciones
del usuario.
 Miscelánea
https://es.wikipedia.o
rm%C3%A1tica)
http://larepublica.pe/tec
formas-de-evitar-virus-
n remota a un
usuario no
autorizado.
Un troyano es
un tipo
de malware.
Para que un
malware sea
un "troyano"
solo tiene que
acceder y
controlar la
máquina
anfitriona sin
ser advertido,
bajo una
apariencia
inocua.
otros program
as (incluyendo
otros
maliciosos).
 Robo de
información
personal:
información
bancaria,
contraseñas,
códigos de
seguridad,
etcétera.
 Borrado,
modificación o
transferencia
de archivos
(descarga o
subida).
 Ejecutar o
terminar proce
sos.
 Apagar o
reiniciar el
equipo.
 Monitorizar
las
pulsaciones
del teclado.
(acciones
"graciosas"
tales como
expulsar la
unidad de CD,
cambiar la
apariencia del
sistema, etc.)
 Sacar fotos por
la webcam si
tiene
BOMBAS
LOGICAS O
DE TIEMPO
Se ocultan en
la memoria del
sistema o en
los discos, en
los archivos
ejecutables
con extensión
.com o .exe.
Espera una
fecha u hora
determinada
para realizar la
infección. Se
activan cuando
se ejecuta el
programa.
Son pequeños
pedazos de
código fuente
que usualmente
son incluidos
dentro de otras
aplicaciones que
son enviadas a la
víctima, de tal
manera, que el
usuario final no
se da cuenta de
que ha sido
infectado, ya que
al estar
completamente
inactivas pueden
pasar
desapercibidas
por algunos
sistemas de
Se debe
restringir los
permisos de
escritura en los
discos duros de
los ordenadores
(en el caso de
contar con
Linux), o
realizar un
examen
completo del
uso que los
usuarios le da al
PC. No
aceptando
programas,
aplicaciones o
Por ejemplo,
esperar que se
"creador"
ingrese
periódicamente
una contraseña y
empezar a actuar
cuando la misma
no es provista
por un tiempo
determinado
(días, semanas,
meses)
produciendo la
destrucción de
los datos del
http://peligroseninterne
/bombas-logicas-o-de-
http://culturacion.com/q
logica/
http://penta.ufrgs.br/ger
tm
seguridad.
Una vez
guardados en el
ordenador de la
víctima, estos
pedazos de
código esperan
que se cumpla la
hora de ejecución
y, una vez
llegado este
tiempo, se
ejecuta la tarea
para la cual está
destinada la
bomba lógica
dejando al
usuario
prácticamente
indefenso ante el
ataque lógico que
tiene lugar en su
PC.
documentos de
personas que
no conocemos,
o que
simplemente
envían archivos
adjuntos que no
hemos
solicitado.
sistema.
HOAX (Broma o
engaño) son
mensajes
con falsas
alarmas de
virus o de
cualquier otro
tipo de alerta o
de cadena (inc
luso solidaria o
que involucra
la salud) o de
algún tipo de
denuncia
distribuida por
correo
electrónico,
cuyo común
denominador
es pedirle a los
usuarios que
los distribuya a
la mayor
cantidad de
personas
posibles. Su
Estafar. Te
acaban
llevando a
páginas que
te piden que
introduzcas
tu número de
teléfono
móvil o que
directamente
te piden que
pagues por
algo que es
mentira.
Recopilar
direcciones
de e-mail o
listas de
Se recomienda
no reenviar o
republicar estos
mensajes o
publicaciones.
Nota: No
confundir con las
publicaciones
spam (publicidad)
o con las
publicaciones con
Actualmente
muchos
mensajes hoax
de falsas alertas
y que piden que
se reenvíen, en
poco tiempo se
convierten
en spam ya que
recolectan
muchas
direcciones de
correo.
http://www.seguridad
único objetivo
es engañar y/o
molestar.
usuarios.
Hay veces
que el único
objetivo de
los HOAX es
recopilar un
montón de
correos
electrónicos
Robar tus
datos. Entrar
en tu correo
o en alguna
cuenta de
una red
social que
uses
enlaces
maliciosos (que
llevan a webs
infectadas).
SPAM los mensajes
no solicitados,
habitualmente
de tipo
publicitario,
enviados en
forma masiva.
La vía más
utilizada es la
basada en el
correo
electrónico
pero puede
presentarse
por programas
de mensajería
instantánea o
por teléfono
celular.
El Spam es el
correo
electrónico no
solicitado,
normalmente
con contenido
publicitario,
que se envía
de forma
masiva.
No enviar
mensajes en
cadena ya que
los mismos
generalmente
son algún tipo
de engaño
(hoax),
Nunca respond
er este tipo de
mensajes ya
que con esto
sólo estamos
confirmando
nuestra
dirección de
mail y sólo
lograremos
recibir más
correo basura.
Es bueno tener
más de una
cuenta de
correo (al
menos 2 o 3):
una cuenta
laboral que
sólo sea
utilizada para
este fin, una
personal y la
otra para
contacto
público o de
distribución
masiva.
Evita los
correos en
cadena: Tanto
enviarlos como
recibirlos,
Nunca
publiques tu e-
mail completo
en tu web
 En Motoresde
búsqueda.
 En Gruposde
consulta.
 En Wikis.
 En Usenet.
 En Foros.
 En Blogs.
 En Pop-ups.
 En Imágenes.
 En Sms.
 En Email.
http://www.segu-
info.com.ar/malware/s
https://hipertextual.co
http://10ejemplos.com
tipos-de-spamconsej
spam/
GUSANOS utilizan las
partes
automáticas
de un sistema
operativo que
generalmente
son invisibles
al usuario.
Los gusanos i
nformáticos se
Por tanto no está
creado para
infectar y destruir
equipos, pero es
capaz de
consumir recursos
de redes y
sistemas hasta
saturarlos. Los
gusanos son los
virus más
Evita hacer clic
en todo lo que
veas, Ten cuidado
con los
elementos
emergentes
engañosos,
Limpia tu
memoria de
se basan en
una red de
computadoras para
enviar copias de sí
mismos a otros
nodos (es decir, a
otras terminales en
la red) y son
capaces de llevar
esto a cabo sin
intervención del
https://es.wikipedia.o
m%C3%A1tico
http://www.consumer.e
ftware/2005/03/14/1404
http://es.wikihow.com/e
gusanos-en-una-PC
propagan de
computadora a
computadora,
pero a
diferencia de
un virus, tiene
la capacidad a
propagarse sin
la ayuda de
una persona.
abundantes y
normalmente se
difunden mediante
el correo
electrónico
(empleando la
libreta de
direcciones para
propagarse)
aunque en
realidad utilizan
varios métodos
para distribuirse
forma masiva
caché, Ten
cuidado con las
memorias USB.
usuario,
propagándose
utilizando Internet,
basándose en
diversos métodos,
como SMTP, IRC, P
2P, entre otros.
SPYWARE Cuando usted
está navegando
por Internet,
las amenazas
informáticas
son
potencialmente
fáciles de
contagiar a su
ordenador. Uno
de ellos es
el Spyware,un
tipo de
malware que se
instala sin su
conocimientoy
pueden ser
difíciles de
detectar. Estos
programas
maliciosos
pueden causar
trastornos en el
sistema
entra en el
ordenador
cuando el
usuario de la
computadora
empiece a
ejecutar
programas. Por
supuesto, el
usuario no va
tener idea de
que su
computadora
puede infectarse
inmediatamente.
Lo que es más
preocupante.
Cuando visite un
sitio web para
descargar un
programa de uso
libre que desea
tener instalado
en su PC , de
estos programas
está repleto la
web y por lo
tanto contienen
dicha aplicación
maliciosa.
Tenga cuidado
con los anuncios
publicitarios
seleccionables,
Lea los acuerdos
de concesión de
licencias, Sea
selectivo acerca
de lo que
descarga en su
ordenador.
 CoolWebSearch.
Controla el
navegador y, por
tanto, las páginas y
las búsquedas se
dirigen a lo que el
hacker quiere, y no
a lo que el usuario
solicita.
 Gator (ahora
Claria), KeenValue
o n-
CASE. Programas
que abren
ventanas
emergentes de
publicidad en
Internet.
 Perfect
Keylogger. Graba
los sitios web que
se visitan y las
contraseñas que
se escriben en el
teclado.
 TIBS
Dialer. Marcador
automático de
teléfono que,
asimismo, conecta
el ordenador con
páginas
pornográficas de
pago.
http://protegerpcdevi
mo-adware-y-spyware
computadora/
https://mx.norton.com/c
before/article
Cartel digital de virus:
https://drive.google.com/open?id=0B9Kx2OoyPlzUTFZ0UG5WWnlTdDg
Cartel digital de antivirus:
https://drive.google.com/open?id=0B9Kx2OoyPlzUYUZlZU0taXRlT1U

Más contenido relacionado

La actualidad más candente

Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2wilsonsebastianperez
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
Ramsomware maria luisa_bonilla
Ramsomware maria luisa_bonillaRamsomware maria luisa_bonilla
Ramsomware maria luisa_bonillaLuisa Bonilla
 
Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internetmayitofelipe
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPrissRChacon
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informaticosonia1967rojas
 
Prevenir en Internet
Prevenir en InternetPrevenir en Internet
Prevenir en Internetscr33d
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1Jessica_Guaman
 

La actualidad más candente (15)

Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Ramsomware maria luisa_bonilla
Ramsomware maria luisa_bonillaRamsomware maria luisa_bonilla
Ramsomware maria luisa_bonilla
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internet
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Prevenir en Internet
Prevenir en InternetPrevenir en Internet
Prevenir en Internet
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 

Similar a Ada 6

Similar a Ada 6 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
bbb
bbbbbb
bbb
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Iriam Ayala

Integradora final
Integradora finalIntegradora final
Integradora finalIriam Ayala
 
Ada3 b3 titanes.
Ada3 b3 titanes.Ada3 b3 titanes.
Ada3 b3 titanes.Iriam Ayala
 
Ada2 bloque3 titanes
Ada2 bloque3 titanesAda2 bloque3 titanes
Ada2 bloque3 titanesIriam Ayala
 
Ada1 b3 titanes3
Ada1 b3 titanes3 Ada1 b3 titanes3
Ada1 b3 titanes3 Iriam Ayala
 
Mi competencia inicial
Mi competencia inicialMi competencia inicial
Mi competencia inicialIriam Ayala
 
Ada 2 b2 titanes
Ada 2 b2 titanesAda 2 b2 titanes
Ada 2 b2 titanesIriam Ayala
 
Ada3 bloque2 titanes
Ada3 bloque2 titanesAda3 bloque2 titanes
Ada3 bloque2 titanesIriam Ayala
 
Mi competencia inicial
Mi competencia inicialMi competencia inicial
Mi competencia inicialIriam Ayala
 
Ada 5 b1 i.s.a.c
Ada 5 b1 i.s.a.cAda 5 b1 i.s.a.c
Ada 5 b1 i.s.a.cIriam Ayala
 
Ada 5 b1 i.s.a.c
Ada 5 b1 i.s.a.c Ada 5 b1 i.s.a.c
Ada 5 b1 i.s.a.c Iriam Ayala
 
Ada 4 b1 titanes
Ada 4 b1 titanesAda 4 b1 titanes
Ada 4 b1 titanesIriam Ayala
 
Ada3 b1 i.s.a.c.
Ada3 b1 i.s.a.c.Ada3 b1 i.s.a.c.
Ada3 b1 i.s.a.c.Iriam Ayala
 

Más de Iriam Ayala (20)

Integradora final
Integradora finalIntegradora final
Integradora final
 
Ada3 b3 titanes.
Ada3 b3 titanes.Ada3 b3 titanes.
Ada3 b3 titanes.
 
Ada2 bloque3 titanes
Ada2 bloque3 titanesAda2 bloque3 titanes
Ada2 bloque3 titanes
 
Ada1 b3 titanes3
Ada1 b3 titanes3 Ada1 b3 titanes3
Ada1 b3 titanes3
 
Mi competencia inicial
Mi competencia inicialMi competencia inicial
Mi competencia inicial
 
Ada5 b2 i.s.a.c
Ada5 b2 i.s.a.cAda5 b2 i.s.a.c
Ada5 b2 i.s.a.c
 
Ada4 b2 i.s.a.c
Ada4 b2 i.s.a.cAda4 b2 i.s.a.c
Ada4 b2 i.s.a.c
 
Ada 2 b2 titanes
Ada 2 b2 titanesAda 2 b2 titanes
Ada 2 b2 titanes
 
Ada3 bloque2 titanes
Ada3 bloque2 titanesAda3 bloque2 titanes
Ada3 bloque2 titanes
 
Ada1 blog.jpg
Ada1 blog.jpgAda1 blog.jpg
Ada1 blog.jpg
 
Ada 1 eval.jpg.
Ada 1 eval.jpg.Ada 1 eval.jpg.
Ada 1 eval.jpg.
 
Ada1 blog.jpg
Ada1 blog.jpgAda1 blog.jpg
Ada1 blog.jpg
 
Mi competencia inicial
Mi competencia inicialMi competencia inicial
Mi competencia inicial
 
Ada 5 b1 i.s.a.c
Ada 5 b1 i.s.a.cAda 5 b1 i.s.a.c
Ada 5 b1 i.s.a.c
 
Ada 5 b1 i.s.a.c
Ada 5 b1 i.s.a.c Ada 5 b1 i.s.a.c
Ada 5 b1 i.s.a.c
 
Ada 4 b1 titanes
Ada 4 b1 titanesAda 4 b1 titanes
Ada 4 b1 titanes
 
Ada3 b1 i.s.a.c.
Ada3 b1 i.s.a.c.Ada3 b1 i.s.a.c.
Ada3 b1 i.s.a.c.
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (9)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Ada 6

  • 1. Asignatura: informática 1 ADA 6 Antivirus Grupo: 1 °E Equipo: Vikingos vikingosp8.blogspot.mx Ayala Colli Iriam Saúl iriams.blogspot.com.mx Cupul Pinzón Yazmín Azucena http://yazminazucenacupulpinzon.blogspot.mx/2017/09/ flores Cetina Johanna karina johannaflores09.blogspot.com Rodríguez Sánchez Dialet Concepcióndialetrodriguez.blogspot.mx Salas Gómez Gabrielagabrielaasalass1.blogspot.com Llañes González María Fernandafernandallanes.blogspot.mx PROFESORA:ISC. Rosario Raygoza Velázquez EEssccuueellaa pprreeppaarraattoorriiaa eessttaattaall## 88 ""CCaarrllooss CCaassttiilllloo PPeerraazzaa""
  • 2. ¿Quésituación cotidiana observaron en el vídeo? Que muchas veces accedemos a archivos sin esperar a que el antivirus analice adecuadamente y con profundidad al archivo que podría ser malicioso, a el cual nosotros queremos acceder. ¿Quése quiso demostrar con el vídeoanterior? La importancia que nos brinda un antivirus a la hora de documentos maliciosos, que muchas veces acceden a nuestras carpetas por medio de páginas web sin nuestra autorizan y de manera sigilosa u oculta.
  • 3. ¿Se pudo haber evitado la infección por el virus? ¿Por qué? si, pues si se hubiera esperado la gran flecha a que el inspectorde correo haga su trabajo se pudo evitar que este virus entre y se propague poco a poco sobre la computadora hasta dañarla por completo. Conclusión Los antivirus son de vital importancia al tener una computadora de huso domestico, de trabajo o de la escuela; ya que estos están en contacto con archivos de internet o de otras personas, las cuales te pueden contagiar de virus y estos a su vez provocan grandes efectos negativos tanto en la computadora en su sistema operativo hasta en la memoria de la cual se encuentran todos tus documentos valiosos o de su importancia. Es necesario que se tome el tiempo para que los antivirus trabajen y analicen por completo el archivo que nosotros deseamos acceder y de esta forma podamos saber si está o no libre de virus, de esta manera prevenimos que archivos que contengan virus actúen y dañen nuestra información así como nuestra maquina. SOFWARE DAÑINO ¿COMO SE CONTAGIA? ¿COMO ATACA? ¿QUE DAÑOS CAUSA? ¿C0M0 PUEDO PREVENIR LA INFECCION? EJEMPLO REFERENCIA MALWARE Son programas informáticos diseñados por ciberdelincuent es para causarle algún daño o perjuicio al usuario como A través de enlaces o archivos adjuntos en el correo electrónico, Al hacer clic en ventanas emergentes, Usar JavaScript Evite descargar e instalar programas desconocidos, no siga enlaces provenientes de correos y mensajes para acceder a servicios bancarios, dude de cualquier email  Accede a un sitio web que contiene código malicioso. Un ejemplo son los ataques Drive-by. ...  Descarga software malicioso https://www.segurida noticia/index.html-no http://www.semana.com o/que-malware-como-p prevenir/372913-3
  • 4. el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control total del equipo. mientras se navega por Internet, Iniciar sesión en sitios falsos sospechoso. mante nga protegido el sistema con soluciones de seguridad como: cortafuegos, filtros antispam, etc. "En este sentido, es muy importante mantener actualizado el sistema operativo disfrazado como un keygen, cracks, parches etc.  Realiza descargas a través de una red tipo peer-to-peer (por ejemplo, torrents). ADWARE El Adware no son virus y no se propagan de la misma manera como lo haría un virus de computadora. A diferencia de un virus, el sistema infectado se ut iliza para propagar el virus de un sistema a otro. Automáticamente ejecuta o muestra publicidad en el equipo o anima a los usuarios a instalar falsos programas antivirus. Los adware se instalan generalmente sin que nosotros lo deseemos. Los adware suele n rastrear el uso del ordenador para mostrar publicidad relacionada con los sitios web que visitas. Por lo tanto, estos adware tien en un poco de espía No todo el adware es "badware" o software malicioso. Mantén tu ordenador protegido y tus permisos intactos con una versión de prueba gratuita de un software antivirus de gran calidad y evita caer en el círculo vicioso del freeware. Mediante intercambio de información es donde se infectan los ordenadores. http://homepanteraro 11/que-es-un-adware funciona.html https://sistemasumma. prevenir-la-instalacion- TROYANOS Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor ) que permite la administració  Utilizar la máquina como parte de una botnet (po r ejemplo, para realizar ataqu es de denegación de servicio o envío de spam).  Instalación de Realiza escaneos diarios, Instala protección contra troyanos en tiempo-real.  Ocupar el espacio libre del disco duro con archivos inútiles.  Monitorización del sistema y seguimiento de las acciones del usuario.  Miscelánea https://es.wikipedia.o rm%C3%A1tica) http://larepublica.pe/tec formas-de-evitar-virus-
  • 5. n remota a un usuario no autorizado. Un troyano es un tipo de malware. Para que un malware sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua. otros program as (incluyendo otros maliciosos).  Robo de información personal: información bancaria, contraseñas, códigos de seguridad, etcétera.  Borrado, modificación o transferencia de archivos (descarga o subida).  Ejecutar o terminar proce sos.  Apagar o reiniciar el equipo.  Monitorizar las pulsaciones del teclado. (acciones "graciosas" tales como expulsar la unidad de CD, cambiar la apariencia del sistema, etc.)  Sacar fotos por la webcam si tiene BOMBAS LOGICAS O DE TIEMPO Se ocultan en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .com o .exe. Espera una fecha u hora determinada para realizar la infección. Se activan cuando se ejecuta el programa. Son pequeños pedazos de código fuente que usualmente son incluidos dentro de otras aplicaciones que son enviadas a la víctima, de tal manera, que el usuario final no se da cuenta de que ha sido infectado, ya que al estar completamente inactivas pueden pasar desapercibidas por algunos sistemas de Se debe restringir los permisos de escritura en los discos duros de los ordenadores (en el caso de contar con Linux), o realizar un examen completo del uso que los usuarios le da al PC. No aceptando programas, aplicaciones o Por ejemplo, esperar que se "creador" ingrese periódicamente una contraseña y empezar a actuar cuando la misma no es provista por un tiempo determinado (días, semanas, meses) produciendo la destrucción de los datos del http://peligroseninterne /bombas-logicas-o-de- http://culturacion.com/q logica/ http://penta.ufrgs.br/ger tm
  • 6. seguridad. Una vez guardados en el ordenador de la víctima, estos pedazos de código esperan que se cumpla la hora de ejecución y, una vez llegado este tiempo, se ejecuta la tarea para la cual está destinada la bomba lógica dejando al usuario prácticamente indefenso ante el ataque lógico que tiene lugar en su PC. documentos de personas que no conocemos, o que simplemente envían archivos adjuntos que no hemos solicitado. sistema. HOAX (Broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (inc luso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su Estafar. Te acaban llevando a páginas que te piden que introduzcas tu número de teléfono móvil o que directamente te piden que pagues por algo que es mentira. Recopilar direcciones de e-mail o listas de Se recomienda no reenviar o republicar estos mensajes o publicaciones. Nota: No confundir con las publicaciones spam (publicidad) o con las publicaciones con Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenvíen, en poco tiempo se convierten en spam ya que recolectan muchas direcciones de correo. http://www.seguridad
  • 7. único objetivo es engañar y/o molestar. usuarios. Hay veces que el único objetivo de los HOAX es recopilar un montón de correos electrónicos Robar tus datos. Entrar en tu correo o en alguna cuenta de una red social que uses enlaces maliciosos (que llevan a webs infectadas).
  • 8. SPAM los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax), Nunca respond er este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de mail y sólo lograremos recibir más correo basura. Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva. Evita los correos en cadena: Tanto enviarlos como recibirlos, Nunca publiques tu e- mail completo en tu web  En Motoresde búsqueda.  En Gruposde consulta.  En Wikis.  En Usenet.  En Foros.  En Blogs.  En Pop-ups.  En Imágenes.  En Sms.  En Email. http://www.segu- info.com.ar/malware/s https://hipertextual.co http://10ejemplos.com tipos-de-spamconsej spam/ GUSANOS utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos i nformáticos se Por tanto no está creado para infectar y destruir equipos, pero es capaz de consumir recursos de redes y sistemas hasta saturarlos. Los gusanos son los virus más Evita hacer clic en todo lo que veas, Ten cuidado con los elementos emergentes engañosos, Limpia tu memoria de se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del https://es.wikipedia.o m%C3%A1tico http://www.consumer.e ftware/2005/03/14/1404 http://es.wikihow.com/e gusanos-en-una-PC
  • 9. propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. abundantes y normalmente se difunden mediante el correo electrónico (empleando la libreta de direcciones para propagarse) aunque en realidad utilizan varios métodos para distribuirse forma masiva caché, Ten cuidado con las memorias USB. usuario, propagándose utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P 2P, entre otros. SPYWARE Cuando usted está navegando por Internet, las amenazas informáticas son potencialmente fáciles de contagiar a su ordenador. Uno de ellos es el Spyware,un tipo de malware que se instala sin su conocimientoy pueden ser difíciles de detectar. Estos programas maliciosos pueden causar trastornos en el sistema entra en el ordenador cuando el usuario de la computadora empiece a ejecutar programas. Por supuesto, el usuario no va tener idea de que su computadora puede infectarse inmediatamente. Lo que es más preocupante. Cuando visite un sitio web para descargar un programa de uso libre que desea tener instalado en su PC , de estos programas está repleto la web y por lo tanto contienen dicha aplicación maliciosa. Tenga cuidado con los anuncios publicitarios seleccionables, Lea los acuerdos de concesión de licencias, Sea selectivo acerca de lo que descarga en su ordenador.  CoolWebSearch. Controla el navegador y, por tanto, las páginas y las búsquedas se dirigen a lo que el hacker quiere, y no a lo que el usuario solicita.  Gator (ahora Claria), KeenValue o n- CASE. Programas que abren ventanas emergentes de publicidad en Internet.  Perfect Keylogger. Graba los sitios web que se visitan y las contraseñas que se escriben en el teclado.  TIBS Dialer. Marcador automático de teléfono que, asimismo, conecta el ordenador con páginas pornográficas de pago. http://protegerpcdevi mo-adware-y-spyware computadora/ https://mx.norton.com/c before/article
  • 10. Cartel digital de virus: https://drive.google.com/open?id=0B9Kx2OoyPlzUTFZ0UG5WWnlTdDg Cartel digital de antivirus: https://drive.google.com/open?id=0B9Kx2OoyPlzUYUZlZU0taXRlT1U