ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
Trabajo diapositivas virus informaticos
1. LOS VIRUS INFORMATICOS
MILTON LEANDRO AVILA MARTINEZ
TRABAJO PRESENTADO A:
PROFESORA DORA JANETH ROBERTO
DUARTE
UNIVERSIDAD PEDAGOGICA Y
TECNOLOGICA DE COLOMBIA
2. INTRODUCCION
LOS VIRUS INFORMATICOS NO SON MAS
QUE PROGRAMAS DE ALGUNA CLASE,
USADOS PARA INFECTAR NUESTROS
DISPOSITIVOS ELECTRONICOS CON
DIFERENTES FINES, CONOCEREMOS
ALGUNAS CLASES DE VIRUS MAS
COMUNES Y LOS MEDIOS QUE PODEMOS
USAR PARA PROTEGERNOS DE LOS
MISMOS, YA QUE LA VARIEDAD EXISTENTE
CAUSA DESDE PEQUEÑAS MOLESTIAS
INSFORMATICAS, HASTA DAÑOS SEVEROS
EN UNIDADES DE ALMACENAMIENTO E
INFORMACION IMPORTANTE, ROBO DE
CUENTAS BANCARIAS Y OTROS DE
CONSIDERACION.
3. OBJETIVOS
VIRUS INFORMATICOS
CARACTERISTICAS PRINCIPALES DE LOS VIRUS
TIPOS DE VIRUS
COMPLEMENTANDO LA INFORMACION
QUE ES UN ANTIVIRUS?
LISTADO DE ANTIVIRUS MAS RECONOCIDOS EN EL MERCADO
CONTENIDO DE LA PRESENTACION
CONCLUCIONES
BIBLIOGRAFIA Y FUENTES DE CONSULTA
4. OBJETIVOS RECONOCER CUANDO UN VIRUS HA HECHO
INTRUCIÓN EN NUETROS DISPOSITIVOS
ELECTRONICOS U ORDENADORES.
IDENTIFICAR LOS DIFERENTES TIPOS DE
VIRUS SEGÚN EL COMPORTAMIENTO DE
NUESTRO ORDENADOR.
CONOCER LOS METODOS QUE EMPLEA UN
PROGRAMA MALIGNO O VIRUS´PARA
INFECTAR NUESTRO SISTEMA.
ARENDER A SELECCIONAR UN ATIVIRUS
5. QUE SON
LOS VIRUS
INFORMATI
COS?
• EL VIRUS ES UN
ARCHIVO QUE SE
ESCONDE DENTRO DE
OTRO PROGRAMA Y ES
POCAS VECES
DETECTABLE
POR QUE SE
LLAMAN
VIRUS?
• SU NOMBRE VIENE DE LA
SIMILITUD CON LOS
VIRUS BIOLOGICOS POR
SU CAPACIDAD DE
REPRODUCIRCE Y
TRANSMITIRSE
POR QUE
TEMERLE A
LOS VIRUS
INFORMATIC
OS
• LOS VIRUS PUEDEN DESDE
CAUSAR PEQUEÑAS
MOLESTIAS EN EL
ORDENADOR HASTA
DAÑAR FICHEROS
COMPLETOS, EL
SOFTWARE Y HASTA EL
HARWARE COMPLETO DE
LA PC
VIRUS
INFORMATICOS
6. SON DAÑINOS
POTENCIALMENTE
CAPACES DE
REPRODUCIRCE E
INFECTAR
ACTUAN DE
MANERA FICTICIA
Y MALICIOSA
SE CAMUFLAN Y
PASAN
DESAPERCIBIDOS
SU PODER
DAÑINO SE BASA
EN SU METODO
DE INFECCION
CARACTERISTICAS
PRINCIPALES DE
LOS VIRUS
7. VIRUS DE FICHERO
• ES EL TIPO DE VIRUS MAS ANTIGUO QUE EXISTE
• SE ENCARGA DE INFECTAR ARCHIVOS EJECUTABLES O
POGRAMAS
• SE ACTIVA EJECUTANDO EL PROGRAMA O ARCHIVO
INFECTADO DESATANDO SUS EFECTOS DAÑINOS
8. VIRUS GUSANOS
Se ocupan principalmente de hacer copias de si mismos
valiéndose de la comunicación del equipo
No son tan ofensivos pero su multiplicación excesiva puede
colapsar por saturación la red de datos donde se infiltra
A diferencia de los virus ficheros no necesita infectar otros
archivos, usan los correos electrónicos y redes similares.
9. BULOS O FALSOS VIRUS (HOAXES)
SE TRATA DE CORREOS
ELECTRONICOS QUE
CONTIENEN
INFORMACION FALSA
REGULARMENTE
RELACIONADA CONLA
SEGURIDAD
ES LA VERSION
ACTUALIZADA DE LAS
CADENAS UTILIZADAS
PARA DIFUNDIR
INFORMACION CON FINES
LUCRATIVOS OFERCIENDO
BENEFICIOS O
AMENAZANDOTE CON
TERRIBLES
OCNSECUENCIAS SI
ROMPES LA CADENA
NOS ON CAPACES DE
REPRODUCIRCE POR
LLOQ UE SE BASAN DE
NUESTRA AYUDA PARA SU
DIFUCION, INSITANDONOS
A REENVIAR EL MENSAJE
A TODOS NUESTROS
CONTACTOS.
10. VIRUS
GUSANOS
BULOS O FALSOS
VIRUS (HOAXES)
VIRUS
FICHERO
TIPOS
DE
VIRUS
VULNERABILIDADES
O AGUJEROS DE
SEGURIDAD
(XPLOITS)
TROYANOS
TROJANS
REDES DE
ROBOT O
BOTNETS
SOFTWARE ESPIA O
(SPYWARES)
PUERTAS
TRASERAS O
TROYANOS DE
ADMON
REMOTA(BACK
DOORS)
SECUESTRADO
RES DE
NAVEGADORES
Y DE DNS
11. VULNERABILIDADES O AGUJEROS DE
SEGURIDAD (EXPLOITS)
SON MAS UN ERROR DE PROGRAMACION QUE DEJA
VULNERABLE NUESTRO SISTEMA A SER ATACADO POR
PROGRAMAS QUE SE INFILTRAN POR MEDIO DE LAS
REDES Y OTROS SISTEMAS DE COMUNCACION.
SASSER Y BLASTER SON UNOS CONOCIDOS EJEMPLOS
DE VIRUS CREADOS POR HAKERS PARA INFILTRASE EN
NUETRO SISTEMA CON FINES MALICIOSOS
SE DENOMINA EXPLOITS A LOS PROGRAMAS QUE
SACAN PROVECHO DE UN AGUJERO PARA PODERSE
INIFILTRAR
12. TROYANOS
TROJANS
LLEGAN A NUESTRSO ORDENADOR
CAMUFLADO DE UN PROGRAMA INOFENCIVO
PERO AL EJECUTARLO DEJA INSTALADO UN
SEGUNDO PROGRAMA OCULTO DE
CARÁCTER MALICIOSO.
NORMALMENTE NO NECESITAN MULTIPLICARSE SI NO
QUE SE PROPAGAN MEDIANTE NUESTRA INGENUIDAD
AL ABRIR UN PROGRAMA QUE CREEMOS VIENE DE UNA
FUENTE LEJITIMA .
EN CUALQUIEN CASO ESTOS PROGRAMAS UTILIZAN
TECNICAS DE MALA FE CONSIDERADAS ABUSIVAS POR
HACERNOS INSTALAR A VOLUNTAD LAS APLICACIONES
QUE INCLUSO TRANE CONTRATOS DE LICENCIA FALSOS Y
OTROS APARENTEMENTE LEGALES.
13. PUERTAS TRASETAS O
TROYANOS DE
ADMINISTRACION
REMOTA
(BACKDOORS)
ABREN UNA PUERTA TRASERA DE
NUETRO ORDENADOR
PERMITIENDOLE A OTRO PROGRAMA
ATACAR NUESTRO SISTEMA DESDE
UNA RED LOCAL O DESDE INTERNET TIENE LA CAPACIDAD DE
CONVERTIR NUESTRO PC EN
UN SERVIDOR DE RED AL
ALCANSE DE USUSARIOS
MALINTENCIONADOS
ALCANZANDO INLUSO EL
CONTRO TOTAL DEL EQUIPO
REMOTAMENTE
ES TAN PELIGROSO COMO FRECUENTE
QUE EL ATACANTE PUEDE INCLUSO VER
LO QUE TECLEAMOS ASI COMO TODOS
NUESTROS ARCHIVOS PERSONALES
CONTACEÑAS NUMEROS DE TRAJETA DE
CREDITO Y TODA LA INFORMACION
SENSIBLE ALMACENADA
EL HACKER PUEDE USAR
NUESTRO ORDENADOR PARA
GENERAR SPAM Y ATACAR
SERVIDORES MANTENIEDOSE
OCULTO YA QUE LOS ATAQUES
PARECIERAN SALIR DE
NUETRO ORDENADOR
14. REDES DE ROBOTS O BOTNETS
SON UN GRAN NUMERO DE EQUIPOS INFECTADOS CON UN TROYANO
DE CONTROL QUE CONSTITUYE UNA VERDADERA RED DE EQUIPOS
ESCLAVOS, SIENDO ESTE SISTEMA ALGO LUCRTIVO PARA LOS HACKERS
SE USA PARA EL ENVIO DE CORREO BASURA , ATAQUES DE DENEGACION
DEL SERVICIO Y CONTRA ATAQUES A OTROS SERVIDORES NUEVOS
15. SOFTWARE ESPIA ( SPYWARES )
.
SE TRATA DE
PROGRAMAS QUE DE
FORMA ENCUBIERTA
EXTRAEN CUALQUIER
TIPO DE INFORMACION
DE NUESTRO PC
ES DIFICIL DE
ELIMINAR YA QUE SE
ESCONDE INCLUSO
CUANDO
DESINSTALAMOS EL
SOFTWARE QUE LO
RADICO EN EL SISTEMA
.
SE APOYA EN LAS
TECNOLOGIAS DE LA
COMUNICACIÓN
REGISTRA NUESTRA
ACTIVIDAD EN EL
ORDENADOR,
CORREOS, ARCHIVOS
DESCARGADOS,
FICHEROS, HISTORIAL
DE INTERNET.
.
ESTE TIPO DE VIRUS,
AUNQUE NO ES
DAÑINO Y PUEDE
DURAR EN NUETROS
ORDENADORES POR
AÑOS SIN SER
DETECTADO,
EXTRAYENDO
INFROMACION
ABUSIVAMENTE
16. SECUESTRADORES DE NAVEGADORES Y DE
DNS.
SON PREOGRAMAS MALICIOSOS QUE MODIFICAN EL
COMPORTAMIENTO DE NUESTRO NAVEGADOR
• SUS EFECTOS VAN DESDE ABRIR UNA PAGINA QUE SE CONFIGURA
AUTOMATICAMENTE HASTA IMPEDIRNOS QUE CONFIGUREMOS EL NAVEGADOR.
PUEDEN REDIRIJIRNOS A ENLACES FALSOS CON LAS PAGINAS DE
LOS BANCOS, EXTRAYENDO NUESTRA INFORMACION PINCIPAL DE
ACCESO COMO CONTRASEÑAS Y DATOS PERSONALES
• POTENCIALMENTE PELIGROSO YA QUE CONSTITUYEN LITERALMENTE EL
SECUESTRO DE NUESTRO NAVEGADOR ENGAÑANDONOS TODA VEZ QUE
TRATEMOS DE ACCEDER A INTERNET
17. EL PRIMER ANTVIRUS FUE CREADO EN 1972 PARA BUSCAR Y ELIMINAR UN VIRUS LLAMADO
CREEPER, QUE DE IGUAL MANERA SURGIO COMO PIONERO EN EL MUNDO DE LOS VIRUS
INFORMATICOS.
LOS ANTIVIRUS TRABAJAN EN SEGUNDO PLANO, BUSCAN Y REPARAN LOS SECTORES
INFECTADOS PERMITIENDO EL USO NORMAL DEL ORDENADOR MIENTRAS SE EJECUTA EL
ANALIZIS Y LIMPIEZA DEL MISMO.
LOS ANTIVIRUS REQUIEREN ESTAR CONSTANTEMENTE ACTUALIZADOS YA QUE LOS VIRUS
MANTIENEN IGUALMENTE UN PATRON DE MEJORA EN SU MODALIDAD DE ATAQUE
AUN TENIENDO UN ANTIVIRUS DEBEMOS SER PRECAVIDOS AL NAVEGAR EN INTERNET, ABRIR
CORREOS ELECTRONICOS, DESCARGAR PROGRAMAS DE PAGINAS NO OFICIALES QUE OFRECEN
SOFTWARE, USAR MEMORIAS USB SIN PREVIA INSPECCION POR EL ANTIVIRUS, O AL COMPARTIR
ARCHIVOS POR CUALQUIER MEDIO
QUE ES UN ANIVIRUS?
ES UN PROGRAMA PARA DETECTAR Y ELIMINAR LOS DIFERENTES VIRUS INFORMATICOS
18. LISTADO DE LOS
DIEZ ANTIVIRUS MAS
RECONOCIDOS EN EL
MERCADO
Norton Internet Security
Kaspersky Internet Security
AVG Internet Security
PC Tool Internet Security
BitDefender Internet Security
Alwil Avast Internet Security
McAfee Internet Security
Panda Internet Security
Webroot Internet Security
Trend Micro Internet Security
19. Norton
Internet
Security
Es el mejor para la
seguridad al navegar por
internet. Una de sus
principales características
es la detección de
'malware', la cual se basa
en el análisis de su
comportamiento como una
amenaza.
20. Kaspersky
Internet
Security
Provee de una adecuada
seguridad a los usuarios
mientras se encuentran
conectados y
desconectados de
internet. Tiene un gran
desempeño en la
detección de 'malware'.
21. AVG
Internet
Security
Es muy confiable en
términos de detección
de virus y su
desinfección. No es muy
costoso pero su punto
débil es su complicada
interfase que complica
su uso.
22. PC Tool
Internet
Security
A pesar de que se han
hecho muchas mejoras
a través de los años,
aún tiene deficiencias.
Carece de términos de
control para padres y de
una opción de ayuda en
línea.
23. BitDefender
Internet
Security
Provee de una fuerte
protección a sus usuarios.
A pesar de su alta
capacidad para identificar
y eliminar amenazas, aún
sigue dejando rastros en su
trabajo, lo cual le resta
efectividad.
25. McAfee
Internet
Security
Tiene gráficos únicos y
actualizados que lo
hacen mejor que los
demás. Es intuitivo pero
la desventaja frente al
resto es que vuelve más
lento el desempeño del
sistema.
26. Panda
Internet
Security
Provee de todas las
funciones básicas de
seguridad. Es muy seguro
con los dispositivos USB
conectados a la PC y nos
da la posibilidad de tener
2Gb de backup en línea
29. CONCLUCIONES
La instalación de los antivirus y el software legal, previene
daños en nuestros dispositivos electrónicos y ordenadores
evitando la perdida de información sensible o el daño de los
mismos.
Los avances tecnológicos nos brindan equipos y sistemas
cada vez mas avanzados, paralelo a este acontecimiento
también crecen las amenazas cibernéticas que tratan de
invadir nuestros equipos con fines maliciosos, y es necesario
estar informado acerca de los métodos de identificación y
prevención para el cuidado de nuestra información.
Los virus informáticos son programas que buscan
infiltrarse en nuestros sistemas con fines lucrativos,
dañinos, y hasta son usados por empresas para llenar las
redes de publicidad, es probable también algunos sean
creados con la finalidad de sostener el comercio de
antivirus.
30. http://www.sololistas.net/los-10-mejores-antivirus-de-computadora-en-el-
mundo.html
Medio digital de imágenes en línea de PowerPoint
www.mundomovies.com
www.farerwayer.com
www.culturacion.com
Carlos Manuel da Costa Carballo
Fundamentos de tecnología documental
https://books.google.com.co/books?id=Y4v6MhoLZ4QC&pg=PA1
27&dq=los+virus+informaticos&hl=es&sa=X&redir_esc=y#v=onep
age&q=los%20virus%20informaticos&f=false