SlideShare una empresa de Scribd logo
1 de 27
VIRUS INFORMÁTICOS
POR: -MARIANA PINZON
-DANNA CARO
QUE ES?
• Un virus es un malware que tiene por objetivo alterar el
funcionamiento normal del ordenador, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo
producen molestias.
• Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, son muy nocivos y
algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes
TIPOS DE VIRUS
• 1.) Gusano
• 2.) Troyano
• 3.) Bomba de tiempo
• 4.) moax
• 5.)spyware
• 6.) joke
• 7.)hijackert
• 8.) Back door
• 9.) Boot
• 10.) zombie
• 11.)Virus de macro
• 12.)key logger
GUSANO
• Un gusano informático (también llamado IWorm por su apócope en inglés,
"I" de Internet, Worm de gusano) es un malware que tiene la propiedad de
duplicarse a sí mismo.
• Los gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
• Los gusanos informáticos se propagan de computadora a computadora,
pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda
de una persona. Lo más peligroso de los worms o gusanos informáticos es
su capacidad para replicarse en el sistema informático, por lo que una
computadora podría enviar cientos o miles de copias de sí mismo, creando
un efecto devastador a gran escala.
TROYANO
• En informática, se denomina caballo de Troya,
o troyano, a un software malicioso que se presenta al
usuario como un programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo infectado. El término
troyano proviene de la historia del caballo de
Troya mencionado en la Odisea de Homero.
• Los troyanos pueden realizar diferentes tareas, pero, en
la mayoría de los casos, crean una puerta trasera (en
inglés backdoor) que permite la administración remota a
un usuario no autorizado.
BOMBA DE TIEMPO
• Una bomba lógica es una parte de código insertada
intencionalmente en un programa informático que permanece oculto
hasta cumplirse una o más condiciones preprogramadas, en ese
momento se ejecuta una acción maliciosa. Por ejemplo, un
programador puede ocultar una pieza de código que comience a
borrar archivos cuando sea despedido de la compañía (en
un disparador de base de datos (trigger) que se dispare al cambiar la
condición de trabajador activo del programador).
HOAX
Los Hoax (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de
alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida
por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor
cantidad de personas posibles. Su único objetivo es engañar y/o molestar ; como:
Hoax en las Redes Sociales: Antiguamente estos falsos mensajes o cadenas llegaban
exclusivamente por correo electrónico, pero actualmente es común verlos en los muros de
nuestros amigos o familiares en las redes sociales, tratando de sorprendernos con mensajes
que llaman mucho la atención.
SPYWARE
• El spyware o programa espía es un malware que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. El términospyware también se utiliza más
ampliamente para referirse a otros productos que no son estrictamente spyware. Estos
productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up),
recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de
teléfono.
• Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez
que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la
estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de
Internet y mostrando anuncios relacionados.
• Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo
que funciona como un parásito.
• Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones
de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema
(hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se
queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos
ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
JOKE
Un joke es un tipo de virus informático, cuyo objetivo es crear
algún efecto molesto o humorístico como una broma. Es el
tipo de malware que menos daño produce sobre el ordenador.
Es muy probable que reconozca un joke como un malware. En
muchas ocasiones no permite ejecutarlo, en tal caso, si se
desea ejecutar el joke, se debe desactivar el antivirus antes de
ello, o, si el antivirus da la posibilidad, permitir al joke
acceder al ordenador.
Distintos efectos del joke:
• Los joke producen efectos muy variados:
• Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo, tambalearlo o cambiar su icono
cada pocos segundos.
• Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de temblor.
• También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez que muestran
mensajes humorísticos en el monitor
• En ocasiones un joke puede producir efectos que al principio pueden asustar, colocando en el monitor una
imagen en la que, por ejemplo, parezca que el ordenador ha sido totalmente formateado, con lo que reinicia,
apaga o suspende el sistema (normalmente es apagado).
• En ocasiones pueden haber jokes que hagan aparecer en pantalla una pregunta con una única respuesta, y
posteriormente mostrar un molesto mensaje por toda la pantalla.
• También los hay que hacen aparecer algún elemento molesto en la pantalla, como una mosca o una rana.
• Por último, encontramos jokes que hacen aparecer una cantidad exagerada de ventanas que el usuario se ve
obligado a cerrar una a una
• Igualmente, se pueden crear jokes de cualquier tipo, todo depende de la imaginación de su creador.
• De interés: Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el Monitor del Sistema
(Linux-Gnome).
HIJACKERS
• Sin duda alguna una de las más temibles amenazas que nos acechan cada vez
que hacemos un clic en cualquier sitio web o archivo extraño son los
llamados Hijackers,unos pequeños programas que generalmente se instalan
en forma silenciosa y furtiva en nuestra PCaccediendo a algún sitio de juegos
online o similares o mediante la ejecución de programas que se ofrecen en
forma gratuita, y que hemos descargado por ser confiados como barras de
herramientas, programas para solucionar algún inconveniente con Windows y
otros similares.
BACKDOOR
• En la informática, una puerta trasera (o en inglés backdoor) es una
secuencia especial dentro del código de programación, mediante la
cual se pueden evitar los sistemas de seguridad del algoritmo
(autentificación) para acceder al sistema. Aunque estas "puertas"
pueden ser utilizadas para fines maliciosos y espionaje no siempre
son un error, ya que pueden haber sido diseñadas con la intención de
tener una entrada secreta.
KEYLOGGER
• Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo
de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan
en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
• Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas
importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera
obtener.
• El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas
comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace
inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven
pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir
aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser
distribuido a través de un troyanoo como parte de un virus informático o gusano informático. Incluso puede
alterar las búsquedas en Google, creando búsquedas inexistentes y otras páginas adicionales. Se suele
descargar comprimido para eludir antivirus. Se dice que se puede utilizar un teclado virtual para evitar esto,
ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también
registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida. La
mejor medida de esto es formatear la PC..
ZOMBIE
• Zombi es la denominación asignada a computadores personales que, tras haber
sido infectados por algún tipo de malware, pueden ser usados por una tercera
persona para ejecutar actividades hostiles. Este uso se produce sin la autorización
o el conocimiento del usuario del equipo. El nombre procede de los zombis o
muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
VIRUS DE MACRO
• Un virus de macro es un virus informático que altera o reemplaza una
macro, que es un conjunto de comandos utilizados por los programas
para realizar acciones habituales. Por ejemplo, la acción "abrir
documento" en muchos programas de procesamiento de textos se
basa en una macro para funcionar, debido a que existen distintos
pasos en el proceso. Los virus de macro cambian este conjunto de
comandos, lo cual les permite ejecutarse cada vez que se ejecuta la
macro.
VIRUS DE BOOT
• Después de la infección, cuando se arranque el sistema se ejecutará el código
contenido en el sector de arranque, pasando el virus a la memoria. En caso
de que sea necesario, el virus hará que el sistema continúe el proceso de
inicio con el contenido del sector original. Muchos virus emplean este
método, pues así toman el control del ordenador desde que éste se enciende.
• Es importante hacer notar que cualquier disco puede ser infectado, no es
necesario que el disco sea de sistema. Muchas veces nos dejamos olvidado
un disco en la disquetera y al volver a arrancar, aparece el mensaje indicando
que el disco no es de inicio, a pesar de ello, el disco podía haber estado
infectado y hasta haber pasado su código dañino al arranque del disco duro.
PHISHING
• Phishing o suplantación de identidad es un término informático que denomina un modelo
de abuso informático y que se comete mediante el uso de un tipo de ingeniería social,
caracterizado por intentar adquirir información confidencial de forma fraudulenta (como
puede ser una contraseña o información detallada sobre tarjetas de crédito otra información
bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o
empresa de confianza en una aparente comunicación oficial electrónica, por lo común
un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.
• Dado el creciente número de denuncias de incidentes relacionados con elphishing o
"pharming", se requieren métodos adicionales de protección. Se han realizado intentos con
leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de
medidas técnicas a los programas. Se considera pishing también, la lectura por parte de
terceras personas, de las letras y números que se marcan en el teclado de un ordenador o
computadora.
QUE ES SPAM?
Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y
que son sumamente molestosos.
Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes
publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60
y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, es decir,
spam.
Por lo general, las direcciones son robadas, compradas, recolectadas en la web o
tomadas de cadenas de mail. Aunque hay algunos spammers que envían solamente un
mensaje, también hay muchos que bombardean todas las semanas con el mismo
mensaje que nadie lee.
Si utiliza un programa (clientes de correo) para recibir sus correos como Outlook, The
Bat, Mozilla Thunderbird, etc, se recomienda utilizar un programa anti spam que le
ayudara a filtrar estos correos molestosos.
Actualmente el spam también es utilizado para distribuir malwares o virus.
Recomendación:
Se recomienda nunca hacer caso a los correos no deseados o que llegan conpublicidad,
simplemente elimínelos. Si usted visita las webs que se publicitan por spam estaría
ayudando a los que spammers (los que distribuyen spam).
Si utiliza un programa (clientes de correo) para recibir sus correos como Outlook, The Bat, Mozilla Thunderbird,
etc, se recomienda utilizar un programa anti spam que le ayudara a filtrar estos correos molestosos.
Actualmente el spam también es utilizado para distribuir malwares o virus
Recomendación:
Se recomienda nunca hacer caso a los correos no deseados o que llegan conpublicidad, simplemente
elimínelos. Si usted visita las webs que se publicitan por spam estaría ayudando a los que spammers (los que
distribuyen spam).
•Consejo para evitar un virus:
• Realizar periódicas copias de seguridad de nuestros datos .
• - No aceptar software no original o pre-instalado sin el soporte original.
• - Proteger los discos contra escritura, especialmente los de sistema.
• - Si es posible, seleccionar el disco duro como arranque por defecto en la BIOS para
evitar virus de sector de arranque.
• - Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un
antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque).
• - Analizar periódicamente el disco duro arrancando desde el disco original del sistema,
para evitar que algún virus se cargue en memoria previamente al análisis.
• - Actualizar los patrones de los antivirus cada uno o dos meses.
• - Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.
• - Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo
electrónico.
• - Analizar también archivos comprimidos y documentos.
CORTA FUEGOS
• Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
• Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico
entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
• Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los
cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a
redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la
intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los
criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red,
llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben
permanecer accesibles desde la red exterior.
QUE ES ANTIVIRUS:
• En informática los antivirus son programas que buscan prevenir, detectar y
eliminar virus informáticos.
• Inicialmente, un antivirus buscaba la detección y eliminación de archivos
ejecutables o documentos que fuesen potencialmente peligrosos para
el sistema operativo, pero en los últimos años, y debido a la expansión
de Internet, los nuevos navegadores y el uso de ingeniería social, los
antivirus han evolucionado para detectar varios tipos de software
fraudulentos, también conocidos como malware.
QUE TIPOS HAY:
• 1. Bitdefender: Es el Antivirus que ha tenido las mejores calificaciones, facilidad de
uso, tuvo el 100% de detección en las diferentes pruebas. No consume muchos
recursos de la computadora, tiene múltiples sistemas de protección como evitar el
robo de datos, infecciones u otros.
• 2. AVG Free Antivirus: Tal vez es uno de los antivirus que si significa un desembolso
importante, sobre todo cuando lo comparamos con el costo de otros, pero lo mejor
de este antivirus es que la mayoría de las ocasiones es suficiente su versión gratuita
para cumplir con la seguridad de las computadoras personales.
• 3. Avast! Free Antivirus: Aunque no ha estado exento de problemas, es uno de los
más descargados y de los que mejor funciona. Normalmente es suficiente para
encargarse de la seguridad de nuestra computadora personal y es
de fácil instalación. Puedes descargar este Antivirus Online.
• 4. McAfee: McAfee VirusScan es una de las herramientas que más fuerza han
tomado últimamente y de las que más invierten recursos informáticos para estar a la
vanguardia de la seguridad informática.
• 5. Avira AntiVir Personal: Avira es tal vez uno de los antivirus que más a luchado con
los grandes del sector por mantenerse en el gusto de los usuarios y cumple sus
• 6. Kaspersky Antivirus: Es uno de los antivirus totales, protege todos los sectores, desde lo
que llega del Intenet, hasta lo que pueda venir en una memoria. Protege el mail de posibles
contagios y revisa todos los archivos aun aquellos que están comprimidos o encriptados.
• 7. Norton Antivirus: Es tal vez el antivirus que más tiempo tenga en el mercado o al menos el
que ha estado luchando desde caso el comienzo del bom informático en Internet,
funciona bastante bien y cumple sus funciones protegiendo el equipo de manera adecuada.
Tal vez su única pega, es que utiliza muchos recursos del sistema para lograrlo, aunque es
muy configurable.
• 8. Panda Antivirus: Uno de los antivirus que fue en algún tiempo el más importante, cumple
perfectamente en sus diferentes versiones, aunque tal vez ese sea su máximo error, estar
tan des-fragmentado en versiones que ofrecen distintos tipos de protección informática.
• 9. Microsoft Security Essentials: Es la oferta gratuita de Microsoft para Windows en cuanto a
protección informatica, aunque personalmente creo que tiene sus claros inconvenientes, pero
muchos lo han aceptado muy bien.
• 10. Sophos Antivirus: Sophos Antivirus ES bastante bueno y funcional, fácil de usar e instalar
y que cumple muy bien sus funciones para las cuales esta diseñado. Además esta disponible
para PC, Mac, Android e iOS.
• Plus:
• 11. Eset Nod 32: No podría faltar Nod 32 que está tomando mucho terreno en internet, por
cierto este año hayllaves gratis para nod 32, te recomendamos estar atento.
Y FIN…

Más contenido relacionado

La actualidad más candente

Virus informático
Virus informáticoVirus informático
Virus informáticojockopol
 
La Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorLa Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorCarlos Rodallega
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALMYGUEDVY
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas khriv
 
Virus y vacunas informaticas 1
Virus y vacunas informaticas 1Virus y vacunas informaticas 1
Virus y vacunas informaticas 1nibirodri
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Jessica Arana Aguilar
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosastico2llorente
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnibirodri
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosastico2llorente
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)Amador Hooker
 

La actualidad más candente (16)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
La Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorLa Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler Amador
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas 1
Virus y vacunas informaticas 1Virus y vacunas informaticas 1
Virus y vacunas informaticas 1
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
Tecnología virus 2.0
Tecnología virus 2.0Tecnología virus 2.0
Tecnología virus 2.0
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 

Destacado (9)

Slideshare
SlideshareSlideshare
Slideshare
 
KPANewsletter2016-Spring
KPANewsletter2016-SpringKPANewsletter2016-Spring
KPANewsletter2016-Spring
 
Master Thesis Presentation
Master Thesis PresentationMaster Thesis Presentation
Master Thesis Presentation
 
Licentiate Presentation
Licentiate PresentationLicentiate Presentation
Licentiate Presentation
 
Sports Lawyer Compilation
Sports Lawyer CompilationSports Lawyer Compilation
Sports Lawyer Compilation
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Financial Aid 101
Financial Aid 101Financial Aid 101
Financial Aid 101
 
Egbt
EgbtEgbt
Egbt
 
Organized Retail - India
Organized Retail - IndiaOrganized Retail - India
Organized Retail - India
 

Similar a Virus informáticos: tipos y características

Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointivanchi8836
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica56119203
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticosmalejamc
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelosmel peña
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusFRANKROMO16
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informaticaDanny Cisneros
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticomoisue_pec
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosRiXi2010
 

Similar a Virus informáticos: tipos y características (20)

Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Nayffer andres
Nayffer andresNayffer andres
Nayffer andres
 
Nayffer andres
Nayffer andresNayffer andres
Nayffer andres
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Clases Virus Como Funcionan
Clases Virus Como Funcionan Clases Virus Como Funcionan
Clases Virus Como Funcionan
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmel
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirus
 
Virus
VirusVirus
Virus
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (19)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Virus informáticos: tipos y características

  • 2. QUE ES? • Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. • Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes
  • 3. TIPOS DE VIRUS • 1.) Gusano • 2.) Troyano • 3.) Bomba de tiempo • 4.) moax • 5.)spyware • 6.) joke • 7.)hijackert • 8.) Back door • 9.) Boot • 10.) zombie • 11.)Virus de macro • 12.)key logger
  • 4. GUSANO • Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. • Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 5. TROYANO • En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. • Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
  • 6. BOMBA DE TIEMPO • Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).
  • 7. HOAX Los Hoax (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar ; como: Hoax en las Redes Sociales: Antiguamente estos falsos mensajes o cadenas llegaban exclusivamente por correo electrónico, pero actualmente es común verlos en los muros de nuestros amigos o familiares en las redes sociales, tratando de sorprendernos con mensajes que llaman mucho la atención.
  • 8. SPYWARE • El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El términospyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. • Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. • Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. • Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
  • 9. JOKE Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador. Es muy probable que reconozca un joke como un malware. En muchas ocasiones no permite ejecutarlo, en tal caso, si se desea ejecutar el joke, se debe desactivar el antivirus antes de ello, o, si el antivirus da la posibilidad, permitir al joke acceder al ordenador.
  • 10. Distintos efectos del joke: • Los joke producen efectos muy variados: • Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo, tambalearlo o cambiar su icono cada pocos segundos. • Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de temblor. • También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez que muestran mensajes humorísticos en el monitor • En ocasiones un joke puede producir efectos que al principio pueden asustar, colocando en el monitor una imagen en la que, por ejemplo, parezca que el ordenador ha sido totalmente formateado, con lo que reinicia, apaga o suspende el sistema (normalmente es apagado). • En ocasiones pueden haber jokes que hagan aparecer en pantalla una pregunta con una única respuesta, y posteriormente mostrar un molesto mensaje por toda la pantalla. • También los hay que hacen aparecer algún elemento molesto en la pantalla, como una mosca o una rana. • Por último, encontramos jokes que hacen aparecer una cantidad exagerada de ventanas que el usuario se ve obligado a cerrar una a una • Igualmente, se pueden crear jokes de cualquier tipo, todo depende de la imaginación de su creador. • De interés: Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el Monitor del Sistema (Linux-Gnome).
  • 11. HIJACKERS • Sin duda alguna una de las más temibles amenazas que nos acechan cada vez que hacemos un clic en cualquier sitio web o archivo extraño son los llamados Hijackers,unos pequeños programas que generalmente se instalan en forma silenciosa y furtiva en nuestra PCaccediendo a algún sitio de juegos online o similares o mediante la ejecución de programas que se ofrecen en forma gratuita, y que hemos descargado por ser confiados como barras de herramientas, programas para solucionar algún inconveniente con Windows y otros similares.
  • 12. BACKDOOR • En la informática, una puerta trasera (o en inglés backdoor) es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta.
  • 13. KEYLOGGER • Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. • Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. • El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyanoo como parte de un virus informático o gusano informático. Incluso puede alterar las búsquedas en Google, creando búsquedas inexistentes y otras páginas adicionales. Se suele descargar comprimido para eludir antivirus. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida. La mejor medida de esto es formatear la PC..
  • 14. ZOMBIE • Zombi es la denominación asignada a computadores personales que, tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
  • 15. VIRUS DE MACRO • Un virus de macro es un virus informático que altera o reemplaza una macro, que es un conjunto de comandos utilizados por los programas para realizar acciones habituales. Por ejemplo, la acción "abrir documento" en muchos programas de procesamiento de textos se basa en una macro para funcionar, debido a que existen distintos pasos en el proceso. Los virus de macro cambian este conjunto de comandos, lo cual les permite ejecutarse cada vez que se ejecuta la macro.
  • 16. VIRUS DE BOOT • Después de la infección, cuando se arranque el sistema se ejecutará el código contenido en el sector de arranque, pasando el virus a la memoria. En caso de que sea necesario, el virus hará que el sistema continúe el proceso de inicio con el contenido del sector original. Muchos virus emplean este método, pues así toman el control del ordenador desde que éste se enciende. • Es importante hacer notar que cualquier disco puede ser infectado, no es necesario que el disco sea de sistema. Muchas veces nos dejamos olvidado un disco en la disquetera y al volver a arrancar, aparece el mensaje indicando que el disco no es de inicio, a pesar de ello, el disco podía haber estado infectado y hasta haber pasado su código dañino al arranque del disco duro.
  • 17. PHISHING • Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. • Dado el creciente número de denuncias de incidentes relacionados con elphishing o "pharming", se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.
  • 18. QUE ES SPAM? Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos. Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, es decir, spam. Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. Aunque hay algunos spammers que envían solamente un mensaje, también hay muchos que bombardean todas las semanas con el mismo mensaje que nadie lee. Si utiliza un programa (clientes de correo) para recibir sus correos como Outlook, The Bat, Mozilla Thunderbird, etc, se recomienda utilizar un programa anti spam que le ayudara a filtrar estos correos molestosos. Actualmente el spam también es utilizado para distribuir malwares o virus. Recomendación: Se recomienda nunca hacer caso a los correos no deseados o que llegan conpublicidad, simplemente elimínelos. Si usted visita las webs que se publicitan por spam estaría ayudando a los que spammers (los que distribuyen spam).
  • 19. Si utiliza un programa (clientes de correo) para recibir sus correos como Outlook, The Bat, Mozilla Thunderbird, etc, se recomienda utilizar un programa anti spam que le ayudara a filtrar estos correos molestosos. Actualmente el spam también es utilizado para distribuir malwares o virus Recomendación: Se recomienda nunca hacer caso a los correos no deseados o que llegan conpublicidad, simplemente elimínelos. Si usted visita las webs que se publicitan por spam estaría ayudando a los que spammers (los que distribuyen spam).
  • 20. •Consejo para evitar un virus: • Realizar periódicas copias de seguridad de nuestros datos . • - No aceptar software no original o pre-instalado sin el soporte original. • - Proteger los discos contra escritura, especialmente los de sistema. • - Si es posible, seleccionar el disco duro como arranque por defecto en la BIOS para evitar virus de sector de arranque. • - Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque). • - Analizar periódicamente el disco duro arrancando desde el disco original del sistema, para evitar que algún virus se cargue en memoria previamente al análisis. • - Actualizar los patrones de los antivirus cada uno o dos meses. • - Intentar recibir los programas que necesitemos de Internet de los sitios oficiales. • - Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico. • - Analizar también archivos comprimidos y documentos.
  • 21. CORTA FUEGOS • Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. • Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. • Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
  • 22. QUE ES ANTIVIRUS: • En informática los antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos. • Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware.
  • 23. QUE TIPOS HAY: • 1. Bitdefender: Es el Antivirus que ha tenido las mejores calificaciones, facilidad de uso, tuvo el 100% de detección en las diferentes pruebas. No consume muchos recursos de la computadora, tiene múltiples sistemas de protección como evitar el robo de datos, infecciones u otros. • 2. AVG Free Antivirus: Tal vez es uno de los antivirus que si significa un desembolso importante, sobre todo cuando lo comparamos con el costo de otros, pero lo mejor de este antivirus es que la mayoría de las ocasiones es suficiente su versión gratuita para cumplir con la seguridad de las computadoras personales. • 3. Avast! Free Antivirus: Aunque no ha estado exento de problemas, es uno de los más descargados y de los que mejor funciona. Normalmente es suficiente para encargarse de la seguridad de nuestra computadora personal y es de fácil instalación. Puedes descargar este Antivirus Online. • 4. McAfee: McAfee VirusScan es una de las herramientas que más fuerza han tomado últimamente y de las que más invierten recursos informáticos para estar a la vanguardia de la seguridad informática. • 5. Avira AntiVir Personal: Avira es tal vez uno de los antivirus que más a luchado con los grandes del sector por mantenerse en el gusto de los usuarios y cumple sus
  • 24. • 6. Kaspersky Antivirus: Es uno de los antivirus totales, protege todos los sectores, desde lo que llega del Intenet, hasta lo que pueda venir en una memoria. Protege el mail de posibles contagios y revisa todos los archivos aun aquellos que están comprimidos o encriptados. • 7. Norton Antivirus: Es tal vez el antivirus que más tiempo tenga en el mercado o al menos el que ha estado luchando desde caso el comienzo del bom informático en Internet, funciona bastante bien y cumple sus funciones protegiendo el equipo de manera adecuada. Tal vez su única pega, es que utiliza muchos recursos del sistema para lograrlo, aunque es muy configurable. • 8. Panda Antivirus: Uno de los antivirus que fue en algún tiempo el más importante, cumple perfectamente en sus diferentes versiones, aunque tal vez ese sea su máximo error, estar tan des-fragmentado en versiones que ofrecen distintos tipos de protección informática. • 9. Microsoft Security Essentials: Es la oferta gratuita de Microsoft para Windows en cuanto a protección informatica, aunque personalmente creo que tiene sus claros inconvenientes, pero muchos lo han aceptado muy bien. • 10. Sophos Antivirus: Sophos Antivirus ES bastante bueno y funcional, fácil de usar e instalar y que cumple muy bien sus funciones para las cuales esta diseñado. Además esta disponible para PC, Mac, Android e iOS. • Plus: • 11. Eset Nod 32: No podría faltar Nod 32 que está tomando mucho terreno en internet, por cierto este año hayllaves gratis para nod 32, te recomendamos estar atento.
  • 25.
  • 26.