SlideShare una empresa de Scribd logo
1 de 32
Virus y Vacuna
            Informáticos
                        
 Virus
 Medios de infección de Virus
 Como prevenir un virus
 Antivirus
Virus
Informáticos   Un       virus      informático
               un malware que tiene por objeto
                                                    es

               alterar el normal funcionamiento de
               la computadora, sin el permiso o el
               conocimiento      del    usuario.   Los
               virus, habitualmente, reemplazan
               archivos     ejecutables    por   otros
               infectados con el código de este. Los
               virus pueden destruir, de manera
               intencionada, los datos almacenados
               en un ordenador, aunque también
               existen otros más inofensivos, que solo
               se caracterizan por ser molestos.
               Los          virus         informáticos
               tienen, básicamente, la función de
               propagarse a través de un software
WWW

      En nuestros días el acceso a
      internet para navegar en la
      web es algo con la que la
      mayoría de negocios y
      organizaciones cuenta, ya
      que es una herramienta
      muy útil, pero a la vez se
      traduce en un alto riesgo
      para descargar archivos
      potencialmente infectados.
El uso de medios de
  Medios de      almacenamiento              ha
Almacenamiento   disminuido         con       la
                 implantación de redes, por
                 ejemplo el disquete solo se
                 utiliza para el transporte de
                 pequeños textos o archivos de
                 otro tipo, en un ambiente mas
                 bien          escolar         y
                 universitario, transportando
                 información                tan
                 frecuentemente        podemos
                 contraer virus, también es
                 muy frecuente el uso de
                 disquete para arrancar una
                 máquina. Los CD-ROM que
                 vienen en las revistas con
                 software de prueba, pueden
                 contener virus.
Correo Electrónico
El E-mail es un servicio muy
usado actualmente, y los virus
aprovechan eso, la mayor parte
de la transferencia de virus, se
hacen por medio de e-mails que
vienen con archivos adjuntos
infectados. El usuario puede muy
fácilmente ejecutar un archivo
adjunto, y se expande el virus
rápidamente. La mayoría de los
archivos adjuntos infectados
tienen doble extensión una que
hace creer al usuario que se trata
de un archivo de texto totalmente
inofensivo
                                     Volver
Trampas (trap door)
                 Se conocen también como
                 puertas     traseras  (back
                 door). Consisten en un
                 conjunto de instrucciones
                 no documentadas dentro
                 de un programa o sistema
                 operativo, que permiten
                 acceso sin pasar o dejar
                 rastro en los controles de
                 seguridad. Normalmente
                 son vías de entrada que
                 dejan                   los
                 programadores, en forma
                 deliberada,      para   uso
                 particular.
Bombas Lógicas

                 Corresponden al código
                 oculto dentro de una
                 aplicación que se activa
                 cuando      se    cumplen
                 determinadas condiciones.
                 Por ejemplo una fecha u
                 hora, tras un determinado
                 número                 de
                 operaciones, secuencia de
                 teclas o comandos, etc.
                 Ejemplos de este tipo de
                 programas son virus como
                 Viernes 13 o el virus
                 Miguel Ángel
Caballos de Troya
                    Son                programas
                    aparentemente útiles, que
                    contienen     código   oculto
                    programado para ejecutar
                    acciones no esperadas y
                    generalmente      indeseables
                    sobre     el     computador.
                    Un ejemplo simple de un
                    Caballo de Troya es un
                    programa que hace las veces
                    de           una         útil
                    calculadora, pero, en la
                    medida que es usada, borra o
                    corrompe archivos del disco
                    duro, sin que el usuario se
                    percate.
Bacterias



            Son aquellos programas
            cuyo objetivo es replicarse
            dentro        de        un
            sistema,     consumiendo
            memoria y capacidad del
            procesador, hasta detener
            por completo la máquina.
Gusanos
          Los gusanos utilizan las
          redes de comunicaciones
          para expandirse de sistema
          en sistema. Es decir, una vez
          que un gusano entra a un
          sistema examina las tablas de
          ruta,    correo      u    otra
          información     sobre    otros
          sistemas, a fin de copiarse en
          todos aquellos sistemas sobre
          los      cuales       encontró
          información. Este método de
          propagación presenta un
          crecimiento exponencial con
          lo que puede infectar en muy
          corto tiempo a una red
          completa.
Existen básicamente 3 métodos
 de propagación en los gusanos:
                        
 - Correo electrónico - El gusano envía una copia de
  sí mismo a todos los usuarios que aparecen en las
  libretas de direcciones que encuentra en el
  computador dónde se ha instalado.
 - Mecanismos basados en RPC (Remote Procedure
  Call) - El gusano ejecuta una copia de sí mismo en
  todos los sistemas que aparecen en la tabla de rutas
  (rcopy y rexecute).
 - Mecanismos basados en RLOGIN - El gusano se
  conecta como usuario en otros sistemas y una vez
  en ellos, se copia y ejecuta de un sistema a otro.
Encriptados    Más que un tipo de virus, se
              trata de una técnica que éstos
              pueden utilizar. Por este
              motivo, los virus que la
              utilizan              (pudiendo
              pertenecer a otros tipos o
              categorías),      se      suelen
              denominar               también
              encriptados. Esto es, el virus
              se cifra, codifica o "encriptan"
              a sí mismo para no ser
              fácilmente detectado por los
              programas antivirus. Para
              realizar sus actividades, el
              virus se descifra a sí mismo y
              cuando ha finalizado, se
              vuelve a cifrar.
Polimórficos
               Son virus que emplean una nueva
               técnica para dificultar su detección
               por parte de los programas antivirus
               (generalmente, son los virus que más
               cuesta detectar). En este caso varían
               en cada una de las infecciones que
               llevan a cabo. De esta forma, generan
               una elevada cantidad de copias de sí
               mismos.
               Los virus polimórficos se encriptan o
               cifran de forma diferente (utilizando
               diferentes algoritmos y claves de
               cifrado), en cada una de las
               infecciones que realizan. Esto hace
               que no se puedan detectar a través de
               la búsqueda de cadenas o firmas (ya
               que éstas serán diferentes en cada
               cifrado)
Virus falso o
                 Los denominados virus
   Hoax:          falsos en realidad no son
                  virus, sino cadenas de
                  mensajes distribuidas a
                  través del correo electrónico
                  y las redes. Estos mensajes
                  normalmente          informan
                  acerca de peligros de
                  infección de virus, los cuales
                  mayormente son falsos y
                  cuyo único objetivo es
                  sobrecargar el flujo de
                  información a través de las
                  redes y el correo electrónico
                  de todo el mundo.
Virus Múltiples


                  Son virus que infectan
                  archivos     ejecutables    y
                  sectores      de      booteo
                  simultáneamente, combina
                  ndo en ellos la acción de los
                  virus de programa y de los
                  virus de sector de arranque.




                                       Volver
Como Prevenir la Infeccion
                     de Virus
                             
 · Cuidado con los archivos VBS
                                
 No abrir archivos cuya extensión sea VBS (Visual Basic Script es un
 lenguaje que permite ejecutar rutinas dentro de la PC) a menos que
 se esté absolutamente seguro que el mail viene de una persona
 confiable y que haya indicado previamente sobre el envío.
 No esconder extensiones de archivos tipos de programa
 conocidos
                                
 Todos       los     sistemas      operativos     Windows,       por
 predeterminación, esconden la extensión de archivos conocidos en
 el Explorador de Windows. Ésta característica puede ser usada por
 los diseñadores de virus y hackers para disfrazar programas
 maliciosos como si fueran otra extensión de archivo. Por eso los
 usuarios, son engañados, y cliquean el archivo de “texto” y sin
 darse cuenta ejecutan el archivo malicioso.
Como Prevenir la Infeccion
       de Virus
                               
 Configurar la seguridad de Internet Explorer como mínimo a
  "Media“
                                
  Para activar esta función hay que abrir el navegador, ir a
  Herramientas, Opciones de Internet, Seguridad. Después elegir la
  zona correspondiente (en este caso Internet) y un clic en el botón
  Nivel Personalizado: allí hay que seleccionar Configuración Media
  o Alta, según el riesgo que sienta el usuario en ese momento.
  Aceptar y listo.
 Instalar un buen firewall
                                
  Otra opción muy recomendable para aumentar la seguridad.
  Puede bajarse alguno gratuito o configurar el del sistema operativo
  (especialmente si se cuenta con Windows XP). Esta es una lista con
  los mejores firewall.
Como Prevenir la Infeccion
                       de Virus
 Hacer copias de seguridad
                                
  Un camino es subir periódicamente los archivos más vitales a
  Internet. En la Web existen “bauleras” muy fáciles de usar para
  guardar lejos de la PC la información más importante y que puede
  devorada por algún virus. El otro camino es realizar copias de
  seguridad de esos archivos o carpetas en zips, discos, disquetes o
  cualquier otra plataforma para copiar.
 ·Actualizar el sistema operativo
                                 
  Fundamental para aumentar al máximo la seguridad ante
  eventuales ataques víricos ya que muchos de los gusanos que
  recorren el mundo buscan, especialmente, los agujeros de seguridad
  de muchos de los productos de Microsoft. Para ello esta empresa
  ofrece periódicamente actualizaciones “críticas” para descargar y si
  el usuario el algo vago para buscarlas, se puede configurar
  Windows para que las descargue en forma automática.
Como Prevenir la Infeccion
       de Virus
                             
 ·     Cuidado con los archivos que llegan por email
  Al recibir un nuevo mensaje de correo electrónico, analizarlo
  con el antivirus antes de abrirlo, aunque conozca al remitente.
  En los últimos meses, muchos virus se activaron porque los
  usuarios abrían los archivos adjuntos de los emails. Es
  preferible guardar los archivos en el disco local y luego
  rastrearlo con un antivirus actualizado (En vez de hacer doble
  click sobre el archivo adjunto del email entrante).
 ·           El     chat,     otra    puerta       de   entrada
  En las salas de chat es muy común enviar archivos de todo tipo
  a través del sistema DDC. Si se recibe uno que no se solicitó o
  de origen desconocido jamás aceptarlo por más interesante que
  parezca.

                                                   Volver
Antivirus
                   
La función de un programa antivirus es detectar, de
alguna manera, la presencia o el accionar de un virus
informático en una computadora. Este es el aspecto
más importante de un antivirus, independientemente
de las prestaciones adicionales que pueda
ofrecer, puesto que el hecho de detectar la posible
presencia de un virus informático, detener el trabajo y
tomar las medidas necesarias, es suficiente para acotar
un buen porcentaje de los daños posibles.
Adicionalmente, un antivirus puede dar la opción de
erradicar un virus informático de una entidad
infectada.
Antivirus mas Comunes
          
 Norton Antivirus
 McAfee VirusScan
 Secure Antivirus
 Trend PC-Cillin
 Panda Antivirus Titanium
 Kaspersky Anti-virus
 ETrust EZ Antivirus
 Avast! Home Edition
 AVG Antivirus
Antivirus mas Comunes
Norton Antivirus
                 
Norton AntiVirus es la última herramienta de
Symantec para protegerse de todo tipo de
virus, applets Java, controles ActiveX y códigos
maliciosos. Como la mayoría de los antivirus, el
programa de Symantec protege la computadora
mientras navega por Internet, obtiene información
de disquetes, CD`s o de una red y comprueba los
archivos adjuntos que se reciben por email.
Antivirus mas Comunes
McAfee VirusScan 
McAfee VirusScan es una de las herramientas de
seguridad más conocida por los usuarios de todo el
mundo. Esta nueva versión protege a la PC de posibles
infecciones a través del correo electrónico, de archivos
descargados desde Internet y de ataques a partir de
applets de java y controles ActiveX.
Antivirus mas Comunes
Secure Antivirus 
F-Secure contiene dos de los motores de búsquedas de
virus más conocidos para Windows: F-PROT y AVP. Se
actualiza todos los días e incluye todo lo necesario para
proteger la PC contra los virus. Esta versión incluye un
buscador que funciona en segundo plano, buscadores
basados en reglas para detectar virus desconocidos y
muchas opciones más para automatizar la detección de
virus.
Antivirus mas Comunes
          
Trend PC-Cillin

El PC-cillin es un potente y conocido antivirus que
realiza automáticamente búsquedas de virus basado
en sus acciones y no en el código con el que fueron
creados. La versión de prueba caduca a los 30 días de
uso.
Antivirus mas Comunes
Panda Antivirus Titanium
                        
Titanium incorpora un nuevo motor hasta un 30 por
ciento más rápido que sus antecesores, con un alto nivel
de protección y un sistema heurístico avanzado para
detectar posibles nuevos virus todavía desconocidos. Trae
la tecnología SmartClean, que se encarga de reparar los
daños que en el sistema provocan algunos virus. Se
actualiza automáticamente.
Antivirus mas Comunes
          
Kaspersky Anti-virus

Vigila todas las áreas del sistema, incluyendo a virus
que puedan permanecer en la memoria, en los
archivos comprimidos e incluso en los encriptados.
También protege a la computadora de cualquier mail
peligroso que propicie el ataque de troyanos y
gusanos.
Antivirus mas Comunes
ETrust EZ Antivirus 
Es una alternativa interesante frente a las populares
herramientas antivirus. ETrust EZ detecta numerosos
tipos de virus (incluyendo troyanos y gusanos) y una de
sus principales ventajas es el poco tamaño que ocupa en la
memoria del disco (menos de 4 MB). Puede ser
configurado para que actualice periódicamente la lista de
virus y para que revise la PC con la frecuencia que sea
conveniente para el usuario.
Antivirus mas Comunes
          
Avast!

La versión hogareña de Avast! Antivirus tiene todas
sus características disponibles sin restricciones, entre
ellas escaneos manuales (a pedido del usuario), por
acceso (para proteger contra la ejecución de programas
no deseados) y de emails entrantes y salientes. Los
más precavidos también pueden dejarlo en forma
residente.
Antivirus mas Comunes
          
AVG Antivirus

Es un antivirus que cuenta con las funciones comunes
en este tipo de herramientas: protección de la PC
contra virus, detección de archivos infectados y
escaneo de mails. Permite realizar actualizaciones
gratuitas y contiene una base de datos con los virus
más importantes.
Virus y vacunas informaticas.

Más contenido relacionado

La actualidad más candente (14)

Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Sandoval
SandovalSandoval
Sandoval
 
Actividad 2
Actividad 2 Actividad 2
Actividad 2
 
Virus
VirusVirus
Virus
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Ilovepdf.com (1)
Ilovepdf.com (1)Ilovepdf.com (1)
Ilovepdf.com (1)
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
 

Destacado

Aufgaben Prüfingenieur Brandschutz
Aufgaben Prüfingenieur BrandschutzAufgaben Prüfingenieur Brandschutz
Aufgaben Prüfingenieur Brandschutzhhpberlin
 
DESIGN HOTELS: EXCHANGE AT FONTANA PARK HOTEL IN LISBOA
DESIGN HOTELS: EXCHANGE AT FONTANA PARK HOTEL IN LISBOADESIGN HOTELS: EXCHANGE AT FONTANA PARK HOTEL IN LISBOA
DESIGN HOTELS: EXCHANGE AT FONTANA PARK HOTEL IN LISBOADesign Hotels AG
 
PROYECTO LEER Y JUGAR
PROYECTO LEER Y JUGARPROYECTO LEER Y JUGAR
PROYECTO LEER Y JUGARprofechava15
 
أخطاؤنا في رمضان... 4ـ الأخطاء الخاصة بصلاة الوتر، ودعاء القنوت
أخطاؤنا في رمضان... 4ـ الأخطاء الخاصة بصلاة الوتر، ودعاء القنوتأخطاؤنا في رمضان... 4ـ الأخطاء الخاصة بصلاة الوتر، ودعاء القنوت
أخطاؤنا في رمضان... 4ـ الأخطاء الخاصة بصلاة الوتر، ودعاء القنوتMuhammadrusdee Almaarify
 
Industrial foresight china & india[1]....thai summit
Industrial foresight china & india[1]....thai summitIndustrial foresight china & india[1]....thai summit
Industrial foresight china & india[1]....thai summitSara Sararyman
 

Destacado (9)

M6 05e-science
M6 05e-scienceM6 05e-science
M6 05e-science
 
Aufgaben Prüfingenieur Brandschutz
Aufgaben Prüfingenieur BrandschutzAufgaben Prüfingenieur Brandschutz
Aufgaben Prüfingenieur Brandschutz
 
DESIGN HOTELS: EXCHANGE AT FONTANA PARK HOTEL IN LISBOA
DESIGN HOTELS: EXCHANGE AT FONTANA PARK HOTEL IN LISBOADESIGN HOTELS: EXCHANGE AT FONTANA PARK HOTEL IN LISBOA
DESIGN HOTELS: EXCHANGE AT FONTANA PARK HOTEL IN LISBOA
 
PROYECTO LEER Y JUGAR
PROYECTO LEER Y JUGARPROYECTO LEER Y JUGAR
PROYECTO LEER Y JUGAR
 
Oe pv2
Oe pv2Oe pv2
Oe pv2
 
Video editor
Video editorVideo editor
Video editor
 
Las Carreteras Navarrete
Las Carreteras NavarreteLas Carreteras Navarrete
Las Carreteras Navarrete
 
أخطاؤنا في رمضان... 4ـ الأخطاء الخاصة بصلاة الوتر، ودعاء القنوت
أخطاؤنا في رمضان... 4ـ الأخطاء الخاصة بصلاة الوتر، ودعاء القنوتأخطاؤنا في رمضان... 4ـ الأخطاء الخاصة بصلاة الوتر، ودعاء القنوت
أخطاؤنا في رمضان... 4ـ الأخطاء الخاصة بصلاة الوتر، ودعاء القنوت
 
Industrial foresight china & india[1]....thai summit
Industrial foresight china & india[1]....thai summitIndustrial foresight china & india[1]....thai summit
Industrial foresight china & india[1]....thai summit
 

Similar a Virus y vacunas informaticas. (20)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Como funciona los virus informaticos
Como funciona los virus informaticosComo funciona los virus informaticos
Como funciona los virus informaticos
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Informatica
InformaticaInformatica
Informatica
 
1.virus
1.virus1.virus
1.virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 

Último

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 

Último (20)

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 

Virus y vacunas informaticas.

  • 1.
  • 2. Virus y Vacuna Informáticos   Virus  Medios de infección de Virus  Como prevenir un virus  Antivirus
  • 3. Virus Informáticos Un virus informático un malware que tiene por objeto es alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software
  • 4. WWW En nuestros días el acceso a internet para navegar en la web es algo con la que la mayoría de negocios y organizaciones cuenta, ya que es una herramienta muy útil, pero a la vez se traduce en un alto riesgo para descargar archivos potencialmente infectados.
  • 5. El uso de medios de Medios de almacenamiento ha Almacenamiento disminuido con la implantación de redes, por ejemplo el disquete solo se utiliza para el transporte de pequeños textos o archivos de otro tipo, en un ambiente mas bien escolar y universitario, transportando información tan frecuentemente podemos contraer virus, también es muy frecuente el uso de disquete para arrancar una máquina. Los CD-ROM que vienen en las revistas con software de prueba, pueden contener virus.
  • 6. Correo Electrónico El E-mail es un servicio muy usado actualmente, y los virus aprovechan eso, la mayor parte de la transferencia de virus, se hacen por medio de e-mails que vienen con archivos adjuntos infectados. El usuario puede muy fácilmente ejecutar un archivo adjunto, y se expande el virus rápidamente. La mayoría de los archivos adjuntos infectados tienen doble extensión una que hace creer al usuario que se trata de un archivo de texto totalmente inofensivo Volver
  • 7. Trampas (trap door) Se conocen también como puertas traseras (back door). Consisten en un conjunto de instrucciones no documentadas dentro de un programa o sistema operativo, que permiten acceso sin pasar o dejar rastro en los controles de seguridad. Normalmente son vías de entrada que dejan los programadores, en forma deliberada, para uso particular.
  • 8. Bombas Lógicas Corresponden al código oculto dentro de una aplicación que se activa cuando se cumplen determinadas condiciones. Por ejemplo una fecha u hora, tras un determinado número de operaciones, secuencia de teclas o comandos, etc. Ejemplos de este tipo de programas son virus como Viernes 13 o el virus Miguel Ángel
  • 9. Caballos de Troya Son programas aparentemente útiles, que contienen código oculto programado para ejecutar acciones no esperadas y generalmente indeseables sobre el computador. Un ejemplo simple de un Caballo de Troya es un programa que hace las veces de una útil calculadora, pero, en la medida que es usada, borra o corrompe archivos del disco duro, sin que el usuario se percate.
  • 10. Bacterias Son aquellos programas cuyo objetivo es replicarse dentro de un sistema, consumiendo memoria y capacidad del procesador, hasta detener por completo la máquina.
  • 11. Gusanos Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información. Este método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa.
  • 12. Existen básicamente 3 métodos de propagación en los gusanos:   - Correo electrónico - El gusano envía una copia de sí mismo a todos los usuarios que aparecen en las libretas de direcciones que encuentra en el computador dónde se ha instalado.  - Mecanismos basados en RPC (Remote Procedure Call) - El gusano ejecuta una copia de sí mismo en todos los sistemas que aparecen en la tabla de rutas (rcopy y rexecute).  - Mecanismos basados en RLOGIN - El gusano se conecta como usuario en otros sistemas y una vez en ellos, se copia y ejecuta de un sistema a otro.
  • 13. Encriptados Más que un tipo de virus, se trata de una técnica que éstos pueden utilizar. Por este motivo, los virus que la utilizan (pudiendo pertenecer a otros tipos o categorías), se suelen denominar también encriptados. Esto es, el virus se cifra, codifica o "encriptan" a sí mismo para no ser fácilmente detectado por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y cuando ha finalizado, se vuelve a cifrar.
  • 14. Polimórficos Son virus que emplean una nueva técnica para dificultar su detección por parte de los programas antivirus (generalmente, son los virus que más cuesta detectar). En este caso varían en cada una de las infecciones que llevan a cabo. De esta forma, generan una elevada cantidad de copias de sí mismos. Los virus polimórficos se encriptan o cifran de forma diferente (utilizando diferentes algoritmos y claves de cifrado), en cada una de las infecciones que realizan. Esto hace que no se puedan detectar a través de la búsqueda de cadenas o firmas (ya que éstas serán diferentes en cada cifrado)
  • 15. Virus falso o  Los denominados virus Hoax: falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 16. Virus Múltiples Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combina ndo en ellos la acción de los virus de programa y de los virus de sector de arranque. Volver
  • 17. Como Prevenir la Infeccion de Virus   · Cuidado con los archivos VBS  No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío.  No esconder extensiones de archivos tipos de programa conocidos  Todos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows. Ésta característica puede ser usada por los diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensión de archivo. Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin darse cuenta ejecutan el archivo malicioso.
  • 18. Como Prevenir la Infeccion de Virus   Configurar la seguridad de Internet Explorer como mínimo a "Media“  Para activar esta función hay que abrir el navegador, ir a Herramientas, Opciones de Internet, Seguridad. Después elegir la zona correspondiente (en este caso Internet) y un clic en el botón Nivel Personalizado: allí hay que seleccionar Configuración Media o Alta, según el riesgo que sienta el usuario en ese momento. Aceptar y listo.  Instalar un buen firewall  Otra opción muy recomendable para aumentar la seguridad. Puede bajarse alguno gratuito o configurar el del sistema operativo (especialmente si se cuenta con Windows XP). Esta es una lista con los mejores firewall.
  • 19. Como Prevenir la Infeccion de Virus  Hacer copias de seguridad  Un camino es subir periódicamente los archivos más vitales a Internet. En la Web existen “bauleras” muy fáciles de usar para guardar lejos de la PC la información más importante y que puede devorada por algún virus. El otro camino es realizar copias de seguridad de esos archivos o carpetas en zips, discos, disquetes o cualquier otra plataforma para copiar.  ·Actualizar el sistema operativo  Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece periódicamente actualizaciones “críticas” para descargar y si el usuario el algo vago para buscarlas, se puede configurar Windows para que las descargue en forma automática.
  • 20. Como Prevenir la Infeccion de Virus   · Cuidado con los archivos que llegan por email Al recibir un nuevo mensaje de correo electrónico, analizarlo con el antivirus antes de abrirlo, aunque conozca al remitente. En los últimos meses, muchos virus se activaron porque los usuarios abrían los archivos adjuntos de los emails. Es preferible guardar los archivos en el disco local y luego rastrearlo con un antivirus actualizado (En vez de hacer doble click sobre el archivo adjunto del email entrante).  · El chat, otra puerta de entrada En las salas de chat es muy común enviar archivos de todo tipo a través del sistema DDC. Si se recibe uno que no se solicitó o de origen desconocido jamás aceptarlo por más interesante que parezca. Volver
  • 21. Antivirus  La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada.
  • 22. Antivirus mas Comunes   Norton Antivirus  McAfee VirusScan  Secure Antivirus  Trend PC-Cillin  Panda Antivirus Titanium  Kaspersky Anti-virus  ETrust EZ Antivirus  Avast! Home Edition  AVG Antivirus
  • 23. Antivirus mas Comunes Norton Antivirus  Norton AntiVirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. Como la mayoría de los antivirus, el programa de Symantec protege la computadora mientras navega por Internet, obtiene información de disquetes, CD`s o de una red y comprueba los archivos adjuntos que se reciben por email.
  • 24. Antivirus mas Comunes McAfee VirusScan  McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX.
  • 25. Antivirus mas Comunes Secure Antivirus  F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus.
  • 26. Antivirus mas Comunes  Trend PC-Cillin El PC-cillin es un potente y conocido antivirus que realiza automáticamente búsquedas de virus basado en sus acciones y no en el código con el que fueron creados. La versión de prueba caduca a los 30 días de uso.
  • 27. Antivirus mas Comunes Panda Antivirus Titanium  Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos virus todavía desconocidos. Trae la tecnología SmartClean, que se encarga de reparar los daños que en el sistema provocan algunos virus. Se actualiza automáticamente.
  • 28. Antivirus mas Comunes  Kaspersky Anti-virus Vigila todas las áreas del sistema, incluyendo a virus que puedan permanecer en la memoria, en los archivos comprimidos e incluso en los encriptados. También protege a la computadora de cualquier mail peligroso que propicie el ataque de troyanos y gusanos.
  • 29. Antivirus mas Comunes ETrust EZ Antivirus  Es una alternativa interesante frente a las populares herramientas antivirus. ETrust EZ detecta numerosos tipos de virus (incluyendo troyanos y gusanos) y una de sus principales ventajas es el poco tamaño que ocupa en la memoria del disco (menos de 4 MB). Puede ser configurado para que actualice periódicamente la lista de virus y para que revise la PC con la frecuencia que sea conveniente para el usuario.
  • 30. Antivirus mas Comunes  Avast! La versión hogareña de Avast! Antivirus tiene todas sus características disponibles sin restricciones, entre ellas escaneos manuales (a pedido del usuario), por acceso (para proteger contra la ejecución de programas no deseados) y de emails entrantes y salientes. Los más precavidos también pueden dejarlo en forma residente.
  • 31. Antivirus mas Comunes  AVG Antivirus Es un antivirus que cuenta con las funciones comunes en este tipo de herramientas: protección de la PC contra virus, detección de archivos infectados y escaneo de mails. Permite realizar actualizaciones gratuitas y contiene una base de datos con los virus más importantes.