SlideShare una empresa de Scribd logo
1 de 11
virus informático
Práctica De Word
11/09/2014
Octavio Mendoza Peyrot
Octavio Mendoza Peyrot
1
Virus
1) 2 Definiciones de virus
Definición 1 :
o s v i r u s i n f o r m á t i c o s t i e n e n , b á s i c a m e n t e , l a f u n c i ó n
d e p r o p a g a r s e a t r a v é s d e u n s o f t w a r e , n o s e r e p l i c a n
a s í m i s m o s p o r q u e n o t i e n e n e s a
f a c u l t a d [ c i t a r e q u e r i d a ]
c o m o e l g u s a n o i n f o r m á t i c o , s o n
m u y n o c i v o s y a l g u n o s c o n t i e n e n a d e m á s u n a c a r g a d a ñ i n a
( p a y l o a d ) c o n d i s t i n t o s o b j e t i v o s , d e s d e u n a s i m p l e b r o m a
h a s t a r e a l i z a r d a ñ o s i m p o r t a n t e s e n l o s s i s t e m a s , o
b l o q u e a r l a s r e d e s i n f o r m á t i c a s g e n e r a n d o t r á f i c o i n ú t i l .
E l f u n c i o n a m i e n t o d e u n v i r u s i n f o r m á t i c o e s
c o n c e p t u a l m e n t e s i m p l e . S e e j e c u t a u n p r o g r a m a q u e e s t á
i n f e c t a d o , e n l a m a y o r í a d e l a s o c a s i o n e s , p o r
d e s c o n o c i m i e n t o d e l u s u a r i o . E l c ó d i g o d e l v i r u s q u e d a
r e s i d e n t e ( a l o j a d o ) e n l a m e m o r i a R A M d e l a c o m p u t a d o r a ,
i n c l u s o c u a n d o e l p r o g r a m a q u e l o c o n t e n í a h a y a t e r m i n a d o
d e e j e c u t a r s e . E l v i r u s t o m a e n t o n c e s e l c o n t r o l d e l o s
s e r v i c i o s b á s i c o s d e l s i s t e m a o p e r a t i v o , i n f e c t a n d o , d e
m a n e r a p o s t e r i o r , a r c h i v o s e j e c u t a b l e s q u e s e a n l l a m a d o s
p a r a s u e j e c u c i ó n . F i n a l m e n t e s e a ñ a d e e l c ó d i g o d e l v i r u s
a l p r o g r a m a i n f e c t a d o y s e g r a b a e n e l d i s c o , c o n l o c u a l
e l p r o c e s o d e r e p l i c a d o s e c o m p l e t a .
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
Definición 2:
o s v i r u s i n f o r m á t i c o s e s t á n d i s e ñ a d o s p a r a i n f e c t a r
t u o r d e n a d o r y a u t o - r e p l i c a r s e . S e p u e d e n p r o p a g a r a
o t r o o r d e n a d o r a t r a v é s d e u n a s e r i e d e m é t o d o s q u e
L
L
Octavio Mendoza Peyrot
2
i n c l u y e n : * L a i n f e c c i ó n d e o t r o s a r c h i v o s . * C o r r e o
e l e c t r ó n i c o . * C o p i a d e d i s c o s d u r o s e x t e r n o s y d i s c o s
f l e x i b l e s . * A t r a v é s d e p r o g r a m a s d e m e n s a j e r í a
i n s t a n t á n e a . U n v i r u s d e o r d e n a d o r n o s i e m p r e t i e n e u n
e f e c t o d e s t r u c t i v o . M u c h o s e s t á n d i s e ñ a d o s
e x c l u s i v a m e n t e p a r a r o b a r i n f o r m a c i ó n p r i v a d a y e n v i a r l a
a l o s h a c k e r s r e m o t o s .
Que es un malware?
Definición 1:
El malware (del inglés malicious software),
también llamado badware, código
maligno,software malicioso o software
malintencionado, es un tipo
de software que tiene como objetivo
infiltrarse o dañar
una computadora o sistema de
información sin el consentimiento de su
propietario. El término malware es muy
utilizado por profesionales de
la informática para referirse a una
variedad de software hostil, intrusivo o
molesto.1
El término virus informático suele
aplicarse de forma incorrecta para
referirse a todos los tipos de malware,
incluidos los virus verdaderos.
El software se considera malware en
función de los efectos que, pensados por el
creador, provoque en un computador. El
término malware incluye virus, gusanos, tro
yanos, la mayor parte de
los rootkits, scareware, spyware, adware in
trusivo, crimeware y otros softwares
maliciosos e indeseables.2
http://es.wikipedia.org/wiki/Malware
3.- Tipos de malware
Para entender qué tipos de amenazas para sus datos existen, es útil saber qué tipos de
malware existen y cómo esos funcionen. En general se puede dividir el malware en los
siguientes clases:
Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el
control después de ejecución de los archivos infectados. El objetivo principal de un virus es
infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.
Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre
implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo
Octavio Mendoza Peyrot
1
electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales
IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.
Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para
empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente
de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe
una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran
directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.
Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de
programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento:
recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones
delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del
ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.
No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden
penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún
software “deseable”. Son capaz de causar mucho más daño que los virus clásicos.
Spyware. Software que permite colectar la información sobre un usuario/organización de
forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software
instalado, calidad y velocidad de la conexión, etc.
Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que
permiten también controlar el equipo. El otro ejemplo de programas espías son los programas
que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente
haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.
Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan
recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails
phishing están diseñadas para parecer igual a la correspondencia legal enviada por
organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que
redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales,
como el numero de la tarjeta de crédito.
Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a
Octavio Mendoza Peyrot
2
software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y
enviar los datos personales del usuario.
Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas
situaciones ponen sus datos a peligro. Incluyen programas de administración remota,
marcadores, etc.
Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que
infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por
ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado,
que se ha encontrado un virus o se han detectado síntomas de infección. Las posibilidades son
limitadas sólo por el sentido del humor del autor del virus.
Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser
detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos
formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El
hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general,
craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras
credenciales hasta conseguir el acceso de raiz o administrador.
Otros programas maliciosos. Son una serie de programas que no afectan directamente a los
ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales
como ataques DoS y penetrar en otros ordenadores, etc.
Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas
de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam
hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en
algún supernegocio. También hay emails dedicados a robo de contraseñas o números de
tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de
correo y puede causar pérdidas de la información deseada.
http://support.kaspersky.com/sp/viruses/general/614
Octavio Mendoza Peyrot
3
Segunda parte
Síntomas de infiltraciónde virus
 Los programas tardan más de lo normal en iniciarse. Las operaciones rutinarias
se realizan con más lentitud.
 Los programas acceden a múltiples unidades de discos cuando antes no lo
hacían.
 Los programas dirigen los accesos a los discos en tiempos inusuales o con una
frecuencia mayor.
 El número de sectores dañados de disco aumenta constantemente.
 Programas que normalmente se comportan bien, funcionan de modo anormal o
dejan de funcionar.
 Desaparecen archivos o aparecen nuevos archivos de datos o directorios de
origen desconocido.
 Los archivos son sustituidos por objetos de origen desconocido o por datos
falseados.
 Nombres, extensiones, fechas, atributos o datos cambian en archivos o
directorios que no han sido modificados por los usuarios.
 Aparición de mensajes de error no comunes. En mayor o menor medida,
todos los virus, al igual que programas residentes comunes, tienen una
tendencia a “colisionar” con otras aplicaciones. Aplique aquí también el análisis
pre / post-infección.
 Cambios en las características de los archivos ejecutables. Casi todos los
virus de archivo, aumentan el tamaño de un archivo ejecutable cuando lo
infectan. También puede pasar, si el virus no ha sido programado por un
experto (típico principiante con aires de hacker), que cambien la fecha del
archivo a la fecha de infección.
 Aparición de anomalías en el teclado. Existen algunos virus que definen
ciertas teclas, las cuales al ser pulsadas, realizan acciones perniciosas en la
computadora. También suele ser común el cambio de la configuración de las
teclas, por la del país donde se programó el virus.
 Aparición de anomalías en el video. Muchos de los virus eligen el sistema de
video para notificar al usuario su presencia en la computadora. Cualquier
desajuste de la pantalla o de los caracteres de ésta, nos puede notificar la
presencia de un virus.
 Reducción del tamaño de la memoria RAM. Un virus, al entrar al sistema,
se sitúa en la memoria RAM, ocupando una porción de ella. El tamaño útil y
operativo de la memoria se reduce en la misma cuantía que tiene el código del
virus. Siempre en el análisis de una posible infección es muy valioso contar con
parámetros de comparación antes y después de la posible infección.
 Aparición de programas residentes en memoria desconocidos. El código
viral puede ocupar parte de la RAM y debe quedar “colgado” de la memoria para
activarse cuando sea necesario. Esa porción de código que queda en RAM, se
llama residente y con algún utilitario que analice la RAM puede ser descubierto.
 Reducción del espacio disponible del disco. Ya que los virus se van
duplicando de manera continua, es normal pensar que esta acción se lleve a
cabo sobre archivos del disco, lo que lleva a una disminución del espacio
disponible por el usuario.
Octavio Mendoza Peyrot
4
http://www.cavsi.com/preguntasrespuestas/cuales-son-los-sintomas-de-una-computadora-que-
tiene-virus/
Antivirus
-Definición: n informática los antivirus son programas cuyo objetivo es detectar o
eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del
tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los
antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan
detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una
infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware,
como spyware, gusanos, troyanos, rootkits, etc.
-Ejemplos: A continuación detallare una lista con los 10 mejores antivirus según los valores y
mejores puntuaciones de las páginas de descarga
Cada uno se adapta a las necesidades de cada ordenador y sus características, por ejemplo un
ordenador de poca RAM no le podrás instalar el kaspersky ya que consume muchos recursos de la
RAM, lo aconsejable seria el NOD32, pero si tienes buena RAM el mejor es kaspersky a mi
parecer.
Pero bueno esta es la lista de los 10 mejores antivirus hasta el momento.
1.avast!
2.AVG
3.ESETNOD32
4.AviraAntiVirPersonal
5.KasperskyAnti-Virus2010
6.NortonAntiVirus
7.PandaAntivirus
8.NOD32Anti-VirusSystem
9.MSNCleaner
10. Microsoft Security Essentials
http://www.taringa.net/posts/info/5004973/Lista-de-los-10-mejores-antivirus.html
Octavio Mendoza Peyrot
5
Firewall
a d a o r d e n a d o r q u e s e c o n e c t a a i n t e r n e t ( y ,
b á s i c a m e n t e , a c u a l q u i e r r e d d e o r d e n a d o r e s ) p u e d e
s e r v í c t i m a d e l a t a q u e d e u n h a c k e r .
L a m e t o d o l o g í a q u e g e n e r a l m e n t e u s a n
l o s h a c k e r s c o n s i s t e e n a n a l i z a r l a r e d ( m e d i a n t e e l e n v í o
a l e a t o r i o d e p a q u e t e s d e d a t o s ) e n b u s c a d e u n o r d e n a d o r
c o n e c t a d o . U n a v e z q u e e n c u e n t r a u n o r d e n a d o r , e l h a c k e r
b u s c a u n p u n t o d é b i l e n e l s i s t e m a d e s e g u r i d a d p a r a
e x p l o t a r l o y t e n e r a c c e s o a l o s d a t o s d e l a m á q u i n a .
P o r m u c h a s r a z o n e s , e s t a a m e n a z a e s a ú n m a y o r c u a n d o l a
m á q u i n a e s t á
p e r m a n e n t e
c o n e c t a d a a
i n t e r n e t :
 E s p r o b a b l e
q u e l a m á q u i n a
e l e g i d a e s t é
c o n e c t a d a p e r o n o
c o n t r o l a d a .
 G e n e r a l m e n t e
, l a m á q u i n a
c o n e c t a d a q u e s e
e l i g e p o s e e u n
a n c h o d e b a n d a
m á s e l e v a d o .
 L a m á q u i n a
e l e g i d a n o
c a m b i a l a s
d i r e c c i o n e s I P o l o h a c e m u y o c a s i o n a l m e n t e .
P o r l o t a n t o , e s n e c e s a r i o q u e t a n t o l a s r e d e s d e l a s
c o m p a ñ í a s c o m o l o s u s u a r i o s d e i n t e r n e t c o n c o n e x i o n e s
p o r c a b l e o A D S L s e p r o t e j a n c o n t r a i n t r u s i o n e s e n l a r e d
i n s t a l a n d o u n d i s p o s i t i v o d e p r o t e c c i ó n .
http://es.kioskea.net/contents/590-firewall
Entre las principales características de la protección firewall, destacan las siguientes:
Diferentes niveles de protección basados en la ubicación del PC
C
Octavio Mendoza Peyrot
6
Cuando tu PC se conecta a una red, la protección firewall aplica un nivel de seguridad diferente
en función del tipo de red de que se trate. Si deseas modificar el nivel de seguridad asignado
inicialmente, podrás hacerlo en cualquier momento accediendo a las opciones de configuración
del firewall.
Protección de redes inalámbricas (Wi-Fi)
Bloquea eficazmente los intentos de intrusión realizadas a través de redes inalámbricas (Wi-
Fi). Al producirse una intrusión de este tipo, aparece un aviso emergente que te permitirá
bloquear la intrusión de inmediato.
Accesos a la red y accesos a Internet
Indica cuáles son los programas instalados en tu ordenador que podrán acceder a la red (o a
Internet).
Protección contra intrusos
Impide las intrusiones por parte de hackers que intentan acceder a tu ordenador para realizar
en él ciertas acciones y no siempre con la mejor intención.
Bloqueos
El firewall te permite bloquear los accesos de los programas que has decidido que no deben
acceder a la red local o a Internet. También bloquea los accesos que desde otros ordenadores
se realizan para conectarse con programas en tu ordenador.
Definición de Reglas
Define reglas con las que puedes indicar qué conexiones deseas autorizar y a través de qué
puertos o zonas.
https://www.pandasecurity.com/homeusers/downloads/docs/product/
help/ap/2014/sp/530.htm
1.- Instalar, utilizar y mantener actualizados anti-virus y anti-spyware en todos los equipos
utilizados en la empresa.
2.- Garantizar la seguridad de la conexión a Internet.
3.- Instalar, utilizar y mantener actualizado cortafuegosde software en todos los ordenadores
utilizados en la pequeña empresa.
4.- Revisar y mantener al día los parches de seguridad y actualizaciones de los sistemas
operativos y aplicaciones. Todos los proveedores de sistemas operativos ofrecen parches y
Octavio Mendoza Peyrot
7
actualizaciones a sus productos para corregir los problemas de seguridad y para mejorar la
funcionalidad.
5.- Hacer copias de seguridad de todos los datos empresariales importantes. Es necesario
realizar copias de seguridad de los datos porque los equipos se "mueren", los discos duros
fallan, los empleados cometen errores, y los programas maliciosos pueden destruir los datos en
los ordenadores.
6.- Controlar el acceso físico a los equipos y componentes de la red. No se debe permitir
que las personas no autorizadas tengan acceso físico a los equipos, y se deben extremar las
precauciones con el personal de limpieza que entra en el espacio de oficina durante la noche,
así como con los informáticos externos encargados de actualizar o reparar los equipos.
7.- Asegurar el punto de acceso inalámbrico a las redes de trabajo, utilizando contraseñas
fuertes.
8.- Formar a los empleados en los principios básicos de seguridad.
9.- Configurar cuentas de usuario individuales para cada empleado en los equipos y en las
aplicaciones de la empresa, y que requieren buenas contraseñas.
10.- Limitar el acceso de los empleados a los datos y la información específica que necesitan
para hacer su trabajo, y limitar la autoridad para instalar software
http://cepymearagon.blogspot.mx/2009/10/10-medidas-para-mantener-la-seguridad.html
Resumen
 Propaga infección de archivos
 Software malintencionado
 Códigos que afectan mi PC
 Lentitud de equipo
 Borrado de archivos
 Aparición de barras publicitarias
 Lista de contactos de correo
 Lentitud en el arranque de sistema operativo
 Disco duro saturado
 Complicaciones para iniciar Windows
 Archivos y extensiones extrañas
 Detectar amenazas de malware
 Software que se encuentra controlando el flujo de información
 Permite conexión de programas a internet bloqueándolos si es necesario
 Instalar antivirus moderno
 No usar usb de dudosa procedencia
 Hacer uso de vacunas antes de abrir dispositivo
 No instalar software pirata
 Hacer respaldos de información periódicamente
Octavio Mendoza Peyrot
8

Más contenido relacionado

Destacado

Geometria y Realidad de la ciudad de Monteros y Concepción
Geometria y Realidad de la ciudad de Monteros y ConcepciónGeometria y Realidad de la ciudad de Monteros y Concepción
Geometria y Realidad de la ciudad de Monteros y Concepcióndiking123
 
Actividad 7
Actividad 7Actividad 7
Actividad 7ebfer
 
Opinión pública
Opinión pública Opinión pública
Opinión pública carlanzelmo
 
Gta v bruno vega 4ºc
Gta v bruno vega 4ºcGta v bruno vega 4ºc
Gta v bruno vega 4ºcPalomoto
 
sistema operativo
sistema operativosistema operativo
sistema operativoMariel AC
 
Feria Empresarial Bravo Paez 2014
Feria Empresarial Bravo Paez 2014Feria Empresarial Bravo Paez 2014
Feria Empresarial Bravo Paez 2014Daniela Garcia
 
Actividadt televisión educativa
Actividadt televisión  educativaActividadt televisión  educativa
Actividadt televisión educativanamc692
 
Silabo de informática
Silabo de informáticaSilabo de informática
Silabo de informáticapancho_ortega
 
Planeación porta
Planeación  portaPlaneación  porta
Planeación portafabiancar1
 
Linea y Punto sobre Plano
Linea y Punto sobre PlanoLinea y Punto sobre Plano
Linea y Punto sobre Planomarap163
 
3. sociedad de la información
3. sociedad de la información3. sociedad de la información
3. sociedad de la informaciónRoel Estrada
 
Reanimación Cardiopulmonar, herramienta vital.
Reanimación Cardiopulmonar, herramienta vital.Reanimación Cardiopulmonar, herramienta vital.
Reanimación Cardiopulmonar, herramienta vital.OscarCruz95
 
institucionalidad regul atoria del sistema de obras públicas
institucionalidad  regul atoria del sistema de obras públicasinstitucionalidad  regul atoria del sistema de obras públicas
institucionalidad regul atoria del sistema de obras públicasregistrointegral
 
Clase 11 resistencia a hongos fitopatogenos 2013
Clase 11  resistencia a hongos fitopatogenos  2013Clase 11  resistencia a hongos fitopatogenos  2013
Clase 11 resistencia a hongos fitopatogenos 2013santi120
 

Destacado (20)

Geometria y Realidad de la ciudad de Monteros y Concepción
Geometria y Realidad de la ciudad de Monteros y ConcepciónGeometria y Realidad de la ciudad de Monteros y Concepción
Geometria y Realidad de la ciudad de Monteros y Concepción
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Opinión pública
Opinión pública Opinión pública
Opinión pública
 
Mutibank
MutibankMutibank
Mutibank
 
Gta v bruno vega 4ºc
Gta v bruno vega 4ºcGta v bruno vega 4ºc
Gta v bruno vega 4ºc
 
Resumeennnnnnn ticsss
Resumeennnnnnn ticsssResumeennnnnnn ticsss
Resumeennnnnnn ticsss
 
sistema operativo
sistema operativosistema operativo
sistema operativo
 
Feria Empresarial Bravo Paez 2014
Feria Empresarial Bravo Paez 2014Feria Empresarial Bravo Paez 2014
Feria Empresarial Bravo Paez 2014
 
Actividadt televisión educativa
Actividadt televisión  educativaActividadt televisión  educativa
Actividadt televisión educativa
 
Silabo de informática
Silabo de informáticaSilabo de informática
Silabo de informática
 
Planeación porta
Planeación  portaPlaneación  porta
Planeación porta
 
Linea y Punto sobre Plano
Linea y Punto sobre PlanoLinea y Punto sobre Plano
Linea y Punto sobre Plano
 
Filosofia política
Filosofia  políticaFilosofia  política
Filosofia política
 
Reingenieria tic
Reingenieria ticReingenieria tic
Reingenieria tic
 
3. sociedad de la información
3. sociedad de la información3. sociedad de la información
3. sociedad de la información
 
Portafolio
PortafolioPortafolio
Portafolio
 
Filosofia política
Filosofia  políticaFilosofia  política
Filosofia política
 
Reanimación Cardiopulmonar, herramienta vital.
Reanimación Cardiopulmonar, herramienta vital.Reanimación Cardiopulmonar, herramienta vital.
Reanimación Cardiopulmonar, herramienta vital.
 
institucionalidad regul atoria del sistema de obras públicas
institucionalidad  regul atoria del sistema de obras públicasinstitucionalidad  regul atoria del sistema de obras públicas
institucionalidad regul atoria del sistema de obras públicas
 
Clase 11 resistencia a hongos fitopatogenos 2013
Clase 11  resistencia a hongos fitopatogenos  2013Clase 11  resistencia a hongos fitopatogenos  2013
Clase 11 resistencia a hongos fitopatogenos 2013
 

Similar a Virus

Virus informatico
Virus informaticoVirus informatico
Virus informaticoroylm25
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticofederogo
 
virus informatico
virus informaticovirus informatico
virus informaticofranazpiri
 
Virus informático
Virus informáticoVirus informático
Virus informáticoRogj75
 
Revista - Riesgo y Seguridad en los Computadores
Revista - Riesgo y Seguridad en los ComputadoresRevista - Riesgo y Seguridad en los Computadores
Revista - Riesgo y Seguridad en los ComputadoresLauraLan5
 
Diapositivas
DiapositivasDiapositivas
Diapositivasxhtr
 
Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webTania Cabrales
 
Revista digital riesgo y seguridad
Revista digital riesgo y seguridadRevista digital riesgo y seguridad
Revista digital riesgo y seguridadJoaquinAlejandroRodr
 
Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webTania Cabrales
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticosadrianruiz81
 

Similar a Virus (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Malware
MalwareMalware
Malware
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Revista - Riesgo y Seguridad en los Computadores
Revista - Riesgo y Seguridad en los ComputadoresRevista - Riesgo y Seguridad en los Computadores
Revista - Riesgo y Seguridad en los Computadores
 
Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad web
 
Revista digital riesgo y seguridad
Revista digital riesgo y seguridadRevista digital riesgo y seguridad
Revista digital riesgo y seguridad
 
Anti virus
Anti virusAnti virus
Anti virus
 
Document 2
Document 2Document 2
Document 2
 
Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad web
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 

Más de Pablo Benitez

Conclusión del proyecto semestral
Conclusión del proyecto semestral Conclusión del proyecto semestral
Conclusión del proyecto semestral Pablo Benitez
 
Concepto de tecnología
Concepto de tecnología Concepto de tecnología
Concepto de tecnología Pablo Benitez
 
Virus computacionales
Virus computacionalesVirus computacionales
Virus computacionalesPablo Benitez
 
Historia del internet (Algunos datos
Historia del internet (Algunos datosHistoria del internet (Algunos datos
Historia del internet (Algunos datosPablo Benitez
 

Más de Pablo Benitez (7)

Conclusión del proyecto semestral
Conclusión del proyecto semestral Conclusión del proyecto semestral
Conclusión del proyecto semestral
 
Shapes
Shapes Shapes
Shapes
 
Concepto de tecnología
Concepto de tecnología Concepto de tecnología
Concepto de tecnología
 
Repaso de word
Repaso de word Repaso de word
Repaso de word
 
Escocia
Escocia Escocia
Escocia
 
Virus computacionales
Virus computacionalesVirus computacionales
Virus computacionales
 
Historia del internet (Algunos datos
Historia del internet (Algunos datosHistoria del internet (Algunos datos
Historia del internet (Algunos datos
 

Último

MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 

Último (13)

MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 

Virus

  • 1. virus informático Práctica De Word 11/09/2014 Octavio Mendoza Peyrot
  • 2. Octavio Mendoza Peyrot 1 Virus 1) 2 Definiciones de virus Definición 1 : o s v i r u s i n f o r m á t i c o s t i e n e n , b á s i c a m e n t e , l a f u n c i ó n d e p r o p a g a r s e a t r a v é s d e u n s o f t w a r e , n o s e r e p l i c a n a s í m i s m o s p o r q u e n o t i e n e n e s a f a c u l t a d [ c i t a r e q u e r i d a ] c o m o e l g u s a n o i n f o r m á t i c o , s o n m u y n o c i v o s y a l g u n o s c o n t i e n e n a d e m á s u n a c a r g a d a ñ i n a ( p a y l o a d ) c o n d i s t i n t o s o b j e t i v o s , d e s d e u n a s i m p l e b r o m a h a s t a r e a l i z a r d a ñ o s i m p o r t a n t e s e n l o s s i s t e m a s , o b l o q u e a r l a s r e d e s i n f o r m á t i c a s g e n e r a n d o t r á f i c o i n ú t i l . E l f u n c i o n a m i e n t o d e u n v i r u s i n f o r m á t i c o e s c o n c e p t u a l m e n t e s i m p l e . S e e j e c u t a u n p r o g r a m a q u e e s t á i n f e c t a d o , e n l a m a y o r í a d e l a s o c a s i o n e s , p o r d e s c o n o c i m i e n t o d e l u s u a r i o . E l c ó d i g o d e l v i r u s q u e d a r e s i d e n t e ( a l o j a d o ) e n l a m e m o r i a R A M d e l a c o m p u t a d o r a , i n c l u s o c u a n d o e l p r o g r a m a q u e l o c o n t e n í a h a y a t e r m i n a d o d e e j e c u t a r s e . E l v i r u s t o m a e n t o n c e s e l c o n t r o l d e l o s s e r v i c i o s b á s i c o s d e l s i s t e m a o p e r a t i v o , i n f e c t a n d o , d e m a n e r a p o s t e r i o r , a r c h i v o s e j e c u t a b l e s q u e s e a n l l a m a d o s p a r a s u e j e c u c i ó n . F i n a l m e n t e s e a ñ a d e e l c ó d i g o d e l v i r u s a l p r o g r a m a i n f e c t a d o y s e g r a b a e n e l d i s c o , c o n l o c u a l e l p r o c e s o d e r e p l i c a d o s e c o m p l e t a . http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico Definición 2: o s v i r u s i n f o r m á t i c o s e s t á n d i s e ñ a d o s p a r a i n f e c t a r t u o r d e n a d o r y a u t o - r e p l i c a r s e . S e p u e d e n p r o p a g a r a o t r o o r d e n a d o r a t r a v é s d e u n a s e r i e d e m é t o d o s q u e L L
  • 3. Octavio Mendoza Peyrot 2 i n c l u y e n : * L a i n f e c c i ó n d e o t r o s a r c h i v o s . * C o r r e o e l e c t r ó n i c o . * C o p i a d e d i s c o s d u r o s e x t e r n o s y d i s c o s f l e x i b l e s . * A t r a v é s d e p r o g r a m a s d e m e n s a j e r í a i n s t a n t á n e a . U n v i r u s d e o r d e n a d o r n o s i e m p r e t i e n e u n e f e c t o d e s t r u c t i v o . M u c h o s e s t á n d i s e ñ a d o s e x c l u s i v a m e n t e p a r a r o b a r i n f o r m a c i ó n p r i v a d a y e n v i a r l a a l o s h a c k e r s r e m o t o s . Que es un malware? Definición 1: El malware (del inglés malicious software), también llamado badware, código maligno,software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos, tro yanos, la mayor parte de los rootkits, scareware, spyware, adware in trusivo, crimeware y otros softwares maliciosos e indeseables.2 http://es.wikipedia.org/wiki/Malware 3.- Tipos de malware Para entender qué tipos de amenazas para sus datos existen, es útil saber qué tipos de malware existen y cómo esos funcionen. En general se puede dividir el malware en los siguientes clases: Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos. Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo
  • 4. Octavio Mendoza Peyrot 1 electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta. Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código. Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado. No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus clásicos. Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc. Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra. Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito. Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a
  • 5. Octavio Mendoza Peyrot 2 software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario. Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc. Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del autor del virus. Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador. Otros programas maliciosos. Son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques DoS y penetrar en otros ordenadores, etc. Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada. http://support.kaspersky.com/sp/viruses/general/614
  • 6. Octavio Mendoza Peyrot 3 Segunda parte Síntomas de infiltraciónde virus  Los programas tardan más de lo normal en iniciarse. Las operaciones rutinarias se realizan con más lentitud.  Los programas acceden a múltiples unidades de discos cuando antes no lo hacían.  Los programas dirigen los accesos a los discos en tiempos inusuales o con una frecuencia mayor.  El número de sectores dañados de disco aumenta constantemente.  Programas que normalmente se comportan bien, funcionan de modo anormal o dejan de funcionar.  Desaparecen archivos o aparecen nuevos archivos de datos o directorios de origen desconocido.  Los archivos son sustituidos por objetos de origen desconocido o por datos falseados.  Nombres, extensiones, fechas, atributos o datos cambian en archivos o directorios que no han sido modificados por los usuarios.  Aparición de mensajes de error no comunes. En mayor o menor medida, todos los virus, al igual que programas residentes comunes, tienen una tendencia a “colisionar” con otras aplicaciones. Aplique aquí también el análisis pre / post-infección.  Cambios en las características de los archivos ejecutables. Casi todos los virus de archivo, aumentan el tamaño de un archivo ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto (típico principiante con aires de hacker), que cambien la fecha del archivo a la fecha de infección.  Aparición de anomalías en el teclado. Existen algunos virus que definen ciertas teclas, las cuales al ser pulsadas, realizan acciones perniciosas en la computadora. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programó el virus.  Aparición de anomalías en el video. Muchos de los virus eligen el sistema de video para notificar al usuario su presencia en la computadora. Cualquier desajuste de la pantalla o de los caracteres de ésta, nos puede notificar la presencia de un virus.  Reducción del tamaño de la memoria RAM. Un virus, al entrar al sistema, se sitúa en la memoria RAM, ocupando una porción de ella. El tamaño útil y operativo de la memoria se reduce en la misma cuantía que tiene el código del virus. Siempre en el análisis de una posible infección es muy valioso contar con parámetros de comparación antes y después de la posible infección.  Aparición de programas residentes en memoria desconocidos. El código viral puede ocupar parte de la RAM y debe quedar “colgado” de la memoria para activarse cuando sea necesario. Esa porción de código que queda en RAM, se llama residente y con algún utilitario que analice la RAM puede ser descubierto.  Reducción del espacio disponible del disco. Ya que los virus se van duplicando de manera continua, es normal pensar que esta acción se lleve a cabo sobre archivos del disco, lo que lleva a una disminución del espacio disponible por el usuario.
  • 7. Octavio Mendoza Peyrot 4 http://www.cavsi.com/preguntasrespuestas/cuales-son-los-sintomas-de-una-computadora-que- tiene-virus/ Antivirus -Definición: n informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. -Ejemplos: A continuación detallare una lista con los 10 mejores antivirus según los valores y mejores puntuaciones de las páginas de descarga Cada uno se adapta a las necesidades de cada ordenador y sus características, por ejemplo un ordenador de poca RAM no le podrás instalar el kaspersky ya que consume muchos recursos de la RAM, lo aconsejable seria el NOD32, pero si tienes buena RAM el mejor es kaspersky a mi parecer. Pero bueno esta es la lista de los 10 mejores antivirus hasta el momento. 1.avast! 2.AVG 3.ESETNOD32 4.AviraAntiVirPersonal 5.KasperskyAnti-Virus2010 6.NortonAntiVirus 7.PandaAntivirus 8.NOD32Anti-VirusSystem 9.MSNCleaner 10. Microsoft Security Essentials http://www.taringa.net/posts/info/5004973/Lista-de-los-10-mejores-antivirus.html
  • 8. Octavio Mendoza Peyrot 5 Firewall a d a o r d e n a d o r q u e s e c o n e c t a a i n t e r n e t ( y , b á s i c a m e n t e , a c u a l q u i e r r e d d e o r d e n a d o r e s ) p u e d e s e r v í c t i m a d e l a t a q u e d e u n h a c k e r . L a m e t o d o l o g í a q u e g e n e r a l m e n t e u s a n l o s h a c k e r s c o n s i s t e e n a n a l i z a r l a r e d ( m e d i a n t e e l e n v í o a l e a t o r i o d e p a q u e t e s d e d a t o s ) e n b u s c a d e u n o r d e n a d o r c o n e c t a d o . U n a v e z q u e e n c u e n t r a u n o r d e n a d o r , e l h a c k e r b u s c a u n p u n t o d é b i l e n e l s i s t e m a d e s e g u r i d a d p a r a e x p l o t a r l o y t e n e r a c c e s o a l o s d a t o s d e l a m á q u i n a . P o r m u c h a s r a z o n e s , e s t a a m e n a z a e s a ú n m a y o r c u a n d o l a m á q u i n a e s t á p e r m a n e n t e c o n e c t a d a a i n t e r n e t :  E s p r o b a b l e q u e l a m á q u i n a e l e g i d a e s t é c o n e c t a d a p e r o n o c o n t r o l a d a .  G e n e r a l m e n t e , l a m á q u i n a c o n e c t a d a q u e s e e l i g e p o s e e u n a n c h o d e b a n d a m á s e l e v a d o .  L a m á q u i n a e l e g i d a n o c a m b i a l a s d i r e c c i o n e s I P o l o h a c e m u y o c a s i o n a l m e n t e . P o r l o t a n t o , e s n e c e s a r i o q u e t a n t o l a s r e d e s d e l a s c o m p a ñ í a s c o m o l o s u s u a r i o s d e i n t e r n e t c o n c o n e x i o n e s p o r c a b l e o A D S L s e p r o t e j a n c o n t r a i n t r u s i o n e s e n l a r e d i n s t a l a n d o u n d i s p o s i t i v o d e p r o t e c c i ó n . http://es.kioskea.net/contents/590-firewall Entre las principales características de la protección firewall, destacan las siguientes: Diferentes niveles de protección basados en la ubicación del PC C
  • 9. Octavio Mendoza Peyrot 6 Cuando tu PC se conecta a una red, la protección firewall aplica un nivel de seguridad diferente en función del tipo de red de que se trate. Si deseas modificar el nivel de seguridad asignado inicialmente, podrás hacerlo en cualquier momento accediendo a las opciones de configuración del firewall. Protección de redes inalámbricas (Wi-Fi) Bloquea eficazmente los intentos de intrusión realizadas a través de redes inalámbricas (Wi- Fi). Al producirse una intrusión de este tipo, aparece un aviso emergente que te permitirá bloquear la intrusión de inmediato. Accesos a la red y accesos a Internet Indica cuáles son los programas instalados en tu ordenador que podrán acceder a la red (o a Internet). Protección contra intrusos Impide las intrusiones por parte de hackers que intentan acceder a tu ordenador para realizar en él ciertas acciones y no siempre con la mejor intención. Bloqueos El firewall te permite bloquear los accesos de los programas que has decidido que no deben acceder a la red local o a Internet. También bloquea los accesos que desde otros ordenadores se realizan para conectarse con programas en tu ordenador. Definición de Reglas Define reglas con las que puedes indicar qué conexiones deseas autorizar y a través de qué puertos o zonas. https://www.pandasecurity.com/homeusers/downloads/docs/product/ help/ap/2014/sp/530.htm 1.- Instalar, utilizar y mantener actualizados anti-virus y anti-spyware en todos los equipos utilizados en la empresa. 2.- Garantizar la seguridad de la conexión a Internet. 3.- Instalar, utilizar y mantener actualizado cortafuegosde software en todos los ordenadores utilizados en la pequeña empresa. 4.- Revisar y mantener al día los parches de seguridad y actualizaciones de los sistemas operativos y aplicaciones. Todos los proveedores de sistemas operativos ofrecen parches y
  • 10. Octavio Mendoza Peyrot 7 actualizaciones a sus productos para corregir los problemas de seguridad y para mejorar la funcionalidad. 5.- Hacer copias de seguridad de todos los datos empresariales importantes. Es necesario realizar copias de seguridad de los datos porque los equipos se "mueren", los discos duros fallan, los empleados cometen errores, y los programas maliciosos pueden destruir los datos en los ordenadores. 6.- Controlar el acceso físico a los equipos y componentes de la red. No se debe permitir que las personas no autorizadas tengan acceso físico a los equipos, y se deben extremar las precauciones con el personal de limpieza que entra en el espacio de oficina durante la noche, así como con los informáticos externos encargados de actualizar o reparar los equipos. 7.- Asegurar el punto de acceso inalámbrico a las redes de trabajo, utilizando contraseñas fuertes. 8.- Formar a los empleados en los principios básicos de seguridad. 9.- Configurar cuentas de usuario individuales para cada empleado en los equipos y en las aplicaciones de la empresa, y que requieren buenas contraseñas. 10.- Limitar el acceso de los empleados a los datos y la información específica que necesitan para hacer su trabajo, y limitar la autoridad para instalar software http://cepymearagon.blogspot.mx/2009/10/10-medidas-para-mantener-la-seguridad.html Resumen  Propaga infección de archivos  Software malintencionado  Códigos que afectan mi PC  Lentitud de equipo  Borrado de archivos  Aparición de barras publicitarias  Lista de contactos de correo  Lentitud en el arranque de sistema operativo  Disco duro saturado  Complicaciones para iniciar Windows  Archivos y extensiones extrañas  Detectar amenazas de malware  Software que se encuentra controlando el flujo de información  Permite conexión de programas a internet bloqueándolos si es necesario  Instalar antivirus moderno  No usar usb de dudosa procedencia  Hacer uso de vacunas antes de abrir dispositivo  No instalar software pirata  Hacer respaldos de información periódicamente