SlideShare una empresa de Scribd logo
Asignatura: informática 1
ADA 6 Antivirus
Grupo: 1 °E
Equipo: Vikingos
vikingosp8.blogspot.mx
Ayala Colli Iriam Saúl iriams.blogspot.com.mx
Cupul Pinzón Yazmín Azucena
http://yazminazucenacupulpinzon.blogspot.mx/2017/09/
flores Cetina Johanna karina johannaflores09.blogspot.com
Rodríguez Sánchez Dialet Concepcióndialetrodriguez.blogspot.mx
Salas Gómez Gabrielagabrielaasalass1.blogspot.com
Llañes González María Fernandafernandallanes.blogspot.mx
Escuela preparatoria estatal#
8
"Carlos Castillo Peraza"
PROFESORA:ISC. Rosario Raygoza Velázquez
¿Quésituación cotidiana observaron en el vídeo?
Que muchas veces accedemos a archivos sin esperar a que el antivirus analice
adecuadamente y con profundidad al archivo que podría ser malicioso, a el cual nosotros
queremos acceder.
¿Quése quiso demostrar con el vídeoanterior?
La importancia que nos brinda un antivirus a la hora de documentos maliciosos, que muchas
veces acceden a nuestras carpetas por medio de páginas web sin nuestra autorizan y de
manera sigilosa u oculta.
¿Se pudo haber evitado la infección por el virus? ¿Por qué?
si, pues si se hubiera esperado la gran flecha a que el inspectorde correo haga su trabajo se
pudo evitar que este virus entre y se propague poco a poco sobre la computadora hasta
dañarla por completo.
Conclusión
Los antivirus son de vital importancia al tener una computadora de huso domestico,
de trabajo o de la escuela; ya que estos están en contacto con archivos de internet o
de otras personas, las cuales te pueden contagiar de virus y estos a su vez provocan
grandes efectos negativos tanto en la computadora en su sistema operativo hasta en
la memoria de la cual se encuentran todos tus documentos valiosos o de su
importancia. Es necesario que se tome el tiempo para que los antivirus trabajen y
analicen por completo el archivo que nosotros deseamos acceder y de esta forma
podamos saber si está o no libre de virus, de esta manera prevenimos que archivos
que contengan virus actúen y dañen nuestra información así como nuestra maquina.
SOFWARE
DAÑINO
¿COMO SE
CONTAGIA?
¿COMO ATACA?
¿QUE DAÑOS
CAUSA?
¿C0M0 PUEDO
PREVENIR LA
INFECCION?
EJEMPLO REFERENCIA
MALWARE Son
programas
informáticos
diseñados por
ciberdelincuent
es para
A través de
enlaces o
archivos
adjuntos en
el correo
electrónico, Al
Evite descargar e
instalar programas
desconocidos, no
siga enlaces
provenientes de
correos y mensajes
 Accede a un sitio
web que contiene
código malicioso.
Un ejemplo son
https://www.segurida
noticia/index.html-no
http://www.semana.co
o/que-malware-como-
prevenir/372913-3
causarle algún
daño o
perjuicio al
usuario como
el robo de
información,
modificaciones
al sistema
operativo y las
aplicaciones
instaladas o
tomar el
control total
del equipo.
hacer clic en
ventanas
emergentes,
Usar JavaScript
mientras se
navega por
Internet, Iniciar
sesión en sitios
falsos
para acceder a
servicios
bancarios, dude de
cualquier email
sospechoso. mante
nga protegido el
sistema con
soluciones de
seguridad como:
cortafuegos, filtros
antispam, etc. "En
este sentido, es
muy importante
mantener
actualizado el
sistema operativo
los ataques
Drive-by. ...
 Descarga
software
malicioso
disfrazado como
un keygen,
cracks, parches
etc.
 Realiza
descargas a
través de una red
tipo peer-to-peer
(por ejemplo,
torrents).
ADWARE El Adware no
son virus y
no se
propagan de la
misma manera
como lo haría
un virus de
computadora.
A diferencia de
un virus, el
sistema
infectado se ut
iliza para
propagar el
virus de un
sistema a otro.
Automáticamente
ejecuta o muestra
publicidad en el
equipo o anima a
los usuarios a
instalar falsos
programas
antivirus.
Los adware se
instalan
generalmente sin
que nosotros lo
deseemos.
Los adware suele
n rastrear el uso
del ordenador
para mostrar
publicidad
relacionada con
los sitios web que
visitas. Por lo
tanto,
estos adware tien
en un poco de
espía
No todo el adware
es "badware" o
software malicioso.
Mantén tu
ordenador
protegido y tus
permisos intactos
con una versión de
prueba gratuita de
un software
antivirus de gran
calidad y evita caer
en el círculo
vicioso del
freeware.
Mediante
intercambio de
información es
donde se infectan
los ordenadores.
http://homepanteraro
11/que-es-un-adware
funciona.html
https://sistemasumma
prevenir-la-instalacion
TROYANOS
Los troyanos
pueden realizar
diferentes
tareas, pero, en
la mayoría de
los casos,
crean
una puerta
 Utilizar la
máquina
como parte de
una botnet (po
r ejemplo,
para
realizar ataqu
es de
Realiza escaneos
diarios, Instala
protección contra
troyanos en
tiempo-real.
 Ocupar el
espacio libre
del disco
duro con
archivos
inútiles.
 Monitorización
del sistema y
https://es.wikipedia.o
rm%C3%A1tica)
http://larepublica.pe/te
formas-de-evitar-virus
trasera (en
inglés backdoor
) que permite
la administració
n remota a un
usuario no
autorizado.
Un troyano es
un tipo
de malware.
Para que un
malware sea
un "troyano"
solo tiene que
acceder y
controlar la
máquina
anfitriona sin
ser advertido,
bajo una
apariencia
inocua.
denegación
de servicio o
envío
de spam).
 Instalación de
otros program
as (incluyendo
otros
maliciosos).
 Robo de
información
personal:
información
bancaria,
contraseñas,
códigos de
seguridad,
etcétera.
 Borrado,
modificación o
transferencia
de archivos
(descarga o
subida).
 Ejecutar o
terminar proce
sos.
 Apagar o
reiniciar el
equipo.
 Monitorizar
las
pulsaciones
del teclado.
seguimiento de
las acciones
del usuario.
 Miscelánea
(acciones
"graciosas"
tales como
expulsar la
unidad de CD,
cambiar la
apariencia del
sistema, etc.)
 Sacar fotos por
la webcam si
tiene
BOMBAS
LOGICAS O
DE TIEMPO
Se ocultan en
la memoria del
sistema o en
los discos, en
los archivos
ejecutables
con extensión
.com o .exe.
Espera una
fecha u hora
determinada
para realizar la
infección. Se
activan cuando
se ejecuta el
programa.
Son pequeños
pedazos de
código fuente
que usualmente
son incluidos
dentro de otras
aplicaciones que
son enviadas a la
víctima, de tal
manera, que el
usuario final no
se da cuenta de
que ha sido
infectado, ya que
al estar
completamente
inactivas pueden
Se debe
restringir los
permisos de
escritura en los
discos duros de
los ordenadores
(en el caso de
contar con
Linux), o
realizar un
examen
completo del
uso que los
usuarios le da al
Por ejemplo,
esperar que se
"creador"
ingrese
periódicamente
una contraseña y
empezar a actuar
cuando la misma
no es provista
por un tiempo
determinado
(días, semanas,
meses)
http://peligroseninterne
/bombas-logicas-o-de
http://culturacion.com
logica/
http://penta.ufrgs.br/ge
tm
pasar
desapercibidas
por algunos
sistemas de
seguridad.
Una vez
guardados en el
ordenador de la
víctima, estos
pedazos de
código esperan
que se cumpla la
hora de ejecución
y, una vez
llegado este
tiempo, se
ejecuta la tarea
para la cual está
destinada la
bomba lógica
dejando al
usuario
prácticamente
indefenso ante el
ataque lógico que
tiene lugar en su
PC.
PC. No
aceptando
programas,
aplicaciones o
documentos de
personas que
no conocemos,
o que
simplemente
envían archivos
adjuntos que no
hemos
solicitado.
produciendo la
destrucción de
los datos del
sistema.
HOAX (Broma o
engaño) son
mensajes
con falsas
alarmas de
virus o de
cualquier otro
tipo de alerta o
de cadena (inc
luso solidaria o
que involucra
la salud) o de
algún tipo de
denuncia
distribuida por
correo
electrónico,
cuyo común
denominador
es pedirle a los
usuarios que
los distribuya a
Estafar. Te
acaban
llevando a
páginas que
te piden que
introduzcas
tu número de
teléfono
móvil o que
directamente
te piden que
pagues por
algo que es
mentira.
Se recomienda
no reenviar o
republicar estos
mensajes o
publicaciones.
Nota: No
confundir con las
publicaciones
spam (publicidad)
Actualmente
muchos
mensajes hoax
de falsas alertas
y que piden que
se reenvíen, en
poco tiempo se
convierten
en spam ya que
recolectan
muchas
direcciones de
correo.
http://www.seguridad
la mayor
cantidad de
personas
posibles. Su
único objetivo
es engañar y/o
molestar.
Recopilar
direcciones
de e-mail o
listas de
usuarios.
Hay veces
que el único
objetivo de
los HOAX es
recopilar un
montón de
correos
electrónicos
Robar tus
datos. Entrar
en tu correo
o en alguna
cuenta de
una red
social que
uses
o con las
publicaciones con
enlaces
maliciosos (que
llevan a webs
infectadas).
SPAM los mensajes
no solicitados,
habitualmente
de tipo
publicitario,
enviados en
forma masiva.
La vía más
utilizada es la
basada en el
correo
electrónico
pero puede
presentarse
por programas
de mensajería
instantánea o
por teléfono
celular.
El Spam es el
correo
electrónico no
solicitado,
normalmente
con contenido
publicitario,
que se envía
de forma
masiva.
No enviar
mensajes en
cadena ya que
los mismos
generalmente
son algún tipo
de engaño
(hoax),
Nunca respond
er este tipo de
mensajes ya
que con esto
sólo estamos
confirmando
nuestra
dirección de
mail y sólo
lograremos
recibir más
correo basura.
Es bueno tener
más de una
cuenta de
correo (al
menos 2 o 3):
una cuenta
laboral que
sólo sea
utilizada para
este fin, una
personal y la
otra para
contacto
público o de
distribución
masiva.
Evita los
correos en
cadena: Tanto
enviarlos como
recibirlos,
Nunca
publiques tu e-
mail completo
en tu web
 En Motoresde
búsqueda.
 En Gruposde
consulta.
 En Wikis.
 En Usenet.
 En Foros.
 En Blogs.
 En Pop-ups.
 En Imágenes.
 En Sms.
 En Email.
http://www.segu-
info.com.ar/malware
https://hipertextual.c
http://10ejemplos.co
tipos-de-spamconse
spam/
GUSANOS utilizan las
partes
automáticas
de un sistema
operativo que
generalmente
son invisibles
al usuario.
Los gusanos i
nformáticos se
Por tanto no está
creado para
infectar y destruir
equipos, pero es
capaz de
consumir recursos
de redes y
sistemas hasta
saturarlos. Los
gusanos son los
virus más
Evita hacer clic
en todo lo que
veas, Ten cuidado
con los
elementos
emergentes
engañosos,
Limpia tu
memoria de
se basan en
una red de
computadoras para
enviar copias de sí
mismos a otros
nodos (es decir, a
otras terminales en
la red) y son
capaces de llevar
esto a cabo sin
intervención del
https://es.wikipedia.o
m%C3%A1tico
http://www.consumer.
ftware/2005/03/14/140
http://es.wikihow.com
gusanos-en-una-PC
propagan de
computadora a
computadora,
pero a
diferencia de
un virus, tiene
la capacidad a
propagarse sin
la ayuda de
una persona.
abundantes y
normalmente se
difunden mediante
el correo
electrónico
(empleando la
libreta de
direcciones para
propagarse)
aunque en
realidad utilizan
varios métodos
para distribuirse
forma masiva
caché, Ten
cuidado con las
memorias USB.
usuario,
propagándose
utilizando Internet,
basándose en
diversos métodos,
como SMTP, IRC, P
2P, entre otros.
SPYWARE Cuando usted
está navegando
por Internet,
las amenazas
informáticas
son
potencialmente
fáciles de
contagiar a su
ordenador. Uno
de ellos es
el Spyware,un
tipo de
malware que se
instala sin su
conocimientoy
pueden ser
difíciles de
detectar. Estos
programas
maliciosos
pueden causar
trastornos en el
sistema
entra en el
ordenador
cuando el
usuario de la
computadora
empiece a
ejecutar
programas. Por
supuesto, el
usuario no va
tener idea de
que su
computadora
puede infectarse
inmediatamente.
Lo que es más
preocupante.
Cuando visite un
sitio web para
descargar un
programa de uso
libre que desea
tener instalado
en su PC , de
estos programas
está repleto la
web y por lo
tanto contienen
dicha aplicación
maliciosa.
Tenga cuidado
con los anuncios
publicitarios
seleccionables,
Lea los acuerdos
de concesión de
licencias, Sea
selectivo acerca
de lo que
descarga en su
ordenador.
 CoolWebSearch.
Controla el
navegador y, por
tanto, las páginas y
las búsquedas se
dirigen a lo que el
hacker quiere, y no
a lo que el usuario
solicita.
 Gator (ahora
Claria), KeenValue
o n-
CASE. Programas
que abren
ventanas
emergentes de
publicidad en
Internet.
 Perfect
Keylogger. Graba
los sitios web que
se visitan y las
contraseñas que se
escriben en el
teclado.
 TIBS
Dialer. Marcador
automático de
teléfono que,
asimismo, conecta
el ordenador con
páginas
pornográficas de
pago.
http://protegerpcdev
mo-adware-y-spywar
computadora/
https://mx.norton.com
before/article
Cartel digital de virus:
https://drive.google.com/open?id=0B9Kx2OoyPlzUTFZ0UG5WWnlTdDg
Cartel digital de antivirus:
https://drive.google.com/open?id=0B9Kx2OoyPlzUYUZlZU0taXRlT1U

Más contenido relacionado

La actualidad más candente

Nos asechan
Nos  asechanNos  asechan
Nos asechan
maritza Lara
 
Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2
wilsonsebastianperez
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
ismabsolute
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
irene3BM
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
maritza Lara
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
Piero Perez Rojas
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
Mayra Avila
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanBAC Credomatic Guatemala
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
Prevenir en Internet
Prevenir en InternetPrevenir en Internet
Prevenir en Internet
scr33d
 
Taller de seguridad informatica
Taller  de seguridad informaticaTaller  de seguridad informatica
Taller de seguridad informatica
EvelynGomez706
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Faber Andres Jimenez Chaparro
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 

La actualidad más candente (14)

Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Prevenir en Internet
Prevenir en InternetPrevenir en Internet
Prevenir en Internet
 
Taller de seguridad informatica
Taller  de seguridad informaticaTaller  de seguridad informatica
Taller de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 

Similar a Ada 6 (1)

Ada 6
Ada 6Ada 6
Ada 6
Ada 6Ada 6
Ada 6
Ada 6Ada 6
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1Jessica_Guaman
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticasaraasensio7
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001pusy563
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
irene3BM
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 

Similar a Ada 6 (1) (20)

Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
bbb
bbbbbb
bbb
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
ReivajZetinebAvlis
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
MARIANA110300
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
IES Vicent Andres Estelles
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
ElenaGallardoPals
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 

Último (20)

SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 

Ada 6 (1)

  • 1. Asignatura: informática 1 ADA 6 Antivirus Grupo: 1 °E Equipo: Vikingos vikingosp8.blogspot.mx Ayala Colli Iriam Saúl iriams.blogspot.com.mx Cupul Pinzón Yazmín Azucena http://yazminazucenacupulpinzon.blogspot.mx/2017/09/ flores Cetina Johanna karina johannaflores09.blogspot.com Rodríguez Sánchez Dialet Concepcióndialetrodriguez.blogspot.mx Salas Gómez Gabrielagabrielaasalass1.blogspot.com Llañes González María Fernandafernandallanes.blogspot.mx Escuela preparatoria estatal# 8 "Carlos Castillo Peraza"
  • 2. PROFESORA:ISC. Rosario Raygoza Velázquez ¿Quésituación cotidiana observaron en el vídeo? Que muchas veces accedemos a archivos sin esperar a que el antivirus analice adecuadamente y con profundidad al archivo que podría ser malicioso, a el cual nosotros queremos acceder. ¿Quése quiso demostrar con el vídeoanterior? La importancia que nos brinda un antivirus a la hora de documentos maliciosos, que muchas veces acceden a nuestras carpetas por medio de páginas web sin nuestra autorizan y de manera sigilosa u oculta.
  • 3. ¿Se pudo haber evitado la infección por el virus? ¿Por qué? si, pues si se hubiera esperado la gran flecha a que el inspectorde correo haga su trabajo se pudo evitar que este virus entre y se propague poco a poco sobre la computadora hasta dañarla por completo. Conclusión Los antivirus son de vital importancia al tener una computadora de huso domestico, de trabajo o de la escuela; ya que estos están en contacto con archivos de internet o de otras personas, las cuales te pueden contagiar de virus y estos a su vez provocan grandes efectos negativos tanto en la computadora en su sistema operativo hasta en la memoria de la cual se encuentran todos tus documentos valiosos o de su importancia. Es necesario que se tome el tiempo para que los antivirus trabajen y analicen por completo el archivo que nosotros deseamos acceder y de esta forma podamos saber si está o no libre de virus, de esta manera prevenimos que archivos que contengan virus actúen y dañen nuestra información así como nuestra maquina. SOFWARE DAÑINO ¿COMO SE CONTAGIA? ¿COMO ATACA? ¿QUE DAÑOS CAUSA? ¿C0M0 PUEDO PREVENIR LA INFECCION? EJEMPLO REFERENCIA MALWARE Son programas informáticos diseñados por ciberdelincuent es para A través de enlaces o archivos adjuntos en el correo electrónico, Al Evite descargar e instalar programas desconocidos, no siga enlaces provenientes de correos y mensajes  Accede a un sitio web que contiene código malicioso. Un ejemplo son https://www.segurida noticia/index.html-no http://www.semana.co o/que-malware-como- prevenir/372913-3
  • 4. causarle algún daño o perjuicio al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control total del equipo. hacer clic en ventanas emergentes, Usar JavaScript mientras se navega por Internet, Iniciar sesión en sitios falsos para acceder a servicios bancarios, dude de cualquier email sospechoso. mante nga protegido el sistema con soluciones de seguridad como: cortafuegos, filtros antispam, etc. "En este sentido, es muy importante mantener actualizado el sistema operativo los ataques Drive-by. ...  Descarga software malicioso disfrazado como un keygen, cracks, parches etc.  Realiza descargas a través de una red tipo peer-to-peer (por ejemplo, torrents). ADWARE El Adware no son virus y no se propagan de la misma manera como lo haría un virus de computadora. A diferencia de un virus, el sistema infectado se ut iliza para propagar el virus de un sistema a otro. Automáticamente ejecuta o muestra publicidad en el equipo o anima a los usuarios a instalar falsos programas antivirus. Los adware se instalan generalmente sin que nosotros lo deseemos. Los adware suele n rastrear el uso del ordenador para mostrar publicidad relacionada con los sitios web que visitas. Por lo tanto, estos adware tien en un poco de espía No todo el adware es "badware" o software malicioso. Mantén tu ordenador protegido y tus permisos intactos con una versión de prueba gratuita de un software antivirus de gran calidad y evita caer en el círculo vicioso del freeware. Mediante intercambio de información es donde se infectan los ordenadores. http://homepanteraro 11/que-es-un-adware funciona.html https://sistemasumma prevenir-la-instalacion TROYANOS Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta  Utilizar la máquina como parte de una botnet (po r ejemplo, para realizar ataqu es de Realiza escaneos diarios, Instala protección contra troyanos en tiempo-real.  Ocupar el espacio libre del disco duro con archivos inútiles.  Monitorización del sistema y https://es.wikipedia.o rm%C3%A1tica) http://larepublica.pe/te formas-de-evitar-virus
  • 5. trasera (en inglés backdoor ) que permite la administració n remota a un usuario no autorizado. Un troyano es un tipo de malware. Para que un malware sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua. denegación de servicio o envío de spam).  Instalación de otros program as (incluyendo otros maliciosos).  Robo de información personal: información bancaria, contraseñas, códigos de seguridad, etcétera.  Borrado, modificación o transferencia de archivos (descarga o subida).  Ejecutar o terminar proce sos.  Apagar o reiniciar el equipo.  Monitorizar las pulsaciones del teclado. seguimiento de las acciones del usuario.  Miscelánea (acciones "graciosas" tales como expulsar la unidad de CD, cambiar la apariencia del sistema, etc.)  Sacar fotos por la webcam si tiene BOMBAS LOGICAS O DE TIEMPO Se ocultan en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .com o .exe. Espera una fecha u hora determinada para realizar la infección. Se activan cuando se ejecuta el programa. Son pequeños pedazos de código fuente que usualmente son incluidos dentro de otras aplicaciones que son enviadas a la víctima, de tal manera, que el usuario final no se da cuenta de que ha sido infectado, ya que al estar completamente inactivas pueden Se debe restringir los permisos de escritura en los discos duros de los ordenadores (en el caso de contar con Linux), o realizar un examen completo del uso que los usuarios le da al Por ejemplo, esperar que se "creador" ingrese periódicamente una contraseña y empezar a actuar cuando la misma no es provista por un tiempo determinado (días, semanas, meses) http://peligroseninterne /bombas-logicas-o-de http://culturacion.com logica/ http://penta.ufrgs.br/ge tm
  • 6. pasar desapercibidas por algunos sistemas de seguridad. Una vez guardados en el ordenador de la víctima, estos pedazos de código esperan que se cumpla la hora de ejecución y, una vez llegado este tiempo, se ejecuta la tarea para la cual está destinada la bomba lógica dejando al usuario prácticamente indefenso ante el ataque lógico que tiene lugar en su PC. PC. No aceptando programas, aplicaciones o documentos de personas que no conocemos, o que simplemente envían archivos adjuntos que no hemos solicitado. produciendo la destrucción de los datos del sistema. HOAX (Broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (inc luso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a Estafar. Te acaban llevando a páginas que te piden que introduzcas tu número de teléfono móvil o que directamente te piden que pagues por algo que es mentira. Se recomienda no reenviar o republicar estos mensajes o publicaciones. Nota: No confundir con las publicaciones spam (publicidad) Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenvíen, en poco tiempo se convierten en spam ya que recolectan muchas direcciones de correo. http://www.seguridad
  • 7. la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar. Recopilar direcciones de e-mail o listas de usuarios. Hay veces que el único objetivo de los HOAX es recopilar un montón de correos electrónicos Robar tus datos. Entrar en tu correo o en alguna cuenta de una red social que uses o con las publicaciones con enlaces maliciosos (que llevan a webs infectadas).
  • 8. SPAM los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax), Nunca respond er este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de mail y sólo lograremos recibir más correo basura. Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva. Evita los correos en cadena: Tanto enviarlos como recibirlos, Nunca publiques tu e- mail completo en tu web  En Motoresde búsqueda.  En Gruposde consulta.  En Wikis.  En Usenet.  En Foros.  En Blogs.  En Pop-ups.  En Imágenes.  En Sms.  En Email. http://www.segu- info.com.ar/malware https://hipertextual.c http://10ejemplos.co tipos-de-spamconse spam/ GUSANOS utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos i nformáticos se Por tanto no está creado para infectar y destruir equipos, pero es capaz de consumir recursos de redes y sistemas hasta saturarlos. Los gusanos son los virus más Evita hacer clic en todo lo que veas, Ten cuidado con los elementos emergentes engañosos, Limpia tu memoria de se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del https://es.wikipedia.o m%C3%A1tico http://www.consumer. ftware/2005/03/14/140 http://es.wikihow.com gusanos-en-una-PC
  • 9. propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. abundantes y normalmente se difunden mediante el correo electrónico (empleando la libreta de direcciones para propagarse) aunque en realidad utilizan varios métodos para distribuirse forma masiva caché, Ten cuidado con las memorias USB. usuario, propagándose utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P 2P, entre otros. SPYWARE Cuando usted está navegando por Internet, las amenazas informáticas son potencialmente fáciles de contagiar a su ordenador. Uno de ellos es el Spyware,un tipo de malware que se instala sin su conocimientoy pueden ser difíciles de detectar. Estos programas maliciosos pueden causar trastornos en el sistema entra en el ordenador cuando el usuario de la computadora empiece a ejecutar programas. Por supuesto, el usuario no va tener idea de que su computadora puede infectarse inmediatamente. Lo que es más preocupante. Cuando visite un sitio web para descargar un programa de uso libre que desea tener instalado en su PC , de estos programas está repleto la web y por lo tanto contienen dicha aplicación maliciosa. Tenga cuidado con los anuncios publicitarios seleccionables, Lea los acuerdos de concesión de licencias, Sea selectivo acerca de lo que descarga en su ordenador.  CoolWebSearch. Controla el navegador y, por tanto, las páginas y las búsquedas se dirigen a lo que el hacker quiere, y no a lo que el usuario solicita.  Gator (ahora Claria), KeenValue o n- CASE. Programas que abren ventanas emergentes de publicidad en Internet.  Perfect Keylogger. Graba los sitios web que se visitan y las contraseñas que se escriben en el teclado.  TIBS Dialer. Marcador automático de teléfono que, asimismo, conecta el ordenador con páginas pornográficas de pago. http://protegerpcdev mo-adware-y-spywar computadora/ https://mx.norton.com before/article
  • 10. Cartel digital de virus: https://drive.google.com/open?id=0B9Kx2OoyPlzUTFZ0UG5WWnlTdDg Cartel digital de antivirus: https://drive.google.com/open?id=0B9Kx2OoyPlzUYUZlZU0taXRlT1U