ESCUELA PREPARATORIA ESTATAL #8
“CARLOS CASTILLO PERAZA”
Asignatura: Informática I
ADA#6: “Antivirus”
Grupo 1-E
Equipo: Los Rokaleta
Braulio Alfonso Argaez Yanes
http://braulioargaezyanes.blogspot.mx/
Mauricio Alfredo Tamayo Hijuelos
https://mautamayo.blogspot.mx/
Saúl David Cuello Escalante
https://saulcuello.blogspot.mx/
Gilmer Esaú Poot Piste
https://esau-piste.blogspot.mx/
Raúl Antonio Duran Esquivel
http://raulduran453.blogspot.mx/
Eduardo Alonso González Magallanes
http://alonsogonzalezmagallanes.blogspot.mx/
Profesor: ISC María Del Rosario Raygoza Velázquez
Fecha de entrega: 22 de Septiembre de 2017
SOFTWARE
DAÑINO
¿CÓMO SE
CONTAGIA?
¿CÓMO ATACA?
¿QUÉ DAÑOS
CAUSA?
¿Cómo puedo
prevenir la
infección?
Ejemplo Referencia
MALWARE °A través de
enlaces o
archivos
adjuntos en el
correo
electrónico
°Usar
JavaScript
°Hacer clic en
ventanas de
emegercencia
s
Infectando una
computadora
personalo una
red corporativa
que puede variar
desde el trafico
web de salida,
hasta la
destrucción
completa de una
red o la perdida
de datos críticos
°Utilice un
softwarepotente
antivirus y
antimalware.
°No abra adjuntos
de correos
electrónicos
procedentes de
fuentes
desconocidas o
inesperadas.
● °Virus
clásicos.
°Gusanos de
red.
● °Caballos de
Troya,
°troyanos.
● °Spyware.
● °Phishing.
● °Adware.
● °Riskware.
● °Bromas.
https://ww
w.avast.com
/es-es/c-
malware
Adware El Adware
puede ingresar
a nuestro
ordenador de
varias maneras.
Entre las
principales
causas de
infección con
este tipo de
programas, se
encuentra la
petición de
instalación de
programas por
parte de sitios
web.
Los Adware, son
unos pequeños
programas que, una
vez instalados en
nuestro PC, se
ejecutan de forma
automática para
desplegar por la
pantalla del
ordenador una
cantidad específica
de publicidad
muchas veces no
solicitada por el
usuario.
Utilizarunaversión
de pruebagratuita de
un antivirusde un
expertoenseguridad
reconocido.Estote
proporcionatodaslas
ventajasde una
marca de confianza
enmateriade
seguridadonlinesin
arriesgarte a
exponerte a
programasde
anunciosnodeseados
y sincoste alguno
°Cydoor
°DoubleClic
http://cultu
racion.com/
que-es-un-
adware/
Troyanos La mayoría de
infecciones
con troyanos
ocurren
° Daño evidente:
Cuando salto a la
acción, malware
troyano puede
borrar archivos
°Instala un antivirus
de calidad.
°Instala protección
contra troyanos en
tiempo-real.
°Troyano
Backdoor
°Troyano
Drooper
http://www
.ubiquitour.
com/DZB5e
LjW/
cuando se
ejecuta un
programa
infectado con
un troyano.
Estos
programas
pueden ser de
cualquier tipo,
desde
instaladores
hasta
presentacione
s de fotos.
importantes del
sistema
automáticamente,
comenzar descargas
automáticas de
Internet,
reformatear la PC
como un servidor
web o incluso
bloquear a los
usuarios de la
computadora.
°Mantén
actualizados tus
programas
antivirus.
°Realiza escaneos
diarios.
°Deshabilita el
“Autorun” o Auto-
ejecutar.
°No hagas “click” en
vínculos en correos
electrónicos o
adjuntos.
°Troyano
Bancario
°Troyano Bot
Bombas
lógicas o de
tiempo
Son
programas
que se activan
después de
trascurrido un
periodo de
tiempo
determinado
por el creador
del programa
o
simplemente
en el
momento de
teclear alguna
tecla o
comando.
°Consumo excesivo
de los recursos del
sistema.
°Rápida destrucción
del mayor número
de ficheros posibles.
°Destrucción
disimulada de un
fichero de vez en
cuando para
°permanecer
invisible el mayor
tiempo posible
°Restringe el
acceso.
° Administra las
contraseñas con
cuidado.
° Realiza
auditorías
periódicas.
° Utiliza procesos
de
autoprotección.
°ventanas que
aparecen,
generalmente
dicen “error”
o no te dejan
abrir un
documento
http://proy
ecto-
malware.we
bnode.es/in
vestigacion-
del-
fenomeno/b
ombas-
logicas-o-
bombas-de-
tiempo/
Hoax Los Hoax
(mistificación,
broma o
engaño), son
Los hoaxes pueden
ocasionar
numerosas
consecuencias,
entre ellas:
se recomienda
encarecidament
e utilizar
spywareCesa, si
°NO ADMITAS
EN TU
MESSENGER a:
J_???????_FERR
EIRA@HOTMAIL.
http://es.cc
m.net/faq/1
363-hoax-
todo-acerca-
mensajes con
falsas
advertencias
de virus, o de
cualquier otro
tipo de alerta
o de cadena
(incluso
solidaria, o
que involucra
a nuestra
propia salud),
o de algún
tipo de
denuncia,
distribuida por
correo
electrónico.
-La pérdida de
credibilidad de la
información
difundida por email.
¿Cómo seguir
creyendo en un
medio que difunde
información con el
propósito de
engañar?
-La desinformación
de personas que
creerán en el Hoax y
lo difundirán con el
rumor que esto
conlleva.
-La gran cantidad de
mensajes que
saturaran los
correos
electrónicos.
-La saturación de la
red en proporción
directa a la cantidad
de spam, generando
un tráfico inútil.
realmente
quieres una
herramienta de
eliminación de
softwareespía
realmente el
trabajo
COM
°ES UN VIRUS
EXTREMADAME
NTE POTENTE
QUE SE
TRANSMITE A
TODOS TUS
CONTACTOS Y
TE
FORMATEA EL
ORDENADOR.
°MANDALE ESTE
MAIL A TODA
LA GENTE QUE
TENGAS EN TU
MSN.
ESTO DEBE
SABERLO TODA
TU LISTA DE E-
MAIL PORQUE
SI NO LO
MANDAS A TI
TAMBIEN TE
PUEDE AFECTAR,
PORQUE SI ERES
CONTACTO DE
UNA PERSONA
QUE LO ACEPTO
A TI TAMBIEN TE
LLEGA EL VIRUS
de-los-
hoaxes
Gusanos Las formas de
propagación
más frecuentes
son los correos
electrónicos,
las
notificaciones
de las redes
sociales como
Facebook,
Twitter, Tuenti,
°Para infectar por
primera muestran
temas o mensajes
atractivos,
principalmente si se
trata de un mensaje
de correo
electrónico con el
gusano adjunto.
° En algunos casos
los gusanos
°Sea precavido con
las redes de
intercambio de
archivos y los
adjuntos o enlaces
sospechosos.
°Mantenga
actualizada su
protección
antivirus,
preferiblemente
con un
°Decorreo
electrónico
°P2P
°Web
°De
mensajería
instantánea
http://www.
seguridadpc.
net/gusanos.
htm
Google +, etc. transportan otros
tipos de malware,
como troyanos o
rootkits; en otros,
simplemente
intentan agotar los
recursos del sistema
como memoria o
ancho de banda
mientras intenta
distribuirse e
infectar más
ordenadores.
cortafuegos.°Desact
ivar la opción
"ocultar las
extensiones para
tipos de
archivconocidos" c
omo puede ver
en este enlace.
°Tener instalado un
buen antivirus y
actualizarlo
diariamente.
°Descargar
semanalmente
los parches de
seguridad de
Microsoft.
Spam El spam es el
correo
electrónico no
solicitado que
es enviado en
cantidades
masivas a un
número muy
amplio de
usuarios
generalmente
con el fin de
comercializar,
ofertar o tratar
de despertar el
interés con
respecto a
algún producto
o servicio. Este
tipo de correos
electrónicos
suponen
también, en
muchos casos,
°Comunicacione
s sobrecargadas.
El spam bloquea
los canales de
comunicación y
crea tráfico que
debe ser pagado
por el proveedor
o por el propio
usuario (o el
empleador, en el
caso de una
empresa)
°Perder un
correo
electrónico
importante por
tener que
eliminar una
gran cantidad de
correo no
deseado.
Es básico tener
un programa
anti-virus
instalado y
actualizado con
filtro anti-spam.
Cualquiera de
las soluciones de
seguridad
antispam de
Panda
Security manten
drá limpia de
spamtu bandeja
de entrada.
°Contenido
para adultos
°Salud y
Medicina
°IT
°Finanzas
personales
°Educación y
entrenamient
o
http://www
.pandasecur
ity.com/me
xico/homeu
sers/securit
y-
info/cybercr
ime/spam/
la punta de
lanza para
cometer
ciberdelitos
como
el phishing o
el scam.
Spyware °El spyware
se instala en el
equipo sin que
el usuario se
dé cuenta.
Puede
instalarseal
descargar
algún tipo de
contenido de
una página
Web o de
redes P2P, al
instalar alguna
aplicación
gratuita
(freeware) o
sencillamente
al navegar por
páginas poco
recomendable
s.
El spywareo
programas espías
son aplicaciones
que recopilan
información sobr
e una persona u
organización sin
su
consentimiento
ni conocimiento.
Estos programas
espías suelen
robar datos
sobreel usuario
para beneficiarse
económicamente
o simplemente
para utilizarlos
con fines
publicitarios.
● °Evite
descargarse
contenidos de
páginas
desconocidas o
de dudosa
reputación.
● °Vigile las
descargas
realizadas desde
aplicaciones P2P.
● °Haga un análisis
gratuito de su
equipo y
compruebesi
está libre de
spyware.
°CoolWebSear
ch (CWS
°Gator
(también
conocido
como Gain)
°Internet
Optimizer
°PurityScan
°n-CASE
°Transponder
o vx2
°ISTbar/AUpd
ate
°KeenValue
°Perfect
Keylogger
°TIBS Dialer
http://www
.pandasecur
ity.com/me
xico/homeu
sers/securit
y-
info/cybercr
ime/spywar
e/

Ada 6 informatica

  • 1.
    ESCUELA PREPARATORIA ESTATAL#8 “CARLOS CASTILLO PERAZA” Asignatura: Informática I ADA#6: “Antivirus” Grupo 1-E Equipo: Los Rokaleta Braulio Alfonso Argaez Yanes http://braulioargaezyanes.blogspot.mx/ Mauricio Alfredo Tamayo Hijuelos https://mautamayo.blogspot.mx/ Saúl David Cuello Escalante https://saulcuello.blogspot.mx/ Gilmer Esaú Poot Piste https://esau-piste.blogspot.mx/ Raúl Antonio Duran Esquivel http://raulduran453.blogspot.mx/ Eduardo Alonso González Magallanes http://alonsogonzalezmagallanes.blogspot.mx/ Profesor: ISC María Del Rosario Raygoza Velázquez Fecha de entrega: 22 de Septiembre de 2017
  • 2.
    SOFTWARE DAÑINO ¿CÓMO SE CONTAGIA? ¿CÓMO ATACA? ¿QUÉDAÑOS CAUSA? ¿Cómo puedo prevenir la infección? Ejemplo Referencia MALWARE °A través de enlaces o archivos adjuntos en el correo electrónico °Usar JavaScript °Hacer clic en ventanas de emegercencia s Infectando una computadora personalo una red corporativa que puede variar desde el trafico web de salida, hasta la destrucción completa de una red o la perdida de datos críticos °Utilice un softwarepotente antivirus y antimalware. °No abra adjuntos de correos electrónicos procedentes de fuentes desconocidas o inesperadas. ● °Virus clásicos. °Gusanos de red. ● °Caballos de Troya, °troyanos. ● °Spyware. ● °Phishing. ● °Adware. ● °Riskware. ● °Bromas. https://ww w.avast.com /es-es/c- malware Adware El Adware puede ingresar a nuestro ordenador de varias maneras. Entre las principales causas de infección con este tipo de programas, se encuentra la petición de instalación de programas por parte de sitios web. Los Adware, son unos pequeños programas que, una vez instalados en nuestro PC, se ejecutan de forma automática para desplegar por la pantalla del ordenador una cantidad específica de publicidad muchas veces no solicitada por el usuario. Utilizarunaversión de pruebagratuita de un antivirusde un expertoenseguridad reconocido.Estote proporcionatodaslas ventajasde una marca de confianza enmateriade seguridadonlinesin arriesgarte a exponerte a programasde anunciosnodeseados y sincoste alguno °Cydoor °DoubleClic http://cultu racion.com/ que-es-un- adware/ Troyanos La mayoría de infecciones con troyanos ocurren ° Daño evidente: Cuando salto a la acción, malware troyano puede borrar archivos °Instala un antivirus de calidad. °Instala protección contra troyanos en tiempo-real. °Troyano Backdoor °Troyano Drooper http://www .ubiquitour. com/DZB5e LjW/
  • 3.
    cuando se ejecuta un programa infectadocon un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentacione s de fotos. importantes del sistema automáticamente, comenzar descargas automáticas de Internet, reformatear la PC como un servidor web o incluso bloquear a los usuarios de la computadora. °Mantén actualizados tus programas antivirus. °Realiza escaneos diarios. °Deshabilita el “Autorun” o Auto- ejecutar. °No hagas “click” en vínculos en correos electrónicos o adjuntos. °Troyano Bancario °Troyano Bot Bombas lógicas o de tiempo Son programas que se activan después de trascurrido un periodo de tiempo determinado por el creador del programa o simplemente en el momento de teclear alguna tecla o comando. °Consumo excesivo de los recursos del sistema. °Rápida destrucción del mayor número de ficheros posibles. °Destrucción disimulada de un fichero de vez en cuando para °permanecer invisible el mayor tiempo posible °Restringe el acceso. ° Administra las contraseñas con cuidado. ° Realiza auditorías periódicas. ° Utiliza procesos de autoprotección. °ventanas que aparecen, generalmente dicen “error” o no te dejan abrir un documento http://proy ecto- malware.we bnode.es/in vestigacion- del- fenomeno/b ombas- logicas-o- bombas-de- tiempo/ Hoax Los Hoax (mistificación, broma o engaño), son Los hoaxes pueden ocasionar numerosas consecuencias, entre ellas: se recomienda encarecidament e utilizar spywareCesa, si °NO ADMITAS EN TU MESSENGER a: J_???????_FERR EIRA@HOTMAIL. http://es.cc m.net/faq/1 363-hoax- todo-acerca-
  • 4.
    mensajes con falsas advertencias de virus,o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico. -La pérdida de credibilidad de la información difundida por email. ¿Cómo seguir creyendo en un medio que difunde información con el propósito de engañar? -La desinformación de personas que creerán en el Hoax y lo difundirán con el rumor que esto conlleva. -La gran cantidad de mensajes que saturaran los correos electrónicos. -La saturación de la red en proporción directa a la cantidad de spam, generando un tráfico inútil. realmente quieres una herramienta de eliminación de softwareespía realmente el trabajo COM °ES UN VIRUS EXTREMADAME NTE POTENTE QUE SE TRANSMITE A TODOS TUS CONTACTOS Y TE FORMATEA EL ORDENADOR. °MANDALE ESTE MAIL A TODA LA GENTE QUE TENGAS EN TU MSN. ESTO DEBE SABERLO TODA TU LISTA DE E- MAIL PORQUE SI NO LO MANDAS A TI TAMBIEN TE PUEDE AFECTAR, PORQUE SI ERES CONTACTO DE UNA PERSONA QUE LO ACEPTO A TI TAMBIEN TE LLEGA EL VIRUS de-los- hoaxes Gusanos Las formas de propagación más frecuentes son los correos electrónicos, las notificaciones de las redes sociales como Facebook, Twitter, Tuenti, °Para infectar por primera muestran temas o mensajes atractivos, principalmente si se trata de un mensaje de correo electrónico con el gusano adjunto. ° En algunos casos los gusanos °Sea precavido con las redes de intercambio de archivos y los adjuntos o enlaces sospechosos. °Mantenga actualizada su protección antivirus, preferiblemente con un °Decorreo electrónico °P2P °Web °De mensajería instantánea http://www. seguridadpc. net/gusanos. htm
  • 5.
    Google +, etc.transportan otros tipos de malware, como troyanos o rootkits; en otros, simplemente intentan agotar los recursos del sistema como memoria o ancho de banda mientras intenta distribuirse e infectar más ordenadores. cortafuegos.°Desact ivar la opción "ocultar las extensiones para tipos de archivconocidos" c omo puede ver en este enlace. °Tener instalado un buen antivirus y actualizarlo diariamente. °Descargar semanalmente los parches de seguridad de Microsoft. Spam El spam es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de despertar el interés con respecto a algún producto o servicio. Este tipo de correos electrónicos suponen también, en muchos casos, °Comunicacione s sobrecargadas. El spam bloquea los canales de comunicación y crea tráfico que debe ser pagado por el proveedor o por el propio usuario (o el empleador, en el caso de una empresa) °Perder un correo electrónico importante por tener que eliminar una gran cantidad de correo no deseado. Es básico tener un programa anti-virus instalado y actualizado con filtro anti-spam. Cualquiera de las soluciones de seguridad antispam de Panda Security manten drá limpia de spamtu bandeja de entrada. °Contenido para adultos °Salud y Medicina °IT °Finanzas personales °Educación y entrenamient o http://www .pandasecur ity.com/me xico/homeu sers/securit y- info/cybercr ime/spam/
  • 6.
    la punta de lanzapara cometer ciberdelitos como el phishing o el scam. Spyware °El spyware se instala en el equipo sin que el usuario se dé cuenta. Puede instalarseal descargar algún tipo de contenido de una página Web o de redes P2P, al instalar alguna aplicación gratuita (freeware) o sencillamente al navegar por páginas poco recomendable s. El spywareo programas espías son aplicaciones que recopilan información sobr e una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobreel usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios. ● °Evite descargarse contenidos de páginas desconocidas o de dudosa reputación. ● °Vigile las descargas realizadas desde aplicaciones P2P. ● °Haga un análisis gratuito de su equipo y compruebesi está libre de spyware. °CoolWebSear ch (CWS °Gator (también conocido como Gain) °Internet Optimizer °PurityScan °n-CASE °Transponder o vx2 °ISTbar/AUpd ate °KeenValue °Perfect Keylogger °TIBS Dialer http://www .pandasecur ity.com/me xico/homeu sers/securit y- info/cybercr ime/spywar e/