AMENZAS INFORMÁTICAS.
ANAHI REYES BAUTISTA
DR. ANTONIO GERARDO GUTIÉRREZ SÁNCHEZ.
LAS TICS EN LA EDUCACIÓN
1-D
¿Qué es un virus informático?
 Un virus informático es un programa o un fragmento de código que se
carga en su equipo sin su conocimiento o permiso. Algunos virus son
simplemente molestos para algunos virus son destructivos y suelen estar
diseñados para pasar infecciones y tomar control de un sistema
vulnerable.
¿DE DONDE PROCEDEN LOS VIRUS
INFORMATICOS?
 Los virus se ocultan en un programa de uso común, como puede ser un
juego o un visor de PDF. O puede recibir un archivo infectado adjunto a
un correo electrónico o a un archivo que ha descargado de internet. Tan
pronto como interactúa con el archivo, el virus se ejecuta
automáticamente.
TIPOS DE VIRUS
 A aquellos programas que son creados con el fin de dañar
computadoras se los conoce bajo el nombre de virus.
 Los virus actúan sin el consentimiento ni conocimiento de los
usuarios, y lo que hacen es modificar el funcionamiento de las
máquinas, borrar, arruinar o robar información, consumir
memoria, entre otras acciones.
Worm o gusano informático
 Es un malware que reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia de un usuario.
Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya
 Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a
dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y
también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo
 se activan tras un hecho puntual, como por ejemplo con la combinación de
ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus
permanecerá oculto.
Hoax
 carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos
virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios
a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se
sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-
mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna
persona suelen pertenecer a este tipo de mensajes.
FOCOS DE INFECCIÓN
Correo Electrónico
• No confiar la dirección de correo
desconocidos
• No abrir archivos adjuntos en
mensajes de origen desconocido.
• Utilizar un sistema de protección
antivirus capaz de detectar virus en
tiempo real antes que
al disco duro.
CDs, discos flexibles y pendrives
• Evitar el ingreso de medios con
contenido desconocido a las
computadoras.
• Revisar los contenidos de los
medios con el antivirus antes de
• Utilizar soluciones antivirus que
traten todo tipo de virus.
• Anuncios publicitarios falsos
• Descargas de App y archivos
• Instalación de programa
• Páginas web sospechosas
Internet
• Utilizar conexiones Web seguras
para navegar.
• Restringir en el servidor Proxy el
acceso a las páginas que puedan ser
peligrosas.
• Evitar las conexiones individuales
por módem o asegúrese que el
proveedor brinda servicios
de seguridad.
• Utilizar sistemas antivirus
actualizados.
SÍNTOMAS
 El sistema funciona mas lento que lo acostumbrado.
 Algunos programas ejecutables comienzan a funcionar de manera diferente o fallan sin motivo.
 Se reportan errores de cualquier tipo con cierta frecuencia, fuera de lo normal en el sistema.
 Las operaciones informáticas parecen lentas.
 Los programas tardan mas de lo normal en cargarse.
 Los programas hacen accesos a los discos en tiempos inusuales o con una frecuencia mayor.
 La memoria RAM disponible disminuye en forma abrupta o constantemente.
 Los programas mapeadores de memoria (MEM en DOS, PS en Unix) muestran nuevos procesos
residentes de origen desconocido.
 Los programas generan mensajes no documentados.
 Desaparición misteriosa de archivos.

PREVENCIÓN
 No abras correos electrónicos desconocidos, o realiza un control de virus antes de hacerlo. Si
recibes un correo electrónico que contiene uno o más virus, estos pueden infectar archivos de
tu computadora. También pueden enviar correos electrónicos a otras personas desde tu libreta
de direcciones o desde las carpetas, automáticamente.
 Solo descarga archivos desde sitios confiables. Si descargas un programa o un archivo de datos
desde Internet u otras redes compartidas, pueden transferirse virus a tu computadora. A veces,
los programas gratuitos en Internet tienen virus, especialmente si estás descargando desde
fuentes tales como Torrent o los grupos de noticias de Usenet.
 Recuerda hacer una búsqueda de virus después de conectar dispositivos periféricos a tu
computadora. Los dispositivos tales como reproductores de MP3, unidades USB, tarjetas de
memoria o unidades de CD también son medios para la propagación de virus. No olvides
mantener actualizado tu antivirus, pues de lo contrario sería lo mismo que no tener ninguno
instalado.
ADVERTENCIAS CONSEJOS
• Algunos códigos generadores de claves para
juegos y códigos para desbloquearlos contienen
troyanos, así que ten cuidado.
• Un antivirus nunca está de más, consigue uno y no
te olvides de actualizarlo.
• Evita descargar archivos adjuntos que tengan la
extensión .exe. Se trata de archivos ejecutables, los
cuales suelen utilizarse para enviar virus, gusanos y
troyanos.
• Usa un escáner para software maliciosos y
software de anuncios.
• No introduzcas ninguna memoria USB
en tu computadora, pues podría contener un virus
(por ejemplo, un virus de acceso directo, el cual se
duplica en un segundo y se propaga a través de la
red).
• Nunca desactives tu antivirus si no sabes lo que
haces con tu computadora.

Amenazas de seguridad informáticas

  • 1.
    AMENZAS INFORMÁTICAS. ANAHI REYESBAUTISTA DR. ANTONIO GERARDO GUTIÉRREZ SÁNCHEZ. LAS TICS EN LA EDUCACIÓN 1-D
  • 2.
    ¿Qué es unvirus informático?  Un virus informático es un programa o un fragmento de código que se carga en su equipo sin su conocimiento o permiso. Algunos virus son simplemente molestos para algunos virus son destructivos y suelen estar diseñados para pasar infecciones y tomar control de un sistema vulnerable.
  • 3.
    ¿DE DONDE PROCEDENLOS VIRUS INFORMATICOS?  Los virus se ocultan en un programa de uso común, como puede ser un juego o un visor de PDF. O puede recibir un archivo infectado adjunto a un correo electrónico o a un archivo que ha descargado de internet. Tan pronto como interactúa con el archivo, el virus se ejecuta automáticamente.
  • 4.
    TIPOS DE VIRUS A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus.  Los virus actúan sin el consentimiento ni conocimiento de los usuarios, y lo que hacen es modificar el funcionamiento de las máquinas, borrar, arruinar o robar información, consumir memoria, entre otras acciones.
  • 5.
    Worm o gusanoinformático  Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 6.
    Caballo de Troya Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 7.
    Bombas lógicas ode tiempo  se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 8.
    Hoax  carecen dela posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e- mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 9.
    FOCOS DE INFECCIÓN CorreoElectrónico • No confiar la dirección de correo desconocidos • No abrir archivos adjuntos en mensajes de origen desconocido. • Utilizar un sistema de protección antivirus capaz de detectar virus en tiempo real antes que al disco duro. CDs, discos flexibles y pendrives • Evitar el ingreso de medios con contenido desconocido a las computadoras. • Revisar los contenidos de los medios con el antivirus antes de • Utilizar soluciones antivirus que traten todo tipo de virus. • Anuncios publicitarios falsos • Descargas de App y archivos • Instalación de programa • Páginas web sospechosas Internet • Utilizar conexiones Web seguras para navegar. • Restringir en el servidor Proxy el acceso a las páginas que puedan ser peligrosas. • Evitar las conexiones individuales por módem o asegúrese que el proveedor brinda servicios de seguridad. • Utilizar sistemas antivirus actualizados.
  • 10.
    SÍNTOMAS  El sistemafunciona mas lento que lo acostumbrado.  Algunos programas ejecutables comienzan a funcionar de manera diferente o fallan sin motivo.  Se reportan errores de cualquier tipo con cierta frecuencia, fuera de lo normal en el sistema.  Las operaciones informáticas parecen lentas.  Los programas tardan mas de lo normal en cargarse.  Los programas hacen accesos a los discos en tiempos inusuales o con una frecuencia mayor.  La memoria RAM disponible disminuye en forma abrupta o constantemente.  Los programas mapeadores de memoria (MEM en DOS, PS en Unix) muestran nuevos procesos residentes de origen desconocido.  Los programas generan mensajes no documentados.  Desaparición misteriosa de archivos. 
  • 11.
    PREVENCIÓN  No abrascorreos electrónicos desconocidos, o realiza un control de virus antes de hacerlo. Si recibes un correo electrónico que contiene uno o más virus, estos pueden infectar archivos de tu computadora. También pueden enviar correos electrónicos a otras personas desde tu libreta de direcciones o desde las carpetas, automáticamente.  Solo descarga archivos desde sitios confiables. Si descargas un programa o un archivo de datos desde Internet u otras redes compartidas, pueden transferirse virus a tu computadora. A veces, los programas gratuitos en Internet tienen virus, especialmente si estás descargando desde fuentes tales como Torrent o los grupos de noticias de Usenet.  Recuerda hacer una búsqueda de virus después de conectar dispositivos periféricos a tu computadora. Los dispositivos tales como reproductores de MP3, unidades USB, tarjetas de memoria o unidades de CD también son medios para la propagación de virus. No olvides mantener actualizado tu antivirus, pues de lo contrario sería lo mismo que no tener ninguno instalado.
  • 12.
    ADVERTENCIAS CONSEJOS • Algunoscódigos generadores de claves para juegos y códigos para desbloquearlos contienen troyanos, así que ten cuidado. • Un antivirus nunca está de más, consigue uno y no te olvides de actualizarlo. • Evita descargar archivos adjuntos que tengan la extensión .exe. Se trata de archivos ejecutables, los cuales suelen utilizarse para enviar virus, gusanos y troyanos. • Usa un escáner para software maliciosos y software de anuncios. • No introduzcas ninguna memoria USB en tu computadora, pues podría contener un virus (por ejemplo, un virus de acceso directo, el cual se duplica en un segundo y se propaga a través de la red). • Nunca desactives tu antivirus si no sabes lo que haces con tu computadora.