SlideShare una empresa de Scribd logo
INSTITUTO ORIENTE
Antivirus
Practica de Word
Valeria Jiménez S.
09/09/2014
Es un archivo que contiene el uso de herramientas de Word con la teoría de los virus
Valeria Jiménez Suárez
1
Antivirus
Síntomas de infiltración de virus.
L o s p r o g r a m a s t a r d a n m á s d e l o n o r m a l e n i n i c i a r s e . L a s
o p e r a c i o n e s r u t i n a r i a s s e r e a l i z a n c o n m á s l e n t i t u d . L o s
p r o g r a m a s a c c e d e n a m ú l t i p l e s u n i d a d e s d e d i s c o s c u a n d o
a n t e s n o l o h a c í a n . L o s p r o g r a m a s d i r i g e n l o s a c c e s o s a l o s
d i s c o s e n t i e m p o s i n u s u a l e s o c o n u n a f r e c u e n c i a m a y o r . E l
n ú m e r o d e s e c t o r e s d a ñ a d o s d e d i s c o a u m e n t a
c o n s t a n t e m e n t e . P r o g r a m a s q u e n o r m a l m e n t e s e c o m p o r t a n
b i e n , f u n c i o n a n d e m o d o a n o r m a l o d e j a n d e f u n c i o n a r .
D e s a p a r e c e n a r c h i v o s o a p a r e c e n n u e v o s a r c h i v o s d e d a t o s
o d i r e c t o r i o s d e o r i g e n d e s c o n o c i d o . L o s a r c h i v o s s o n
s u s t i t u i d o s p o r o b j e t o s d e o r i g e n d e s c o n o c i d o o p o r d a t o s
f a l s e a d o s . N o m b r e s , e x t e n s i o n e s , f e c h a s , a t r i b u t o s o d a t o s
c a m b i a n e n a r c h i v o s o d i r e c t o r i o s q u e n o h a n s i d o
m o d i f i c a d o s p o r l o s u s u a r i o s .
h t t p : / / w w w . c a v s i . c o m / p r e g u n t a s r e s p u e s t a s / c u a l e s - s o n - l o s -
s i n t o m a s - d e - u n a - c o m p u t a d o r a - q u e - t i e n e - v i r u s /
Definición
S o n p r o g r a m a s c u y o o b j e t i v o e s d e t e c t a r o e l i m i n a r v i r u s
i n f o r m á t i c o s . N a c i e r o n d u r a n t e l a d é c a d a d e 1 9 8 0 . C o n e l
t r a n s c u r s o d e l t i e m p o , l a a p a r i c i ó n d e s i s t e m a s
o p e r a t i v o s m á s a v a n z a d o s e i n t e r n e t , h a h e c h o q u e l o s
a n t i v i r u s h a y a n e v o l u c i o n a d o h a c i a p r o g r a m a s m á s
a v a n z a d o s q u e n o s ó l o b u s c a n d e t e c t a r v i r u s i n f o r m á t i c o s ,
Valeria Jiménez Suárez
2
s i n o b l o q u e a r l o s , d e s i n f e c t a r a r c h i v o s y p r e v e n i r u n a
i n f e c c i ó n d e l o s m i s m o s .
h t t p : / / e s . w i k i p e d i a . o r g / w i k i / A n t i v i r u s
Ejemplos
M i c r o s o f t S e c u r i t y E s s e n t i a l s
N o r t o n A n t i v i r u s 2 0 0 4
M c A f e e V i r u s c a n 7
F - S e c u r e A n t i v i r u s 5 . 4 0
T r e n d P C - C i l l i n 2 0 0 3
P a n d a A n t i v i r u s T i t a n i u m 2 . 0 4 . 0 4
e d n a h e r n a n d e z z a l e t a . b l o g s p o t . c o m / 2 0 1 2 / 0 1 / e j e m p l o s - d e -
a n t i v i r u s . h t m l
H a y m u c h o s t i p o s d e a n t i v i r u s y t o d o s v a r í a n e n s u s
f u n c i o n e s y m a n e j o . S i n e m b a r g o n o d e b e r í a m o s c o n f i a r e n
n i n g ú n a n t i v i r u s q u e n o c u m p l a l a s s i g u i e n t e s
c a r a c t e r í s t i c a s :
C a p a c i d a d d e d e t e n c i ó n d e v i r u s
C a p a c i d a d d e e l i m i n a c i ó n d e i n f e c c i o n e s
C a p a c i d a d a c t u a l i z a c i ó n d e l a s b a s e s d e d a t o s p a r a
d e t e c t a r n u e v o s v i r u s
Valeria Jiménez Suárez
3
I n t e g r a c i ó n c o n e l c o r r e o e l e c t r ó n i c o
C a p a c i d a d d e c r e a c i ó n d e c o p i a s d e s e g u r i d a d o b a c k - u p s
C a p a c i d a d d e d e t e n c i ó n d e o t r o s t i p o s d e m a l w a r e y
p e l i g r o s c o m o S p a m , s p y w a r e , p h i s h i n g …
S e r v i c i o d e a t e n c i ó n a l c l i e n t e y a p o y o t é c n i c o
h t t p : / / w w w . c y l d i g i t a l . e s / a r t i c u l o / c a r a c t e r i s t i c a s - b a s i c a s -
d e - u n - a n t i v i r u s
Firewall
E l s i s t e m a f i r e w a l l e s u n
s i s t e m a d e s o f t w a r e , a
m e n u d o s u s t e n t a d o p o r u n
h a r d w a r e d e r e d d e d i c a d a ,
q u e a c t ú a c o m o
i n t e r m e d i a r i o e n t r e l a r e d
l o c a l ( u o r d e n a d o r l o c a l ) y
u n a o m á s r e d e s e x t e r n a s .
U n s i s t e m a d e f i r e w a l l
p u e d e i n s t a l a r s e e n
o r d e n a d o r e s q u e u t i l i c e n
c u a l q u i e r s i s t e m a s i e m p r e
y c u a n d o :
L a m á q u i n a t e n g a
c a p a c i d a d s u f i c i e n t e c o m o
p a r a p r o c e s a r e l t r á f i c o
E l s i s t e m a s e a s e g u r o
N o s e e j e c u t e n i n g ú n o t r o
s e r v i c i o m á s q u e e l
s e r v i c i o d e f i l t r a d o d e
p a q u e t e s e n e l s e r v i d o r
E n c a s o d e q u e e l s i s t e m a
d e f i r e w a l l v e n g a e n u n a
c a j a n e g r a ( l l a v e e n m a n o ) ,
s e a p l i c a e l t é r m i n o
" a p a r a t o " .
h t t p : / / e s . k i o s k e a . n e t / c o n t e n t s / 5 9 0 - f i r e w a l l
Valeria Jiménez Suárez
4
Acciones para preservar la seguridad de la información del equipo.
E n o c a s i o n e s l o m á s s e n c i l l o e s l o q u e m a r c a l a d i f e r e n c i a .
E s t o a p l i c a a l a h o r a d e c u i d a r n u e s t r a c o m p u t a d o r a .
P e q u e ñ a s m e d i d a s p u e d e n a s e g u r a r l e u n a l a r g a v i d a .
E x p e r t o s d e I n t e l c o m p a r t e n a l g u n o s c o n s e j o s m u y f á c i l e s
d e s e g u i r .
S i c a y ó a l g ú n l í q u i d o a t u l a p t o p , s e r e c o m i e n d a a p a g a r l a y
a b s o r b e r e l e x c e s o d e l í q u i d o c o n u n p a ñ o s u a v e . L u e g o
d é j a l a r e p o s a r b o c a a b a j o y e s p e r a u n d í a a n t e s d e
p r e n d e r l a .
P a r a a h o r r a r l a b a t e r í a d e t u l a p t o p d i s m i n u y e e l b r i l l o d e
t u p a n t a l l a , d e s c o n e c t a t u r e d d e W i - F i y
B l u e t o o t h s i n o l o s o c u p a s e n e l m o m e n t o y s i
t i e n e s u n d i s c o o D V D q u e t a m p o c o e s t é
a c t i v o , l o m e j o r e s r e t i r a r l o .
P a r a a l a r g a r e l t i e m p o d e v i d a d e t u m á q u i n a
a p á g a l a c u a n d o n o l a u s e s y c o n é c t a l a a u n
n o - b r e a k p a r a p r o t e g e r l a d e u n a v a r i a c i ó n d e
v o l t a j e .
S i e m p r e r e s p a l d a t u i n f o r m a c i ó n d e f o r m a r e g u l a r , u n d i s c o
d u r o e x t e r n o s e r í a l o m á s p r á c t i c o p a r a q u e g u a r d e s t o d o s
t u s a r c h i v o s .
Valeria Jiménez Suárez
5
Virus informático
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
es.wikipedia.org/wiki/Virus informático
Malware
También llamado badware, código maligno, software malicioso o software malintencionado, es un
tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de
información sin el consentimiento de su propietario. El término malware es muy utilizado por
profesionales de la informática para referirse a una variedad de software hostil, intrusivo o
molesto.1 El término informático suele aplicarse de forma incorrecta para referirse a todos los
tipos de malware, incluidos los virus verdaderos.
Tipos de malware
Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica
que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo
electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC,
redes locales, redes globales, etc. Su velocidad de propagación es muy alta.
Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de
programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento:
recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas,
causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador
para fines criminales, como hacer envíos masivos de correo no solicitado.
No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar
a los equipos por sí mismo, sino se propagan por los criminales bajo la vela de algún software
“deseable”. Son capaces de causar mucho más daño que los virus clásicos.
Spyware. Software que permite colectar la información sobre un usuario/organización de forma
no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software
instalado, calidad y velocidad de la conexión, etc.
Valeria Jiménez Suárez
6
Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir
los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están
diseñados para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o
algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una
página falsa que va a solicitar entrar algunos datos confidenciales, como el número de la tarjeta de
crédito.
Rootkits. Un rootkits es una colección de programas usados por un hacker para evitar ser
detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos
formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El
hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general,
craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras
credenciales hasta conseguir el acceso de raíz o administrador.
Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de
carácter publicitario, político, de propaganda, solicitando ayuda, etc. Una otra clase de spam
hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en
algún súper negocio. También hay emails dedicados a robo de contraseñas o números de tarjetas
de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y
puede causar pérdidas de la información deseada.
Hoax. Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso
es real.1 El término en inglés "hoax", con el que también es conocido, se popularizó
principalmente en castellano al referirse a engaños masivos por medios electrónicos
(especialmente Internet).
Payload. Es una banda finlandesa de hard rock y heavy metal formada en 2008 en Helsinki por
el guitarrista Vic Lausas y el vocalista Risto Sundberg. En verano de 2008 la banda fue completada
con Toni Martin como bajista y posteriormente con Jontte como batería y Henna-Riikka Paakkola
como teclista.
Ransomeware. Es un tipo de programa informático malintencionado que restringe el acceso a
determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta
restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el
dispositivo y coaccionando al usuario a pagar el rescate.
Rogue. Es un tipo de programa informático malintencionado cuya principal finalidad es hacer
creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una
determinada suma de dinero para eliminarlo.
Valeria Jiménez Suárez
7
Scam. Es un término anglosajón que se emplea familiarmente para referirse a una red de
corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo
electrónico fraudulento (o web fraudulentas).
http://es.wikipedia.org/
http://support.kaspersky.com/sp/viruses/general/614
Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que
se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los
ordenadores/servidores infectados de forma remota y se usan para diversas actividades
criminales.
La primera red zombi partía de los IRC (un tipo de protocolo de mensajería instantánea), y se
controlaban mediante comandos sencillos desde el servidor del IRC, ya que era muy sencillo de
utilizar. No obstante, hoy se utilizan otros protocolos en los cuales es más complicado hacer el
seguimiento o restringir su uso, como son HTTP, DNS, ICMP. Protocolos que son difíciles de
restringir o de filtrar. También hay software malicioso que trabajan en los programas de
mensajería instantánea o a través de la Web.

Más contenido relacionado

La actualidad más candente

Marcela ordoñez villa
Marcela ordoñez villaMarcela ordoñez villa
Marcela ordoñez villa
Marcelita25ov
 
Arácnidos
ArácnidosArácnidos
Arácnidos
Xavier Sanchez
 
Arcillas para moldeo
Arcillas para moldeoArcillas para moldeo
Arcillas para moldeo
Eduardo Carrasco Diaz
 
Seleccion natural mv
Seleccion natural mvSeleccion natural mv
Seleccion natural mv
Jannette N. Castro Wicttorff
 
Jovenes infractore mellizo-wilson-documento
Jovenes infractore mellizo-wilson-documentoJovenes infractore mellizo-wilson-documento
Jovenes infractore mellizo-wilson-documento
karimoika
 
Resumen evolución tecnologías de la web 1
Resumen evolución tecnologías de la web 1Resumen evolución tecnologías de la web 1
Resumen evolución tecnologías de la web 1
tena10
 
Factura electrónica con SAP
Factura electrónica con SAPFactura electrónica con SAP
Factura electrónica con SAP
Xavier Terré
 
Protocolo para la Prevención y Actuación ante la Mutilación Genital Femenina ...
Protocolo para la Prevención y Actuación ante la Mutilación Genital Femenina ...Protocolo para la Prevención y Actuación ante la Mutilación Genital Femenina ...
Protocolo para la Prevención y Actuación ante la Mutilación Genital Femenina ...
ampahnosmarx
 
adaptaciones del tejido epitelial (patologia)
adaptaciones del tejido epitelial (patologia)adaptaciones del tejido epitelial (patologia)
adaptaciones del tejido epitelial (patologia)
IPN
 
Serrano briseño maríaguadalupe_m3s1_sucesohistorico
Serrano briseño maríaguadalupe_m3s1_sucesohistoricoSerrano briseño maríaguadalupe_m3s1_sucesohistorico
Serrano briseño maríaguadalupe_m3s1_sucesohistorico
María Guadalupe Serrano Briseño
 
Serrano briseño maríaguadalupe_m3s2_fenomenosnaturales
Serrano briseño maríaguadalupe_m3s2_fenomenosnaturalesSerrano briseño maríaguadalupe_m3s2_fenomenosnaturales
Serrano briseño maríaguadalupe_m3s2_fenomenosnaturales
María Guadalupe Serrano Briseño
 
Valoración p2p UNIDAD_1
Valoración p2p UNIDAD_1Valoración p2p UNIDAD_1
Valoración p2p UNIDAD_1
ROSARIO MOLINA PÉREZ
 
Teorías de falla y sus aplicaciones.
Teorías de falla y sus aplicaciones.Teorías de falla y sus aplicaciones.
Teorías de falla y sus aplicaciones.
Miguel Gachuz
 
Daño genetico
Daño geneticoDaño genetico
Webquest OpenOffice
Webquest OpenOfficeWebquest OpenOffice
Webquest OpenOffice
Jeilis
 
Aprendizaje en linea
Aprendizaje en lineaAprendizaje en linea
Aprendizaje en linea
biblmasorivera
 
Serrano briseño maríaguadalupe_ m4s1_descrubriendo el significado
Serrano briseño maríaguadalupe_ m4s1_descrubriendo el significadoSerrano briseño maríaguadalupe_ m4s1_descrubriendo el significado
Serrano briseño maríaguadalupe_ m4s1_descrubriendo el significado
María Guadalupe Serrano Briseño
 
Adhesiones Reglamento AN
Adhesiones Reglamento ANAdhesiones Reglamento AN
Adhesiones Reglamento AN
Espacio Público
 

La actualidad más candente (18)

Marcela ordoñez villa
Marcela ordoñez villaMarcela ordoñez villa
Marcela ordoñez villa
 
Arácnidos
ArácnidosArácnidos
Arácnidos
 
Arcillas para moldeo
Arcillas para moldeoArcillas para moldeo
Arcillas para moldeo
 
Seleccion natural mv
Seleccion natural mvSeleccion natural mv
Seleccion natural mv
 
Jovenes infractore mellizo-wilson-documento
Jovenes infractore mellizo-wilson-documentoJovenes infractore mellizo-wilson-documento
Jovenes infractore mellizo-wilson-documento
 
Resumen evolución tecnologías de la web 1
Resumen evolución tecnologías de la web 1Resumen evolución tecnologías de la web 1
Resumen evolución tecnologías de la web 1
 
Factura electrónica con SAP
Factura electrónica con SAPFactura electrónica con SAP
Factura electrónica con SAP
 
Protocolo para la Prevención y Actuación ante la Mutilación Genital Femenina ...
Protocolo para la Prevención y Actuación ante la Mutilación Genital Femenina ...Protocolo para la Prevención y Actuación ante la Mutilación Genital Femenina ...
Protocolo para la Prevención y Actuación ante la Mutilación Genital Femenina ...
 
adaptaciones del tejido epitelial (patologia)
adaptaciones del tejido epitelial (patologia)adaptaciones del tejido epitelial (patologia)
adaptaciones del tejido epitelial (patologia)
 
Serrano briseño maríaguadalupe_m3s1_sucesohistorico
Serrano briseño maríaguadalupe_m3s1_sucesohistoricoSerrano briseño maríaguadalupe_m3s1_sucesohistorico
Serrano briseño maríaguadalupe_m3s1_sucesohistorico
 
Serrano briseño maríaguadalupe_m3s2_fenomenosnaturales
Serrano briseño maríaguadalupe_m3s2_fenomenosnaturalesSerrano briseño maríaguadalupe_m3s2_fenomenosnaturales
Serrano briseño maríaguadalupe_m3s2_fenomenosnaturales
 
Valoración p2p UNIDAD_1
Valoración p2p UNIDAD_1Valoración p2p UNIDAD_1
Valoración p2p UNIDAD_1
 
Teorías de falla y sus aplicaciones.
Teorías de falla y sus aplicaciones.Teorías de falla y sus aplicaciones.
Teorías de falla y sus aplicaciones.
 
Daño genetico
Daño geneticoDaño genetico
Daño genetico
 
Webquest OpenOffice
Webquest OpenOfficeWebquest OpenOffice
Webquest OpenOffice
 
Aprendizaje en linea
Aprendizaje en lineaAprendizaje en linea
Aprendizaje en linea
 
Serrano briseño maríaguadalupe_ m4s1_descrubriendo el significado
Serrano briseño maríaguadalupe_ m4s1_descrubriendo el significadoSerrano briseño maríaguadalupe_ m4s1_descrubriendo el significado
Serrano briseño maríaguadalupe_ m4s1_descrubriendo el significado
 
Adhesiones Reglamento AN
Adhesiones Reglamento ANAdhesiones Reglamento AN
Adhesiones Reglamento AN
 

Destacado

Effects of-lamination-packs-in-induction-heating-work-coil-design-by-the-supe...
Effects of-lamination-packs-in-induction-heating-work-coil-design-by-the-supe...Effects of-lamination-packs-in-induction-heating-work-coil-design-by-the-supe...
Effects of-lamination-packs-in-induction-heating-work-coil-design-by-the-supe...
Clerk Lolo
 
Unit g321 evaluation powerpoint
Unit g321 evaluation powerpointUnit g321 evaluation powerpoint
Unit g321 evaluation powerpoint
09fcampbell
 
Recce
RecceRecce
click
clickclick
click
pansfgfg
 
Signs and signifers 1 (1)
Signs and signifers 1 (1)Signs and signifers 1 (1)
Signs and signifers 1 (1)
09fcampbell
 
j
jj
Selling a business
Selling a businessSelling a business
Selling a business
Elizabeth Currey
 
Unit g321 evaluation powerpoint
Unit g321 evaluation powerpointUnit g321 evaluation powerpoint
Unit g321 evaluation powerpoint
09fcampbell
 
Keshave Gupta_Profile
Keshave Gupta_ProfileKeshave Gupta_Profile
Keshave Gupta_Profile
Keshave Gupta
 
Signs and signifers of a music magazine
Signs and signifers of a music magazine Signs and signifers of a music magazine
Signs and signifers of a music magazine
09fcampbell
 
Silent way method by solmaz.m
Silent way method by solmaz.mSilent way method by solmaz.m
Silent way method by solmaz.m
solmaz evergreen
 
Truth Analysis: LVA 6.50
Truth Analysis: LVA 6.50Truth Analysis: LVA 6.50
Truth Analysis: LVA 6.50
EliotBenton
 
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Mohammad Mahdi Tabrizi
 
Tips & tricks for a healthy skin
Tips & tricks for a healthy skinTips & tricks for a healthy skin
Tips & tricks for a healthy skin
Meenu Mehta
 
Cells of immune response
Cells of immune responseCells of immune response
Cells of immune response
Esraa Gamal
 
Malaria vaccine
Malaria vaccineMalaria vaccine
Malaria vaccine
DUVASU
 
Accommodation
AccommodationAccommodation
Accommodation
Esraa Gamal
 
正氣歌1
正氣歌1正氣歌1
正氣歌1
lewischao2000
 

Destacado (18)

Effects of-lamination-packs-in-induction-heating-work-coil-design-by-the-supe...
Effects of-lamination-packs-in-induction-heating-work-coil-design-by-the-supe...Effects of-lamination-packs-in-induction-heating-work-coil-design-by-the-supe...
Effects of-lamination-packs-in-induction-heating-work-coil-design-by-the-supe...
 
Unit g321 evaluation powerpoint
Unit g321 evaluation powerpointUnit g321 evaluation powerpoint
Unit g321 evaluation powerpoint
 
Recce
RecceRecce
Recce
 
click
clickclick
click
 
Signs and signifers 1 (1)
Signs and signifers 1 (1)Signs and signifers 1 (1)
Signs and signifers 1 (1)
 
j
jj
j
 
Selling a business
Selling a businessSelling a business
Selling a business
 
Unit g321 evaluation powerpoint
Unit g321 evaluation powerpointUnit g321 evaluation powerpoint
Unit g321 evaluation powerpoint
 
Keshave Gupta_Profile
Keshave Gupta_ProfileKeshave Gupta_Profile
Keshave Gupta_Profile
 
Signs and signifers of a music magazine
Signs and signifers of a music magazine Signs and signifers of a music magazine
Signs and signifers of a music magazine
 
Silent way method by solmaz.m
Silent way method by solmaz.mSilent way method by solmaz.m
Silent way method by solmaz.m
 
Truth Analysis: LVA 6.50
Truth Analysis: LVA 6.50Truth Analysis: LVA 6.50
Truth Analysis: LVA 6.50
 
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
Tips & tricks for a healthy skin
Tips & tricks for a healthy skinTips & tricks for a healthy skin
Tips & tricks for a healthy skin
 
Cells of immune response
Cells of immune responseCells of immune response
Cells of immune response
 
Malaria vaccine
Malaria vaccineMalaria vaccine
Malaria vaccine
 
Accommodation
AccommodationAccommodation
Accommodation
 
正氣歌1
正氣歌1正氣歌1
正氣歌1
 

Similar a Anti virus

TELENCÉFALO.pdf
TELENCÉFALO.pdfTELENCÉFALO.pdf
TELENCÉFALO.pdf
angelomorales25
 
(2024-02-07)RESERVORIOSUBCUTANEO(ppt).pdf
(2024-02-07)RESERVORIOSUBCUTANEO(ppt).pdf(2024-02-07)RESERVORIOSUBCUTANEO(ppt).pdf
(2024-02-07)RESERVORIOSUBCUTANEO(ppt).pdf
UDMAFyC SECTOR ZARAGOZA II
 
PROGRAMA UN NUEVO MAÑANA”.pdf
PROGRAMA UN NUEVO MAÑANA”.pdfPROGRAMA UN NUEVO MAÑANA”.pdf
PROGRAMA UN NUEVO MAÑANA”.pdf
PAULALEJANDROCARAZAS
 
Catálogo Novias 2022
Catálogo Novias 2022Catálogo Novias 2022
Catálogo Novias 2022
MaiOrtega1
 
Infografía resiliencia
Infografía resilienciaInfografía resiliencia
Infografía resiliencia
LourdesMoreiraVlez
 
Informacion final
Informacion finalInformacion final
Informacion final
Toño Garcia
 
Seleccion natural mv
Seleccion natural mvSeleccion natural mv
Seleccion natural mv
Jannette N. Castro Wicttorff
 
TELENCÉFALO.pdf
TELENCÉFALO.pdfTELENCÉFALO.pdf
TELENCÉFALO.pdf
Nombre Apellidos
 
Control de soldadura (1)
Control de soldadura (1)Control de soldadura (1)
Control de soldadura (1)
ArquimedesFelipeSala
 
Proyecto de Negocio Digital.pdf
Proyecto de Negocio Digital.pdfProyecto de Negocio Digital.pdf
Proyecto de Negocio Digital.pdf
EstrellaCordoba1
 
Derechos humanos
Derechos humanosDerechos humanos
Derechos humanos
Katherin730003
 
Portafolio 4
Portafolio 4Portafolio 4
Portafolio 4
ClaraM2P
 
268-HCD-2016 Proyecto de Comunicación: contenedores con basura en el Barrio L...
268-HCD-2016 Proyecto de Comunicación: contenedores con basura en el Barrio L...268-HCD-2016 Proyecto de Comunicación: contenedores con basura en el Barrio L...
268-HCD-2016 Proyecto de Comunicación: contenedores con basura en el Barrio L...
Brest Fabian Dario
 
PERIODIZACION_TACTICA_VS_PERIODIZACION_T.pdf
PERIODIZACION_TACTICA_VS_PERIODIZACION_T.pdfPERIODIZACION_TACTICA_VS_PERIODIZACION_T.pdf
PERIODIZACION_TACTICA_VS_PERIODIZACION_T.pdf
JoelGarcia611221
 
Virus informático
Virus informáticoVirus informático
Virus informático
Rogj75
 
Seleccion natural mv
Seleccion natural mvSeleccion natural mv
Seleccion natural mv
Jannette N. Castro Wicttorff
 
Eje tematico no. 6
Eje tematico no. 6Eje tematico no. 6
Eje tematico no. 6
Ana Paula Soler
 
Eje tematico no. 6
Eje tematico no. 6Eje tematico no. 6
Eje tematico no. 6
Ana Paula Soler
 
ejemplo de proyecto final.pdf......................
ejemplo de proyecto final.pdf......................ejemplo de proyecto final.pdf......................
ejemplo de proyecto final.pdf......................
emiliadonlon1
 
Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad web
Tania Cabrales
 

Similar a Anti virus (20)

TELENCÉFALO.pdf
TELENCÉFALO.pdfTELENCÉFALO.pdf
TELENCÉFALO.pdf
 
(2024-02-07)RESERVORIOSUBCUTANEO(ppt).pdf
(2024-02-07)RESERVORIOSUBCUTANEO(ppt).pdf(2024-02-07)RESERVORIOSUBCUTANEO(ppt).pdf
(2024-02-07)RESERVORIOSUBCUTANEO(ppt).pdf
 
PROGRAMA UN NUEVO MAÑANA”.pdf
PROGRAMA UN NUEVO MAÑANA”.pdfPROGRAMA UN NUEVO MAÑANA”.pdf
PROGRAMA UN NUEVO MAÑANA”.pdf
 
Catálogo Novias 2022
Catálogo Novias 2022Catálogo Novias 2022
Catálogo Novias 2022
 
Infografía resiliencia
Infografía resilienciaInfografía resiliencia
Infografía resiliencia
 
Informacion final
Informacion finalInformacion final
Informacion final
 
Seleccion natural mv
Seleccion natural mvSeleccion natural mv
Seleccion natural mv
 
TELENCÉFALO.pdf
TELENCÉFALO.pdfTELENCÉFALO.pdf
TELENCÉFALO.pdf
 
Control de soldadura (1)
Control de soldadura (1)Control de soldadura (1)
Control de soldadura (1)
 
Proyecto de Negocio Digital.pdf
Proyecto de Negocio Digital.pdfProyecto de Negocio Digital.pdf
Proyecto de Negocio Digital.pdf
 
Derechos humanos
Derechos humanosDerechos humanos
Derechos humanos
 
Portafolio 4
Portafolio 4Portafolio 4
Portafolio 4
 
268-HCD-2016 Proyecto de Comunicación: contenedores con basura en el Barrio L...
268-HCD-2016 Proyecto de Comunicación: contenedores con basura en el Barrio L...268-HCD-2016 Proyecto de Comunicación: contenedores con basura en el Barrio L...
268-HCD-2016 Proyecto de Comunicación: contenedores con basura en el Barrio L...
 
PERIODIZACION_TACTICA_VS_PERIODIZACION_T.pdf
PERIODIZACION_TACTICA_VS_PERIODIZACION_T.pdfPERIODIZACION_TACTICA_VS_PERIODIZACION_T.pdf
PERIODIZACION_TACTICA_VS_PERIODIZACION_T.pdf
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seleccion natural mv
Seleccion natural mvSeleccion natural mv
Seleccion natural mv
 
Eje tematico no. 6
Eje tematico no. 6Eje tematico no. 6
Eje tematico no. 6
 
Eje tematico no. 6
Eje tematico no. 6Eje tematico no. 6
Eje tematico no. 6
 
ejemplo de proyecto final.pdf......................
ejemplo de proyecto final.pdf......................ejemplo de proyecto final.pdf......................
ejemplo de proyecto final.pdf......................
 
Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad web
 

Último

Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 

Último (20)

Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 

Anti virus

  • 1. INSTITUTO ORIENTE Antivirus Practica de Word Valeria Jiménez S. 09/09/2014 Es un archivo que contiene el uso de herramientas de Word con la teoría de los virus
  • 2. Valeria Jiménez Suárez 1 Antivirus Síntomas de infiltración de virus. L o s p r o g r a m a s t a r d a n m á s d e l o n o r m a l e n i n i c i a r s e . L a s o p e r a c i o n e s r u t i n a r i a s s e r e a l i z a n c o n m á s l e n t i t u d . L o s p r o g r a m a s a c c e d e n a m ú l t i p l e s u n i d a d e s d e d i s c o s c u a n d o a n t e s n o l o h a c í a n . L o s p r o g r a m a s d i r i g e n l o s a c c e s o s a l o s d i s c o s e n t i e m p o s i n u s u a l e s o c o n u n a f r e c u e n c i a m a y o r . E l n ú m e r o d e s e c t o r e s d a ñ a d o s d e d i s c o a u m e n t a c o n s t a n t e m e n t e . P r o g r a m a s q u e n o r m a l m e n t e s e c o m p o r t a n b i e n , f u n c i o n a n d e m o d o a n o r m a l o d e j a n d e f u n c i o n a r . D e s a p a r e c e n a r c h i v o s o a p a r e c e n n u e v o s a r c h i v o s d e d a t o s o d i r e c t o r i o s d e o r i g e n d e s c o n o c i d o . L o s a r c h i v o s s o n s u s t i t u i d o s p o r o b j e t o s d e o r i g e n d e s c o n o c i d o o p o r d a t o s f a l s e a d o s . N o m b r e s , e x t e n s i o n e s , f e c h a s , a t r i b u t o s o d a t o s c a m b i a n e n a r c h i v o s o d i r e c t o r i o s q u e n o h a n s i d o m o d i f i c a d o s p o r l o s u s u a r i o s . h t t p : / / w w w . c a v s i . c o m / p r e g u n t a s r e s p u e s t a s / c u a l e s - s o n - l o s - s i n t o m a s - d e - u n a - c o m p u t a d o r a - q u e - t i e n e - v i r u s / Definición S o n p r o g r a m a s c u y o o b j e t i v o e s d e t e c t a r o e l i m i n a r v i r u s i n f o r m á t i c o s . N a c i e r o n d u r a n t e l a d é c a d a d e 1 9 8 0 . C o n e l t r a n s c u r s o d e l t i e m p o , l a a p a r i c i ó n d e s i s t e m a s o p e r a t i v o s m á s a v a n z a d o s e i n t e r n e t , h a h e c h o q u e l o s a n t i v i r u s h a y a n e v o l u c i o n a d o h a c i a p r o g r a m a s m á s a v a n z a d o s q u e n o s ó l o b u s c a n d e t e c t a r v i r u s i n f o r m á t i c o s ,
  • 3. Valeria Jiménez Suárez 2 s i n o b l o q u e a r l o s , d e s i n f e c t a r a r c h i v o s y p r e v e n i r u n a i n f e c c i ó n d e l o s m i s m o s . h t t p : / / e s . w i k i p e d i a . o r g / w i k i / A n t i v i r u s Ejemplos M i c r o s o f t S e c u r i t y E s s e n t i a l s N o r t o n A n t i v i r u s 2 0 0 4 M c A f e e V i r u s c a n 7 F - S e c u r e A n t i v i r u s 5 . 4 0 T r e n d P C - C i l l i n 2 0 0 3 P a n d a A n t i v i r u s T i t a n i u m 2 . 0 4 . 0 4 e d n a h e r n a n d e z z a l e t a . b l o g s p o t . c o m / 2 0 1 2 / 0 1 / e j e m p l o s - d e - a n t i v i r u s . h t m l H a y m u c h o s t i p o s d e a n t i v i r u s y t o d o s v a r í a n e n s u s f u n c i o n e s y m a n e j o . S i n e m b a r g o n o d e b e r í a m o s c o n f i a r e n n i n g ú n a n t i v i r u s q u e n o c u m p l a l a s s i g u i e n t e s c a r a c t e r í s t i c a s : C a p a c i d a d d e d e t e n c i ó n d e v i r u s C a p a c i d a d d e e l i m i n a c i ó n d e i n f e c c i o n e s C a p a c i d a d a c t u a l i z a c i ó n d e l a s b a s e s d e d a t o s p a r a d e t e c t a r n u e v o s v i r u s
  • 4. Valeria Jiménez Suárez 3 I n t e g r a c i ó n c o n e l c o r r e o e l e c t r ó n i c o C a p a c i d a d d e c r e a c i ó n d e c o p i a s d e s e g u r i d a d o b a c k - u p s C a p a c i d a d d e d e t e n c i ó n d e o t r o s t i p o s d e m a l w a r e y p e l i g r o s c o m o S p a m , s p y w a r e , p h i s h i n g … S e r v i c i o d e a t e n c i ó n a l c l i e n t e y a p o y o t é c n i c o h t t p : / / w w w . c y l d i g i t a l . e s / a r t i c u l o / c a r a c t e r i s t i c a s - b a s i c a s - d e - u n - a n t i v i r u s Firewall E l s i s t e m a f i r e w a l l e s u n s i s t e m a d e s o f t w a r e , a m e n u d o s u s t e n t a d o p o r u n h a r d w a r e d e r e d d e d i c a d a , q u e a c t ú a c o m o i n t e r m e d i a r i o e n t r e l a r e d l o c a l ( u o r d e n a d o r l o c a l ) y u n a o m á s r e d e s e x t e r n a s . U n s i s t e m a d e f i r e w a l l p u e d e i n s t a l a r s e e n o r d e n a d o r e s q u e u t i l i c e n c u a l q u i e r s i s t e m a s i e m p r e y c u a n d o : L a m á q u i n a t e n g a c a p a c i d a d s u f i c i e n t e c o m o p a r a p r o c e s a r e l t r á f i c o E l s i s t e m a s e a s e g u r o N o s e e j e c u t e n i n g ú n o t r o s e r v i c i o m á s q u e e l s e r v i c i o d e f i l t r a d o d e p a q u e t e s e n e l s e r v i d o r E n c a s o d e q u e e l s i s t e m a d e f i r e w a l l v e n g a e n u n a c a j a n e g r a ( l l a v e e n m a n o ) , s e a p l i c a e l t é r m i n o " a p a r a t o " . h t t p : / / e s . k i o s k e a . n e t / c o n t e n t s / 5 9 0 - f i r e w a l l
  • 5. Valeria Jiménez Suárez 4 Acciones para preservar la seguridad de la información del equipo. E n o c a s i o n e s l o m á s s e n c i l l o e s l o q u e m a r c a l a d i f e r e n c i a . E s t o a p l i c a a l a h o r a d e c u i d a r n u e s t r a c o m p u t a d o r a . P e q u e ñ a s m e d i d a s p u e d e n a s e g u r a r l e u n a l a r g a v i d a . E x p e r t o s d e I n t e l c o m p a r t e n a l g u n o s c o n s e j o s m u y f á c i l e s d e s e g u i r . S i c a y ó a l g ú n l í q u i d o a t u l a p t o p , s e r e c o m i e n d a a p a g a r l a y a b s o r b e r e l e x c e s o d e l í q u i d o c o n u n p a ñ o s u a v e . L u e g o d é j a l a r e p o s a r b o c a a b a j o y e s p e r a u n d í a a n t e s d e p r e n d e r l a . P a r a a h o r r a r l a b a t e r í a d e t u l a p t o p d i s m i n u y e e l b r i l l o d e t u p a n t a l l a , d e s c o n e c t a t u r e d d e W i - F i y B l u e t o o t h s i n o l o s o c u p a s e n e l m o m e n t o y s i t i e n e s u n d i s c o o D V D q u e t a m p o c o e s t é a c t i v o , l o m e j o r e s r e t i r a r l o . P a r a a l a r g a r e l t i e m p o d e v i d a d e t u m á q u i n a a p á g a l a c u a n d o n o l a u s e s y c o n é c t a l a a u n n o - b r e a k p a r a p r o t e g e r l a d e u n a v a r i a c i ó n d e v o l t a j e . S i e m p r e r e s p a l d a t u i n f o r m a c i ó n d e f o r m a r e g u l a r , u n d i s c o d u r o e x t e r n o s e r í a l o m á s p r á c t i c o p a r a q u e g u a r d e s t o d o s t u s a r c h i v o s .
  • 6. Valeria Jiménez Suárez 5 Virus informático Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. es.wikipedia.org/wiki/Virus informático Malware También llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. Tipos de malware Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta. Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado. No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por sí mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaces de causar mucho más daño que los virus clásicos. Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.
  • 7. Valeria Jiménez Suárez 6 Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñados para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el número de la tarjeta de crédito. Rootkits. Un rootkits es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raíz o administrador. Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Una otra clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún súper negocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada. Hoax. Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.1 El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet). Payload. Es una banda finlandesa de hard rock y heavy metal formada en 2008 en Helsinki por el guitarrista Vic Lausas y el vocalista Risto Sundberg. En verano de 2008 la banda fue completada con Toni Martin como bajista y posteriormente con Jontte como batería y Henna-Riikka Paakkola como teclista. Ransomeware. Es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Rogue. Es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
  • 8. Valeria Jiménez Suárez 7 Scam. Es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o web fraudulentas). http://es.wikipedia.org/ http://support.kaspersky.com/sp/viruses/general/614 Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y se usan para diversas actividades criminales. La primera red zombi partía de los IRC (un tipo de protocolo de mensajería instantánea), y se controlaban mediante comandos sencillos desde el servidor del IRC, ya que era muy sencillo de utilizar. No obstante, hoy se utilizan otros protocolos en los cuales es más complicado hacer el seguimiento o restringir su uso, como son HTTP, DNS, ICMP. Protocolos que son difíciles de restringir o de filtrar. También hay software malicioso que trabajan en los programas de mensajería instantánea o a través de la Web.