El documento describe los diferentes tipos de virus informáticos, incluyendo virus de boot, bombas de tiempo, gusanos, troyanos, hijackers, keyloggers, zombies y virus de macro. También analiza las características y capacidades de varios programas antivirus populares como Kaspersky, Bitdefender, Panda, AVG y Avast.
Esta presentación trata sobre los virus informáticos, tema común entre los usuarios de las PC e Internet, pero a la vez poco conocido, he aqui una vital informacion para hacer frente a la amenaza de los virus.
Esta presentación trata sobre los virus informáticos, tema común entre los usuarios de las PC e Internet, pero a la vez poco conocido, he aqui una vital informacion para hacer frente a la amenaza de los virus.
1. intranda Goobi Tag: Schulungen bei intrandaintranda GmbH
Präsentation von Jan Vonde auf dem ersten intranda Goobi Tag am 01.10.2014 in Göttingen zum Schulungsbedarf rund um Digitalisierungsprojekte und das Schulungsangebot von intranda
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestr
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Reportaje de Virus informaticos
1. Instituto de Educación Media Superior
Del Distrito Federal
Plantel Iztapalapa III “Miravalle “
VIRUS INFORMATICO
Alumna:EstefanyCastillo Macedonio
GRUPO: V-102
2. ¿QUE ES UN VIRUS INFORMATICO?
Son programas especiales por sus características, y como tales, hechos por
programadores
. Para hacer un virus de computadora, no se requiere capacitación especial, ni una
genialidad significativa. Definición deVirus Informático
Es un programa capaz de producir daño, que cuenta con la habilidad de copiarse a sí
mismo
Elvirus se acoplaa programasde aplicación, componentesejecutables del Sistema otipos
dearchivo que contengancódigoprocesable.
Elcódigodelvirus seejecuta antesqueeldelprograma infestadoyunavezhechala acción
para la cual fue diseñado, le sede el control, con el objetivo de que el usuario no note su
presencia. Efectos delos Virus.
¿Quédañosproduceun virus?
Un virus informático siempre produce daño. La infección puede producir un perjuicio
directo ymanifiesto como el borrado,alteración o robodeinformación almacenada, otan
solo por existir y propagarse, con la disminución inevitable del desempeño del Sistema
Informático Infestado. Potencial de daño de un virus informático – La verdadera
peligrosidad de unvirus noestá dada porsu arsenal de instrucciones maléficas, sino porlo
crítico del sistema que estáinfectando.
Características devirus informatico:
Explícitos (bloqueodeequipo,distorsiónevidente de lasalida
Cuando odisminución del desempeño).
3. -reproductor.
–Crea copias desí mismo, lono haceningún otrosoftware
–Utiliza técnicas “furtivas” para ocultarse delos usuarios. Lamás
Simple es hacerse pasar poralguna utilidad“conveniente”.
Tipos de virusinformáticos
Virus de Boot
Uno de losprimeros tiposde virusconocido, elvirusde boot infecta
la partición de inicializacióndel sistema operativo.El virusse activa
cuando lacomputadora esencendida yelsistema operativosecarga.
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se
activen en determinados momentos, definido por su creador. Una
vezinfectadoun determinado sistema,elvirussolamenteseactivará
y causará algún tipo de daño el día o el instante previamente
4. definido. Algunos virusse hicieron famosos, como el "Viernes13" y
el "Michelangelo".
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más
amplia posible, sus creadores a veces, dejaron de lado el hecho de
dañar el sistema de los usuarios infectados y pasaron a programar
sus virus de forma que sólo se repliquen, sin el objetivo de causar
graves daños al sistema. De esta forma, sus autores tratan de hacer
sus creaciones más conocidas en internet. Este tipo de virus pasó a
ser llamado gusano o worm. Son cada vez más perfectos, hay una
versión que al atacar la computadora, no sólo se replica, sino que
también se propaga por internet enviandose a los e-mail que están
registrados enel clientede e-mail,infectando lascomputadoras que
abran aquel e-mail,reiniciando el ciclo.
Troyanos o caballosde Troya
5. Ciertosvirus traen en su interiorun código aparte, que le permite a
unapersona acceder alacomputadora infectadao recolectardatosy
enviarlos por Internet a un desconocido, sin que el usuario se de
cuentade esto.Estoscódigosson denominados Troyanoso caballos
de Troya.
Inicialmente, los caballos de Troya permitían que la computadora
infectada pudiera recibir comandos externos, sin el conocimiento
del usuario. De esta forma el invasor podría leer, copiar, borrar y
alterardatos del sistema. Actualmente loscaballos de Troya buscan
robardatosconfidencialesdel usuario,como contraseñasbancarias.
Los virus eran en el pasado, los mayores responsables por la
instalación de los caballos de Troya, como parte de su acción, pues
ellosno tienen la capacidad de replicarse. Actualmente, los caballos
de Troya ya no llegan exclusivamente transportados por virus,
ahorason instaladoscuando elusuario baja unarchivo de Internety
lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails
fraudulentosque llegan a los buzones de losusuarios. Tales e-mails
contienenunadirección enlawebpara que lavíctima baje,sinsaber,
elcaballodeTroya,en vezdelarchivoqueelmensajedice que es.Esta
6. práctica se denomina phishing, expresión derivada del verboto fish,
"pescar" en inglés.Actualmente, la mayoría de los caballosde Troya
simulan webs bancarias, "pescando" la contraseña tecleada por los
usuarios de las computadoras infectadas. Existen distintas formas
para saber si estásinfectado con un troyano ycómo eliminarlode tu
PC.
Hijackers
Loshijackersson programas o scripts que "secuestran"navegadores
de Internet,principalmente el Internet Explorer. Cuando eso pasa,
el hijacker altera la página inicial del navegador e impide al usuario
cambiarla, muestra publicidad en pop-ups o ventanas nuevas,
instala barras de herramientas en el navegador y pueden impedir el
acceso a determinadas webs (como webs de software antivírus, por
ejemplo).
Keylogger
7. El KeyLogger esuna de lasespeciesde virusexistentes, elsignificado
de los términos en inglés que más se adapta al contexto sería:
Capturador de teclas. Luego que son ejecutados, normalmente los
keyloggers quedan escondidos en el sistema operativo, de manera
que la víctima no tiene como saber que está siendo monitorizada.
Actualmente los keyloggers son desarrollados para medios ilícitos,
como por ejemplo robo de contraseñas bancarias. Son utilizados
también por usuarioscon un poco másde conocimiento para poder
obtener contraseñas personales, como de cuentas de email, MSN,
entre otros. Existen tipos de keyloggers que capturan la pantalla de
lavíctima,de manera de saber,quien implantó elkeylogger, loque la
persona está haciendo en la computadora. Cómo loskeylogger nos
roban la información? Cómo cuidarse?
Zombie
El estado zombie en una computadora ocurre cuando esinfectada y
está siendo controlada por terceros. Pueden usarlo para diseminar
virus , keyloggers, y procedimientos invasivos en general.
Usualmente esta situación ocurre porque la computadora tiene su
Firewall y/o sistema operativo desatualizado. Según estudios, una
computadora que está en internet en esascondiciones tiene casi un
50% de chances de convertirse en una máquina zombie, pasando a
8. depender de quien la está controlando, casi siempre con fines
criminales.
Virus de Macro
Losvirus de macro (o macro virus) vinculan sus acciones a modelos
de documentos y a otros archivos de modo que, cuando una
aplicación carga el archivo y ejecutalasinstrucciones contenidasen
el archivo,lasprimerasinstruccionesejecutadasserán lasdel virus.
Los virus de macro son parecidos a otros virus en varios aspectos:
son códigos escritos para que, bajo ciertas condiciones, este código
se "reproduzca",haciendo una copia de élmismo. Como otrosvirus,
pueden ser desarrolladospara causardaños, presentarun mensaje o
hacercualquiercosa que un programa pueda hacer.
9. Kaspersky
Es considerado por los expertos como una de las opciones más
confiablespor los15 añosde experiencia que tieneen el mercado de
10. laseguridadinformática,misma quelepermite ofrecera losusuarios
lassolucionesmásacordes a cada necesidadpersonal.
incluye protección contra el correo spam, amenazasde piratas
informáticosy de diferentestiposde virus, que además protege en
tiempo real contra archivosmaliciosos, archivosadjuntosde
correos electrónicos,webscripts, contenido de mensajería
instantánea, ymásacciones.
También ofrece ayuda gráfica que puede ser muy útil durante la
navegación, ya que muestra íconos en los resultados del motor de
búsqueda que te advierten sobre los sitios peligrosos y actúa para
prevenirlos ataques de phishing (fraude).
Cuenta además con una funcionalidad (System Watcher) que,
palabras más palabras menos, protege tus archivos contra
modificaciones sospechosas, generando un respaldo de los
originales,ysi encuentraquedichos cambios sonmaliciososelimina
el malware pero mantiene tusarchivosintactos.
En fin,lo puedes comprobar tú mismo, ya que Kaspersky tiene una
política de “probar antes de comprar”, por lo que te permite
comprobar suefectividaddurante untiempo limitadoysin ataduras
de una futura compra.
12. Otra de las opciones que en los últimos años se han colocado en el
gusto de los usuarios, y es gracias a que se trata de una suite de
seguridad versátil y completa, en la que destaca capacidad para
alternarentre trabajo y juego, sin que uno u otro sea interrumpido
por losanálisisde seguridado la configuración de losajustes.
Es decir, protege y optimiza la PC de manera silenciosa y sin la
necesidad de solicitar de su trabajo, sin afectar el rendimiento del
sistema. Además, brinda una excelente protección contra malware
y cuenta con una interfazsencilla yfuncional.
13. Su versión Plus 2015 ha salido bien plantada ante las pruebas
realizadas por los laboratorios independientes AV-Comparatives,
AV-Test y West Coast Labs, y ha destacado en la protección
automática al navegar en plataformas como Google y Facebook, la
protección contra robo de identidad, el phishing y el robo de
contraseñase información privada en línea.
Panda
Es otro viejo conocido de los usuarios, debido a que su oferta de
software antiviruses siempre de calidad y competitiva, sobre todo
en lo referente a la lucha contra spywares y usuarios maliciosos; y
14. ofrece una amplia gama de productos para proteger los equipos
contra cualquieramenaza.
Proporciona cortafuegos,anti-spam, seguridad de identidadytodas
lasfuncionesprincipalesque debe cumplir un buen antivirus.
, sin demandar demasiados recursos del equipo, además de que
ofrece servicios asequibles para cualquier bolsillo y con la garantía
de un servicio permanente.
Peroa pesarde esosdetalles,siguesiendo una de lasopciones dentro
del top3 de mejoresantivirusde 2015.
AVG
15. Quien haya instalado un antivirusde AVG en su smartphone estará
de acuerdo enque esuna de lasopciones obligadas, y nosolo porque
se tratede unade lasmarcas con una amplia comunidad de usuarios,
sino por su efectiva protección contra malware –y porque lo limpia
eficientemente–, funciona en segundo plano sin que lo notes, su
barra de herramientas ofrece una búsqueda segura y algunas
característicasextras como el"Do NotTrack","Vistade Facebook"y
otras, igualmente de competitivasyprácticas.
Sin embargo, todo tiene un pero, y este antivirus de AVG no es la
excepción. Tiene dificultades para instalarse en sistemas ya
infectados con malware, a diferencia de otros softwares; y además,
contrario a lo que uno esperaría de una servicio de paga, sus
opcionesde servicioalconsumidor resultancarasy nomuy precisas,
por lo que podría causarte algunas molestias si llegaras a necesitar
soporte técnico.
A pesar de sus características y funcionalidades adicionales que
aumentan su valor y una protección de primera; y de que una vez
instaladohace un buen trabajo de limpieza yprotección del sistema,
losproblemas para instalarloen sistemasinfectadoscon malware le
restan puntosy no lo colocan como una de lasprincipales opciones;
16. pero aun así es visto como uno de los mejores productos de la
industria.
Avast
17. Tantolaversión gratuitacomo Prode esteantivirusse hancolocado
paulatinamente en el gusto y confianza del usuario doméstico y
empresarial –revisa el final de cada uno los correos que recibes en el
trabajo y checa cuántos de ellos están respaldados por Avast–,
debido aque proporciona la seguridad esencialpara protegerlaPC y
losdatosfrente a virus,malware yotrasamenazas.
También ofrece la capacidad de eliminar esas molestas barras
complementarias del navegador, así como actualizaciones,
seguridad de redy limpia el navegadorde spam.
18. En las versiones anterioresse le criticaba la falta de una función de
control antiphishing, suplantación de identidad, pero trabajo en
este punto y ahora ofrece incluso soluciones que impiden que seas
redirigido a un sitio web falso o de recolección de contraseñas.
Laventajade teneresteservicio esque actualizadiariamentesu basa
de datos. No obstante,muchos usuarios señalan que este antivirus
consume muchos recursos del PC, lo que puede ser molesto en las
ocasionesen lasque necesitastu equipo operando al máximo.