SlideShare una empresa de Scribd logo
1 de 24
TIC
VIRUS
ALISON NATALIA
CIFUENTES VARGAS
1439539
JUDY RIPE
QUE ES VIRUS ?
Losvirussonprogramasinformáticosque
tienencomoobjetivoalterarel funcionamiento
delcomputador,sinqueel usuariosede
cuenta. Estos,porlo general,infectanotros
archivosdelsistemaconla intensiónde
modificarlosparadestruirdemanera
intencionadaarchivoso datosalmacenadosen
tucomputador.Aunqueno todossontan
dañinos.
TIPOS DE VIRUS
 RESIDENTES EN MEMORIA
Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se
ejecuta, infectando a todos los archivos que se abren. Permanecen allí incluso después de que se
ejecute el código malicioso. Tienen control sobre la memoria del sistema y asignan bloques de
memoria a través de los cuales ejecuta su propio código. Su objetivo es corromper archivos y
programas cuando son abiertos, cerrados, copiados, renombrados,.
 VIRUS DE ACCIÓN DIRECTA
El objetivo es replicarse y actuar cuando son ejecutados. Afecta a los ficheros en el directorio o
carpeta que se especifica en el archivo autoexec.bat. El virus infecta uno tras otro todos los
archivos que encuentra y que previamente ha seleccionado como sus víctimas. También es capaz
de infectar dispositivos externos. Cada vez que se ejecuta el código, estos tipos de virus
informáticos cambian su ubicación para infectar nuevos archivos, pero generalmente se encuentra
en el directorio raíz del disco duro.
 VIRUS DE SOBRE ESCRITURA
se caracterizan por el hecho de que borran la información contenida en los
ficheros que infectan, haciéndolos parcial o totalmente inútiles. Una vez
infectados, el virus reemplaza el contenido del fichero sin cambiar su tamaño. La
única manera de limpiar un archivo infectado por un virus de sobre escritura es
borrar el archivo completamente, perdiendo así el contenido original. Sin
embargo, es muy fácil de detectar este tipo de virus ya que el programa original se
vuelve inútil.
 VIRUS DE SECTOR DE ARRANQUE
Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte
crucial del disco en la que se encuentra la información que hace posible arrancar
el ordenador desde disco.
 MACRO VIRUS
Infectan archivos que se crean utilizando ciertas aplicaciones o
programas que contienen macros como .doc, .xls, .pps, etc. Estos tipos de
virus informáticos infectan automáticamente el archivo que contiene
macros y también infectan las plantillas y los documentos que contienen
el archivo. Suele ser un virus que llega por correo electrónico.
 Virus polimórfico
Estos tipos de virus informáticos se encriptan o codifican de una manera
diferente, utilizando diferentes algoritmos y claves de cifrado cada vez
que infectan un sistema. Esto hace imposible que el software antivirus los
encuentre utilizando búsquedas de cadena o firma porque son diferentes
cada vez.
 VIRUS FAT
Estos tipos de virus informáticos pueden ser especialmente peligrosos ya que impiden el
acceso a ciertas secciones del disco donde se almacenan archivos importantes. Los daños
causados pueden ocasionar la pérdida de información de archivos individuales e incluso
de directorios completos.
 VIRUS DE SECUENCIAS DE COMANDOS WEB
Muchas páginas web incluyen código complejo para crear contenido interesante e
interactivo. Este código es a menudo explotado por estos tipos de virus informáticos para
producir ciertas acciones indeseables.
CARACTERÍSTICAS DE LOS VIRUS
 POLIMÓRFICOS
Algunos virus informáticos pueden tener muchas formas. Determinadas variedades se caracterizan por su capacidad
para transformar su código, y precisamente al ser polimorfos (también llamados mutantes) son mucho más difíciles de
detectar y eliminar.
 RESIDENTES Y NO RESIDENTES
Los virus informáticos pueden ser residentes o no residentes en la memoria del ordenador, o sea quedar o no de forma
permanente en la memoria del equipo. Los virus no residentes se caracterizan porque el código del virus se ejecuta solamente
cuando un archivo determinado es abierto.
 VIRUS STEALTH
Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del ordenador, para atacar y esparcirse rápidamente por
todo el equipo. Tienen una gran habilidad para camuflarse y no ser descubiertos.
 TRABAJO INTEGRADO
Determinados virus pueden atraer a otros, haciendo más letal su actividad. Incluso se ayudarán para esconderse y se
asistirán al momento de contaminar una unidad específica del dispositivo.
 ACTIVIDAD SILENCIOSA
Ciertos virus informáticos pueden llegar a ocultar los cambios que realizan dentro del ordenador, es decir que el sistema no
mostrará signos de infiltración de virus. Esta característica puede hacer aún más dificultosa su detección.
 RESISTENCIA AL FORMATEO
En unos pocos casos, los virus informáticos pueden permanecer en el sistema aunque el disco duro haya sido formateado.
Este tipo de virus se caracteriza por tener la capacidad de infectar porciones muy específicas de la computadora, ya sea en el
CMOS o albergarse en el MBR (registro de arranque principal).
 VIRUS CAMALEONES
Los camaleones son una variedad similar a los troyanos. Simulan ser programas comerciales en los que el usuario suele
confiar, pero la realidad es que su objetivo y función es provocar algún tipo de daño en el ordenador
 RETRO-VIRUS
Los retro-virus, también conocidos como virus-antivirus, utilizan como técnica de ataque la anulación de los programas
antivirus que estén funcionando en la computadora. En consecuencia, el ordenador queda indefenso y expuesto a otras
agresiones.
 MUTABILIDAD
Algunos virus informáticos modifican su propio código para evadir la acción de los antivirus, creando alteraciones de sí
mismos en cada copia.
COMO FUNCIONA UN VIRUS
El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables, toma el control del
ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado.
Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa ya infectado o
sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy difícil darse cuenta de la amenaza
que está creciendo en su sistema. El efecto que produce un virus puede comprender acciones tales como un simple mensaje en la
pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de la información contenida en su equipo.
SÍNTOMAS QUE INDICAN QUE UN COMPUTADOR ESTÁ
INFECTADO CON VIRUS
 El ventilador arranca a toda marcha cuando el
equipo está inactivo.
 Su equipo tarda mucho tiempo para apagarse, o
no lo hace correctamente.
 Observar contenidos en su muro de facebook que
no ha enviado.
 Las aplicaciones andan muy lento
 No se pueden descargar las actualizaciones del
sistema operativo.
 No se pueden descargar actualizaciones del
antivirus o visitar sitios web de los proveedores.
 El acceso a internet es muy lento.
 Sus amigos y familiares han recibido mensajes de
correo electrónico que usted no envió.
 Se abren ventanas emergentes y anuncios, incluso
cuando no se está usando un navegador web.
 El Administrador de tareas de Windows muestra
programas con nombres o descripciones extrañas.
AÑO QUE SURGIOEL PRIMER VIRUS INFORMATICO
Fue llamado Creeper, creado en 1972.
PRIMER MAQUINA ATACADA POR UN VIRUS
El primer virus informático atacó a una máquina IBM Serie 360.
EL PRIMER ANTIVIRUS DE LA HISTORIA
Para eliminar este problema se creó el primer programa
antivirus denominado Reaper (cortadora).
QUE ES UN ANTIVIRUS
Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Con el transcurso del
tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han evolucionado hacia
programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos,
desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros
tipos de malware como spyware, gusanos, troyanos, rootkits, entre otros.
TIPOS DE ANTIVIRUS
TIPOSDE ANTIVIRUSSEGÚN SU CATEGORÍA
 ANTIVIRUSPASIVO: es aquel que no tiene un funcionamiento ni una protección permanentes, aunque esté instalado en el
ordenador.
 ANTIVIRUSACTIVO: es aquel programa que, aunque puede no ejercer una protección constante, sí se ejecuta y trabaja, llevando
a cabo alguna clase de acción, de continuo.
 ANTIVIRUSONLINE: no está instalado en el equipo, sino que realiza los análisis desde Internet. Por ello, no funciona como un
medio de protección para la computadora, sino que se emplea tan sólo para saber si existe algún virus en esta última. Son,
además, pasivos porque no poseen un funcionamiento permanente.
 ANTIVIRUSOFFLINE: es aquel programa que se instala en el ordenador para la protección de éste, la detección de amenazas y la
eliminación de aplicaciones maliciosas.
TIPOSDE ANTIVIRUSSEGÚN SU FUNCIÓN
 ELIMINADORES-REPARADORES: El Objetivo De Estos Antivirus Se Centra En Eliminar Las Amenazas De Las Partes Afectadas
Del Sistema. Además, Posteriormente, Reparan El Ordenador Para Devolverlo A Su Estado Previo.
 DETECTORES: Su Función No Es Otra Que La De Avisar Al Usuario De La Presencia De Un Virus Conocido. Sin Embargo, En Este
Caso, Es Dicho Usuario Quien Se Encarga De Solucionar El Problema Para Acabar Con La Infección.
 INMUNIZADORES: Destacan Por Su Seguridad, Ya Que Se Anticipan A La Entrada O Ataque De Cualquier Programa Malicioso.
Instalados En La Memoria Del Dispositivo, Se Encargan, Principalmente, De Vigilar La Ejecución De Las Aplicaciones, De
Formatear Los Discos Y De Copiar Los Ficheros.
 HEURÍSTICOS: Funcionan Como Un Simulador, Ya Que Fingen La Puesta En Marcha De Programas Para Ver Cómo Se
Comportan E Identificar Situaciones Sospechosas.
 RESIDENTES: Como Los Inmunizadores, Se Hallan En La Memoria Del Equipo Y Su Función Consiste En Analizar Los Programas
Desde El Momento En El Que El Usuario Los Abre, Examinando Si El Archivo Abierto Contiene, O No, Algún Virus.
TIPOSDE ANTIVIRUSSEGÚN SU FINALIDAD
 ANTIVIRUSPREVENTORES: Se caracterizan por anticiparse a la infección para evitar la entrada de un programa malicioso en el ordenador.
Por tanto, su nombre hace referencia a su capacidad de prevenir el ataque de los virus a los sistemas informáticos. No obstante, al almacenarse
en la memoria de la computadora, no son los más utilizados, ya que pueden ralentizar el funcionamiento del equipo.
 ANTIVIRUSIDENTIFICADORES: Su función es, como indica su nombre, identificar amenazas que pueden afectar al rendimiento del sistema
operativo. Para ello, exploran el sistema y examinan las secuencias de bytes de los códigos que están relacionados con los programas peligrosos.
 ANTIVIRUSDESCONTAMINADORES: Su objetivo se centra en acabar con la infección que ha dañado el ordenador, eliminación para ello los
virus. Asimismo, también trata de devolver al sistema el estado en el que se hallaba antes de ser atacado por el programa malicioso.
Tipos De Antivirus Según Su ObjetivoEspecífico
 FIREWALL: También Conocido Como Cortafuegos, Se Encuentra Dentro De La Categoría De Herramientas Preventivas, Ya Que Actúa
Como Un Muro De Defensa Que Trata De Bloquear El Acceso De Programas Malintencionados A Un Sistema. Es Muy Recomendable, Sobre
Todo, En Aquellos Equipos Con Conexión Permanente (O Asidua) A Una Red O A Internet. El Objetivo Del Firewall Es Controlar El Tráfico
De Entrada Y Salida, Y Paralizar Las Actividades Sospechosas.
 ANTISPYWARE: Son Aplicaciones Que Detectan Y Eliminan Los Programas Espía, Es Decir, Aquellos Que Se Instalan En El Ordenador De
Manera Oculta Para Conocer Los Hábitos De Navegación Del Usuario Así Como Sus Contraseñas Y Otros Datos, Que Después Transmiten A
Una Entidad No Autorizada.
Antipop-ups: Su Objetivo Es Identificar Y Evitar La Ejecución De Las Molestas Ventanas Emergentes Que Aparecen
Mientras Se Navega Por Internet, Conocidas Como Pop-ups. En Algunas De Dichas Ventanas Se Esconden Muchos
Programas Espía.
ANTISPAM: Es La Utilidad Que Se Utiliza Para Prevenir La Llegada De Correo Basura (Spam) A La Bandeja De
Entrada De Nuestra Dirección De E-mail, Enviándolo Directamente A La Papelera De Reciclaje O A La Bandeja De
Correo No Deseado.
ANTIMALWARE: Más Que Una Herramienta, Suele Ser Un Programa Que Bloquea Y Elimina Cualquier Forma De
Malware, Siendo Malwarebytes Anti-malware (Mbam) Un Conocido Ejemplo. Malware, En Realidad, Es Cualquier
Software Malicioso O Programa Que Se Infiltra En Un Ordenador Con El Objetivo De Dañarlo. En Muchas
Ocasiones, Se Utiliza Como Sinónimo De “Virus
ANTIVIRUS ONLINE
Un antivirus en línea es una utilidad que nos va a
permitir escanear el ordenador para así comprobar
si nuestro equipo está infectado con algún virus,
troyano o malware en general y después desinfectarlo.
No necesitas instalarlo en tu ordenador ya que la
operación de escaneo se puede realizar desde
determinadas páginas web creadas al efecto y son
totalmente compatibles con tu antivirus.
COMO EVITAR INFECCIONES POR LOS VIRUS
INFORMÁTICOS
 CUIDADOCONLOS ARCHIVOSVBS
No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté
absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío.
 NO ESCONDEREXTENSIONESDE ARCHIVOSTIPOSDE PROGRAMACONOCIDOS
Todos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows. Ésta
característica puede ser usada por los diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensión de
archivo. Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin darse cuenta ejecutan el archivo malicioso.
 CONFIGURARLA SEGURIDADDE INTERNETEXPLORERCOMOMÍNIMOA "MEDIA"
Para activar esta función hay que abrir el navegador, ir a Herramientas, Opciones de Internet, Seguridad. Después elegir la zona
correspondiente (en este caso Internet) y un clic en el botón Nivel Personalizado: allí hay que seleccionar Configuración Media o Alta, según el
riesgo que sienta el usuario en ese momento. Aceptar y listo.
 INSTALARUN BUENFIREWALL
Otra Opción Muy Recomendable Para Aumentar La Seguridad. Puede Bajarse Alguno Gratuito O Configurar El Del Sistema Operativo
(Especialmente Si Se Cuenta Con Windows XP). Esta Es Una Lista Con Los Mejores Firewall.
 HACERCOPIASDE SEGURIDAD
Un Camino Es Subir Periódicamente Los Archivos Más Vitales A Internet. En La Web Existen “Bauleras” Muy Fáciles De Usar Para Guardar
Lejos De La PC La Información Más Importante Y Que Puede Devorada Por Algún Virus. El Otro Camino Es Realizar Copias De Seguridad De
Esos Archivos O Carpetas En Zips, Discos, Disquetes O Cualquier Otra Plataforma Para Copiar.
 ACTUALIZAREL SISTEMAOPERATIVO
Fundamental Para Aumentar Al Máximo La Seguridad Ante Eventuales Ataques Víricos Ya Que Muchos De Los Gusanos Que Recorren El
Mundo Buscan, Especialmente, Los Agujeros De Seguridad De Muchos De Los Productos De Microsoft. Para Ello Esta Empresa Ofrece
Periódicamente Actualizaciones “Críticas” Para Descargar Y Si El Usuario El Algo Vago Para Buscarlas, Se Puede Configurar Windows Para
Que Las Descargue En Forma Automática
 CUIDADOCONLOS ARCHIVOSQUELLEGANPOR EMAIL
Al Recibir Un Nuevo Mensaje De Correo Electrónico, Analizarlo Con El Antivirus Antes De Abrirlo, Aunque Conozca Al Remitente. En Los
Últimos Meses, Muchos Virus Se Activaron Porque Los Usuarios Abrían Los Archivos Adjuntos De Los Emails. Es Preferible Guardar Los Archivos
En El Disco Local Y Luego Rastrearlo Con Un Antivirus Actualizado (En Vez De Hacer Doble Click Sobre El Archivo Adjunto Del Email Entrante).
 EL CHAT,OTRAPUERTADE ENTRADA
En Las Salas De Chat Es Muy Común Enviar Archivos De Todo Tipo A Través Del Sistema Ddc. Si Se Recibe Uno Que No Se Solicitó O De Origen
Desconocido Jamás Aceptarlo Por Más Interesante Que Parezca.
CORREO SPAM
Se refiere a mensajes masivos no solicitados. El spam suele considerarse correo basura y puede ser una molestia permanente para los
destinatarios.
Las preferencias en Configuración de spam en Workspace Webmail permiten establecer el comportamiento para filtrar el spam y
agregar direcciones de correo electrónico a la Lista de permitidos o Lista de bloqueados. Al agregar una dirección de correo
electrónico o nombre de dominio a la Lista de bloqueados, los mensajes de esa dirección o dominio se consideran spam y se filtran
según la configuración de spam. Al agregar una dirección de correo electrónico a la Lista de permitidos, recibirá todos los mensajes
de dicha dirección o dominio.
Puede activar o desactivar su filtro de spam, especificar cómo gestionar los mensajes identificados como spam y establecer el nivel
que desea usar para filtrar el correo.
Tipos de virus y antivirus

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo de informatica david
Trabajo de informatica davidTrabajo de informatica david
Trabajo de informatica david
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus2
Virus2Virus2
Virus2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus&antivirus
Virus&antivirusVirus&antivirus
Virus&antivirus
 
Virus imformatico kevin bertel 10 b
Virus imformatico kevin bertel 10 bVirus imformatico kevin bertel 10 b
Virus imformatico kevin bertel 10 b
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 

Similar a Tipos de virus y antivirus

Similar a Tipos de virus y antivirus (20)

Virus
VirusVirus
Virus
 
diapositivasvirus
diapositivasvirusdiapositivasvirus
diapositivasvirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informático Virus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Último

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

Tipos de virus y antivirus

  • 2. QUE ES VIRUS ? Losvirussonprogramasinformáticosque tienencomoobjetivoalterarel funcionamiento delcomputador,sinqueel usuariosede cuenta. Estos,porlo general,infectanotros archivosdelsistemaconla intensiónde modificarlosparadestruirdemanera intencionadaarchivoso datosalmacenadosen tucomputador.Aunqueno todossontan dañinos.
  • 3. TIPOS DE VIRUS  RESIDENTES EN MEMORIA Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se ejecuta, infectando a todos los archivos que se abren. Permanecen allí incluso después de que se ejecute el código malicioso. Tienen control sobre la memoria del sistema y asignan bloques de memoria a través de los cuales ejecuta su propio código. Su objetivo es corromper archivos y programas cuando son abiertos, cerrados, copiados, renombrados,.  VIRUS DE ACCIÓN DIRECTA El objetivo es replicarse y actuar cuando son ejecutados. Afecta a los ficheros en el directorio o carpeta que se especifica en el archivo autoexec.bat. El virus infecta uno tras otro todos los archivos que encuentra y que previamente ha seleccionado como sus víctimas. También es capaz de infectar dispositivos externos. Cada vez que se ejecuta el código, estos tipos de virus informáticos cambian su ubicación para infectar nuevos archivos, pero generalmente se encuentra en el directorio raíz del disco duro.
  • 4.  VIRUS DE SOBRE ESCRITURA se caracterizan por el hecho de que borran la información contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero sin cambiar su tamaño. La única manera de limpiar un archivo infectado por un virus de sobre escritura es borrar el archivo completamente, perdiendo así el contenido original. Sin embargo, es muy fácil de detectar este tipo de virus ya que el programa original se vuelve inútil.  VIRUS DE SECTOR DE ARRANQUE Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte crucial del disco en la que se encuentra la información que hace posible arrancar el ordenador desde disco.
  • 5.  MACRO VIRUS Infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc. Estos tipos de virus informáticos infectan automáticamente el archivo que contiene macros y también infectan las plantillas y los documentos que contienen el archivo. Suele ser un virus que llega por correo electrónico.  Virus polimórfico Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un sistema. Esto hace imposible que el software antivirus los encuentre utilizando búsquedas de cadena o firma porque son diferentes cada vez.
  • 6.  VIRUS FAT Estos tipos de virus informáticos pueden ser especialmente peligrosos ya que impiden el acceso a ciertas secciones del disco donde se almacenan archivos importantes. Los daños causados pueden ocasionar la pérdida de información de archivos individuales e incluso de directorios completos.  VIRUS DE SECUENCIAS DE COMANDOS WEB Muchas páginas web incluyen código complejo para crear contenido interesante e interactivo. Este código es a menudo explotado por estos tipos de virus informáticos para producir ciertas acciones indeseables.
  • 7. CARACTERÍSTICAS DE LOS VIRUS  POLIMÓRFICOS Algunos virus informáticos pueden tener muchas formas. Determinadas variedades se caracterizan por su capacidad para transformar su código, y precisamente al ser polimorfos (también llamados mutantes) son mucho más difíciles de detectar y eliminar.  RESIDENTES Y NO RESIDENTES Los virus informáticos pueden ser residentes o no residentes en la memoria del ordenador, o sea quedar o no de forma permanente en la memoria del equipo. Los virus no residentes se caracterizan porque el código del virus se ejecuta solamente cuando un archivo determinado es abierto.  VIRUS STEALTH Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del ordenador, para atacar y esparcirse rápidamente por todo el equipo. Tienen una gran habilidad para camuflarse y no ser descubiertos.
  • 8.  TRABAJO INTEGRADO Determinados virus pueden atraer a otros, haciendo más letal su actividad. Incluso se ayudarán para esconderse y se asistirán al momento de contaminar una unidad específica del dispositivo.  ACTIVIDAD SILENCIOSA Ciertos virus informáticos pueden llegar a ocultar los cambios que realizan dentro del ordenador, es decir que el sistema no mostrará signos de infiltración de virus. Esta característica puede hacer aún más dificultosa su detección.  RESISTENCIA AL FORMATEO En unos pocos casos, los virus informáticos pueden permanecer en el sistema aunque el disco duro haya sido formateado. Este tipo de virus se caracteriza por tener la capacidad de infectar porciones muy específicas de la computadora, ya sea en el CMOS o albergarse en el MBR (registro de arranque principal).
  • 9.  VIRUS CAMALEONES Los camaleones son una variedad similar a los troyanos. Simulan ser programas comerciales en los que el usuario suele confiar, pero la realidad es que su objetivo y función es provocar algún tipo de daño en el ordenador  RETRO-VIRUS Los retro-virus, también conocidos como virus-antivirus, utilizan como técnica de ataque la anulación de los programas antivirus que estén funcionando en la computadora. En consecuencia, el ordenador queda indefenso y expuesto a otras agresiones.  MUTABILIDAD Algunos virus informáticos modifican su propio código para evadir la acción de los antivirus, creando alteraciones de sí mismos en cada copia.
  • 10. COMO FUNCIONA UN VIRUS El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado. Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema. El efecto que produce un virus puede comprender acciones tales como un simple mensaje en la pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de la información contenida en su equipo.
  • 11. SÍNTOMAS QUE INDICAN QUE UN COMPUTADOR ESTÁ INFECTADO CON VIRUS  El ventilador arranca a toda marcha cuando el equipo está inactivo.  Su equipo tarda mucho tiempo para apagarse, o no lo hace correctamente.  Observar contenidos en su muro de facebook que no ha enviado.  Las aplicaciones andan muy lento  No se pueden descargar las actualizaciones del sistema operativo.  No se pueden descargar actualizaciones del antivirus o visitar sitios web de los proveedores.  El acceso a internet es muy lento.  Sus amigos y familiares han recibido mensajes de correo electrónico que usted no envió.  Se abren ventanas emergentes y anuncios, incluso cuando no se está usando un navegador web.  El Administrador de tareas de Windows muestra programas con nombres o descripciones extrañas.
  • 12. AÑO QUE SURGIOEL PRIMER VIRUS INFORMATICO Fue llamado Creeper, creado en 1972. PRIMER MAQUINA ATACADA POR UN VIRUS El primer virus informático atacó a una máquina IBM Serie 360. EL PRIMER ANTIVIRUS DE LA HISTORIA Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • 13. QUE ES UN ANTIVIRUS Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, entre otros.
  • 14. TIPOS DE ANTIVIRUS TIPOSDE ANTIVIRUSSEGÚN SU CATEGORÍA  ANTIVIRUSPASIVO: es aquel que no tiene un funcionamiento ni una protección permanentes, aunque esté instalado en el ordenador.  ANTIVIRUSACTIVO: es aquel programa que, aunque puede no ejercer una protección constante, sí se ejecuta y trabaja, llevando a cabo alguna clase de acción, de continuo.  ANTIVIRUSONLINE: no está instalado en el equipo, sino que realiza los análisis desde Internet. Por ello, no funciona como un medio de protección para la computadora, sino que se emplea tan sólo para saber si existe algún virus en esta última. Son, además, pasivos porque no poseen un funcionamiento permanente.  ANTIVIRUSOFFLINE: es aquel programa que se instala en el ordenador para la protección de éste, la detección de amenazas y la eliminación de aplicaciones maliciosas.
  • 15. TIPOSDE ANTIVIRUSSEGÚN SU FUNCIÓN  ELIMINADORES-REPARADORES: El Objetivo De Estos Antivirus Se Centra En Eliminar Las Amenazas De Las Partes Afectadas Del Sistema. Además, Posteriormente, Reparan El Ordenador Para Devolverlo A Su Estado Previo.  DETECTORES: Su Función No Es Otra Que La De Avisar Al Usuario De La Presencia De Un Virus Conocido. Sin Embargo, En Este Caso, Es Dicho Usuario Quien Se Encarga De Solucionar El Problema Para Acabar Con La Infección.  INMUNIZADORES: Destacan Por Su Seguridad, Ya Que Se Anticipan A La Entrada O Ataque De Cualquier Programa Malicioso. Instalados En La Memoria Del Dispositivo, Se Encargan, Principalmente, De Vigilar La Ejecución De Las Aplicaciones, De Formatear Los Discos Y De Copiar Los Ficheros.  HEURÍSTICOS: Funcionan Como Un Simulador, Ya Que Fingen La Puesta En Marcha De Programas Para Ver Cómo Se Comportan E Identificar Situaciones Sospechosas.  RESIDENTES: Como Los Inmunizadores, Se Hallan En La Memoria Del Equipo Y Su Función Consiste En Analizar Los Programas Desde El Momento En El Que El Usuario Los Abre, Examinando Si El Archivo Abierto Contiene, O No, Algún Virus.
  • 16. TIPOSDE ANTIVIRUSSEGÚN SU FINALIDAD  ANTIVIRUSPREVENTORES: Se caracterizan por anticiparse a la infección para evitar la entrada de un programa malicioso en el ordenador. Por tanto, su nombre hace referencia a su capacidad de prevenir el ataque de los virus a los sistemas informáticos. No obstante, al almacenarse en la memoria de la computadora, no son los más utilizados, ya que pueden ralentizar el funcionamiento del equipo.  ANTIVIRUSIDENTIFICADORES: Su función es, como indica su nombre, identificar amenazas que pueden afectar al rendimiento del sistema operativo. Para ello, exploran el sistema y examinan las secuencias de bytes de los códigos que están relacionados con los programas peligrosos.  ANTIVIRUSDESCONTAMINADORES: Su objetivo se centra en acabar con la infección que ha dañado el ordenador, eliminación para ello los virus. Asimismo, también trata de devolver al sistema el estado en el que se hallaba antes de ser atacado por el programa malicioso.
  • 17. Tipos De Antivirus Según Su ObjetivoEspecífico  FIREWALL: También Conocido Como Cortafuegos, Se Encuentra Dentro De La Categoría De Herramientas Preventivas, Ya Que Actúa Como Un Muro De Defensa Que Trata De Bloquear El Acceso De Programas Malintencionados A Un Sistema. Es Muy Recomendable, Sobre Todo, En Aquellos Equipos Con Conexión Permanente (O Asidua) A Una Red O A Internet. El Objetivo Del Firewall Es Controlar El Tráfico De Entrada Y Salida, Y Paralizar Las Actividades Sospechosas.  ANTISPYWARE: Son Aplicaciones Que Detectan Y Eliminan Los Programas Espía, Es Decir, Aquellos Que Se Instalan En El Ordenador De Manera Oculta Para Conocer Los Hábitos De Navegación Del Usuario Así Como Sus Contraseñas Y Otros Datos, Que Después Transmiten A Una Entidad No Autorizada.
  • 18. Antipop-ups: Su Objetivo Es Identificar Y Evitar La Ejecución De Las Molestas Ventanas Emergentes Que Aparecen Mientras Se Navega Por Internet, Conocidas Como Pop-ups. En Algunas De Dichas Ventanas Se Esconden Muchos Programas Espía. ANTISPAM: Es La Utilidad Que Se Utiliza Para Prevenir La Llegada De Correo Basura (Spam) A La Bandeja De Entrada De Nuestra Dirección De E-mail, Enviándolo Directamente A La Papelera De Reciclaje O A La Bandeja De Correo No Deseado. ANTIMALWARE: Más Que Una Herramienta, Suele Ser Un Programa Que Bloquea Y Elimina Cualquier Forma De Malware, Siendo Malwarebytes Anti-malware (Mbam) Un Conocido Ejemplo. Malware, En Realidad, Es Cualquier Software Malicioso O Programa Que Se Infiltra En Un Ordenador Con El Objetivo De Dañarlo. En Muchas Ocasiones, Se Utiliza Como Sinónimo De “Virus
  • 19. ANTIVIRUS ONLINE Un antivirus en línea es una utilidad que nos va a permitir escanear el ordenador para así comprobar si nuestro equipo está infectado con algún virus, troyano o malware en general y después desinfectarlo. No necesitas instalarlo en tu ordenador ya que la operación de escaneo se puede realizar desde determinadas páginas web creadas al efecto y son totalmente compatibles con tu antivirus.
  • 20. COMO EVITAR INFECCIONES POR LOS VIRUS INFORMÁTICOS  CUIDADOCONLOS ARCHIVOSVBS No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío.  NO ESCONDEREXTENSIONESDE ARCHIVOSTIPOSDE PROGRAMACONOCIDOS Todos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows. Ésta característica puede ser usada por los diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensión de archivo. Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin darse cuenta ejecutan el archivo malicioso.  CONFIGURARLA SEGURIDADDE INTERNETEXPLORERCOMOMÍNIMOA "MEDIA" Para activar esta función hay que abrir el navegador, ir a Herramientas, Opciones de Internet, Seguridad. Después elegir la zona correspondiente (en este caso Internet) y un clic en el botón Nivel Personalizado: allí hay que seleccionar Configuración Media o Alta, según el riesgo que sienta el usuario en ese momento. Aceptar y listo.
  • 21.  INSTALARUN BUENFIREWALL Otra Opción Muy Recomendable Para Aumentar La Seguridad. Puede Bajarse Alguno Gratuito O Configurar El Del Sistema Operativo (Especialmente Si Se Cuenta Con Windows XP). Esta Es Una Lista Con Los Mejores Firewall.  HACERCOPIASDE SEGURIDAD Un Camino Es Subir Periódicamente Los Archivos Más Vitales A Internet. En La Web Existen “Bauleras” Muy Fáciles De Usar Para Guardar Lejos De La PC La Información Más Importante Y Que Puede Devorada Por Algún Virus. El Otro Camino Es Realizar Copias De Seguridad De Esos Archivos O Carpetas En Zips, Discos, Disquetes O Cualquier Otra Plataforma Para Copiar.  ACTUALIZAREL SISTEMAOPERATIVO Fundamental Para Aumentar Al Máximo La Seguridad Ante Eventuales Ataques Víricos Ya Que Muchos De Los Gusanos Que Recorren El Mundo Buscan, Especialmente, Los Agujeros De Seguridad De Muchos De Los Productos De Microsoft. Para Ello Esta Empresa Ofrece Periódicamente Actualizaciones “Críticas” Para Descargar Y Si El Usuario El Algo Vago Para Buscarlas, Se Puede Configurar Windows Para Que Las Descargue En Forma Automática
  • 22.  CUIDADOCONLOS ARCHIVOSQUELLEGANPOR EMAIL Al Recibir Un Nuevo Mensaje De Correo Electrónico, Analizarlo Con El Antivirus Antes De Abrirlo, Aunque Conozca Al Remitente. En Los Últimos Meses, Muchos Virus Se Activaron Porque Los Usuarios Abrían Los Archivos Adjuntos De Los Emails. Es Preferible Guardar Los Archivos En El Disco Local Y Luego Rastrearlo Con Un Antivirus Actualizado (En Vez De Hacer Doble Click Sobre El Archivo Adjunto Del Email Entrante).  EL CHAT,OTRAPUERTADE ENTRADA En Las Salas De Chat Es Muy Común Enviar Archivos De Todo Tipo A Través Del Sistema Ddc. Si Se Recibe Uno Que No Se Solicitó O De Origen Desconocido Jamás Aceptarlo Por Más Interesante Que Parezca.
  • 23. CORREO SPAM Se refiere a mensajes masivos no solicitados. El spam suele considerarse correo basura y puede ser una molestia permanente para los destinatarios. Las preferencias en Configuración de spam en Workspace Webmail permiten establecer el comportamiento para filtrar el spam y agregar direcciones de correo electrónico a la Lista de permitidos o Lista de bloqueados. Al agregar una dirección de correo electrónico o nombre de dominio a la Lista de bloqueados, los mensajes de esa dirección o dominio se consideran spam y se filtran según la configuración de spam. Al agregar una dirección de correo electrónico a la Lista de permitidos, recibirá todos los mensajes de dicha dirección o dominio. Puede activar o desactivar su filtro de spam, especificar cómo gestionar los mensajes identificados como spam y establecer el nivel que desea usar para filtrar el correo.