SlideShare una empresa de Scribd logo
1 de 12
MATERIA: Las TIC En La Educación
ALUMNO: Marco Antonio Muñiz Maldonado
TITULAR: Adriana Mildred Torres Vázquez
TRABAJO: Los Virus Informáticos
GRADO: 1er Semestre
GRUPO: A
Cedral, S. L. P. 19 Septiembre del 2013
Seguridad, privacidad y medios de prevención
La seguridad informática o seguridad de
tecnologías de la información es el área de la
informática que se enfoca en la protección de
la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la
información contenida o circulante. Para ello
existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos
a la infraestructura o a la información.
La seguridad informática comprende software
(bases de datos, metadatos, archivos),
hardware y todo lo que la organización valore
(activo) y signifique un riesgo si esta
información confidencial llega a manos de
Los virus informáticos
tienen, básicamente, la
función de propagarse a
través de un software, no se
replican a sí mismos por que
no tien en esa facultad como
el *gusano informático, son
muy nocivos y algunos
contienen además una carga
dañina, con distintos
objetivos, desde una simple
broma hasta realizar daños
importantes en los
sistemas, o bloquear las
redes informáticas
generando tráfico inútil.
Algunos diferentes tipos de virus
Existen diversos tipos de virus e
imitaciones de los mismos; varían según su
función o la manera en que éste se ejecuta
en nuestra computadora alterando la
actividad de la misma, entre los más
comunes están:
 Caballo de Troya: Es un programa dañino que se oculta
en otro programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo. En este caso, no
es capaz de infectar otros archivos o soportes, y sólo
se ejecuta una vez, aunque es suficiente, en la mayoría
de las ocasiones, para causar su efecto destructivo.
 Gusano o Worm: Es un programa cuya única finalidad
es la de ir consumiendo la memoria del sistema, se
copia así mismo sucesivamente, hasta que desborda la
RAM, siendo ésta su única acción maligna.
 Virus de macros: Un macro es una secuencia de
ordenes de teclado y mouse asignadas a una sola
tecla, símbolo o comando. Son muy útiles cuando este
grupo de instrucciones se necesitan repetidamente. Los
virus de macros afectan a archivos y plantillas que los
contienen, haciéndose pasar por una macro y actuaran
hasta que el archivo se abra o utilice.
 Virus de sobre escritura: Sobrescriben en el interior de
los archivos atacados, haciendo que se pierda el
contenido de los mismos.
 Virus de Programa: Comúnmente infectan archivos con
extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y
.SYS., los dos primeros son atacados más
frecuentemente por que se utilizan mas.
 Virus de Boot: Son virus que infectan sectores de inicio
y booteo (Boot Record) de los diskettes y el sector de
arranque maestro (Master Boot Record) de los discos
duros; también pueden infectar las tablas de particiones
de los discos.
 Virus Residentes: Se colocan automáticamente en la
memoria de la computadora y desde ella esperan la
ejecución de algún programa o la utilización de algún
archivo.
 Virus de enlace o directorio: Modifican las direcciones que
permiten, a nivel interno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posible localizarlos y
trabajar con ellos.
Virus mutantes o polimórficos: Son virus que mutan, es decir
cambian ciertas partes de su código fuente haciendo uso de
procesos de encriptación y de la misma tecnología que
utilizan los antivirus. Debido a estas mutaciones, cada
generación de virus es diferente a la versión anterior,
dificultando así su detección y eliminación.
Virus falso o Hoax: Los denominados virus falsos en realidad
no son virus, sino cadenas de mensajes distribuidas a través
del correo electrónico y las redes. Estos mensajes
normalmente informan acerca de peligros de infección de
virus, los cuales mayormente son falsos y cuyo único objetivo
es sobrecargar el flujo de información a través de las redes y
el correo electrónico de todo el mundo.
Virus Múltiples: Son virus que infectan archivos ejecutables y
sectores de booteo simultáneamente, combinando en ellos la
acción de los virus de programa y de los virus de sect
Antivírus
cuales son las posibles soluciones
para eliminarlos
 Existe una variedad enorme de software antivirus en el
mercado. Independiente de cual usa, manténgalo siempre
actualizado. Eso es necesario porque nacen virus nuevos
todos los días y su antivirus necesita saber de la existencia
de ellos para proteger su sistema operativo. La mayoría de
los software antivirus poseen servicios de actualización
automática. Abajo hay una lista con los antivirus más
conocidos:
1. Microsoft Security Essentials : Este antivirus es
desarrollado por Microsoft y es totalmente gratuito para
Genuine Windows users. El antivirus de uso personal para
una PC corriendo en Windows.
 2. AVG Free Antivirus: El costo de AVG es significativo. Pero
su versión gratuita es óptima para usuarios de computadoras
personales. Fácil de usar y es muy rápido instalarlo.
 3. Avast! Free Antivirus: El Avast estuvo experimentando
problemas, pero ocupa muy poca memoria en su
computadora y toma apenas minutos instalarse. Lo negativo
quizá sea que usted debe registrarse previamente para poder
descargarlo.
 4. Bitdefender : El Bitdefender no disminuye
la velocidad de su computadora. La versión
más nueva incluye la posibilidad de evitar
que se robe su información personal vía e-
mail, las redes sociales o mensajes
instantáneos.
 5. Avira AntiVir Personal: Lo mejor de Avira
es que trabaja excelentemente detectando
malware. Pero no incluye escaneo de e-mail
en su versión gratuita. El falso positivo se
elimina cuando usted abre un e-mail
infectado. Avira entonces entra en acción.
 6. Comodo Antivirus, Firewall Proactive
Security: Este programa era pagado pero
ahora se ofrece gratuitamente tanto para su
uso personal como para los negocios. Las
definiciones de virus se hacen diariamente y
su Host Intrusión Detección le protege
incluso antes que infecten su máquina.
Flame
 Este virus "es actualmente utilizado como un arma cibernética contra una serie de
países", informó KasperskyLab en un comunicado. "La complejidad y la funcionalidad
del programa recientemente detectado supera las de todas las otras amenazas
conocidas hasta ahora", destacó la firma.
Kaspersky aseguró que Flame "puede robar informaciones importantes y no solo las
que estén contenidas en computadoras, sino también documentos
archivados, contactos y hasta grabaciones de audio de conversaciones".
La prensa europea sugiere que Flame fue utilizado para atacar el sector petrolero de
Irán, en especial el Ministerio de Petróleo y el principal terminal de ese país, indicó
AFP.
"Los descubrimientos preliminares indican que este programa está circulando desde
hace más de dos años, desde marzo de 2010", añadió el informe de KasperskyLab.
Por su parte, el centro iraní Maher, de coordinación para la lucha contra ataques
informáticos, anunció haber desarrollado un programa capaz de identificar a Flame y
destruirlo.
De acuerdo con esta institución, los programadores iraníes "tuvieron éxito en la
identificación del virus Flame, y en la preparación de un programa capaz de
eliminarlo".
 Ese programa de protección "está a disposición de los
órganos del gobierno que lo deseen", informó la entidad, sin
mencionar los eventuales daños provocados por Flame en
Irán.
La agencia de prensa iraní Fars informó que Flame "es
responsable del robo de información a gran escala en las
últimas semanas", reseñó AFP.
Poco después del anuncio de Kaspersky, el ministro israelí
de Asuntos Estratégicos, MoshéYaalon, justificó el martes en
Jerusalén la utilización de virus informáticos como Flame
para contener lo que considera la amenaza nuclear iraní.
"Está justificado, por quien considere la amenaza iraní como
una amenaza significativa, tomar diferentes medidas, incluida
esta, para detenerla", dijo Yaalon, alimentando así las
especulaciones sobre el papel de Israel en el desarrollo y
distribución de ese virus informático.
Gracias por su atención.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Sofia Bellon
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
rubymarfy
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forense
Diana Plata
 

La actualidad más candente (18)

Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de Virus de informaticos
Tipos de Virus de informaticosTipos de Virus de informaticos
Tipos de Virus de informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Info tarea
Info tareaInfo tarea
Info tarea
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forense
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 

Destacado (9)

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Diapositivas de virus
Diapositivas de virusDiapositivas de virus
Diapositivas de virus
 
Seguridad, privacidad y medidas de prevención
 Seguridad, privacidad y medidas de prevención Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Emprendim carovelas
Emprendim carovelasEmprendim carovelas
Emprendim carovelas
 
Antivirus Rocio
Antivirus RocioAntivirus Rocio
Antivirus Rocio
 
Lenguaje vi
Lenguaje viLenguaje vi
Lenguaje vi
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 

Similar a Seguridad, privacidad y medidas de prevención informática.

Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
susanamontoyasj
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
Taty Cevallos
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
Taty Cevallos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
3102190052
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
3102190052
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
3102190052
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 

Similar a Seguridad, privacidad y medidas de prevención informática. (20)

Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
creativo virus y antivirus
creativo virus y antiviruscreativo virus y antivirus
creativo virus y antivirus
 
Virus
VirusVirus
Virus
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Informatica
InformaticaInformatica
Informatica
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus
VirusVirus
Virus
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Seguridad, privacidad y medidas de prevención informática.

  • 1. MATERIA: Las TIC En La Educación ALUMNO: Marco Antonio Muñiz Maldonado TITULAR: Adriana Mildred Torres Vázquez TRABAJO: Los Virus Informáticos GRADO: 1er Semestre GRUPO: A Cedral, S. L. P. 19 Septiembre del 2013
  • 2. Seguridad, privacidad y medios de prevención La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de
  • 3. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tien en esa facultad como el *gusano informático, son muy nocivos y algunos contienen además una carga dañina, con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. Algunos diferentes tipos de virus Existen diversos tipos de virus e imitaciones de los mismos; varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
  • 5.  Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.  Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.  Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 6.  Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.  Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.  Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.  Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 7.  Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sect Antivírus
  • 8. cuales son las posibles soluciones para eliminarlos  Existe una variedad enorme de software antivirus en el mercado. Independiente de cual usa, manténgalo siempre actualizado. Eso es necesario porque nacen virus nuevos todos los días y su antivirus necesita saber de la existencia de ellos para proteger su sistema operativo. La mayoría de los software antivirus poseen servicios de actualización automática. Abajo hay una lista con los antivirus más conocidos: 1. Microsoft Security Essentials : Este antivirus es desarrollado por Microsoft y es totalmente gratuito para Genuine Windows users. El antivirus de uso personal para una PC corriendo en Windows.  2. AVG Free Antivirus: El costo de AVG es significativo. Pero su versión gratuita es óptima para usuarios de computadoras personales. Fácil de usar y es muy rápido instalarlo.  3. Avast! Free Antivirus: El Avast estuvo experimentando problemas, pero ocupa muy poca memoria en su computadora y toma apenas minutos instalarse. Lo negativo quizá sea que usted debe registrarse previamente para poder descargarlo.
  • 9.  4. Bitdefender : El Bitdefender no disminuye la velocidad de su computadora. La versión más nueva incluye la posibilidad de evitar que se robe su información personal vía e- mail, las redes sociales o mensajes instantáneos.  5. Avira AntiVir Personal: Lo mejor de Avira es que trabaja excelentemente detectando malware. Pero no incluye escaneo de e-mail en su versión gratuita. El falso positivo se elimina cuando usted abre un e-mail infectado. Avira entonces entra en acción.  6. Comodo Antivirus, Firewall Proactive Security: Este programa era pagado pero ahora se ofrece gratuitamente tanto para su uso personal como para los negocios. Las definiciones de virus se hacen diariamente y su Host Intrusión Detección le protege incluso antes que infecten su máquina.
  • 10. Flame  Este virus "es actualmente utilizado como un arma cibernética contra una serie de países", informó KasperskyLab en un comunicado. "La complejidad y la funcionalidad del programa recientemente detectado supera las de todas las otras amenazas conocidas hasta ahora", destacó la firma. Kaspersky aseguró que Flame "puede robar informaciones importantes y no solo las que estén contenidas en computadoras, sino también documentos archivados, contactos y hasta grabaciones de audio de conversaciones". La prensa europea sugiere que Flame fue utilizado para atacar el sector petrolero de Irán, en especial el Ministerio de Petróleo y el principal terminal de ese país, indicó AFP. "Los descubrimientos preliminares indican que este programa está circulando desde hace más de dos años, desde marzo de 2010", añadió el informe de KasperskyLab. Por su parte, el centro iraní Maher, de coordinación para la lucha contra ataques informáticos, anunció haber desarrollado un programa capaz de identificar a Flame y destruirlo. De acuerdo con esta institución, los programadores iraníes "tuvieron éxito en la identificación del virus Flame, y en la preparación de un programa capaz de eliminarlo".
  • 11.  Ese programa de protección "está a disposición de los órganos del gobierno que lo deseen", informó la entidad, sin mencionar los eventuales daños provocados por Flame en Irán. La agencia de prensa iraní Fars informó que Flame "es responsable del robo de información a gran escala en las últimas semanas", reseñó AFP. Poco después del anuncio de Kaspersky, el ministro israelí de Asuntos Estratégicos, MoshéYaalon, justificó el martes en Jerusalén la utilización de virus informáticos como Flame para contener lo que considera la amenaza nuclear iraní. "Está justificado, por quien considere la amenaza iraní como una amenaza significativa, tomar diferentes medidas, incluida esta, para detenerla", dijo Yaalon, alimentando así las especulaciones sobre el papel de Israel en el desarrollo y distribución de ese virus informático.
  • 12. Gracias por su atención.