SlideShare una empresa de Scribd logo
Pequeño Tutorial
de Prevención Contra Virus
Informáticos
Spyware y Adware
 Spyware: programas que se instalan habitualmente sin
advertir al usuario,Se ejecutan en segundo plano al
conectarse a Internet Monitorean la actividad del usuario
(“Big brother”) y envían la información a sus creadores:
* Configuración del hardware y software instalado
antivirus
libreta de direcciones
contraseñas
* Hábitos y costumbres (lectura del teclado)
*Sitios adonde accede el usuario
 Adware: se instala en forma similar al Spyware.
Permite visualizar anuncios publicitarios y obtiene datos
del usuario.
Este Software es utilizable en dos versiones una
gratuita y si se quiere con algunos pesos más la paga la
cuál nos protege como vemos en la imagen de forma
confiable y sin consumir grandes recursos de nuestra
PC.
AD -AWARE
Su uso es sencillo e intuitivo mostrando al usuario todas las
opciones disponibles para la eliminación de programas malignos
detectados. Están disponibles versiones en varios idiomas por lo que
solo se debe seleccionar al que más nos adecuamos.
La presentada como vemos es en ingles.
AD -AWARE
Virus informático
 Virus: Programa que se transmite de una computadora a
otra, que puede afectar archivos, autoreplicarse y propagarse
a otras computadoras. Este tipo de programas pueden actuar
de diversas maneras como son:a) Solamente advertir al
usuario de su presencia, sin causar daño aparente. b) Tratar
de pasar desapercibidos para causar el mayor daño posible.
c) Adueñarse de las funciones principales (infectar los
archivos de sistema).
 Troyano: Como el Caballo de Troya, realiza una tarea útil y
aparentemente inofensiva mientras está realizando otra diferente
y dañina. El creador del programa puede acceder al interior del
sistema en el que se introduce de manera subrepticia.
 Gusano: programa que se autoduplica sin infectar a otros
archivos, incrementando su número hasta llegar a saturar la
memoria del equipo. En contraste con los virus, los gusanos
suelen estar especialmente escritos para redes (Intranet,
Internet).
Virus de archivo: Virus que infectan
archivos.-
Virus de sector de arranque maestro:
Infectan al sector de arranque de los
disquetes o discos duros.-
Virus mixtos: Combinación de los anteriores.-
Virus de macros: Afectan las macros de
programas como Word, Excel, etc.-
Retrovirus: Infectan programas antivirales
que le permiten evitar su detección y
deshabilitar o dañar determinados antivirus.-
Algunos conceptos útiles
Trastornos provocados
Pérdida de datos.-
Pérdida de tiempo.-
Daños a terceros.-
1999: Melissa originó pérdidas por más
de 80 millones de dólares.-
2000: I Love You, pérdidas por más de
15 mil millones de dólares.-
Eslabón más débil de la cadena informática
“El Usuario”
 Disquettes (80’s a mediados de 90’s)
 Internet (2da mitad de 90’s hasta la actualidad)
 E-mail
 Web (sitios inseguros)
 P2P - Peer to peer (Kazaa)
 Chat
 1991: Michelangelo, originado en Asia llegó a
América en dos años
 2001: Kournikova se propagó en dos horas a
todo el mundo por medio del email.
 2004: Sasser, descubierto el 1/5/04 afectó
millones de máquinas en 48 hs.
Fuentes de contagio
Extensiones de
Virus y Gusanos
 .scr .exe .pif .bat .reg .dll .vbs .scr .lnk .bmp
 .zip .rar .arc pueden tener virus en su interior
 Pueden tener dobles extensiones (la primera
“inocente” y la segunda “culpable”):
*LOVE-LETTER-FOR-YOU.TXT.VBS
*Content-Type: application/x-msdownload
*Name="Glucemias con y sin LANTUS.xls.scr
*Content-Transfer-Encoding: base64
*Content-Disposition: attachment;
*Filename="Glucemias con y sin LANTUS.xls.scr"
Signos y síntomas
 Funcionamiento del sistema:
 Rendimiento del sistema reducido.
 La cantidad de memoria disponible cambia o disminuye
continuamente.
 Arranque incompleto del sistema o fallo en el arranque.
 Escrituras inesperadas en una unidad.
 Mensajes de error extraños o no estándar.
 Actividad de pantalla no estándar (animaciones, etc.), fluctuaciones
de pantalla.
 Sectores erróneos en disquetes y en discos duros.
 Cualquier operación extraña que su computadora no realizaba antes
y que de un momento a otro comienza a ejecutar.
 Otros errores no justificados (ej. en la FAT, direccionador de
archivos).
Spyware-Adware
Antivirus
 Spyware: programas que se instalan habitualmente
sin advertir al usuario.
Se ejecutan en segundo plano al conectarse a Internet
Monitorean la actividad del usuario (“Big brother”) y
envían la información a sus creadores:
 Configuración del hardware y software instalado:
*Antivirus
*Libreta de direcciones
*Contraseñas
 Hábitos y costumbres (lectura del teclado)
 Sitios adonde accede el usuario
 Adware: se instala en forma similar al Spyware.
Permite visualizar anuncios publicitarios y obtiene
datos del usuario.
Por eso es recomendable contar con buenos
Antivirus y Antispyware
Recomendados
Virus informatico e infeccion

Más contenido relacionado

La actualidad más candente

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
NELSON JAVIER CALDERON NAVARRO
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
EDGARFERNANDO15
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS
lorenrome
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Areli Rivera
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
itzikaren
 
Presentación1
Presentación1Presentación1
Presentación1
jeanzito07
 
El Virus Informático
El Virus InformáticoEl Virus Informático
El Virus Informático
lbazalar
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Juan David Tenjo Ramos
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
Anahi Bautista
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
MiguelAngel2530
 
Virus y antivirus jg
Virus y antivirus jgVirus y antivirus jg
Virus y antivirus jg
Julieth Gelvez
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
Anahi Bautista
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
Norelis Rojas
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
alejita1405
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
Erick Contreras
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
rurur
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
jonathanmerchan99
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Sol Ramea
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
ivangarciavivancos
 

La actualidad más candente (19)

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
Presentación1
Presentación1Presentación1
Presentación1
 
El Virus Informático
El Virus InformáticoEl Virus Informático
El Virus Informático
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus jg
Virus y antivirus jgVirus y antivirus jg
Virus y antivirus jg
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 

Similar a Virus informatico e infeccion

Virus
VirusVirus
Virus
solaimai
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
henryacaroc
 
Virus
VirusVirus
Virus
solaimai
 
Virus
VirusVirus
Virus
solaimad
 
Virus
VirusVirus
Virus
solaimai
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
José Ángel Molina Hernández
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
carito1696
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
ElianaAgurcia
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
lokitolindo
 
Virus
VirusVirus
Virus
solaimai
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
Richard Andres Cardona
 
Virus y vacunas informáticas..
Virus y vacunas informáticas..Virus y vacunas informáticas..
Virus y vacunas informáticas..
CARITOGALINDO
 
Preessssslaurassssss
PreessssslaurassssssPreessssslaurassssss
Preessssslaurassssss
Laurita18dieciocho
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
karimduart01
 
Virus
VirusVirus
Virus
anthitoo17
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivas
UEFOR10B
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
madridjonathan532
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
madridjonathan532
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
estefeniatodoroff
 
Malware
MalwareMalware
Malware
Brandon Perez
 

Similar a Virus informatico e infeccion (20)

Virus
VirusVirus
Virus
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 
Virus y vacunas informáticas..
Virus y vacunas informáticas..Virus y vacunas informáticas..
Virus y vacunas informáticas..
 
Preessssslaurassssss
PreessssslaurassssssPreessssslaurassssss
Preessssslaurassssss
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus
VirusVirus
Virus
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivas
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Malware
MalwareMalware
Malware
 

Último

Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 

Último (20)

Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 

Virus informatico e infeccion

  • 1. Pequeño Tutorial de Prevención Contra Virus Informáticos
  • 2. Spyware y Adware  Spyware: programas que se instalan habitualmente sin advertir al usuario,Se ejecutan en segundo plano al conectarse a Internet Monitorean la actividad del usuario (“Big brother”) y envían la información a sus creadores: * Configuración del hardware y software instalado antivirus libreta de direcciones contraseñas * Hábitos y costumbres (lectura del teclado) *Sitios adonde accede el usuario  Adware: se instala en forma similar al Spyware. Permite visualizar anuncios publicitarios y obtiene datos del usuario.
  • 3. Este Software es utilizable en dos versiones una gratuita y si se quiere con algunos pesos más la paga la cuál nos protege como vemos en la imagen de forma confiable y sin consumir grandes recursos de nuestra PC. AD -AWARE
  • 4. Su uso es sencillo e intuitivo mostrando al usuario todas las opciones disponibles para la eliminación de programas malignos detectados. Están disponibles versiones en varios idiomas por lo que solo se debe seleccionar al que más nos adecuamos. La presentada como vemos es en ingles. AD -AWARE
  • 5. Virus informático  Virus: Programa que se transmite de una computadora a otra, que puede afectar archivos, autoreplicarse y propagarse a otras computadoras. Este tipo de programas pueden actuar de diversas maneras como son:a) Solamente advertir al usuario de su presencia, sin causar daño aparente. b) Tratar de pasar desapercibidos para causar el mayor daño posible. c) Adueñarse de las funciones principales (infectar los archivos de sistema).  Troyano: Como el Caballo de Troya, realiza una tarea útil y aparentemente inofensiva mientras está realizando otra diferente y dañina. El creador del programa puede acceder al interior del sistema en el que se introduce de manera subrepticia.  Gusano: programa que se autoduplica sin infectar a otros archivos, incrementando su número hasta llegar a saturar la memoria del equipo. En contraste con los virus, los gusanos suelen estar especialmente escritos para redes (Intranet, Internet).
  • 6. Virus de archivo: Virus que infectan archivos.- Virus de sector de arranque maestro: Infectan al sector de arranque de los disquetes o discos duros.- Virus mixtos: Combinación de los anteriores.- Virus de macros: Afectan las macros de programas como Word, Excel, etc.- Retrovirus: Infectan programas antivirales que le permiten evitar su detección y deshabilitar o dañar determinados antivirus.- Algunos conceptos útiles
  • 7. Trastornos provocados Pérdida de datos.- Pérdida de tiempo.- Daños a terceros.- 1999: Melissa originó pérdidas por más de 80 millones de dólares.- 2000: I Love You, pérdidas por más de 15 mil millones de dólares.-
  • 8. Eslabón más débil de la cadena informática “El Usuario”  Disquettes (80’s a mediados de 90’s)  Internet (2da mitad de 90’s hasta la actualidad)  E-mail  Web (sitios inseguros)  P2P - Peer to peer (Kazaa)  Chat  1991: Michelangelo, originado en Asia llegó a América en dos años  2001: Kournikova se propagó en dos horas a todo el mundo por medio del email.  2004: Sasser, descubierto el 1/5/04 afectó millones de máquinas en 48 hs. Fuentes de contagio
  • 9. Extensiones de Virus y Gusanos  .scr .exe .pif .bat .reg .dll .vbs .scr .lnk .bmp  .zip .rar .arc pueden tener virus en su interior  Pueden tener dobles extensiones (la primera “inocente” y la segunda “culpable”): *LOVE-LETTER-FOR-YOU.TXT.VBS *Content-Type: application/x-msdownload *Name="Glucemias con y sin LANTUS.xls.scr *Content-Transfer-Encoding: base64 *Content-Disposition: attachment; *Filename="Glucemias con y sin LANTUS.xls.scr"
  • 10. Signos y síntomas  Funcionamiento del sistema:  Rendimiento del sistema reducido.  La cantidad de memoria disponible cambia o disminuye continuamente.  Arranque incompleto del sistema o fallo en el arranque.  Escrituras inesperadas en una unidad.  Mensajes de error extraños o no estándar.  Actividad de pantalla no estándar (animaciones, etc.), fluctuaciones de pantalla.  Sectores erróneos en disquetes y en discos duros.  Cualquier operación extraña que su computadora no realizaba antes y que de un momento a otro comienza a ejecutar.  Otros errores no justificados (ej. en la FAT, direccionador de archivos).
  • 11.
  • 12. Spyware-Adware Antivirus  Spyware: programas que se instalan habitualmente sin advertir al usuario. Se ejecutan en segundo plano al conectarse a Internet Monitorean la actividad del usuario (“Big brother”) y envían la información a sus creadores:  Configuración del hardware y software instalado: *Antivirus *Libreta de direcciones *Contraseñas  Hábitos y costumbres (lectura del teclado)  Sitios adonde accede el usuario  Adware: se instala en forma similar al Spyware. Permite visualizar anuncios publicitarios y obtiene datos del usuario.
  • 13. Por eso es recomendable contar con buenos Antivirus y Antispyware Recomendados