SlideShare una empresa de Scribd logo
1 de 17
QUE SON Y COMO CONVATIRLOS
INFORMATICOS
CONTENIDO
INTRODUCCION
1. QUE ES UN VIRUS INFORMATICO
2. CLASES DE VIRUS
•
• TIME BOMB
• TROYANO
• LOS HIJACKERS
• GUSANOS
• ZOMBIE
• KEYLOGGERS
• ANTIVIRUS
3. TIPOS DE ANTIVIRUS
• CORTAFUEGOS O FIREWALL
• NTIESPIAS
• ANTIPOP-OPS
• ANTISPAM
ALGUNOS ANTIVIRUS MUY USADOS
CONCLUCION
INTRODUCCION
• LOS VIRUS INFORMATICOS SE HAN COMVERTIDO EN UNA GRAN
AMANEZA EN NUESTROS TIEMPOS, DESTRUYENDO ARCHIVOS
PROGRAMAS Y SISTEMAS OPERATIVOS COMPLETOS. SE HAN CREADO
ANTIVIRUS PARA CONTRARRESTAR LO DAÑOS CAUSADOS POR ESTOS
VIRUS, PERO LOS HAKERS SIGUEN CREANDO AUN MAS PROGRAMAS
DESTRUCTIVOS INESCRUPULOSAMENTE CON EL SOLO FIN DE HACER
DAÑO.
VOLVER A CONTENIDO
¿QUE ES UN VIRUS INFORMATICO?
UN VIRUS ES UN MALWARE QUE TIENE COMO
FIN ALTERAR EL FUNCIONAMIENTO NORMAL
DE LA COMPUTADORA, ESTO OBVIAMENTE SIN
EL PERMIZO DEL PROPIETARIO. LOS VIRUS
HABITUALMENTE REMPLAZAN ARCHIVOS
EJECUTABLES POR OTROS INFECTADOS CON EL
CODIGO DE ESTE. EL UNICO FIN DE ESTOS ES
GENERAR MOLESTIAS Y CAOS , EL DAÑO PUEDE
SER MINIMO PUEDE SER UNA SIMPLE BROMA
MOLESTA COMO POR EJEMPLO QUE APARESCA
UNA IMAGEN O UN MENSAJE EN LA PANTALLA
QUE NO SE PUEDE CERRAR. PERO PUEDEN
LLEGAR A CONVENTIRCE EN VERDADEROS
PROBLEMAS AL CAUSAR GRAVES DAÑOS AL
DESTRUYENDO INFORMACION DE EL DISCO
DURO. TAMBIEN PUEDEN SECUESTRAR
INFORMACION O ESPACIARCE CONTAMINADO
OTROS DISPOSITIVOS, ESTO DEPENDIENDO DE
LA CLASE DE VIRUS.
VOLVER A CONTENIDO
VOLVER
TIME BOMB O BOMBA DE TIEMPO:
SON PROGRAMAS OCULTOS EN LA
MEMORIA DEL SISTEMA O EN LOS
DISCOS EN LOS ARCHIVOS
EJECUTABLES CON EXTENSION.COM
o .EXE. ESPERA UNA FECHA U HORA
DETERMINADA PARA REALIZAR LA
INFECCION. SE ACTIVAN CUANDO SE
EJECUTA EL PROGRAMA.
VOLVER
TROYANOS:
ESTE VIRUS TRE EN SU INTERIOR UN
CODIGO APARTE, QUE LE PERMITE A UNA
PERSONA ACEDER A LA COMPUTADORA
INFECTADA O RECOLECTAR DATOS DE UNA
PERSONA Y ENVIARLOS POR INTERNET SIN
QUE EL USUARIO SE DE CUENTA DE ESTO.
INICIALMENTE PERMITIAN QUE LA
COMPUTADORA INFECTADA RECIBIERA
COMANDOS EXTERNOS, SIN EL
CONOCIMIENTO DE EL USUARIO. DE ESTA
FORMA EL INVASOR PODIA LEER COPIAR
BORRAR Y ALTERAR LOS DATOS DE EL
SISTEMA. ACTUALMENTE LOS TROYANOS
BUSCAN ROBAR DATOS CONFIDENCIALES
DE USUARIO COMO CONTRASEÑAS
BANCARIAS.
VOLVER
LOS HIJACKERS
SON PROGRAMAS O SCRIPTS QUE
SECUESTRAN NAVEGADORES DE
INTERNET, PRINCIPALMENTE EL
INTERNET EXPLORER. CUANDO ESO
PASA, EL HIJACKER ALTERA LA PAGINA
INICIAL DEL BROSWER E IMPIDE AL
USUARIO CAMBIARLA, MUESTRA
PUBLICIDAD EN POP- OPS O
VENTANAS NUEVAS INSTALA BARRAS
DE ERRAMIENTAS EN EL NAVEGADOR
Y PUEDEN IMPEDIR EL ACCESO A
DETERMINADAS WEBS, COMO WEBS
DE SOFWARE DE ANTIVIRUS.
VOLVER
GUSANOS
ES UN PROGRAMA QUE SE
REPRODUCE POR SI MISMO Y VIAJA A
TRAVES DE REDES Y QUE NO
REQUIEREN RESPALDO DE SOFWARE
O HARWARE COMO UN DISCO DURO
UN ARCHIVO PA DIFUNDIRCE. POR LO
TANTO UN GUSANO ES UN VIRUS DE
RED. LOS GUSANOS SE ACTUALES SE
DISEMINAN PRINSIPALMENTE CON
USUARIOS DE CORREO ELCTRONICO
MEDIANTE EL USO DE ADJUNTOS
QUE CONTIENEN INSTRUCCIONES
PARA RECOLECTAR TODAS LAS
DIRECCIONES DE CORREO
ELCTRONICO DE LA LIBRETA DE
DIRECCIONES Y ENVIAR COPIAS DE
ELLOS MISMOS A TODOS LOS
DESTINATARIOS. VOLVER
ZOMBIE
OCURRE CUANDO LA COMPUTADORA
ES INFECTADA Y ESTA SIENDO
CONTROLADA POR TERCEROS. PUEDEN
USARLO PARA DISEMINAR VIRUS, Y
PROCEDIMIENTOS INVASIVOS EN
GENERAL. USUALMENTE ESTA
SITUACION OCURRE POR QUE LA
COMPUTADORA TIENE UN FIREWALL
Y/O SISTEMA OPERATIVO
DESACTUALIZADO. SEGÚN ESTUDIOS,
UNA COMPUTADORA QUE ESTA EN
INTERNET EN ESAS CONDICIONES TIENE
CASI EL 50% DE POSIVILIDADES DE
CONVERTIRSE ZOMBIE, PASNDO A
DEPENDER DE QUIEN LOS ESTA
CONTROLANDO, CASI SIEMPRE CON
FINES CRIMINALES. VOLVER
KEYLOGGERS
LUEGO QUE SON EJECUTADOS
QUEDAN ESCONDIDOS EN EL
SISTEMA OPERATIVO, DE MANERA
QUE LA VICTIMA NO TIENE COMO
SABER QUE ESTA SIENDO
MONOTORIZADA. ACTUALMENTE
LOS KEYLOGGERS SON
DESARROLLADOS PARA MEDIOS
ILICITOS, COMO POR EJEMPLO
ROBO DE CONTRASEÑAS
BANCARIAS. SON UTILIZADOS
TAMBIEN POR USUARIOS CON UN
POCO MAS DE CONOCIMIENTO MAS
DE COCOCIMIENTO PARA PODER
OBTENER CONTRASEÑAS
PERSONALES, COMO DE CUENTAS
DE EMAIL, MSN ENTRE OTROS. VOLVER
ANTIVIRUS
LOS ANTIVIRUS SON UNA ERRAMIENTA
SIMPLE QUE SIRVE PARA DETECTAR Y
DESTRUIR VIRUS INFORMATICOS.
EXISTEN MUCHAS CLASE DE ANTIVIRUS
PERTENECIENTES A DIFERENTES COMPAÑIAS
LAS CARACTERISTICAS DE ESTOS ANTIVIRUS
SON MONITOREAR EL SISTEMA TRATANDO DE
EVITAR LA YNTRODUCCION DE VIRUS QUE
VIENEN DE LA RED DE INTERNET O DE OTROS
DISPOSITIVOS Y ELIMINAN A LOS QUE YA
ESTAN ALOJADOS EN LA BASE DE DATOS, CON
EL TRASCURZO DE EL TIEMPO SE AN CREADO
SISTEMAS OPERATIVOS MAS AVANZADOS E
INTERNET A HECHO QUE LOS VIRUS HAYAN
EVOLUCIONADO ASI MISMO LOS ANTIVIRUS ,
QUE YA NO BUSCAN DETECTAR VIRUS SINO
BLOQUEARLOS DESINFECTARLOS Y PREVENIR
LA PROPAGACION DE ESTOS
VOLVER
TIPOS DE ANTIVIRUS
CORTAFUEGOS O FIREWALL
PROGRAMA QUE FUNCIONAN COMO
MURO MURO DE DEFENSA
BLOQUEANDO EL ACCESO A UN
SISTEMA EN PARTICULAR.
SE UTILIZA PRINCIPALMENTE EN
COMPUTADORES CON CONEXIÓN A
UNA RED FUNDAMENTALMENTE
INTERNET. EL PROGRAMA CONTROLA
TODO EL TRAFICO DE ENTRADA Y
SALIDA, BLOQUEANDO CUALQUIER
ACTIVIDAD SOSPECHOSA E
INFORMANDO ADECUADAMENTE DE
CADA SUCESO.
VOLVER
ANTIESPIAS
APLICACIÓN QUE BUSCA DETECTA
Y ELIMINA PROGRAMAS ESPIAS
QUE SE INSTALAN OCULTAMENTE
EN EL ORDENADOR.
LOS ANTI ESPIAS PUEDEN
INSTALARCE DE MANERA
SEPARADA O INTEGRADA CON
PAUETE DE SEGURIDAD QUE
INCLUYE ANTIVIRUS Y
CORTAFUEGOS ETC.
ANTIPOP-UPS
UTILIDAD QUE SE ENCARGA DE
DETECTAR Y EVITAR QUE SE EJECUTEN
LAS VENTANAS DE POP-UPS CUANDO
NAVEGAS POR LA WEB. MUCHAS VECES
LOS POP-OPS APUNTAN A CONTENIDOS
PORNOGRAFICOS O PAGINAS
INFECTADAS.
VOLVER
ANTISPAM
APLICACIÓN O ERRAMIENTAS QUE DETECTAN Y
ELIMINAN PROGRAMAS ESPIAS Y LOS CORREOS
NO DESEADOS QUE CIRCULAN POR EMAIL.
FUNCIONAN POR MEDIO DE FILTROS DE
CORREOS QUE PERMITEN DETECTAR LOS
CORREOS NO DESEADOS
ADEMAS UTLIZAN LISTAS DE CORREOS AMIGOS Y
ENEMIGOS PARA BLOQUEAR DE FORMA
DEFINITIVA ALGUNA CASILLA EN PARTICULAR
ALGUNOS SISTEMAS DE CORREO COMO GMAIL
HOTMAIL YAHOO IMPLEMENTAN SISTEMAS
ANTIEPAM EN SUS VERSIONES WEB,
BRINDDANDO UNA GRAN ERRAMIENTA EN LA
LUCHA CONTRA EL CORREO BASURA.
VOLVER
ALGUNOS ANTIVIRUS MUY USADOS
•Kaspersky Anti-virus.
•Panda Security.
•Norton antivirus.
•McAfee.
•avast! y avast! Home
•AVG Anti-Virus y AVG Anti-Virus
Free.
•BitDefender.
•F-Prot.
•F-Secure.
•NOD32.
•PC-cillin.
•ZoneAlarm AntiVirus.
AUNQUE LA MAYORIA RECOMIENDA
NORTON COMO EL MEJOR
VOLVER
• LO MEJOR QUE PUEDES HACER PARA HACER
PARA EVITAR CONTAGIAR TU
COMPUTADORA CON ALGUNO DE ESTOS
VIRUS ES MANTENERTE ALEJADO DE
PAGINAS DESCONOCIDAS Y HACER CASO A
LOS AVIZOS DE RIESGO, NO HABRIR
CORREOS DESCONOCIDOS O SOSPECHOSOS
Y POR SU PUESTO TENER UN BUEN
ANTIVIRUS.
¿
VOLVER

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

computer Virus
computer Virus computer Virus
computer Virus
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Bomba Logica
 Bomba Logica Bomba Logica
Bomba Logica
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Virus Java
Virus JavaVirus Java
Virus Java
 
Aplicaciones moviles
Aplicaciones movilesAplicaciones moviles
Aplicaciones moviles
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
DESARROLLO DE APLICACIONES MOVILES.pptx
DESARROLLO DE APLICACIONES MOVILES.pptxDESARROLLO DE APLICACIONES MOVILES.pptx
DESARROLLO DE APLICACIONES MOVILES.pptx
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Introduction to Malware
Introduction to MalwareIntroduction to Malware
Introduction to Malware
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Malware
MalwareMalware
Malware
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Aplicaciones móviles
Aplicaciones móvilesAplicaciones móviles
Aplicaciones móviles
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
 

Destacado

Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticobeliat0712
 
Virus de computador
Virus de computadorVirus de computador
Virus de computadorvitinhozika
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 

Destacado (6)

Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Vírus De Computador
Vírus De ComputadorVírus De Computador
Vírus De Computador
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Similar a Virus informaticos

Similar a Virus informaticos (20)

Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas original
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informático2
Virus informático2Virus informático2
Virus informático2
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus Jefferson
Virus JeffersonVirus Jefferson
Virus Jefferson
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 

Último (20)

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 

Virus informaticos

  • 1. QUE SON Y COMO CONVATIRLOS INFORMATICOS
  • 2. CONTENIDO INTRODUCCION 1. QUE ES UN VIRUS INFORMATICO 2. CLASES DE VIRUS • • TIME BOMB • TROYANO • LOS HIJACKERS • GUSANOS • ZOMBIE • KEYLOGGERS • ANTIVIRUS 3. TIPOS DE ANTIVIRUS • CORTAFUEGOS O FIREWALL • NTIESPIAS • ANTIPOP-OPS • ANTISPAM ALGUNOS ANTIVIRUS MUY USADOS CONCLUCION
  • 3. INTRODUCCION • LOS VIRUS INFORMATICOS SE HAN COMVERTIDO EN UNA GRAN AMANEZA EN NUESTROS TIEMPOS, DESTRUYENDO ARCHIVOS PROGRAMAS Y SISTEMAS OPERATIVOS COMPLETOS. SE HAN CREADO ANTIVIRUS PARA CONTRARRESTAR LO DAÑOS CAUSADOS POR ESTOS VIRUS, PERO LOS HAKERS SIGUEN CREANDO AUN MAS PROGRAMAS DESTRUCTIVOS INESCRUPULOSAMENTE CON EL SOLO FIN DE HACER DAÑO. VOLVER A CONTENIDO
  • 4. ¿QUE ES UN VIRUS INFORMATICO? UN VIRUS ES UN MALWARE QUE TIENE COMO FIN ALTERAR EL FUNCIONAMIENTO NORMAL DE LA COMPUTADORA, ESTO OBVIAMENTE SIN EL PERMIZO DEL PROPIETARIO. LOS VIRUS HABITUALMENTE REMPLAZAN ARCHIVOS EJECUTABLES POR OTROS INFECTADOS CON EL CODIGO DE ESTE. EL UNICO FIN DE ESTOS ES GENERAR MOLESTIAS Y CAOS , EL DAÑO PUEDE SER MINIMO PUEDE SER UNA SIMPLE BROMA MOLESTA COMO POR EJEMPLO QUE APARESCA UNA IMAGEN O UN MENSAJE EN LA PANTALLA QUE NO SE PUEDE CERRAR. PERO PUEDEN LLEGAR A CONVENTIRCE EN VERDADEROS PROBLEMAS AL CAUSAR GRAVES DAÑOS AL DESTRUYENDO INFORMACION DE EL DISCO DURO. TAMBIEN PUEDEN SECUESTRAR INFORMACION O ESPACIARCE CONTAMINADO OTROS DISPOSITIVOS, ESTO DEPENDIENDO DE LA CLASE DE VIRUS. VOLVER A CONTENIDO
  • 6. TIME BOMB O BOMBA DE TIEMPO: SON PROGRAMAS OCULTOS EN LA MEMORIA DEL SISTEMA O EN LOS DISCOS EN LOS ARCHIVOS EJECUTABLES CON EXTENSION.COM o .EXE. ESPERA UNA FECHA U HORA DETERMINADA PARA REALIZAR LA INFECCION. SE ACTIVAN CUANDO SE EJECUTA EL PROGRAMA. VOLVER
  • 7. TROYANOS: ESTE VIRUS TRE EN SU INTERIOR UN CODIGO APARTE, QUE LE PERMITE A UNA PERSONA ACEDER A LA COMPUTADORA INFECTADA O RECOLECTAR DATOS DE UNA PERSONA Y ENVIARLOS POR INTERNET SIN QUE EL USUARIO SE DE CUENTA DE ESTO. INICIALMENTE PERMITIAN QUE LA COMPUTADORA INFECTADA RECIBIERA COMANDOS EXTERNOS, SIN EL CONOCIMIENTO DE EL USUARIO. DE ESTA FORMA EL INVASOR PODIA LEER COPIAR BORRAR Y ALTERAR LOS DATOS DE EL SISTEMA. ACTUALMENTE LOS TROYANOS BUSCAN ROBAR DATOS CONFIDENCIALES DE USUARIO COMO CONTRASEÑAS BANCARIAS. VOLVER
  • 8. LOS HIJACKERS SON PROGRAMAS O SCRIPTS QUE SECUESTRAN NAVEGADORES DE INTERNET, PRINCIPALMENTE EL INTERNET EXPLORER. CUANDO ESO PASA, EL HIJACKER ALTERA LA PAGINA INICIAL DEL BROSWER E IMPIDE AL USUARIO CAMBIARLA, MUESTRA PUBLICIDAD EN POP- OPS O VENTANAS NUEVAS INSTALA BARRAS DE ERRAMIENTAS EN EL NAVEGADOR Y PUEDEN IMPEDIR EL ACCESO A DETERMINADAS WEBS, COMO WEBS DE SOFWARE DE ANTIVIRUS. VOLVER
  • 9. GUSANOS ES UN PROGRAMA QUE SE REPRODUCE POR SI MISMO Y VIAJA A TRAVES DE REDES Y QUE NO REQUIEREN RESPALDO DE SOFWARE O HARWARE COMO UN DISCO DURO UN ARCHIVO PA DIFUNDIRCE. POR LO TANTO UN GUSANO ES UN VIRUS DE RED. LOS GUSANOS SE ACTUALES SE DISEMINAN PRINSIPALMENTE CON USUARIOS DE CORREO ELCTRONICO MEDIANTE EL USO DE ADJUNTOS QUE CONTIENEN INSTRUCCIONES PARA RECOLECTAR TODAS LAS DIRECCIONES DE CORREO ELCTRONICO DE LA LIBRETA DE DIRECCIONES Y ENVIAR COPIAS DE ELLOS MISMOS A TODOS LOS DESTINATARIOS. VOLVER
  • 10. ZOMBIE OCURRE CUANDO LA COMPUTADORA ES INFECTADA Y ESTA SIENDO CONTROLADA POR TERCEROS. PUEDEN USARLO PARA DISEMINAR VIRUS, Y PROCEDIMIENTOS INVASIVOS EN GENERAL. USUALMENTE ESTA SITUACION OCURRE POR QUE LA COMPUTADORA TIENE UN FIREWALL Y/O SISTEMA OPERATIVO DESACTUALIZADO. SEGÚN ESTUDIOS, UNA COMPUTADORA QUE ESTA EN INTERNET EN ESAS CONDICIONES TIENE CASI EL 50% DE POSIVILIDADES DE CONVERTIRSE ZOMBIE, PASNDO A DEPENDER DE QUIEN LOS ESTA CONTROLANDO, CASI SIEMPRE CON FINES CRIMINALES. VOLVER
  • 11. KEYLOGGERS LUEGO QUE SON EJECUTADOS QUEDAN ESCONDIDOS EN EL SISTEMA OPERATIVO, DE MANERA QUE LA VICTIMA NO TIENE COMO SABER QUE ESTA SIENDO MONOTORIZADA. ACTUALMENTE LOS KEYLOGGERS SON DESARROLLADOS PARA MEDIOS ILICITOS, COMO POR EJEMPLO ROBO DE CONTRASEÑAS BANCARIAS. SON UTILIZADOS TAMBIEN POR USUARIOS CON UN POCO MAS DE CONOCIMIENTO MAS DE COCOCIMIENTO PARA PODER OBTENER CONTRASEÑAS PERSONALES, COMO DE CUENTAS DE EMAIL, MSN ENTRE OTROS. VOLVER
  • 12. ANTIVIRUS LOS ANTIVIRUS SON UNA ERRAMIENTA SIMPLE QUE SIRVE PARA DETECTAR Y DESTRUIR VIRUS INFORMATICOS. EXISTEN MUCHAS CLASE DE ANTIVIRUS PERTENECIENTES A DIFERENTES COMPAÑIAS LAS CARACTERISTICAS DE ESTOS ANTIVIRUS SON MONITOREAR EL SISTEMA TRATANDO DE EVITAR LA YNTRODUCCION DE VIRUS QUE VIENEN DE LA RED DE INTERNET O DE OTROS DISPOSITIVOS Y ELIMINAN A LOS QUE YA ESTAN ALOJADOS EN LA BASE DE DATOS, CON EL TRASCURZO DE EL TIEMPO SE AN CREADO SISTEMAS OPERATIVOS MAS AVANZADOS E INTERNET A HECHO QUE LOS VIRUS HAYAN EVOLUCIONADO ASI MISMO LOS ANTIVIRUS , QUE YA NO BUSCAN DETECTAR VIRUS SINO BLOQUEARLOS DESINFECTARLOS Y PREVENIR LA PROPAGACION DE ESTOS VOLVER
  • 13. TIPOS DE ANTIVIRUS CORTAFUEGOS O FIREWALL PROGRAMA QUE FUNCIONAN COMO MURO MURO DE DEFENSA BLOQUEANDO EL ACCESO A UN SISTEMA EN PARTICULAR. SE UTILIZA PRINCIPALMENTE EN COMPUTADORES CON CONEXIÓN A UNA RED FUNDAMENTALMENTE INTERNET. EL PROGRAMA CONTROLA TODO EL TRAFICO DE ENTRADA Y SALIDA, BLOQUEANDO CUALQUIER ACTIVIDAD SOSPECHOSA E INFORMANDO ADECUADAMENTE DE CADA SUCESO. VOLVER
  • 14. ANTIESPIAS APLICACIÓN QUE BUSCA DETECTA Y ELIMINA PROGRAMAS ESPIAS QUE SE INSTALAN OCULTAMENTE EN EL ORDENADOR. LOS ANTI ESPIAS PUEDEN INSTALARCE DE MANERA SEPARADA O INTEGRADA CON PAUETE DE SEGURIDAD QUE INCLUYE ANTIVIRUS Y CORTAFUEGOS ETC. ANTIPOP-UPS UTILIDAD QUE SE ENCARGA DE DETECTAR Y EVITAR QUE SE EJECUTEN LAS VENTANAS DE POP-UPS CUANDO NAVEGAS POR LA WEB. MUCHAS VECES LOS POP-OPS APUNTAN A CONTENIDOS PORNOGRAFICOS O PAGINAS INFECTADAS. VOLVER
  • 15. ANTISPAM APLICACIÓN O ERRAMIENTAS QUE DETECTAN Y ELIMINAN PROGRAMAS ESPIAS Y LOS CORREOS NO DESEADOS QUE CIRCULAN POR EMAIL. FUNCIONAN POR MEDIO DE FILTROS DE CORREOS QUE PERMITEN DETECTAR LOS CORREOS NO DESEADOS ADEMAS UTLIZAN LISTAS DE CORREOS AMIGOS Y ENEMIGOS PARA BLOQUEAR DE FORMA DEFINITIVA ALGUNA CASILLA EN PARTICULAR ALGUNOS SISTEMAS DE CORREO COMO GMAIL HOTMAIL YAHOO IMPLEMENTAN SISTEMAS ANTIEPAM EN SUS VERSIONES WEB, BRINDDANDO UNA GRAN ERRAMIENTA EN LA LUCHA CONTRA EL CORREO BASURA. VOLVER
  • 16. ALGUNOS ANTIVIRUS MUY USADOS •Kaspersky Anti-virus. •Panda Security. •Norton antivirus. •McAfee. •avast! y avast! Home •AVG Anti-Virus y AVG Anti-Virus Free. •BitDefender. •F-Prot. •F-Secure. •NOD32. •PC-cillin. •ZoneAlarm AntiVirus. AUNQUE LA MAYORIA RECOMIENDA NORTON COMO EL MEJOR VOLVER
  • 17. • LO MEJOR QUE PUEDES HACER PARA HACER PARA EVITAR CONTAGIAR TU COMPUTADORA CON ALGUNO DE ESTOS VIRUS ES MANTENERTE ALEJADO DE PAGINAS DESCONOCIDAS Y HACER CASO A LOS AVIZOS DE RIESGO, NO HABRIR CORREOS DESCONOCIDOS O SOSPECHOSOS Y POR SU PUESTO TENER UN BUEN ANTIVIRUS. ¿ VOLVER