SlideShare una empresa de Scribd logo
1 de 22
SNFORMÁT
  I EGUR
I ID A D
    CA
VIRUS
              INFORMÁTIC
                   OS
                 (MALWARE)
Definición:                      Un    Efectos                     que
                                       producen:
virus    informático       es     un
programa que tiene por objeto                                  Para que un
alterar         el          normal
                                       virus se active deberá ser ejecutado.
funcionamiento de un ordenador
                                       Una vez el virus es ejecutado pasa del
personal, sin el permiso o el
                                       estado latente al estado sin
                                                Lentitud del equipo activo y
conocimiento del usuario. Los
    • Destruir                datos    puede producir los siguientes efectos:
                                                causa aparente
virus, habitualmente, reemplaza                  Desaparición archivos y
    almacenados          en       un
n archivos ejecutables por                      carpetas
    ordenador (ataque nivel
otros     infectados      con     la            Programas se cierran
    software)       de      manera
intención de:                                  repentinamente y funcionan mal
    intencionada,         pudiendo
                                                 Disminución espacio en
    llegar a dejar inservible el
                                                disco y memoria
    equipo
    • Recopilar (ataque        nivel
                      información                Aparición mensajes
    hardware) También existen
    privada        que        pueda              extraños en pantalla
    otros más inofensivos, que
    encontrar       en     nuestro               El ordenador se bloquea o se
    solo se con el fin por
    equipo     caracterizan       de            reinicia automáticamente
    • Propagarse
    ser molestos) de  al     mayor               Deshabilita
    utilizarla               forma
    número        de        equipos             funciones del
    fraudulenta.
    informáticos posible.                       sistema
VIRUS
              INFORMÁTIC
                   OS
                 (MALWARE)
¿Como     se                           ¿Como
propagan?                              protegerse de
                                       ellos?
Métodos de contagio.... Los más
usuales por Social: Mediante mensajes
     Ingeniera interacción del                                Para    evitar
                                          Instalar y actualizar con frecuencia
usuario y que tendremos que
    al navegar del tipo               contagios por Antivirus en nuestros
                                         un software virus
tratar de controlar, son los Click
    “Enhorabuena es el ganador.
     Mediante el envío de archivos    equipos deberemos tratar de seguir
                                          Analizar con Antivirus cualquier medio
siguientes:
    aquí”.
     desconocidos en programas de     unaextraíble “buenas prácticas” entre
                                          serie de antes de copiarlo
   mensajería instantánea (tipo MSN) las No descargar y sobre todo no las
                                              cuales    se   encuentran
   Mediante foto.jpg.exearchivos o
   del tipo: la copia de               siguientes:
                                            ejecutar los archivos adjuntos de un
   programas desconocidos desde             e-mail de remitente desconocido
   unidades externas (pen) a nuestro        Comprobar que el archivo
   Mediante la descarga e instalación       (sobre todo lostenga doble
                                            desconocido no .exe)
   disco duro.
   en nuestro equipo de software            extensión. una política de respaldo
                                            Mantener Por ejemplo:
   pirata descargado de Internet            “NombreArchivo.jpg.exe”.información
   Mediante la descarga de archivos         periódico (backup) de la (típico MSN)
   (ejemplo: keygen.exe)
   provenientes de programas P2P            almacenada en el sistema en del
                                            Mantener una copia sin virus medios
   (Kazaa, Emule, Ares etc.)
   Mediante la descarga y ejecución de      externos
                                            sistema operativo con la misma
   archivos adjuntos en e-mail.             versión que tiene el ordenador
VIRUS
               INFORMÁTIC
                    OS
                  (MALWARE)
Principales tipos de virus:
Dentro de los programas dañinos, existen muchas variantes, dentro de las cuales
"los virus son solo una de ellas". Además de virus, encontramos también :
                                                      Son     también    conocidos
            Se activan cuando un archivo Puerta       como      herramientas       de
            infectado es ejecutado o se               administración       remotas
  Virus                                       s
            arranca desde un archivo                  ocultas. Son programas que
            infectado.    Muchos     tipos Traser     permiten           controlar
            distintos (de archivo, de        as
                                                      remotamente
                                                       Corresponden al código      la
            sector
             Programas se reproducen    de
                                           Bomba computadora infectada. una
                                                       oculto dentro de
            arranque, retrovirus, macr
             a si mismos. Disminuye
  Gusan                                       s        aplicación que se activa
            o virus)
             memoria (RAM o disco) y
    os                                     Lógica      cuando       se     cumplen
             ralentizan el sistema. No                 determinadas condiciones.
             destruyen         archivos.      s
              Requieren ser copiados e                 (fecha, repeticiones, etc.) de
                                                        Se cambia a sí mismo
             Afectan sistemas en red.                   forma aleatoria cada vez
 Caball       instalados. Se introducen    Polimó que se propaga, por lo
  os de       al      sistema       bajo    rficos      cual,      al      intentar
  Troya       apariencia       diferente                identificarlo buscando una
              totalmente al objetivo                    secuencia de bytes que lo
              final.           (destruir
VIRUS
INFORMÁTIC
      OS
   (imágenes)
ANTIVIRUS
Definición:             Un antivirus es un    ANTIVIRUS
programa    informático     que tiene el
propósito de detectar y eliminar virus y     •GRATUITOS
                                              Avast! Free Antivirus
otros programas perjudiciales antes o
¿CUAL    ES                         SU
                                             • Avira AntiVir Free
después de que ingresen al sistema.          Edition
                                             • AVG Free
OBJETIVO?:                 Son diseñados
                                             • Microsoft Security
                                             Essentials
como medida de protección y seguridad        • BitDefender Free
para resguardar los datos y el correcto
funcionamiento de sistemas informáticos       ANTIVIRUS
¿cómo
de aquellas otras aplicaciones conocidas
como virus (malware) que tienen el fin de     COMERCIALES
                                             • NOD32 AntiVirus

funcionan?
                                             • Kaspersky Anti-Virus
alterar, perturbar o destruir el correcto
                                             • Norton AntiVirus
funcionamiento de un equipo. Comparan el
                                             • Panda Antivirus Pro
 código de cada archivo que revisa con una
                                             • McAfee VirusScan
 base de datos de códigos de virus ya
 conocidos y, de esta manera, puede
ANTIVIRUS
  (imágenes)
Programa
              s(Spyware)
                 EspIa
Definición:             El Spyware     ¿CUAL   ES                         SU
                                       OBJETIVO?:
es un pequeño programa que recopila
información de un ordenador y                                       Una    vez
después transmite esta información a
                                        instalado, su objetivo: tener acceso a
una    entidad   externa    sin   el
                                        toda la información que pueda para
conocimiento o el consentimiento del
                                        copiar los datos que encuentra a su
propietario del ordenador. La forma
                                        paso: e-mails, passwords, direcciones
de eliminarlos y estar prevenidos

Spyware.
                SINTOMAS
consiste en disponer de un Anti-
                                        hacen
                                                     DE
                                        IP, programas instalados, los sitios
                                        que se visitan y por supuesto que si se
                                                 comprar      a   través     de
                INFECCION:              Internet, el número de tarjeta y de
                                           Se reduce la
                                        cuenta bancaria.
                velocidad de navegación, si nos cambia la
                pagina de inicio; si aparecen las ventanas
                con publicidades que surgen por sí
                mismas, si clickeamos para ir a una pagina
                pero aparece otra; si se nos muestra algún
                link para bajar un supuesto programa
Programa
  s(imágenes)
     EspIa
SOFTWARE
             PUBLICITARI
                   O¿CUAL ES
                (ADWARE)                                                SU
Definición:                Tipo   de
aplicaciones o programas software
que    incluyen   alguna forma     de   OBJETIVO?:                        Los
publicidad que es mostrada al ser       desarrolladores de programas usan
ejecutados a cambio de una total        el Adware como recurso para lograr
gratuidad      en     su  utilización   ingresos     económicos      de    sus
                                        programas, que usualmente son

                 SINTOMAS               publicidad
                                                     DE
                                        gratuitos. A veces los usuarios pueden
                                        pagar para que desaparezca la
                                                      de    las   aplicaciones
                 INFECCION:             Adware
                                         No se trata de una
                 infección como tal. No deben asociarse
                 este tipo de programas con aquellos que
                 incluyen Spyware aunque es cierto que
                 muchas    veces   van   unidos.  Muchos
                 programas     Adware   monitorizan   la
                 actividad   de   sus  usuarios  sin  su
SOFTWARE
PUBLICITARIO
   (IMÁGENES)
firewall
Definición:                         Un    ¿CUAL   ES                     SU
cortafuegos      (o     firewall     en
inglés), es un elemento de hardware
(empresas)             o      software
                                          OBJETIVO?:                     Suele
(particulares)      utilizado     como    utilizarse en las grandes empresas
sistema de seguridad en un equipo o       para limitar el acceso de Internet a
una red de computadoras para              sus empleados así como para impedir
controlar                           las   el acceso de archivos con virus o
                                          intrusiones no deseadas. También en
                 Ventajas
comunicaciones, permitiéndolas o
prohibiéndolas según las políticas        quipos particulares para configurar y
que haya definido la organización         controlar el trafico de datos desde

responsable      derivadas de su
responsable de la red o el usuario
                     del        equipo.
                                          Internet en dicho equipo.



                 uso:
                 • Protección contra intrusiones: Solamente
                 entran a la red las personas autorizadas
                 basadas en la política de la red en base a
firewall
  (IMÁGENES)
Copias de
      seguridad ES
Definición  ¿CUAL        : Hacer una
copia de seguridad o copia de
                                                                       SU
respaldo (también llamado Backup)
consiste como su propio nombre
                                          OBJETIVO?:            La copia de
indica en llevar a cabo una copia de     seguridad es útil por dos razones:
datos de tal forma que estos puedan      para restaurar un ordenador a un
restaurar un sistema después de una      estado operacional después de un
perdida      o     corrupción      de    desastre (copias de seguridad del
información.    La   copia    ha   de    sistema operativo) y para restaurar
guardarse en un medio extraíble          un pequeño número de ficheros
                                         después de que hayan sido borrados o
              •Software de copias
externo al equipo del que se ha
realizado           la           copia   dañados accidentalmente (copias de
(CD,   DVD,   BLURAY,   disco    duro    seguridad de datos).
externo,
              de seguridad:      etc.).  Es conveniente realizar copias de
                                         seguridad a intervalos temporales
              • Existen una gran gama de fijos
                                         software en elvez
                                                 (una    mercado mes,
                                                               al         por
              para realizar copias de seguridad: El más conocido trabajo y de
                                         ejemplo), en función del
              es el comercial Norton Ghost. importancia
                                         la                   de  los   datos
                                         manejados.
              • En caso de que no podamos restaurar nuestra
COPIAS DE
SEGURIDAD
  (IMÁGENES)
Fortaleza y manejo
 responsable de las
 contraseñ
Definición:               Contraseña o



         asy Manejo
Password. Se denomina así al método                    = TmCsSa1P1
de seguridad que se utiliza para
identificar a un usuario a la hora de

Fortaleza
acceder a un sistema. Es frecuente su
uso en redes y equipos informáticos.


responsable                                             de
contraseñas:                      Podremos    conseguir   que
nuestra clave de acceso sea segura siempre que cumplamos
una serie de reglas que veremos a continuación:

• Utilizar la contraseña más larga posible (como mínimo de
longitud 8). No utilizar NUNCA contraseñas de 6 letras o menos
• Mezclar letras mayúsculas y minúsculas, números, signos de
puntuación (puntos, comas, paréntesis,...).
• No incluir información personal o que pueda relacionarse
spam
Definición:                 Se   llama       ¿CUAL   ES                      SU
spam, correo basura o mensaje basura
a los mensajes no solicitados, no
deseados     o    de    remitente      no
                                             OBJETIVO?:                        Los
                                             objetivos principales del spam son
conocido,    habitualmente    de    tipo
                                             los de saturar las cuentas de correo
publicitario    enviados   en grandes
                                             de las personas a las que se les
cantidades    (incluso   masivas)     que
              Como                     protegernos:
                                             realiza el spamming así como
perjudican de alguna o varias maneras
                                             finalidad publicitaria indiscriminada.
al receptor. La acción de enviar dichos
mensajes se denomina spamming ygran
                Podremos evitar en su       medida la recepción de spam
medio mas común es el cuentas
                en nuestras      e-mail.    cumpliendo una serie de
                precauciones básicas:

              • No publicar tu dirección de e-mail personal en ningún
              sitio     público,     sobre      todo     en    Internet
              (foros, formularios, etc.)
              • Nunca responder ni abrir a un mensaje spam
              • Deshabilitar Vista Previa de tu gestor de correo.
              • No realizar compra de productos llegados a través de
SPAM
(IMÁGENES)
hoax
Definición:              Mensaje de e-       ¿CUAL ES                  SU
                                             OBJETIVO?:
mail con contenido falso o engañoso
generalmente proveniente en forma de                                       El
cadena. Los hoaxes suelen anunciar virus
                                           objetivo del creador de un hoax
desastrosos, engaños sobre personas
                                           puede ser simplemente comprobar
enfermas    que   necesitan   ayuda,    o
                                           hasta dónde se distribuye dicho
cualquier tipo de noticia sensacionalista
                                           engaño. Los hoaxes también pueden
               CARACTERÍSTICAS
                 falsa..
                                           tener    otros   objetivos   como
                                           saturar redes, obtener direcciones

               TIPICAS:                    de correo para el spamming, etc.
                                   Los mensajes tipo Hoax
               suelen tener las siguientes características:

               • Pedir al lector que reenvíe el mensaje.
               • Amenazas de desgracias, pérdida de
               servicios y similares.
               • No      hay      firmas,      o     tienen
HOAX
(IMÁGENES)
phising
Definición:               Es un tipo de      ¿CUAL ES                    SU
                                             OBJETIVO?:
engaño mediante envío de e-mail, creado
por hackers malintencionados, con la                                        El
finalidad   de    obtener     información
                                              objetivo final de una acción de
importante y confidencial como números
                                              Phising suele ser la obtención de
de tarjetas de crédito, claves de acceso y
                                              dinero del usuario que cae en el
datos de cuentas bancarias con fines
                                              engaño.
        Como protegernos:
             fraudulentos.
                                              Por lo general, el engaño se basa
                                                              Podremos
                                              en la ignorancia del usuario al
        evitar en gran medida las acciones que esta entrando en un sitio
                                              creer de Phising siendo
        cuidadosos y haciendo siempre una serie de comprobaciones: legal o
                                              que imagina que es
                                              autentico.
        • Utilizando un antivirus contra Phising.
        • Escribir la dirección del hipervínculo directamente en el
        navegador y no pinchar en el link que se nos ofrece.
        • Nuestra entidad financiera nunca nos pedirá datos de este
        tipo por e-mail
        • Los sitios web relacionados con entidades financieras dirigen
        los datos de identificación personal del usuario hacia un
PHISING
 (IMÁGENES)

Más contenido relacionado

La actualidad más candente

La actualidad más candente (11)

Virus 1 a
Virus   1 aVirus   1 a
Virus 1 a
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Similar a Virus informáticos y malware: definición, efectos y protección

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaKrlos Avila
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCristiti_
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasadrianaaraque3
 
Tics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacionTics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacionIrene Rodriguez
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticaspolingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 

Similar a Virus informáticos y malware: definición, efectos y protección (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Monroy jenifer virus y antivirus
Monroy jenifer virus y antivirusMonroy jenifer virus y antivirus
Monroy jenifer virus y antivirus
 
Ticopp
TicoppTicopp
Ticopp
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Tics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacionTics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacion
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Ticopp
TicoppTicopp
Ticopp
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Virus informáticos y malware: definición, efectos y protección

  • 1. SNFORMÁT I EGUR I ID A D CA
  • 2. VIRUS INFORMÁTIC OS (MALWARE) Definición: Un Efectos que producen: virus informático es un programa que tiene por objeto Para que un alterar el normal virus se active deberá ser ejecutado. funcionamiento de un ordenador Una vez el virus es ejecutado pasa del personal, sin el permiso o el estado latente al estado sin Lentitud del equipo activo y conocimiento del usuario. Los • Destruir datos puede producir los siguientes efectos: causa aparente virus, habitualmente, reemplaza Desaparición archivos y almacenados en un n archivos ejecutables por carpetas ordenador (ataque nivel otros infectados con la Programas se cierran software) de manera intención de: repentinamente y funcionan mal intencionada, pudiendo Disminución espacio en llegar a dejar inservible el disco y memoria equipo • Recopilar (ataque nivel información Aparición mensajes hardware) También existen privada que pueda extraños en pantalla otros más inofensivos, que encontrar en nuestro El ordenador se bloquea o se solo se con el fin por equipo caracterizan de reinicia automáticamente • Propagarse ser molestos) de al mayor Deshabilita utilizarla forma número de equipos funciones del fraudulenta. informáticos posible. sistema
  • 3. VIRUS INFORMÁTIC OS (MALWARE) ¿Como se ¿Como propagan? protegerse de ellos? Métodos de contagio.... Los más usuales por Social: Mediante mensajes Ingeniera interacción del Para evitar Instalar y actualizar con frecuencia usuario y que tendremos que al navegar del tipo contagios por Antivirus en nuestros un software virus tratar de controlar, son los Click “Enhorabuena es el ganador. Mediante el envío de archivos equipos deberemos tratar de seguir Analizar con Antivirus cualquier medio siguientes: aquí”. desconocidos en programas de unaextraíble “buenas prácticas” entre serie de antes de copiarlo mensajería instantánea (tipo MSN) las No descargar y sobre todo no las cuales se encuentran Mediante foto.jpg.exearchivos o del tipo: la copia de siguientes: ejecutar los archivos adjuntos de un programas desconocidos desde e-mail de remitente desconocido unidades externas (pen) a nuestro Comprobar que el archivo Mediante la descarga e instalación (sobre todo lostenga doble desconocido no .exe) disco duro. en nuestro equipo de software extensión. una política de respaldo Mantener Por ejemplo: pirata descargado de Internet “NombreArchivo.jpg.exe”.información Mediante la descarga de archivos periódico (backup) de la (típico MSN) (ejemplo: keygen.exe) provenientes de programas P2P almacenada en el sistema en del Mantener una copia sin virus medios (Kazaa, Emule, Ares etc.) Mediante la descarga y ejecución de externos sistema operativo con la misma archivos adjuntos en e-mail. versión que tiene el ordenador
  • 4. VIRUS INFORMÁTIC OS (MALWARE) Principales tipos de virus: Dentro de los programas dañinos, existen muchas variantes, dentro de las cuales "los virus son solo una de ellas". Además de virus, encontramos también : Son también conocidos Se activan cuando un archivo Puerta como herramientas de infectado es ejecutado o se administración remotas Virus s arranca desde un archivo ocultas. Son programas que infectado. Muchos tipos Traser permiten controlar distintos (de archivo, de as remotamente Corresponden al código la sector Programas se reproducen de Bomba computadora infectada. una oculto dentro de arranque, retrovirus, macr a si mismos. Disminuye Gusan s aplicación que se activa o virus) memoria (RAM o disco) y os Lógica cuando se cumplen ralentizan el sistema. No determinadas condiciones. destruyen archivos. s Requieren ser copiados e (fecha, repeticiones, etc.) de Se cambia a sí mismo Afectan sistemas en red. forma aleatoria cada vez Caball instalados. Se introducen Polimó que se propaga, por lo os de al sistema bajo rficos cual, al intentar Troya apariencia diferente identificarlo buscando una totalmente al objetivo secuencia de bytes que lo final. (destruir
  • 5. VIRUS INFORMÁTIC OS (imágenes)
  • 6. ANTIVIRUS Definición: Un antivirus es un ANTIVIRUS programa informático que tiene el propósito de detectar y eliminar virus y •GRATUITOS Avast! Free Antivirus otros programas perjudiciales antes o ¿CUAL ES SU • Avira AntiVir Free después de que ingresen al sistema. Edition • AVG Free OBJETIVO?: Son diseñados • Microsoft Security Essentials como medida de protección y seguridad • BitDefender Free para resguardar los datos y el correcto funcionamiento de sistemas informáticos ANTIVIRUS ¿cómo de aquellas otras aplicaciones conocidas como virus (malware) que tienen el fin de COMERCIALES • NOD32 AntiVirus funcionan? • Kaspersky Anti-Virus alterar, perturbar o destruir el correcto • Norton AntiVirus funcionamiento de un equipo. Comparan el • Panda Antivirus Pro código de cada archivo que revisa con una • McAfee VirusScan base de datos de códigos de virus ya conocidos y, de esta manera, puede
  • 8. Programa s(Spyware) EspIa Definición: El Spyware ¿CUAL ES SU OBJETIVO?: es un pequeño programa que recopila información de un ordenador y Una vez después transmite esta información a instalado, su objetivo: tener acceso a una entidad externa sin el toda la información que pueda para conocimiento o el consentimiento del copiar los datos que encuentra a su propietario del ordenador. La forma paso: e-mails, passwords, direcciones de eliminarlos y estar prevenidos Spyware. SINTOMAS consiste en disponer de un Anti- hacen DE IP, programas instalados, los sitios que se visitan y por supuesto que si se comprar a través de INFECCION: Internet, el número de tarjeta y de Se reduce la cuenta bancaria. velocidad de navegación, si nos cambia la pagina de inicio; si aparecen las ventanas con publicidades que surgen por sí mismas, si clickeamos para ir a una pagina pero aparece otra; si se nos muestra algún link para bajar un supuesto programa
  • 10. SOFTWARE PUBLICITARI O¿CUAL ES (ADWARE) SU Definición: Tipo de aplicaciones o programas software que incluyen alguna forma de OBJETIVO?: Los publicidad que es mostrada al ser desarrolladores de programas usan ejecutados a cambio de una total el Adware como recurso para lograr gratuidad en su utilización ingresos económicos de sus programas, que usualmente son SINTOMAS publicidad DE gratuitos. A veces los usuarios pueden pagar para que desaparezca la de las aplicaciones INFECCION: Adware No se trata de una infección como tal. No deben asociarse este tipo de programas con aquellos que incluyen Spyware aunque es cierto que muchas veces van unidos. Muchos programas Adware monitorizan la actividad de sus usuarios sin su
  • 11. SOFTWARE PUBLICITARIO (IMÁGENES)
  • 12. firewall Definición: Un ¿CUAL ES SU cortafuegos (o firewall en inglés), es un elemento de hardware (empresas) o software OBJETIVO?: Suele (particulares) utilizado como utilizarse en las grandes empresas sistema de seguridad en un equipo o para limitar el acceso de Internet a una red de computadoras para sus empleados así como para impedir controlar las el acceso de archivos con virus o intrusiones no deseadas. También en Ventajas comunicaciones, permitiéndolas o prohibiéndolas según las políticas quipos particulares para configurar y que haya definido la organización controlar el trafico de datos desde responsable derivadas de su responsable de la red o el usuario del equipo. Internet en dicho equipo. uso: • Protección contra intrusiones: Solamente entran a la red las personas autorizadas basadas en la política de la red en base a
  • 14. Copias de seguridad ES Definición ¿CUAL : Hacer una copia de seguridad o copia de SU respaldo (también llamado Backup) consiste como su propio nombre OBJETIVO?: La copia de indica en llevar a cabo una copia de seguridad es útil por dos razones: datos de tal forma que estos puedan para restaurar un ordenador a un restaurar un sistema después de una estado operacional después de un perdida o corrupción de desastre (copias de seguridad del información. La copia ha de sistema operativo) y para restaurar guardarse en un medio extraíble un pequeño número de ficheros después de que hayan sido borrados o •Software de copias externo al equipo del que se ha realizado la copia dañados accidentalmente (copias de (CD, DVD, BLURAY, disco duro seguridad de datos). externo, de seguridad: etc.). Es conveniente realizar copias de seguridad a intervalos temporales • Existen una gran gama de fijos software en elvez (una mercado mes, al por para realizar copias de seguridad: El más conocido trabajo y de ejemplo), en función del es el comercial Norton Ghost. importancia la de los datos manejados. • En caso de que no podamos restaurar nuestra
  • 15. COPIAS DE SEGURIDAD (IMÁGENES)
  • 16. Fortaleza y manejo responsable de las contraseñ Definición: Contraseña o asy Manejo Password. Se denomina así al método = TmCsSa1P1 de seguridad que se utiliza para identificar a un usuario a la hora de Fortaleza acceder a un sistema. Es frecuente su uso en redes y equipos informáticos. responsable de contraseñas: Podremos conseguir que nuestra clave de acceso sea segura siempre que cumplamos una serie de reglas que veremos a continuación: • Utilizar la contraseña más larga posible (como mínimo de longitud 8). No utilizar NUNCA contraseñas de 6 letras o menos • Mezclar letras mayúsculas y minúsculas, números, signos de puntuación (puntos, comas, paréntesis,...). • No incluir información personal o que pueda relacionarse
  • 17. spam Definición: Se llama ¿CUAL ES SU spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no OBJETIVO?: Los objetivos principales del spam son conocido, habitualmente de tipo los de saturar las cuentas de correo publicitario enviados en grandes de las personas a las que se les cantidades (incluso masivas) que Como protegernos: realiza el spamming así como perjudican de alguna o varias maneras finalidad publicitaria indiscriminada. al receptor. La acción de enviar dichos mensajes se denomina spamming ygran Podremos evitar en su medida la recepción de spam medio mas común es el cuentas en nuestras e-mail. cumpliendo una serie de precauciones básicas: • No publicar tu dirección de e-mail personal en ningún sitio público, sobre todo en Internet (foros, formularios, etc.) • Nunca responder ni abrir a un mensaje spam • Deshabilitar Vista Previa de tu gestor de correo. • No realizar compra de productos llegados a través de
  • 19. hoax Definición: Mensaje de e- ¿CUAL ES SU OBJETIVO?: mail con contenido falso o engañoso generalmente proveniente en forma de El cadena. Los hoaxes suelen anunciar virus objetivo del creador de un hoax desastrosos, engaños sobre personas puede ser simplemente comprobar enfermas que necesitan ayuda, o hasta dónde se distribuye dicho cualquier tipo de noticia sensacionalista engaño. Los hoaxes también pueden CARACTERÍSTICAS falsa.. tener otros objetivos como saturar redes, obtener direcciones TIPICAS: de correo para el spamming, etc. Los mensajes tipo Hoax suelen tener las siguientes características: • Pedir al lector que reenvíe el mensaje. • Amenazas de desgracias, pérdida de servicios y similares. • No hay firmas, o tienen
  • 21. phising Definición: Es un tipo de ¿CUAL ES SU OBJETIVO?: engaño mediante envío de e-mail, creado por hackers malintencionados, con la El finalidad de obtener información objetivo final de una acción de importante y confidencial como números Phising suele ser la obtención de de tarjetas de crédito, claves de acceso y dinero del usuario que cae en el datos de cuentas bancarias con fines engaño. Como protegernos: fraudulentos. Por lo general, el engaño se basa Podremos en la ignorancia del usuario al evitar en gran medida las acciones que esta entrando en un sitio creer de Phising siendo cuidadosos y haciendo siempre una serie de comprobaciones: legal o que imagina que es autentico. • Utilizando un antivirus contra Phising. • Escribir la dirección del hipervínculo directamente en el navegador y no pinchar en el link que se nos ofrece. • Nuestra entidad financiera nunca nos pedirá datos de este tipo por e-mail • Los sitios web relacionados con entidades financieras dirigen los datos de identificación personal del usuario hacia un