SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
INSTITUTO ORIENTE
Antivirus
Practica de Word
Valeria Jiménez S.
09/09/2014
Es un archivo que contiene el uso de herramientas de Word con la teoría de los virus
Valeria Jiménez Suárez
1
Antivirus
Síntomas de infiltración de virus.
L o s p r o g r a m a s t a r d a n m á s d e l o n o r m a l e n i n i c i a r s e . L a s
o p e r a c i o n e s r u t i n a r i a s s e r e a l i z a n c o n m á s l e n t i t u d . L o s
p r o g r a m a s a c c e d e n a m ú l t i p l e s u n i d a d e s d e d i s c o s c u a n d o
a n t e s n o l o h a c í a n . L o s p r o g r a m a s d i r i g e n l o s a c c e s o s a l o s
d i s c o s e n t i e m p o s i n u s u a l e s o c o n u n a f r e c u e n c i a m a y o r . E l
n ú m e r o d e s e c t o r e s d a ñ a d o s d e d i s c o a u m e n t a
c o n s t a n t e m e n t e . P r o g r a m a s q u e n o r m a l m e n t e s e c o m p o r t a n
b i e n , f u n c i o n a n d e m o d o a n o r m a l o d e j a n d e f u n c i o n a r .
D e s a p a r e c e n a r c h i v o s o a p a r e c e n n u e v o s a r c h i v o s d e d a t o s
o d i r e c t o r i o s d e o r i g e n d e s c o n o c i d o . L o s a r c h i v o s s o n
s u s t i t u i d o s p o r o b j e t o s d e o r i g e n d e s c o n o c i d o o p o r d a t o s
f a l s e a d o s . N o m b r e s , e x t e n s i o n e s , f e c h a s , a t r i b u t o s o d a t o s
c a m b i a n e n a r c h i v o s o d i r e c t o r i o s q u e n o h a n s i d o
m o d i f i c a d o s p o r l o s u s u a r i o s .
h t t p : / / w w w . c a v s i . c o m / p r e g u n t a s r e s p u e s t a s / c u a l e s - s o n - l o s -
s i n t o m a s - d e - u n a - c o m p u t a d o r a - q u e - t i e n e - v i r u s /
Definición
S o n p r o g r a m a s c u y o o b j e t i v o e s d e t e c t a r o e l i m i n a r v i r u s
i n f o r m á t i c o s . N a c i e r o n d u r a n t e l a d é c a d a d e 1 9 8 0 . C o n e l
t r a n s c u r s o d e l t i e m p o , l a a p a r i c i ó n d e s i s t e m a s
o p e r a t i v o s m á s a v a n z a d o s e i n t e r n e t , h a h e c h o q u e l o s
a n t i v i r u s h a y a n e v o l u c i o n a d o h a c i a p r o g r a m a s m á s
a v a n z a d o s q u e n o s ó l o b u s c a n d e t e c t a r v i r u s i n f o r m á t i c o s ,
Valeria Jiménez Suárez
2
s i n o b l o q u e a r l o s , d e s i n f e c t a r a r c h i v o s y p r e v e n i r u n a
i n f e c c i ó n d e l o s m i s m o s .
h t t p : / / e s . w i k i p e d i a . o r g / w i k i / A n t i v i r u s
Ejemplos
M i c r o s o f t S e c u r i t y E s s e n t i a l s
N o r t o n A n t i v i r u s 2 0 0 4
M c A f e e V i r u s c a n 7
F - S e c u r e A n t i v i r u s 5 . 4 0
T r e n d P C - C i l l i n 2 0 0 3
P a n d a A n t i v i r u s T i t a n i u m 2 . 0 4 . 0 4
e d n a h e r n a n d e z z a l e t a . b l o g s p o t . c o m / 2 0 1 2 / 0 1 / e j e m p l o s - d e -
a n t i v i r u s . h t m l
H a y m u c h o s t i p o s d e a n t i v i r u s y t o d o s v a r í a n e n s u s
f u n c i o n e s y m a n e j o . S i n e m b a r g o n o d e b e r í a m o s c o n f i a r e n
n i n g ú n a n t i v i r u s q u e n o c u m p l a l a s s i g u i e n t e s
c a r a c t e r í s t i c a s :
C a p a c i d a d d e d e t e n c i ó n d e v i r u s
C a p a c i d a d d e e l i m i n a c i ó n d e i n f e c c i o n e s
C a p a c i d a d a c t u a l i z a c i ó n d e l a s b a s e s d e d a t o s p a r a
d e t e c t a r n u e v o s v i r u s
Valeria Jiménez Suárez
3
I n t e g r a c i ó n c o n e l c o r r e o e l e c t r ó n i c o
C a p a c i d a d d e c r e a c i ó n d e c o p i a s d e s e g u r i d a d o b a c k - u p s
C a p a c i d a d d e d e t e n c i ó n d e o t r o s t i p o s d e m a l w a r e y
p e l i g r o s c o m o S p a m , s p y w a r e , p h i s h i n g …
S e r v i c i o d e a t e n c i ó n a l c l i e n t e y a p o y o t é c n i c o
h t t p : / / w w w . c y l d i g i t a l . e s / a r t i c u l o / c a r a c t e r i s t i c a s - b a s i c a s -
d e - u n - a n t i v i r u s
Firewall
E l s i s t e m a f i r e w a l l e s u n
s i s t e m a d e s o f t w a r e , a
m e n u d o s u s t e n t a d o p o r u n
h a r d w a r e d e r e d d e d i c a d a ,
q u e a c t ú a c o m o
i n t e r m e d i a r i o e n t r e l a r e d
l o c a l ( u o r d e n a d o r l o c a l ) y
u n a o m á s r e d e s e x t e r n a s .
U n s i s t e m a d e f i r e w a l l
p u e d e i n s t a l a r s e e n
o r d e n a d o r e s q u e u t i l i c e n
c u a l q u i e r s i s t e m a s i e m p r e
y c u a n d o :
L a m á q u i n a t e n g a
c a p a c i d a d s u f i c i e n t e c o m o
p a r a p r o c e s a r e l t r á f i c o
E l s i s t e m a s e a s e g u r o
N o s e e j e c u t e n i n g ú n o t r o
s e r v i c i o m á s q u e e l
s e r v i c i o d e f i l t r a d o d e
p a q u e t e s e n e l s e r v i d o r
E n c a s o d e q u e e l s i s t e m a
d e f i r e w a l l v e n g a e n u n a
c a j a n e g r a ( l l a v e e n m a n o ) ,
s e a p l i c a e l t é r m i n o
" a p a r a t o " .
h t t p : / / e s . k i o s k e a . n e t / c o n t e n t s / 5 9 0 - f i r e w a l l
Valeria Jiménez Suárez
4
Acciones para preservar la seguridad de la información del equipo.
E n o c a s i o n e s l o m á s s e n c i l l o e s l o q u e m a r c a l a d i f e r e n c i a .
E s t o a p l i c a a l a h o r a d e c u i d a r n u e s t r a c o m p u t a d o r a .
P e q u e ñ a s m e d i d a s p u e d e n a s e g u r a r l e u n a l a r g a v i d a .
E x p e r t o s d e I n t e l c o m p a r t e n a l g u n o s c o n s e j o s m u y f á c i l e s
d e s e g u i r .
S i c a y ó a l g ú n l í q u i d o a t u l a p t o p , s e r e c o m i e n d a a p a g a r l a y
a b s o r b e r e l e x c e s o d e l í q u i d o c o n u n p a ñ o s u a v e . L u e g o
d é j a l a r e p o s a r b o c a a b a j o y e s p e r a u n d í a a n t e s d e
p r e n d e r l a .
P a r a a h o r r a r l a b a t e r í a d e t u l a p t o p d i s m i n u y e e l b r i l l o d e
t u p a n t a l l a , d e s c o n e c t a t u r e d d e W i - F i y
B l u e t o o t h s i n o l o s o c u p a s e n e l m o m e n t o y s i
t i e n e s u n d i s c o o D V D q u e t a m p o c o e s t é
a c t i v o , l o m e j o r e s r e t i r a r l o .
P a r a a l a r g a r e l t i e m p o d e v i d a d e t u m á q u i n a
a p á g a l a c u a n d o n o l a u s e s y c o n é c t a l a a u n
n o - b r e a k p a r a p r o t e g e r l a d e u n a v a r i a c i ó n d e
v o l t a j e .
S i e m p r e r e s p a l d a t u i n f o r m a c i ó n d e f o r m a r e g u l a r , u n d i s c o
d u r o e x t e r n o s e r í a l o m á s p r á c t i c o p a r a q u e g u a r d e s t o d o s
t u s a r c h i v o s .
Valeria Jiménez Suárez
5
Virus informático
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
es.wikipedia.org/wiki/Virus informático
Malware
También llamado badware, código maligno, software malicioso o software malintencionado, es un
tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de
información sin el consentimiento de su propietario. El término malware es muy utilizado por
profesionales de la informática para referirse a una variedad de software hostil, intrusivo o
molesto.1 El término informático suele aplicarse de forma incorrecta para referirse a todos los
tipos de malware, incluidos los virus verdaderos.
Tipos de malware
Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica
que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo
electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC,
redes locales, redes globales, etc. Su velocidad de propagación es muy alta.
Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de
programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento:
recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas,
causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador
para fines criminales, como hacer envíos masivos de correo no solicitado.
No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar
a los equipos por sí mismo, sino se propagan por los criminales bajo la vela de algún software
“deseable”. Son capaces de causar mucho más daño que los virus clásicos.
Spyware. Software que permite colectar la información sobre un usuario/organización de forma
no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software
instalado, calidad y velocidad de la conexión, etc.
Valeria Jiménez Suárez
6
Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir
los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están
diseñados para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o
algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una
página falsa que va a solicitar entrar algunos datos confidenciales, como el número de la tarjeta de
crédito.
Rootkits. Un rootkits es una colección de programas usados por un hacker para evitar ser
detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos
formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El
hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general,
craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras
credenciales hasta conseguir el acceso de raíz o administrador.
Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de
carácter publicitario, político, de propaganda, solicitando ayuda, etc. Una otra clase de spam
hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en
algún súper negocio. También hay emails dedicados a robo de contraseñas o números de tarjetas
de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y
puede causar pérdidas de la información deseada.
Hoax. Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso
es real.1 El término en inglés "hoax", con el que también es conocido, se popularizó
principalmente en castellano al referirse a engaños masivos por medios electrónicos
(especialmente Internet).
Payload. Es una banda finlandesa de hard rock y heavy metal formada en 2008 en Helsinki por
el guitarrista Vic Lausas y el vocalista Risto Sundberg. En verano de 2008 la banda fue completada
con Toni Martin como bajista y posteriormente con Jontte como batería y Henna-Riikka Paakkola
como teclista.
Ransomeware. Es un tipo de programa informático malintencionado que restringe el acceso a
determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta
restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el
dispositivo y coaccionando al usuario a pagar el rescate.
Rogue. Es un tipo de programa informático malintencionado cuya principal finalidad es hacer
creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una
determinada suma de dinero para eliminarlo.
Valeria Jiménez Suárez
7
Scam. Es un término anglosajón que se emplea familiarmente para referirse a una red de
corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo
electrónico fraudulento (o web fraudulentas).
http://es.wikipedia.org/
http://support.kaspersky.com/sp/viruses/general/614
Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que
se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los
ordenadores/servidores infectados de forma remota y se usan para diversas actividades
criminales.
La primera red zombi partía de los IRC (un tipo de protocolo de mensajería instantánea), y se
controlaban mediante comandos sencillos desde el servidor del IRC, ya que era muy sencillo de
utilizar. No obstante, hoy se utilizan otros protocolos en los cuales es más complicado hacer el
seguimiento o restringir su uso, como son HTTP, DNS, ICMP. Protocolos que son difíciles de
restringir o de filtrar. También hay software malicioso que trabajan en los programas de
mensajería instantánea o a través de la Web.

Más contenido relacionado

La actualidad más candente

Jovenes infractore mellizo-wilson-documento
Jovenes infractore mellizo-wilson-documentoJovenes infractore mellizo-wilson-documento
Jovenes infractore mellizo-wilson-documento
karimoika
 
Resumen evolución tecnologías de la web 1
Resumen evolución tecnologías de la web 1Resumen evolución tecnologías de la web 1
Resumen evolución tecnologías de la web 1
tena10
 

La actualidad más candente (18)

Marcela ordoñez villa
Marcela ordoñez villaMarcela ordoñez villa
Marcela ordoñez villa
 
Arácnidos
ArácnidosArácnidos
Arácnidos
 
Arcillas para moldeo
Arcillas para moldeoArcillas para moldeo
Arcillas para moldeo
 
Seleccion natural mv
Seleccion natural mvSeleccion natural mv
Seleccion natural mv
 
Jovenes infractore mellizo-wilson-documento
Jovenes infractore mellizo-wilson-documentoJovenes infractore mellizo-wilson-documento
Jovenes infractore mellizo-wilson-documento
 
Resumen evolución tecnologías de la web 1
Resumen evolución tecnologías de la web 1Resumen evolución tecnologías de la web 1
Resumen evolución tecnologías de la web 1
 
Factura electrónica con SAP
Factura electrónica con SAPFactura electrónica con SAP
Factura electrónica con SAP
 
Protocolo para la Prevención y Actuación ante la Mutilación Genital Femenina ...
Protocolo para la Prevención y Actuación ante la Mutilación Genital Femenina ...Protocolo para la Prevención y Actuación ante la Mutilación Genital Femenina ...
Protocolo para la Prevención y Actuación ante la Mutilación Genital Femenina ...
 
adaptaciones del tejido epitelial (patologia)
adaptaciones del tejido epitelial (patologia)adaptaciones del tejido epitelial (patologia)
adaptaciones del tejido epitelial (patologia)
 
Serrano briseño maríaguadalupe_m3s1_sucesohistorico
Serrano briseño maríaguadalupe_m3s1_sucesohistoricoSerrano briseño maríaguadalupe_m3s1_sucesohistorico
Serrano briseño maríaguadalupe_m3s1_sucesohistorico
 
Serrano briseño maríaguadalupe_m3s2_fenomenosnaturales
Serrano briseño maríaguadalupe_m3s2_fenomenosnaturalesSerrano briseño maríaguadalupe_m3s2_fenomenosnaturales
Serrano briseño maríaguadalupe_m3s2_fenomenosnaturales
 
Valoración p2p UNIDAD_1
Valoración p2p UNIDAD_1Valoración p2p UNIDAD_1
Valoración p2p UNIDAD_1
 
Teorías de falla y sus aplicaciones.
Teorías de falla y sus aplicaciones.Teorías de falla y sus aplicaciones.
Teorías de falla y sus aplicaciones.
 
Daño genetico
Daño geneticoDaño genetico
Daño genetico
 
Webquest OpenOffice
Webquest OpenOfficeWebquest OpenOffice
Webquest OpenOffice
 
Aprendizaje en linea
Aprendizaje en lineaAprendizaje en linea
Aprendizaje en linea
 
Serrano briseño maríaguadalupe_ m4s1_descrubriendo el significado
Serrano briseño maríaguadalupe_ m4s1_descrubriendo el significadoSerrano briseño maríaguadalupe_ m4s1_descrubriendo el significado
Serrano briseño maríaguadalupe_ m4s1_descrubriendo el significado
 
Adhesiones Reglamento AN
Adhesiones Reglamento ANAdhesiones Reglamento AN
Adhesiones Reglamento AN
 

Destacado

Keshave Gupta_Profile
Keshave Gupta_ProfileKeshave Gupta_Profile
Keshave Gupta_Profile
Keshave Gupta
 

Destacado (18)

Effects of-lamination-packs-in-induction-heating-work-coil-design-by-the-supe...
Effects of-lamination-packs-in-induction-heating-work-coil-design-by-the-supe...Effects of-lamination-packs-in-induction-heating-work-coil-design-by-the-supe...
Effects of-lamination-packs-in-induction-heating-work-coil-design-by-the-supe...
 
Unit g321 evaluation powerpoint
Unit g321 evaluation powerpointUnit g321 evaluation powerpoint
Unit g321 evaluation powerpoint
 
Recce
RecceRecce
Recce
 
click
clickclick
click
 
Signs and signifers 1 (1)
Signs and signifers 1 (1)Signs and signifers 1 (1)
Signs and signifers 1 (1)
 
j
jj
j
 
Selling a business
Selling a businessSelling a business
Selling a business
 
Unit g321 evaluation powerpoint
Unit g321 evaluation powerpointUnit g321 evaluation powerpoint
Unit g321 evaluation powerpoint
 
Keshave Gupta_Profile
Keshave Gupta_ProfileKeshave Gupta_Profile
Keshave Gupta_Profile
 
Signs and signifers of a music magazine
Signs and signifers of a music magazine Signs and signifers of a music magazine
Signs and signifers of a music magazine
 
Silent way method by solmaz.m
Silent way method by solmaz.mSilent way method by solmaz.m
Silent way method by solmaz.m
 
Truth Analysis: LVA 6.50
Truth Analysis: LVA 6.50Truth Analysis: LVA 6.50
Truth Analysis: LVA 6.50
 
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
Tips & tricks for a healthy skin
Tips & tricks for a healthy skinTips & tricks for a healthy skin
Tips & tricks for a healthy skin
 
Cells of immune response
Cells of immune responseCells of immune response
Cells of immune response
 
Malaria vaccine
Malaria vaccineMalaria vaccine
Malaria vaccine
 
Accommodation
AccommodationAccommodation
Accommodation
 
正氣歌1
正氣歌1正氣歌1
正氣歌1
 

Similar a Anti virus

PERIODIZACION_TACTICA_VS_PERIODIZACION_T.pdf
PERIODIZACION_TACTICA_VS_PERIODIZACION_T.pdfPERIODIZACION_TACTICA_VS_PERIODIZACION_T.pdf
PERIODIZACION_TACTICA_VS_PERIODIZACION_T.pdf
JoelGarcia611221
 

Similar a Anti virus (20)

TELENCÉFALO.pdf
TELENCÉFALO.pdfTELENCÉFALO.pdf
TELENCÉFALO.pdf
 
(2024-02-07)RESERVORIOSUBCUTANEO(ppt).pdf
(2024-02-07)RESERVORIOSUBCUTANEO(ppt).pdf(2024-02-07)RESERVORIOSUBCUTANEO(ppt).pdf
(2024-02-07)RESERVORIOSUBCUTANEO(ppt).pdf
 
PROGRAMA UN NUEVO MAÑANA”.pdf
PROGRAMA UN NUEVO MAÑANA”.pdfPROGRAMA UN NUEVO MAÑANA”.pdf
PROGRAMA UN NUEVO MAÑANA”.pdf
 
Catálogo Novias 2022
Catálogo Novias 2022Catálogo Novias 2022
Catálogo Novias 2022
 
Infografía resiliencia
Infografía resilienciaInfografía resiliencia
Infografía resiliencia
 
Informacion final
Informacion finalInformacion final
Informacion final
 
Seleccion natural mv
Seleccion natural mvSeleccion natural mv
Seleccion natural mv
 
TELENCÉFALO.pdf
TELENCÉFALO.pdfTELENCÉFALO.pdf
TELENCÉFALO.pdf
 
Control de soldadura (1)
Control de soldadura (1)Control de soldadura (1)
Control de soldadura (1)
 
Proyecto de Negocio Digital.pdf
Proyecto de Negocio Digital.pdfProyecto de Negocio Digital.pdf
Proyecto de Negocio Digital.pdf
 
Derechos humanos
Derechos humanosDerechos humanos
Derechos humanos
 
Portafolio 4
Portafolio 4Portafolio 4
Portafolio 4
 
268-HCD-2016 Proyecto de Comunicación: contenedores con basura en el Barrio L...
268-HCD-2016 Proyecto de Comunicación: contenedores con basura en el Barrio L...268-HCD-2016 Proyecto de Comunicación: contenedores con basura en el Barrio L...
268-HCD-2016 Proyecto de Comunicación: contenedores con basura en el Barrio L...
 
PERIODIZACION_TACTICA_VS_PERIODIZACION_T.pdf
PERIODIZACION_TACTICA_VS_PERIODIZACION_T.pdfPERIODIZACION_TACTICA_VS_PERIODIZACION_T.pdf
PERIODIZACION_TACTICA_VS_PERIODIZACION_T.pdf
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seleccion natural mv
Seleccion natural mvSeleccion natural mv
Seleccion natural mv
 
Eje tematico no. 6
Eje tematico no. 6Eje tematico no. 6
Eje tematico no. 6
 
Eje tematico no. 6
Eje tematico no. 6Eje tematico no. 6
Eje tematico no. 6
 
ejemplo de proyecto final.pdf......................
ejemplo de proyecto final.pdf......................ejemplo de proyecto final.pdf......................
ejemplo de proyecto final.pdf......................
 
Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad web
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Anti virus

  • 1. INSTITUTO ORIENTE Antivirus Practica de Word Valeria Jiménez S. 09/09/2014 Es un archivo que contiene el uso de herramientas de Word con la teoría de los virus
  • 2. Valeria Jiménez Suárez 1 Antivirus Síntomas de infiltración de virus. L o s p r o g r a m a s t a r d a n m á s d e l o n o r m a l e n i n i c i a r s e . L a s o p e r a c i o n e s r u t i n a r i a s s e r e a l i z a n c o n m á s l e n t i t u d . L o s p r o g r a m a s a c c e d e n a m ú l t i p l e s u n i d a d e s d e d i s c o s c u a n d o a n t e s n o l o h a c í a n . L o s p r o g r a m a s d i r i g e n l o s a c c e s o s a l o s d i s c o s e n t i e m p o s i n u s u a l e s o c o n u n a f r e c u e n c i a m a y o r . E l n ú m e r o d e s e c t o r e s d a ñ a d o s d e d i s c o a u m e n t a c o n s t a n t e m e n t e . P r o g r a m a s q u e n o r m a l m e n t e s e c o m p o r t a n b i e n , f u n c i o n a n d e m o d o a n o r m a l o d e j a n d e f u n c i o n a r . D e s a p a r e c e n a r c h i v o s o a p a r e c e n n u e v o s a r c h i v o s d e d a t o s o d i r e c t o r i o s d e o r i g e n d e s c o n o c i d o . L o s a r c h i v o s s o n s u s t i t u i d o s p o r o b j e t o s d e o r i g e n d e s c o n o c i d o o p o r d a t o s f a l s e a d o s . N o m b r e s , e x t e n s i o n e s , f e c h a s , a t r i b u t o s o d a t o s c a m b i a n e n a r c h i v o s o d i r e c t o r i o s q u e n o h a n s i d o m o d i f i c a d o s p o r l o s u s u a r i o s . h t t p : / / w w w . c a v s i . c o m / p r e g u n t a s r e s p u e s t a s / c u a l e s - s o n - l o s - s i n t o m a s - d e - u n a - c o m p u t a d o r a - q u e - t i e n e - v i r u s / Definición S o n p r o g r a m a s c u y o o b j e t i v o e s d e t e c t a r o e l i m i n a r v i r u s i n f o r m á t i c o s . N a c i e r o n d u r a n t e l a d é c a d a d e 1 9 8 0 . C o n e l t r a n s c u r s o d e l t i e m p o , l a a p a r i c i ó n d e s i s t e m a s o p e r a t i v o s m á s a v a n z a d o s e i n t e r n e t , h a h e c h o q u e l o s a n t i v i r u s h a y a n e v o l u c i o n a d o h a c i a p r o g r a m a s m á s a v a n z a d o s q u e n o s ó l o b u s c a n d e t e c t a r v i r u s i n f o r m á t i c o s ,
  • 3. Valeria Jiménez Suárez 2 s i n o b l o q u e a r l o s , d e s i n f e c t a r a r c h i v o s y p r e v e n i r u n a i n f e c c i ó n d e l o s m i s m o s . h t t p : / / e s . w i k i p e d i a . o r g / w i k i / A n t i v i r u s Ejemplos M i c r o s o f t S e c u r i t y E s s e n t i a l s N o r t o n A n t i v i r u s 2 0 0 4 M c A f e e V i r u s c a n 7 F - S e c u r e A n t i v i r u s 5 . 4 0 T r e n d P C - C i l l i n 2 0 0 3 P a n d a A n t i v i r u s T i t a n i u m 2 . 0 4 . 0 4 e d n a h e r n a n d e z z a l e t a . b l o g s p o t . c o m / 2 0 1 2 / 0 1 / e j e m p l o s - d e - a n t i v i r u s . h t m l H a y m u c h o s t i p o s d e a n t i v i r u s y t o d o s v a r í a n e n s u s f u n c i o n e s y m a n e j o . S i n e m b a r g o n o d e b e r í a m o s c o n f i a r e n n i n g ú n a n t i v i r u s q u e n o c u m p l a l a s s i g u i e n t e s c a r a c t e r í s t i c a s : C a p a c i d a d d e d e t e n c i ó n d e v i r u s C a p a c i d a d d e e l i m i n a c i ó n d e i n f e c c i o n e s C a p a c i d a d a c t u a l i z a c i ó n d e l a s b a s e s d e d a t o s p a r a d e t e c t a r n u e v o s v i r u s
  • 4. Valeria Jiménez Suárez 3 I n t e g r a c i ó n c o n e l c o r r e o e l e c t r ó n i c o C a p a c i d a d d e c r e a c i ó n d e c o p i a s d e s e g u r i d a d o b a c k - u p s C a p a c i d a d d e d e t e n c i ó n d e o t r o s t i p o s d e m a l w a r e y p e l i g r o s c o m o S p a m , s p y w a r e , p h i s h i n g … S e r v i c i o d e a t e n c i ó n a l c l i e n t e y a p o y o t é c n i c o h t t p : / / w w w . c y l d i g i t a l . e s / a r t i c u l o / c a r a c t e r i s t i c a s - b a s i c a s - d e - u n - a n t i v i r u s Firewall E l s i s t e m a f i r e w a l l e s u n s i s t e m a d e s o f t w a r e , a m e n u d o s u s t e n t a d o p o r u n h a r d w a r e d e r e d d e d i c a d a , q u e a c t ú a c o m o i n t e r m e d i a r i o e n t r e l a r e d l o c a l ( u o r d e n a d o r l o c a l ) y u n a o m á s r e d e s e x t e r n a s . U n s i s t e m a d e f i r e w a l l p u e d e i n s t a l a r s e e n o r d e n a d o r e s q u e u t i l i c e n c u a l q u i e r s i s t e m a s i e m p r e y c u a n d o : L a m á q u i n a t e n g a c a p a c i d a d s u f i c i e n t e c o m o p a r a p r o c e s a r e l t r á f i c o E l s i s t e m a s e a s e g u r o N o s e e j e c u t e n i n g ú n o t r o s e r v i c i o m á s q u e e l s e r v i c i o d e f i l t r a d o d e p a q u e t e s e n e l s e r v i d o r E n c a s o d e q u e e l s i s t e m a d e f i r e w a l l v e n g a e n u n a c a j a n e g r a ( l l a v e e n m a n o ) , s e a p l i c a e l t é r m i n o " a p a r a t o " . h t t p : / / e s . k i o s k e a . n e t / c o n t e n t s / 5 9 0 - f i r e w a l l
  • 5. Valeria Jiménez Suárez 4 Acciones para preservar la seguridad de la información del equipo. E n o c a s i o n e s l o m á s s e n c i l l o e s l o q u e m a r c a l a d i f e r e n c i a . E s t o a p l i c a a l a h o r a d e c u i d a r n u e s t r a c o m p u t a d o r a . P e q u e ñ a s m e d i d a s p u e d e n a s e g u r a r l e u n a l a r g a v i d a . E x p e r t o s d e I n t e l c o m p a r t e n a l g u n o s c o n s e j o s m u y f á c i l e s d e s e g u i r . S i c a y ó a l g ú n l í q u i d o a t u l a p t o p , s e r e c o m i e n d a a p a g a r l a y a b s o r b e r e l e x c e s o d e l í q u i d o c o n u n p a ñ o s u a v e . L u e g o d é j a l a r e p o s a r b o c a a b a j o y e s p e r a u n d í a a n t e s d e p r e n d e r l a . P a r a a h o r r a r l a b a t e r í a d e t u l a p t o p d i s m i n u y e e l b r i l l o d e t u p a n t a l l a , d e s c o n e c t a t u r e d d e W i - F i y B l u e t o o t h s i n o l o s o c u p a s e n e l m o m e n t o y s i t i e n e s u n d i s c o o D V D q u e t a m p o c o e s t é a c t i v o , l o m e j o r e s r e t i r a r l o . P a r a a l a r g a r e l t i e m p o d e v i d a d e t u m á q u i n a a p á g a l a c u a n d o n o l a u s e s y c o n é c t a l a a u n n o - b r e a k p a r a p r o t e g e r l a d e u n a v a r i a c i ó n d e v o l t a j e . S i e m p r e r e s p a l d a t u i n f o r m a c i ó n d e f o r m a r e g u l a r , u n d i s c o d u r o e x t e r n o s e r í a l o m á s p r á c t i c o p a r a q u e g u a r d e s t o d o s t u s a r c h i v o s .
  • 6. Valeria Jiménez Suárez 5 Virus informático Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. es.wikipedia.org/wiki/Virus informático Malware También llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. Tipos de malware Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta. Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado. No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por sí mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaces de causar mucho más daño que los virus clásicos. Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.
  • 7. Valeria Jiménez Suárez 6 Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñados para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el número de la tarjeta de crédito. Rootkits. Un rootkits es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raíz o administrador. Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Una otra clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún súper negocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada. Hoax. Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.1 El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet). Payload. Es una banda finlandesa de hard rock y heavy metal formada en 2008 en Helsinki por el guitarrista Vic Lausas y el vocalista Risto Sundberg. En verano de 2008 la banda fue completada con Toni Martin como bajista y posteriormente con Jontte como batería y Henna-Riikka Paakkola como teclista. Ransomeware. Es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Rogue. Es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
  • 8. Valeria Jiménez Suárez 7 Scam. Es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o web fraudulentas). http://es.wikipedia.org/ http://support.kaspersky.com/sp/viruses/general/614 Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y se usan para diversas actividades criminales. La primera red zombi partía de los IRC (un tipo de protocolo de mensajería instantánea), y se controlaban mediante comandos sencillos desde el servidor del IRC, ya que era muy sencillo de utilizar. No obstante, hoy se utilizan otros protocolos en los cuales es más complicado hacer el seguimiento o restringir su uso, como son HTTP, DNS, ICMP. Protocolos que son difíciles de restringir o de filtrar. También hay software malicioso que trabajan en los programas de mensajería instantánea o a través de la Web.