El documento proporciona información sobre un grupo de estudiantes de informática que analizaron un video sobre la importancia de los antivirus. Resumen el video y discuten cómo los antivirus pueden evitar infecciones al escanear archivos antes de que se abran. También concluyen que los antivirus son vitales para proteger las computadoras y la información de virus dañinos.
2. ¿Quésituación cotidiana observaron en el vídeo?
Que muchas veces accedemos a archivos sin esperar a que el antivirus analice
adecuadamente y con profundidad al archivo que podría ser malicioso, a el cual nosotros
queremos acceder.
¿Quése quiso demostrar con el vídeoanterior?
La importancia que nos brinda un antivirus a la hora de documentos maliciosos, que muchas
veces acceden a nuestras carpetas por medio de páginas web sin nuestra autorizan y de
manera sigilosa u oculta.
3. ¿Se pudo haber evitado la infección por el virus? ¿Por qué?
si, pues si se hubiera esperado la gran flecha a que el inspectorde correo haga su trabajo se
pudo evitar que este virus entre y se propague poco a poco sobre la computadora hasta
dañarla por completo.
Conclusión
Los antivirus son de vital importancia al tener una computadora de huso domestico,
de trabajo o de la escuela; ya que estos están en contacto con archivos de internet o
de otras personas, las cuales te pueden contagiar de virus y estos a su vez provocan
grandes efectos negativos tanto en la computadora en su sistema operativo hasta en
la memoria de la cual se encuentran todos tus documentos valiosos o de su
importancia. Es necesario que se tome el tiempo para que los antivirus trabajen y
analicen por completo el archivo que nosotros deseamos acceder y de esta forma
podamos saber si está o no libre de virus, de esta manera prevenimos que archivos
que contengan virus actúen y dañen nuestra información así como nuestra maquina.
SOFWARE
DAÑINO
¿COMO SE
CONTAGIA?
¿COMO ATACA?
¿QUE DAÑOS
CAUSA?
¿C0M0 PUEDO
PREVENIR LA
INFECCION?
EJEMPLO REFERENCIA
MALWARE Son
programas
informáticos
diseñados por
ciberdelincuent
es para
causarle algún
daño o
perjuicio al
usuario como
A través de
enlaces o
archivos
adjuntos en
el correo
electrónico, Al
hacer clic en
ventanas
emergentes,
Usar JavaScript
Evite descargar e
instalar programas
desconocidos, no
siga enlaces
provenientes de
correos y mensajes
para acceder a
servicios
bancarios, dude de
cualquier email
Accede a un sitio
web que contiene
código malicioso.
Un ejemplo son
los ataques
Drive-by. ...
Descarga
software
malicioso
https://www.segurida
noticia/index.html-no
http://www.semana.com
o/que-malware-como-p
prevenir/372913-3
4. el robo de
información,
modificaciones
al sistema
operativo y las
aplicaciones
instaladas o
tomar el
control total
del equipo.
mientras se
navega por
Internet, Iniciar
sesión en sitios
falsos
sospechoso. mante
nga protegido el
sistema con
soluciones de
seguridad como:
cortafuegos, filtros
antispam, etc. "En
este sentido, es
muy importante
mantener
actualizado el
sistema operativo
disfrazado como
un keygen,
cracks, parches
etc.
Realiza
descargas a
través de una red
tipo peer-to-peer
(por ejemplo,
torrents).
ADWARE El Adware no
son virus y
no se
propagan de la
misma manera
como lo haría
un virus de
computadora.
A diferencia de
un virus, el
sistema
infectado se ut
iliza para
propagar el
virus de un
sistema a otro.
Automáticamente
ejecuta o
muestra
publicidad en el
equipo o anima a
los usuarios a
instalar falsos
programas
antivirus.
Los adware se
instalan
generalmente sin
que nosotros lo
deseemos.
Los adware suele
n rastrear el uso
del ordenador
para mostrar
publicidad
relacionada con
los sitios web que
visitas. Por lo
tanto,
estos adware tien
en un poco de
espía
No todo el adware
es "badware" o
software malicioso.
Mantén tu
ordenador
protegido y tus
permisos intactos
con una versión de
prueba gratuita de
un software
antivirus de gran
calidad y evita caer
en el círculo
vicioso del
freeware.
Mediante
intercambio de
información es
donde se infectan
los ordenadores.
http://homepanteraro
11/que-es-un-adware
funciona.html
https://sistemasumma.
prevenir-la-instalacion-
TROYANOS
Los troyanos
pueden realizar
diferentes
tareas, pero, en
la mayoría de
los casos,
crean
una puerta
trasera (en
inglés backdoor
) que permite
la administració
Utilizar la
máquina
como parte de
una botnet (po
r ejemplo,
para
realizar ataqu
es de
denegación
de servicio o
envío
de spam).
Instalación de
Realiza escaneos
diarios, Instala
protección contra
troyanos en
tiempo-real.
Ocupar el
espacio libre
del disco
duro con
archivos
inútiles.
Monitorización
del sistema y
seguimiento de
las acciones
del usuario.
Miscelánea
https://es.wikipedia.o
rm%C3%A1tica)
http://larepublica.pe/tec
formas-de-evitar-virus-
5. n remota a un
usuario no
autorizado.
Un troyano es
un tipo
de malware.
Para que un
malware sea
un "troyano"
solo tiene que
acceder y
controlar la
máquina
anfitriona sin
ser advertido,
bajo una
apariencia
inocua.
otros program
as (incluyendo
otros
maliciosos).
Robo de
información
personal:
información
bancaria,
contraseñas,
códigos de
seguridad,
etcétera.
Borrado,
modificación o
transferencia
de archivos
(descarga o
subida).
Ejecutar o
terminar proce
sos.
Apagar o
reiniciar el
equipo.
Monitorizar
las
pulsaciones
del teclado.
(acciones
"graciosas"
tales como
expulsar la
unidad de CD,
cambiar la
apariencia del
sistema, etc.)
Sacar fotos por
la webcam si
tiene
BOMBAS
LOGICAS O
DE TIEMPO
Se ocultan en
la memoria del
sistema o en
los discos, en
los archivos
ejecutables
con extensión
.com o .exe.
Espera una
fecha u hora
determinada
para realizar la
infección. Se
activan cuando
se ejecuta el
programa.
Son pequeños
pedazos de
código fuente
que usualmente
son incluidos
dentro de otras
aplicaciones que
son enviadas a la
víctima, de tal
manera, que el
usuario final no
se da cuenta de
que ha sido
infectado, ya que
al estar
completamente
inactivas pueden
pasar
desapercibidas
por algunos
sistemas de
Se debe
restringir los
permisos de
escritura en los
discos duros de
los ordenadores
(en el caso de
contar con
Linux), o
realizar un
examen
completo del
uso que los
usuarios le da al
PC. No
aceptando
programas,
aplicaciones o
Por ejemplo,
esperar que se
"creador"
ingrese
periódicamente
una contraseña y
empezar a actuar
cuando la misma
no es provista
por un tiempo
determinado
(días, semanas,
meses)
produciendo la
destrucción de
los datos del
http://peligroseninterne
/bombas-logicas-o-de-
http://culturacion.com/q
logica/
http://penta.ufrgs.br/ger
tm
6. seguridad.
Una vez
guardados en el
ordenador de la
víctima, estos
pedazos de
código esperan
que se cumpla la
hora de ejecución
y, una vez
llegado este
tiempo, se
ejecuta la tarea
para la cual está
destinada la
bomba lógica
dejando al
usuario
prácticamente
indefenso ante el
ataque lógico que
tiene lugar en su
PC.
documentos de
personas que
no conocemos,
o que
simplemente
envían archivos
adjuntos que no
hemos
solicitado.
sistema.
HOAX (Broma o
engaño) son
mensajes
con falsas
alarmas de
virus o de
cualquier otro
tipo de alerta o
de cadena (inc
luso solidaria o
que involucra
la salud) o de
algún tipo de
denuncia
distribuida por
correo
electrónico,
cuyo común
denominador
es pedirle a los
usuarios que
los distribuya a
la mayor
cantidad de
personas
posibles. Su
Estafar. Te
acaban
llevando a
páginas que
te piden que
introduzcas
tu número de
teléfono
móvil o que
directamente
te piden que
pagues por
algo que es
mentira.
Recopilar
direcciones
de e-mail o
listas de
Se recomienda
no reenviar o
republicar estos
mensajes o
publicaciones.
Nota: No
confundir con las
publicaciones
spam (publicidad)
o con las
publicaciones con
Actualmente
muchos
mensajes hoax
de falsas alertas
y que piden que
se reenvíen, en
poco tiempo se
convierten
en spam ya que
recolectan
muchas
direcciones de
correo.
http://www.seguridad
7. único objetivo
es engañar y/o
molestar.
usuarios.
Hay veces
que el único
objetivo de
los HOAX es
recopilar un
montón de
correos
electrónicos
Robar tus
datos. Entrar
en tu correo
o en alguna
cuenta de
una red
social que
uses
enlaces
maliciosos (que
llevan a webs
infectadas).
8. SPAM los mensajes
no solicitados,
habitualmente
de tipo
publicitario,
enviados en
forma masiva.
La vía más
utilizada es la
basada en el
correo
electrónico
pero puede
presentarse
por programas
de mensajería
instantánea o
por teléfono
celular.
El Spam es el
correo
electrónico no
solicitado,
normalmente
con contenido
publicitario,
que se envía
de forma
masiva.
No enviar
mensajes en
cadena ya que
los mismos
generalmente
son algún tipo
de engaño
(hoax),
Nunca respond
er este tipo de
mensajes ya
que con esto
sólo estamos
confirmando
nuestra
dirección de
mail y sólo
lograremos
recibir más
correo basura.
Es bueno tener
más de una
cuenta de
correo (al
menos 2 o 3):
una cuenta
laboral que
sólo sea
utilizada para
este fin, una
personal y la
otra para
contacto
público o de
distribución
masiva.
Evita los
correos en
cadena: Tanto
enviarlos como
recibirlos,
Nunca
publiques tu e-
mail completo
en tu web
En Motoresde
búsqueda.
En Gruposde
consulta.
En Wikis.
En Usenet.
En Foros.
En Blogs.
En Pop-ups.
En Imágenes.
En Sms.
En Email.
http://www.segu-
info.com.ar/malware/s
https://hipertextual.co
http://10ejemplos.com
tipos-de-spamconsej
spam/
GUSANOS utilizan las
partes
automáticas
de un sistema
operativo que
generalmente
son invisibles
al usuario.
Los gusanos i
nformáticos se
Por tanto no está
creado para
infectar y destruir
equipos, pero es
capaz de
consumir recursos
de redes y
sistemas hasta
saturarlos. Los
gusanos son los
virus más
Evita hacer clic
en todo lo que
veas, Ten cuidado
con los
elementos
emergentes
engañosos,
Limpia tu
memoria de
se basan en
una red de
computadoras para
enviar copias de sí
mismos a otros
nodos (es decir, a
otras terminales en
la red) y son
capaces de llevar
esto a cabo sin
intervención del
https://es.wikipedia.o
m%C3%A1tico
http://www.consumer.e
ftware/2005/03/14/1404
http://es.wikihow.com/e
gusanos-en-una-PC
9. propagan de
computadora a
computadora,
pero a
diferencia de
un virus, tiene
la capacidad a
propagarse sin
la ayuda de
una persona.
abundantes y
normalmente se
difunden mediante
el correo
electrónico
(empleando la
libreta de
direcciones para
propagarse)
aunque en
realidad utilizan
varios métodos
para distribuirse
forma masiva
caché, Ten
cuidado con las
memorias USB.
usuario,
propagándose
utilizando Internet,
basándose en
diversos métodos,
como SMTP, IRC, P
2P, entre otros.
SPYWARE Cuando usted
está navegando
por Internet,
las amenazas
informáticas
son
potencialmente
fáciles de
contagiar a su
ordenador. Uno
de ellos es
el Spyware,un
tipo de
malware que se
instala sin su
conocimientoy
pueden ser
difíciles de
detectar. Estos
programas
maliciosos
pueden causar
trastornos en el
sistema
entra en el
ordenador
cuando el
usuario de la
computadora
empiece a
ejecutar
programas. Por
supuesto, el
usuario no va
tener idea de
que su
computadora
puede infectarse
inmediatamente.
Lo que es más
preocupante.
Cuando visite un
sitio web para
descargar un
programa de uso
libre que desea
tener instalado
en su PC , de
estos programas
está repleto la
web y por lo
tanto contienen
dicha aplicación
maliciosa.
Tenga cuidado
con los anuncios
publicitarios
seleccionables,
Lea los acuerdos
de concesión de
licencias, Sea
selectivo acerca
de lo que
descarga en su
ordenador.
CoolWebSearch.
Controla el
navegador y, por
tanto, las páginas y
las búsquedas se
dirigen a lo que el
hacker quiere, y no
a lo que el usuario
solicita.
Gator (ahora
Claria), KeenValue
o n-
CASE. Programas
que abren
ventanas
emergentes de
publicidad en
Internet.
Perfect
Keylogger. Graba
los sitios web que
se visitan y las
contraseñas que
se escriben en el
teclado.
TIBS
Dialer. Marcador
automático de
teléfono que,
asimismo, conecta
el ordenador con
páginas
pornográficas de
pago.
http://protegerpcdevi
mo-adware-y-spyware
computadora/
https://mx.norton.com/c
before/article
10. Cartel digital de virus:
https://drive.google.com/open?id=0B9Kx2OoyPlzUTFZ0UG5WWnlTdDg
Cartel digital de antivirus:
https://drive.google.com/open?id=0B9Kx2OoyPlzUYUZlZU0taXRlT1U