1. Miguel Ángel torres
Grado 10-2
Institución educativa técnica santa cruz de motavita
Boyacá motavita
2014
2. INTRODUCCIÓN
• La siguiente presentación esta
vinculado con los virus
informáticos que pueden afectar
nuestro computador personal
para cuidar su maquina de estos
virus son
• Antivirus buenos no introducir
memorias que no estén
vacunadas
4. TROYANOS
Los Troyanos Informáticos o Caballos de Troya (en
ingles Trojas ) es una clase de virus que se
caracteriza por engañar a los usuarios
disfrazándose de programas o archivos
legítimos/benignos (fotos, archivos de música,
archivos de correo, etc. ), con el objeto de infectar y
causar daño. El objetivo principal de un Troyano
Informático es crear una puerta trasera ( backdoor
en ingles) que da acceso a una administración
remota del atacante no autorizado, con el objeto de
robar información confidencial y personal
5. ESPYWAR
• Cuando note que su PC empieza a hacer cosas extrañas, tales como mostrar barras de herramientas extra en el
navegador, abrir ventanas popups, cambiar sin previo aviso la página de inicio de su navegador, es muy probable
que su sistema se haya infectado con un Spywares o los llamados " Programas espías ". Estos
pequeños programas pueden entrar a su ordenador sin que lo note, invadiendo su intimidad y recopilando
información personal sin su permiso, provocando cambios de configuración y funcionamiento en el sistema e
incluso perjudicando la velocidad de su conexión a internet. ¿Cómo entran a nuestro ordenador? Cuando visita
algunos sitios de internet no seguros estos auto instalan (la mayoría en forma oculta) mediante algunos ActiveX,
JavaScript o cookies , y algunos acompañados de algún virus o troyano para facilitar las funciones de espionaje.
Otra forma de ingreso es mediante programas gratuitos que son descargados desde internet. ¿Qué información nos
pueden sacar? Pueden tener acceso por ejemplo a su correo electrónico, pastor, dirección IP, teléfono, país,
paginas webs que visita, que software tiene instalado, cuales descarga, que compras hace por internet y datos mas
importantes como su tarjeta de crédito y cuentas de banco.
• HACKERS Desde que se usó por primera vez la palabra Hacker , más o menos hace 13 años, ésta ha sido mal
utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el termino Hacker
no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene
nada que ver con ello. Definición 1 : Término para designar a alguien con talento, conocimiento, inteligencia e
ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc. Definición 2 :
Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan
intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario. Ninguna define al
Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las
mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes
curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas
informáticos ajenos, dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño
travieso, un joven delincuente o un gran profesional.
6.
7. HACKERS
• Desde que se usó por primera vez la palabra Hacker , más o menos hace 13 años, ésta
ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que
nada, aclaremos que el termino Hacker no tiene nada que ver con actividades delictivas,
si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello.
Definición 1 : Término para designar a alguien con talento, conocimiento, inteligencia e
ingenuidad, especialmente relacionadas con las operaciones de computadora, redes,
seguridad, etc. Definición 2 : Persona que disfruta aprendiendo detalles de los sistemas
de programación y cómo extender sus capacidades, tan intensamente como, al contrario,
muchos usuarios prefieren aprender sólo el mínimo necesario. Ninguna define al Hacker
como un criminal. En el mejor de los casos, son los incentivadores, probadores y
aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden
ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al
individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos,
dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño
travieso, un joven delincuente o un gran profesional
8.
9. GUSANOS
• Los Gusanos Informáticos (Works en ingles) son programas dañinos (considerados un
tipo de virus ) que, una vez que hayan infectado el ordenador, realizan copias de sí
mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico,
dispositivos de almacenamiento (disquetes, USB, etc.), programas P2P, mensajería
instantánea (icq, Messenger, etc.), entre otros. Estos archivos pueden ser de tipo: ese ,
COM , bit , puf , vbs , scr , doc , xls , msi , eml , etc. - Los gusanos actuales se propagan
principalmente por correo electrónico con archivos anexados y disfrazados, con el objeto
de engañar al usuario a que los ejecute y así empiece el proceso de infección y
reproducción. Por ejemplo un gusano puede llegar a su correo electrónico con un
mensaje: ********************************* Fromm: [email_address] Asunto: Te mando mi
foto Adjunto: " Foto.jpg.exe " *********************************
10.
11. COMO PROTEGER NUESTROS EQUIPOS
• Los anti-virus se han convertido en compañeros
inseparables de nuestro trabajo diario . Hoy en día no se
concibe ningún equipo conectado a Internet que carezca
de una buena protección contra virus. Las situaciones de
riesgo se multiplican cuando un equipo se conecta a la
Red de redes. La principal vía de infección es el correo
electrónico y, en concreto, los archivos adjuntos que
suelen acompañar a los mensajes. La navegación y la
lectura de los correos no reviste ningún riesgo, mientras
no intentemos descargar un archivo. Un virus , al fin y al
cabo, es un programa que necesita ser ejecutado para
poder infectar nuestro sistema. Estos programas malignos
suelen esconderse en archivos con extensiones EXE o
DOC. El mejor consejo que se puede dar es no abrir
nunca archivos ejecutables (.EXE) que vengan adjuntos a
un mensaje de correo electrónico y verificar mediante un
programa anti-virus todos los archivos de Word recibidos
(.DOC) antes de abrirlos . De esta manera, habremos
evitado más del 90% de las situaciones de riesgo. se
transmite a través de correo electrónico
12. TIPOS DE VACUNAS
• Tipos de vacunas
• Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos
o desinfectarlos.
• Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
• Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones
que causa el virus.
• Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si
están infectados.
• Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en
tu equipo.
• Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
• Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
• Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del
sistema operativo.
13.
14. ANTIVIRUS
son programas cuyo objetivo es
detectar o eliminar virus informáticos.
Nacieron durante la década de 1980.
Con el transcurso del tiempo, la
aparición de sistemas operativos más
avanzados e internet, ha hecho que los
antivirus hayan evolucionado
hacia programas más avanzados que
no sólo buscan detectar virus
informáticos, sino bloquearlos,
desinfectar archivos y prevenir una
infección de los mismos. Actualmente
son capaces de reconocer otros tipos
de malware,
como spyware, gusanos, troyanos, root
kits, etc.