SlideShare une entreprise Scribd logo
1  sur  19
VIRUS Y ANTIVIRUS
  INFORMATICOS.
¿Qué es un virus informático?

  virus es un programa informático diseñado para infectar
archivos. Además, algunos podrían ocasionar efectos molestos,
   destructivos e incluso irreparables en los sistemas sin el
        consentimiento y/o conocimiento del usuario.
Tipos de virus:
                             MALWARE:
es el acrónimo, en inglés, de las palabras "malicious" y "software", es
decir software malicioso. Dentro de este grupo se encuentran los virus
clásicos (los que ya se conocen desde hace años) y otras nuevas
amenazas, que surgieron y evolucionaron, desde el nacimiento de las
amenazas informáticas. Como malware, se encuentran diferentes tipos
de amenazas, cada una con características particulares. Incluso existe
malware que combina diferentes características de cada amenaza. Se
puede considerar como malware todo programa con algún fin dañino.
ADWARE:
 es un programa malicioso, que se instala en la computadora sin que el usuario lo
note, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla
                                   de la víctima.
    Cuando un adware infecta un sistema, el usuario comienza a ver anuncios
 publicitarios de forma inesperada en pantalla. Por lo general, estos se ven como
ventanas emergentes del navegador del sistema operativo (pop-ups). Los anuncios
      pueden aparecer incluso, si el usuario no está navegando por Internet.
 El adware no produce una modificación explícita que dañe el sistema operativo,
 sino que sus consecuencias afectan al usuario. En primer término, porque es una
   molestia para la víctima que el sistema abra automáticamente ventanas sin
ningún tipo de orden explícita. Por otro lado, el adware disminuye el rendimiento
del equipo e Internet, ya que utiliza, y por ende consume, procesador, memoria y
                                  ancho de banda.
BOTNETS:
     Una botnet es una red de equipos infectados por códigos maliciosos, que son controlados por un
 atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una
computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi.
      Cuando un sistema se infecta con un malware de este tipo, en primer término se realiza una
 comunicación al Centro de Comando y Control (C&C) de la red botnet, el lugar dónde el administrador
       de la red puede controlar los equipos zombis. Con este paso consumado, el atacante ya posee
administración del sistema infectado desde su C&C (uno o más servidores dedicados a tal fin). Desde allí,
       el atacante podrá enviar órdenes a los equipos zombis haciendo uso de los recursos de estos.
   Al controlar los sistemas remotamente (total o parcialmente), los dueños de las redes botnets puede
 disponer de estas para llevar a cabo diversas tareas maliciosas, aprovechando los recursos de todos los
            equipos que forman parte de la red para cometer cualquier tipo de acción dañina.
               Algunas de las tareas que se realizan con frecuencia desde redes botnets son:
                                              -Envío de spam
                  -Realización de ataques de denegación de servicio distribuido (DDoS)
    -Alojamiento de archivos para sitios web: material pornográfico, pedófilo, warez, cracks, sitios de
                                               phishing, etc.
                              -Distribución e instalación de nuevo malware
                                       -Abuso de publicidad online
GUSANOS:
En términos informáticos, los gusanos son en realidad un sub-conjunto de
malware. Su principal diferencia con los virus radica en que no necesitan
     de un archivo anfitrión para seguir vivos. Los gusanos pueden
  reproducirse utilizando diferentes medios de comunicación como las
   redes locales o el correo electrónico. El archivo malicioso puede, por
  ejemplo, copiarse de una carpeta a otra o enviarse a toda la lista de
                       contactos del correo electrónico.
 El archivo malicioso puede copiarse de una carpeta a otra o enviarse a
             toda la lista de contactos del correo electrónico.
HOAX:
Los contenidos de este tipo de correos son extremadamente variables. Entre otros, podemos encontrar alertas
  falsas sobre virus y otras amenazas, historias solidarias sobre gente con extrañas enfermedades, leyendas
                                   urbanas o secretos para hacerse millonario.
     Existen una serie de características comunes a la mayoría de los hoax que existen en la red, y cuyo
                    conocimiento, pueden ayudar al usuario a detectar este tipo de correos:
                •Están escritos de forma desprolija, sin firma y con redacción poco profesional.
•Invitan al usuario a reenviar el correo a sus contactos, conformando lo que se conoce como cadena de mails.
•El remitente, es alguien de confianza. Esto se debe simplemente a que el reenvío de esta amenaza está dado
                   voluntariamente por víctimas que ya han creído el contenido del correo.
 •Por lo general, no poseen información específica de ubicación temporal. De esta forma, al ser el contenido
                  atemporal, la difusión del mensaje se puede dar por tiempo indeterminado.
           •Algunos de ellos, indican un beneficio o donación por cada vez que se reenvíe el mensaje.
  Al no ser económicos los objetivos de los hoax, existen otras motivaciones para lanzar este tipo de correos,
                                           entre las que se encuentran:
             •Generar Miedo, Inseguridad y Duda (FUD en sus siglas en inglés) en los receptores.
 •Armar bases de direcciones de correo electrónico. Esto se debe a que muchos clientes de correo electrónico,
copian la lista de correos histórica en el cuerpo del mensaje. En un hoax se pueden llegar a encontrar cientos
                                   de direcciones de correo para enviar spam.
  •Alimentar el ego del creador. Muchos hoax no persiguen otro fin que la alegría del inventor por ver "su"
                                         correo dando vueltas por la red.
                                              •Confundir al lector.
PHISHING:
 consiste en el robo de información personal y/o financiera del usuario, a través de la
falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos
   en un sitio de confianza cuando, en realidad, estos son enviados directamente al
                                       atacante.

   El phishing es una de las técnicas y tipos de Password Harvesting, forma en que se
denominan los ataques que recolectan contraseñas de los usuarios. En su forma clásica,
el ataque comienza con el envío de un correo electrónico simulando la identidad de una
 organización de confianza, como por ejemplo un banco o una reconocida empresa. Las
                características de un correo de phishing son las siguientes:
                      Uso de nombres de reconocidas organizaciones.
        El correo electrónico del remitente simula ser de la compañía en cuestión.
  El cuerpo del correo, presenta el logotipo de la compañía u organización que firma el
                                          mensaje.
 El mensaje insta al usuario a reingresar algún tipo de información que, en realidad, el
                               supuesto remitente ya posee.
                               El mensaje incluye un enlace.
ROOTKIT:

es una o más herramientas diseñadas para mantener en forma encubierta el control de una
     computadora. Estas pueden ser programas, archivos, procesos, puertos y cualquier
   componente lógico que permita al atacante mantener el acceso y el control del sistema.

   El rootkit no es un software maligno en sí mismo, sino que permite ocultar las acciones
malignas que se desarrollen en el ordenador, tanto a través de un atacante como así también
    ocultando otros códigos maliciosos que estén trabajando en el sistema, como gusanos o
troyanos. Otras amenazas incorporan y se fusionan con técnicas de rootkit para disminuir la
                                 probabilidad de ser detectados.
Los rootkits por lo general, se encargan de ocultar los procesos del sistema que sean malignos.
   También intentan deshabilitar cualquier tipo de software de seguridad. Las actividades
ocultadas no son siempre explícitamente maliciosas. Muchos rootkits ocultan inicios de sesión,
                               información de procesos o registros.
SCAM:
Scam es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la
  definición de estafa, se define scam como el "delito consistente en provocar un perjuicio
  patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la
                                         tecnología".

 Los medios utilizados por los scam, son similares a los que utiliza el phishing; aunque el
      objetivo no es obtener datos sino lucrar de forma directa a través del engaño.
 Las técnicas utilizadas principalmente, para engañar al usuario, son el anuncio de una
              ganancia extraordinaria o las peticiones de ayuda caritativa.
SPAM:
 Se denomina spam al correo electrónico no solicitado enviado masivamente por
     parte de un tercero. En español, también es identificado como correo no
                             deseado o correo basura.

    Es utilizado, por lo general, para envío de publicidad, aunque también se lo
   emplea para la propagación de códigos maliciosos. Además de los riesgos que
representa el spam para el envío de contenidos dañinos, y de la molestia que causa
al usuario recibir publicidad no deseada; también existen efectos colaterales de su
 existencia, como la pérdida de productividad que genera en el personal la lectura
   de correo, y el consumo de recursos (ancho de banda, procesamiento, etc.) que
                             generan este tipo de correos.
SPYWARE:
 Los spyware o (programas espías) son aplicaciones que recopilan información del usuario, sin
el consentimiento de este. El uso más común de estos aplicativos es la obtención de información
 respecto a los accesos del usuario a Internet y el posterior envío de la información recabada a
                                          entes externos.

    Al igual que el hadware, no es una amenaza que dañe al ordenador, sino que afecta el
rendimiento de este y, en este caso, atenta contra la privacidad de los usuarios. Sin embargo,
     en algunos casos se producen pequeñas alteraciones en la configuración del sistema,
          especialmente en las configuraciones de Internet o en la página de inicio.
Puede instalarse combinado con otras amenazas (gusanos, troyanos) o automáticamente. Esto
ocurre mientras el usuario navega por ciertas páginas web que aprovechan vulnerabilidades
del navegador o del sistema operativo, que permiten al spyware instalarse en el sistema sin el
                                 consentimiento del usuario.
TROYANO:
El nombre de esta amenaza proviene de la leyenda del caballo de Troya, ya que el objetivo es
el de engañar al usuario. Son archivos que simulan ser normales e indefensos, como pueden ser
juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma,
logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero
paralelamente realizan otras tareas ocultas en el ordenador.

Al igual que los gusanos, no siempre son malignos o dañinos. Sin embargo, a diferencia de los
gusanos y los virus, estos no pueden replicarse por sí mismos.
VIRUS:
Un virus es un programa informático creado para producir algún daño en el ordenador y que
  posee, además, dos características particulares: pretende actuar de forma transparente al
                    usuario y tiene la capacidad de reproducirse a sí mismo.
 Todas las cualidades mencionadas pueden compararse con los virus biológicos, que producen
  enfermedades (y un daño) en las personas, actúan por sí solos y se reproducen (contagian).
   Como cualquier virus, los virus informáticos necesitan de un anfitrión o huésped donde
alojarse, y este puede ser muy variable: un archivo ejecutable, el sector de arranque o incluso
                                   la memoria del ordenador.
FORMAS DE CONTAGIO:
Un virus informático es un programa o software que se autoejecuta y se propaga
      insertando copias de sí mismo en otro programa o documento. Un virus
informático se adjunta a un programa o archivo de forma que pueda propagarse,
 infectando los ordenadores a medida que viaja de un ordenador a otro. Como los
    virus humanos, los virus de ordenador pueden propagarse en gran medida.
Algunos virus solo causan efectos ligeramente molestos mientras que otros, pueden
  dañar tu software o archivos de documentos. Casi todos los virus se unen a un
 fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero
    no puede infectarlo a menos que ejecutes o abras el programa infectado. Es
   importante observar que un virus no puede continuar su propagación sin la
     acción humana, por ejemplo: ejecutando un programa infectado. La gente
 contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir
   archivos infectados o al enviar e-mails con virus como archivo adjuntos en el
                                        mismo.
FORMA DE PREEVENCION:
  Para mantener el sistema protegido se debe tener instaldo un antivirus para la detección y
eliminación de malwares como virus, gusanos y troyanos; un antispyware para la detección y
 eliminación de spywares o programas espías y un firewall para evitar posibles ataques desde
                                             la red.
De más estaría decir que un antivirus es un programa o aplicación destinada a la detección y
                            eliminación de virus, gusanos y troyanos.
      Algo similar es el antispyware, pero con relación a los spywares o programas espía.
Con relación al firewall, el mismo es una aplicación que funciona como sistema de defensa, que
    evita cualquier tipo de acceso a un determinado sistema por parte de terceras personas.
 Estos programas suelen usarse para la protección de una computadora que está conectada a
      una red, especialmente Internet, controlando todo el tráfico de entrada y de salida,
                         informando o evitando actividades sospechosas.
¿QUE ES EL ANTIVIRUS?
Es un programa creado para prevenir o evitar la activación de los virus, así como
su propagación y contagio. Cuenta además con rutinas de detención, eliminación
y reconstrucción de los archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:
•VACUNA es un programa que instalado residente en la memoria, actúa
como "filtro" de los programas que son ejecutados, abiertos para ser leídos o
copiados, en tiempo real.
•DETECTOR, que es el programa que examina todos los archivos existentes en el
disco o a los que se les indique en una determinada ruta o PATH. Tiene
instrucciones de control y reconocimiento exacto de los códigos virales que
permiten capturar sus pares, debidamente registrados y en forma sumamente
rápida desarman su estructura.
•ELIMINADOR es el programa que una vez desactivada la estructura del virus
procede a eliminarlo e inmediatamente después a reparar o reconstruir los
archivos y áreas afectadas.
EJEMPLOS DE ANTIVIRUS:

•Kaspersky Anti-virus.
•Panda Security.
•Norton antivirus.
•McAfee.
•avast! y avast! Home
•AVG Anti-Virus y AVG Anti-Virus Free.
•BitDefender.
•F-Prot.
•F-Secure.
•NOD32.
•PC-cillin.
•ZoneAlarm AntiVirus.
¿QUE ES FIREWALL?
    es un elemento de software o hardware utilizado en una red para prevenir
algunos tipos de comunicaciones prohibidos según las políticas de red que se hayan
  definido en función de las necesidades de la organización responsable de la red.

   La idea principal de un firewall es crear un punto de control de la entrada y
salida de tráfico de una red. Un firewall correctamente configurado es un sistema
    adecuado para tener una protección a una instalación informática, pero en
 ningún caso debe considerarse como suficiente. La Seguridad informática abarca
                más ámbitos y más niveles de trabajo y protección.

Contenu connexe

Tendances

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusieselbatan
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosNicolas Prieto
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosIvanEuan
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSJuan Pablo Perez
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSyenygomez
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticobeliat0712
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusguest7dfd4f
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria josemariajose010612
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!95022021134
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosDiego Báez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusbionecrosis
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSErika Castañeda
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosAndres Eduardo Marquez Parra
 

Tendances (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 

En vedette

EnSaYo La transformación de la matriz productiva como política pública del Ec...
EnSaYo La transformación de la matriz productiva como política pública del Ec...EnSaYo La transformación de la matriz productiva como política pública del Ec...
EnSaYo La transformación de la matriz productiva como política pública del Ec...Adriana Angel
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus InformaticosNicoleMoralesRoman
 
Ejes temáticos: Matriz Productiva
Ejes temáticos: Matriz ProductivaEjes temáticos: Matriz Productiva
Ejes temáticos: Matriz ProductivaLista711
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Las tics en el cambio de la matriz productiva
Las tics en el cambio de la matriz productivaLas tics en el cambio de la matriz productiva
Las tics en el cambio de la matriz productivaPymenetwork
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmariiajo
 
Unidad 1: Introducción a los Sistemas Operativos en Red
Unidad 1: Introducción a los Sistemas Operativos en RedUnidad 1: Introducción a los Sistemas Operativos en Red
Unidad 1: Introducción a los Sistemas Operativos en Redcarmenrico14
 
Las Generaciones De La Computadora
Las Generaciones De La ComputadoraLas Generaciones De La Computadora
Las Generaciones De La Computadorasamuel6615
 
Clase 1 introduccion a la asignatura Tecnologia y Educacio
Clase  1 introduccion a la asignatura Tecnologia y Educacio Clase  1 introduccion a la asignatura Tecnologia y Educacio
Clase 1 introduccion a la asignatura Tecnologia y Educacio salomonaquino
 
Clase 6 internet y correo electronico
Clase 6 internet y correo electronicoClase 6 internet y correo electronico
Clase 6 internet y correo electronicosalomonaquino
 
Clase 2 introduccion a los sistemas operativos
Clase 2 introduccion a los sistemas operativosClase 2 introduccion a los sistemas operativos
Clase 2 introduccion a los sistemas operativossalomonaquino
 
Clase 3 administracion y organizacion de archivos y carpetas
Clase  3 administracion y organizacion de archivos y carpetasClase  3 administracion y organizacion de archivos y carpetas
Clase 3 administracion y organizacion de archivos y carpetassalomonaquino
 
Las 6 Generaciones De Computadoras
Las 6 Generaciones De ComputadorasLas 6 Generaciones De Computadoras
Las 6 Generaciones De Computadorasdagoberto
 

En vedette (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ensayo matriz productiva
Ensayo matriz productivaEnsayo matriz productiva
Ensayo matriz productiva
 
EnSaYo La transformación de la matriz productiva como política pública del Ec...
EnSaYo La transformación de la matriz productiva como política pública del Ec...EnSaYo La transformación de la matriz productiva como política pública del Ec...
EnSaYo La transformación de la matriz productiva como política pública del Ec...
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Ejes temáticos: Matriz Productiva
Ejes temáticos: Matriz ProductivaEjes temáticos: Matriz Productiva
Ejes temáticos: Matriz Productiva
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Las tics en el cambio de la matriz productiva
Las tics en el cambio de la matriz productivaLas tics en el cambio de la matriz productiva
Las tics en el cambio de la matriz productiva
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Unidad 1: Introducción a los Sistemas Operativos en Red
Unidad 1: Introducción a los Sistemas Operativos en RedUnidad 1: Introducción a los Sistemas Operativos en Red
Unidad 1: Introducción a los Sistemas Operativos en Red
 
Las Generaciones De La Computadora
Las Generaciones De La ComputadoraLas Generaciones De La Computadora
Las Generaciones De La Computadora
 
Clase 1 introduccion a la asignatura Tecnologia y Educacio
Clase  1 introduccion a la asignatura Tecnologia y Educacio Clase  1 introduccion a la asignatura Tecnologia y Educacio
Clase 1 introduccion a la asignatura Tecnologia y Educacio
 
Clase 6 internet y correo electronico
Clase 6 internet y correo electronicoClase 6 internet y correo electronico
Clase 6 internet y correo electronico
 
Clase 2 introduccion a los sistemas operativos
Clase 2 introduccion a los sistemas operativosClase 2 introduccion a los sistemas operativos
Clase 2 introduccion a los sistemas operativos
 
Clase 3 administracion y organizacion de archivos y carpetas
Clase  3 administracion y organizacion de archivos y carpetasClase  3 administracion y organizacion de archivos y carpetas
Clase 3 administracion y organizacion de archivos y carpetas
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Las 6 Generaciones De Computadoras
Las 6 Generaciones De ComputadorasLas 6 Generaciones De Computadoras
Las 6 Generaciones De Computadoras
 

Similaire à Virus y antivirus informáticos

Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redHostalia Internet
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMaromara
 
Seguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzioSeguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzioSandra Fredes
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 
Practicas word 1
Practicas word 1Practicas word 1
Practicas word 1486248624
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudesantonioldc
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)aguustorres
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
 
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETMódulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETJesús Daniel Mayo
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virusandreatablas
 
Jose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombieJose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombiejosetizon1
 

Similaire à Virus y antivirus informáticos (20)

Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzioSeguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzio
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Practicas word 1
Practicas word 1Practicas word 1
Practicas word 1
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Archivo de virus word
Archivo de virus wordArchivo de virus word
Archivo de virus word
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETMódulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 
Jose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombieJose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombie
 

Dernier

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 

Dernier (15)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 

Virus y antivirus informáticos

  • 1. VIRUS Y ANTIVIRUS INFORMATICOS.
  • 2. ¿Qué es un virus informático? virus es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.
  • 3. Tipos de virus: MALWARE: es el acrónimo, en inglés, de las palabras "malicious" y "software", es decir software malicioso. Dentro de este grupo se encuentran los virus clásicos (los que ya se conocen desde hace años) y otras nuevas amenazas, que surgieron y evolucionaron, desde el nacimiento de las amenazas informáticas. Como malware, se encuentran diferentes tipos de amenazas, cada una con características particulares. Incluso existe malware que combina diferentes características de cada amenaza. Se puede considerar como malware todo programa con algún fin dañino.
  • 4. ADWARE: es un programa malicioso, que se instala en la computadora sin que el usuario lo note, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima. Cuando un adware infecta un sistema, el usuario comienza a ver anuncios publicitarios de forma inesperada en pantalla. Por lo general, estos se ven como ventanas emergentes del navegador del sistema operativo (pop-ups). Los anuncios pueden aparecer incluso, si el usuario no está navegando por Internet. El adware no produce una modificación explícita que dañe el sistema operativo, sino que sus consecuencias afectan al usuario. En primer término, porque es una molestia para la víctima que el sistema abra automáticamente ventanas sin ningún tipo de orden explícita. Por otro lado, el adware disminuye el rendimiento del equipo e Internet, ya que utiliza, y por ende consume, procesador, memoria y ancho de banda.
  • 5. BOTNETS: Una botnet es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi. Cuando un sistema se infecta con un malware de este tipo, en primer término se realiza una comunicación al Centro de Comando y Control (C&C) de la red botnet, el lugar dónde el administrador de la red puede controlar los equipos zombis. Con este paso consumado, el atacante ya posee administración del sistema infectado desde su C&C (uno o más servidores dedicados a tal fin). Desde allí, el atacante podrá enviar órdenes a los equipos zombis haciendo uso de los recursos de estos. Al controlar los sistemas remotamente (total o parcialmente), los dueños de las redes botnets puede disponer de estas para llevar a cabo diversas tareas maliciosas, aprovechando los recursos de todos los equipos que forman parte de la red para cometer cualquier tipo de acción dañina. Algunas de las tareas que se realizan con frecuencia desde redes botnets son: -Envío de spam -Realización de ataques de denegación de servicio distribuido (DDoS) -Alojamiento de archivos para sitios web: material pornográfico, pedófilo, warez, cracks, sitios de phishing, etc. -Distribución e instalación de nuevo malware -Abuso de publicidad online
  • 6. GUSANOS: En términos informáticos, los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico. El archivo malicioso puede, por ejemplo, copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo electrónico. El archivo malicioso puede copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo electrónico.
  • 7. HOAX: Los contenidos de este tipo de correos son extremadamente variables. Entre otros, podemos encontrar alertas falsas sobre virus y otras amenazas, historias solidarias sobre gente con extrañas enfermedades, leyendas urbanas o secretos para hacerse millonario. Existen una serie de características comunes a la mayoría de los hoax que existen en la red, y cuyo conocimiento, pueden ayudar al usuario a detectar este tipo de correos: •Están escritos de forma desprolija, sin firma y con redacción poco profesional. •Invitan al usuario a reenviar el correo a sus contactos, conformando lo que se conoce como cadena de mails. •El remitente, es alguien de confianza. Esto se debe simplemente a que el reenvío de esta amenaza está dado voluntariamente por víctimas que ya han creído el contenido del correo. •Por lo general, no poseen información específica de ubicación temporal. De esta forma, al ser el contenido atemporal, la difusión del mensaje se puede dar por tiempo indeterminado. •Algunos de ellos, indican un beneficio o donación por cada vez que se reenvíe el mensaje. Al no ser económicos los objetivos de los hoax, existen otras motivaciones para lanzar este tipo de correos, entre las que se encuentran: •Generar Miedo, Inseguridad y Duda (FUD en sus siglas en inglés) en los receptores. •Armar bases de direcciones de correo electrónico. Esto se debe a que muchos clientes de correo electrónico, copian la lista de correos histórica en el cuerpo del mensaje. En un hoax se pueden llegar a encontrar cientos de direcciones de correo para enviar spam. •Alimentar el ego del creador. Muchos hoax no persiguen otro fin que la alegría del inventor por ver "su" correo dando vueltas por la red. •Confundir al lector.
  • 8. PHISHING: consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante. El phishing es una de las técnicas y tipos de Password Harvesting, forma en que se denominan los ataques que recolectan contraseñas de los usuarios. En su forma clásica, el ataque comienza con el envío de un correo electrónico simulando la identidad de una organización de confianza, como por ejemplo un banco o una reconocida empresa. Las características de un correo de phishing son las siguientes: Uso de nombres de reconocidas organizaciones. El correo electrónico del remitente simula ser de la compañía en cuestión. El cuerpo del correo, presenta el logotipo de la compañía u organización que firma el mensaje. El mensaje insta al usuario a reingresar algún tipo de información que, en realidad, el supuesto remitente ya posee. El mensaje incluye un enlace.
  • 9. ROOTKIT: es una o más herramientas diseñadas para mantener en forma encubierta el control de una computadora. Estas pueden ser programas, archivos, procesos, puertos y cualquier componente lógico que permita al atacante mantener el acceso y el control del sistema. El rootkit no es un software maligno en sí mismo, sino que permite ocultar las acciones malignas que se desarrollen en el ordenador, tanto a través de un atacante como así también ocultando otros códigos maliciosos que estén trabajando en el sistema, como gusanos o troyanos. Otras amenazas incorporan y se fusionan con técnicas de rootkit para disminuir la probabilidad de ser detectados. Los rootkits por lo general, se encargan de ocultar los procesos del sistema que sean malignos. También intentan deshabilitar cualquier tipo de software de seguridad. Las actividades ocultadas no son siempre explícitamente maliciosas. Muchos rootkits ocultan inicios de sesión, información de procesos o registros.
  • 10. SCAM: Scam es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la definición de estafa, se define scam como el "delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología". Los medios utilizados por los scam, son similares a los que utiliza el phishing; aunque el objetivo no es obtener datos sino lucrar de forma directa a través del engaño. Las técnicas utilizadas principalmente, para engañar al usuario, son el anuncio de una ganancia extraordinaria o las peticiones de ayuda caritativa.
  • 11. SPAM: Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura. Es utilizado, por lo general, para envío de publicidad, aunque también se lo emplea para la propagación de códigos maliciosos. Además de los riesgos que representa el spam para el envío de contenidos dañinos, y de la molestia que causa al usuario recibir publicidad no deseada; también existen efectos colaterales de su existencia, como la pérdida de productividad que genera en el personal la lectura de correo, y el consumo de recursos (ancho de banda, procesamiento, etc.) que generan este tipo de correos.
  • 12. SPYWARE: Los spyware o (programas espías) son aplicaciones que recopilan información del usuario, sin el consentimiento de este. El uso más común de estos aplicativos es la obtención de información respecto a los accesos del usuario a Internet y el posterior envío de la información recabada a entes externos. Al igual que el hadware, no es una amenaza que dañe al ordenador, sino que afecta el rendimiento de este y, en este caso, atenta contra la privacidad de los usuarios. Sin embargo, en algunos casos se producen pequeñas alteraciones en la configuración del sistema, especialmente en las configuraciones de Internet o en la página de inicio. Puede instalarse combinado con otras amenazas (gusanos, troyanos) o automáticamente. Esto ocurre mientras el usuario navega por ciertas páginas web que aprovechan vulnerabilidades del navegador o del sistema operativo, que permiten al spyware instalarse en el sistema sin el consentimiento del usuario.
  • 13. TROYANO: El nombre de esta amenaza proviene de la leyenda del caballo de Troya, ya que el objetivo es el de engañar al usuario. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador. Al igual que los gusanos, no siempre son malignos o dañinos. Sin embargo, a diferencia de los gusanos y los virus, estos no pueden replicarse por sí mismos.
  • 14. VIRUS: Un virus es un programa informático creado para producir algún daño en el ordenador y que posee, además, dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo. Todas las cualidades mencionadas pueden compararse con los virus biológicos, que producen enfermedades (y un daño) en las personas, actúan por sí solos y se reproducen (contagian). Como cualquier virus, los virus informáticos necesitan de un anfitrión o huésped donde alojarse, y este puede ser muy variable: un archivo ejecutable, el sector de arranque o incluso la memoria del ordenador.
  • 15. FORMAS DE CONTAGIO: Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Como los virus humanos, los virus de ordenador pueden propagarse en gran medida. Algunos virus solo causan efectos ligeramente molestos mientras que otros, pueden dañar tu software o archivos de documentos. Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, por ejemplo: ejecutando un programa infectado. La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjuntos en el mismo.
  • 16. FORMA DE PREEVENCION: Para mantener el sistema protegido se debe tener instaldo un antivirus para la detección y eliminación de malwares como virus, gusanos y troyanos; un antispyware para la detección y eliminación de spywares o programas espías y un firewall para evitar posibles ataques desde la red. De más estaría decir que un antivirus es un programa o aplicación destinada a la detección y eliminación de virus, gusanos y troyanos. Algo similar es el antispyware, pero con relación a los spywares o programas espía. Con relación al firewall, el mismo es una aplicación que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema por parte de terceras personas. Estos programas suelen usarse para la protección de una computadora que está conectada a una red, especialmente Internet, controlando todo el tráfico de entrada y de salida, informando o evitando actividades sospechosas.
  • 17. ¿QUE ES EL ANTIVIRUS? Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. Un antivirus tiene tres principales funciones y componentes: •VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. •DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura. •ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
  • 18. EJEMPLOS DE ANTIVIRUS: •Kaspersky Anti-virus. •Panda Security. •Norton antivirus. •McAfee. •avast! y avast! Home •AVG Anti-Virus y AVG Anti-Virus Free. •BitDefender. •F-Prot. •F-Secure. •NOD32. •PC-cillin. •ZoneAlarm AntiVirus.
  • 19. ¿QUE ES FIREWALL? es un elemento de software o hardware utilizado en una red para prevenir algunos tipos de comunicaciones prohibidos según las políticas de red que se hayan definido en función de las necesidades de la organización responsable de la red. La idea principal de un firewall es crear un punto de control de la entrada y salida de tráfico de una red. Un firewall correctamente configurado es un sistema adecuado para tener una protección a una instalación informática, pero en ningún caso debe considerarse como suficiente. La Seguridad informática abarca más ámbitos y más niveles de trabajo y protección.