SlideShare une entreprise Scribd logo
1  sur  12
w w w . i o r i e n t e . e d u . m x
2014
Antivirus
Práctica de Word
Natalia Rodríguez Gaspariano
Instituto Oriente de Puebla A.C.
Natalia Rodríguez Gaspariano
1
Antivirus
S í n t o m a s d e i n f i l t r a c i ó n d e v i r u s :
L o s p r o g r a m a s t a r d a n m á s d e l o n o r m a l e n i n i c i a r s e . L a s
o p e r a c i o n e s r u t i n a r i a s s e r e a l i z a n c o n m á s l e n t i t u d . L o s
p r o g r a m a s a c c e d e n a m ú l t i p l e s u n i d a d e s d e d i s c o s c u a n d o
a n t e s n o l o h a c í a n . L o s p r o g r a m a s d i r i g e n l o s a c c e s o s a l o s
d i s c o s e n t i e m p o s i n u s u a l e s o c o n u n a f r e c u e n c i a m a y o r . E l
n ú m e r o d e s e c t o r e s d a ñ a d o s d e d i s c o a u m e n t a
c o n s t a n t e m e n t e . P r o g r a m a s q u e n o r m a l m e n t e s e c o m p o r t a n
b i e n , f u n c i o n a n d e m o d o a n o r m a l o d e j a n d e f u n c i o n a r .
D e s a p a r e c e n a r c h i v o s o a p a r e c e n n u e v o s a r c h i v o s d e d a t o s
o d i r e c t o r i o s d e o r i g e n d e s c o n o c i d o . L o s a r c h i v o s s o n
s u s t i t u i d o s p o r o b j e t o s d e o r i g e n d e s c o n o c i d o o p o r d a t o s
f a l s e a d o s .
N o m b r e s , e x t e n s i o n e s , f e c h a s , a t r i b u t o s o d a t o s c a m b i a n
e n a r c h i v o s o d i r e c t o r i o s q u e n o h a n s i d o m o d i f i c a d o s p o r
l o s u s u a r i o s . A p a r i c i ó n d e m e n s a j e s d e e r r o r n o
c o m u n e s . E n m a y o r o m e n o r m e d i d a , t o d o s l o s v i r u s , a l
i g u a l q u e p r o g r a m a s r e s i d e n t e s c o m u n e s , t i e n e n u n a
t e n d e n c i a a “ c o l i s i o n a r ” c o n o t r a s a p l i c a c i o n e s . A p l i q u e
a q u í t a m b i é n e l a n á l i s i s p r e / p o s t - i n f e c c i ó n . C a m b i o s e n
l a s c a r a c t e r í s t i c a s d e l o s a r c h i v o s e j e c u t a b l e s . C a s i t o d o s
l o s v i r u s d e a r c h i v o , a u m e n t a n e l t a m a ñ o d e u n a r c h i v o
e j e c u t a b l e c u a n d o l o i n f e c t a n . T a m b i é n p u e d e p a s a r , s i e l
v i r u s n o h a s i d o p r o g r a m a d o p o r u n e x p e r t o ( t í p i c o
p r i n c i p i a n t e c o n a i r e s d e h a c k e r ) , q u e c a m b i e n l a f e c h a d e l
a r c h i v o a l a f e c h a d e i n f e c c i ó n .
A p a r i c i ó n d e a n o m a l í a s e n e l t e c l a d o . E x i s t e n a l g u n o s v i r u s
q u e d e f i n e n c i e r t a s t e c l a s , l a s c u a l e s a l s e r p u l s a d a s ,
r e a l i z a n a c c i o n e s p e r n i c i o s a s e n l a c o m p u t a d o r a . T a m b i é n
s u e l e s e r c o m ú n e l c a m b i o d e l a c o n f i g u r a c i ó n d e l a s
t e c l a s , p o r l a d e l p a í s d o n d e s e p r o g r a m ó e l v i r u s .
A p a r i c i ó n d e a n o m a l í a s e n e l v i d e o . M u c h o s d e l o s v i r u s
e l i g e n e l s i s t e m a d e v i d e o p a r a n o t i f i c a r a l u s u a r i o s u
p r e s e n c i a e n l a c o m p u t a d o r a . C u a l q u i e r d e s a j u s t e d e l a
p a n t a l l a o d e l o s c a r a c t e r e s d e é s t a , n o s p u e d e n o t i f i c a r l a
Natalia Rodríguez Gaspariano
2
p r e s e n c i a d e u n v i r u s . R e d u c c i ó n d e l t a m a ñ o d e l a m e m o r i a
R A M . U n v i r u s , a l e n t r a r a l s i s t e m a , s e s i t ú a e n l a m e m o r i a
R A M , o c u p a n d o u n a p o r c i ó n d e e l l a .
E l t a m a ñ o ú t i l y o p e r a t i v o d e l a m e m o r i a s e r e d u c e e n l a
m i s m a c u a n t í a q u e t i e n e e l c ó d i g o d e l v i r u s . S i e m p r e e n e l
a n á l i s i s d e u n a p o s i b l e i n f e c c i ó n e s m u y v a l i o s o c o n t a r c o n
p a r á m e t r o s d e c o m p a r a c i ó n a n t e s y d e s p u é s d e l a p o s i b l e
i n f e c c i ó n .
A p a r i c i ó n d e p r o g r a m a s r e s i d e n t e s e n m e m o r i a
d e s c o n o c i d o s . E l c ó d i g o v i r a l p u e d e o c u p a r p a r t e d e l a R A M
y d e b e q u e d a r “ c o l g a d o ” d e l a m e m o r i a p a r a a c t i v a r s e
c u a n d o s e a n e c e s a r i o . E s a p o r c i ó n d e c ó d i g o q u e q u e d a e n
R A M , s e l l a m a r e s i d e n t e y c o n a l g ú n u t i l i t a r i o q u e a n a l i c e
l a R A M p u e d e s e r d e s c u b i e r t o . R e d u c c i ó n d e l e s p a c i o
d i s p o n i b l e d e l d i s c o . Y a q u e l o s v i r u s s e v a n d u p l i c a n d o d e
m a n e r a c o n t i n u a , e s n o r m a l p e n s a r q u e e s t a a c c i ó n s e l l e v e
a c a b o s o b r e a r c h i v o s d e l d i s c o , l o q u e l l e v a a u n a
d i s m i n u c i ó n d e l e s p a c i o d i s p o n i b l e p o r e l u s u a r i o .
h t t p : / / w w w . c a v s i . c o m / p r e g u n t a s r e s p u e s t a s / c u a l e s - s o n - l o s -
s i n t o m a s - d e - u n a - c o m p u t a d o r a - q u e - t i e n e - v i r u s /
Antivirus
Definición
En informáticalos antivirus sonprogramascuyoobjetivoesdetectaroeliminar virusinformáticos.
Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado
hacia programas más avanzadosque nosólobuscan detectar virusinformáticos,sinobloquearlos,
desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de
reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
http://es.wikipedia.org/wiki/Antivirus
Natalia Rodríguez Gaspariano
3
Ejemplos
1. avast!
2. AVG
3. ESET NOD32
4. Avira AntiVir Personal
5. Kaspersky Anti-Virus 2010
6. Norton AntiVirus
7. Panda Antivirus
8. NOD32 Anti-Virus System
9. MSNCleaner
10. Microsoft Security Essentials
http://www.taringa.net/posts/info/5004973/Lista-de-los-10-mejores-antivirus.html
Características
 Capacidad de detención de virus
 Capacidad de eliminación de infecciones
 Capacidad actualización de las bases de datos para detectar nuevos virus
Natalia Rodríguez Gaspariano
4
 Integración con el correo electrónico
 Capacidad de creación de copias de seguridad o back-ups
 Capacidad de detención de otros tipos de malware y peligros como Spam, spyware,
phishing…
 Servicio de atención al cliente y apoyo técnico
http://www.cyldigital.es/articulo/caracteristicas-basicas-de-un-antivirus
Firewall
Definición
Un firewall es un sistema que protege a un
ordenador o a una red de ordenadores
contra intrusionesprovenientes de redes de
terceros (generalmente desde internet). Un
sistema de firewall filtra paquetes de datos
que se intercambianatravésde internet.Por
lo tanto, se
trata de
una pasarela
de filtrado
que
comprende al menoslassiguientesinterfaces
de red.
http://es.kioskea.net/contents/590-firewall
Acciones para preservar laseguridadde la informacióndel equipo.
1.- Instalar, utilizar y mantener actualizados anti-virus y anti-spyware en todos los equipos
utilizadosenlaempresa.2.- Garantizarlaseguridadde la conexióna Internet.3.- Instalar, utilizar y
manteneractualizado cortafuegosde software entodoslosordenadores utilizados en la pequeña
empresa.
4.- Revisarymanteneral día los parches de seguridadyactualizacionesde los sistemas operativos
y aplicaciones.Todoslosproveedoresde sistemas operativos ofrecen parches y actualizaciones a
sus productos para corregir los problemas de seguridad y para mejorar la funcionalidad.
5.- Hacer copiasde seguridad de todoslosdatosempresariales importantes. Es necesario realizar
copias de seguridad de los datos porque los equipos se "mueren", los discos duros fallan, los
empleados cometen errores, y los programas maliciosos pueden destruir los datos en los
ordenadores.
Natalia Rodríguez Gaspariano
5
6.- Controlar el acceso físico a los equipos y componentes de la red. No se debe permitir que las
personasnoautorizadastenganaccesofísicoa losequipos,yse deben extremar las precauciones
con el personal de limpieza que entra en el espacio de oficina durante la noche, así como con los
informáticos externos encargados de actualizar o reparar los equipos.
7.- Asegurarel puntode acceso inalámbricoalasredes de trabajo,utilizandocontraseñas fuertes.
8.- Formar a los empleados en los principios básicos de seguridad.
9.- Configurar cuentas de usuario individuales para cada empleado en los equipos y en las
aplicaciones de la empresa, y que requieren buenas contraseñas.
10.- Limitarel acceso de losempleadosa los datos y la información específica que necesitan para
hacer su trabajo, y limitar la autoridad para instalar software
http://cepymearagon.blogspot.mx/2009/10/10-medidas-para-mantener-la-seguridad.html
Natalia Rodríguez Gaspariano
6
Virus Informático
Definición
Los VirusInformáticossonsencillamenteprogramasmaliciosos(malwares) que “infectan” a otros
archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en
incrustarsu códigomaliciosoenel interiordel archivo “víctima” (normalmente un ejecutable) de
formaque a partirde ese momentodichoejecutablepasaaser portadordel virus y por tanto, una
nueva fuente de infección.
http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
Malware definición
El malware (del inglésmalicious software), también llamado badware, código maligno, software
maliciosoosoftware malintencionado,esuntipode software que tiene como objetivoinfiltrarseo
dañar una computadora o sistema de información sin el consentimiento de su propietario. El
término malware es muy utilizado por profesionales de la informática para referirse a una
variedadde software hostil,intrusivoo molesto.1 El término virus informático suele aplicarse de
forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
http://es.wikipedia.org/wiki/Malware
Tipos de Malware
Botnets: Botnet es el nombre genérico que denomina a cualquier grupo de PC infectados y
controladosporun atacante de formaremota. Generalmente, un hacker o un grupo de ellos crea
un botnetusandounmalware que infectaauna gran cantidad de máquinas. Los ordenadores son
parte del botnet, llamados “bots” o “zombies”. No existe un número mínimo de equipos para
crear un botnet.
Ejemplos: Algunos ejemplos de botnets recientes son Conficker, Zeus, Waledac, Mariposa y
Kelihos.
http://blog.kaspersky.es/que-es-un-botnet/
Gusanos: Un gusano informático (también llamado IWorm por su apócope en inglés, I de
Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los
gusanosutilizanlaspartesautomáticasde unsistemaoperativoque generalmente soninvisiblesal
usuario.Losgusanosinformáticosse propagande ordenadora ordenador, pero a diferencia de un
Natalia Rodríguez Gaspariano
7
virus,tiene lacapacidada propagarse sinlaayuda de una persona.Lo más peligroso de los worms
o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador
podría enviarcientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico
Ejemplos: ILOVEYOU (VBS/Loveletter o Love Bug worm)
http://techtastico.com/post/virus-gusanos-devastadores/
Hoax: Los Hoaxes o bulos en español no son considerados (por error) como uno de los tantos
peligros que existen en Internet, debido a que estos no llevan consigo código malicioso. Al no
llevarconsigocódigomaliciosonorepresentanunpeligroparael PC.Sinembargo,al no conocerse
su existencia o estando mal identificados, estos pueden hacer que el usuario lambda ocasione
daños de importancia al PC, y sobre todo son un peligro para la sociedad.
http://es.kioskea.net/faq/1363-hoax-todo-acerca-de-los-hoaxes
Ejemplos:Ayudaal prójimoo“sirviendoaunabuenacausa”.
http://es.kioskea.net/faq/1363-hoax-todo-acerca-de-los-hoaxes
-Payload
Efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha
tenido lugar su infección, además de los efectos secundarios de dicha infección (cambios
en la configuración del sistema, reenvío de e-mail, ejecución del virus en el arranque del
sistema o de Windows, etc).
Ejemplo: incluir datos sobre destrucción, mensajes con frases insultantes o mensajes de
correo electrónico falsos enviados a un gran número de personas.
http://www.antivirus.interbusca.com/glosario/PAYLOAD.html
-Phishing
Phishing o suplantación de identidad es un término informático que denomina un modelo
de abuso informático y que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de forma fraudulenta (como
puede ser una contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo
común un correo electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.
Natalia Rodríguez Gaspariano
8
Ejemplo: basta con realizar una página web identica a su original y esperar a que el
incauto caiga en la trampa.
http://es.wikipedia.org/wiki/Phishing
-Ransomware
Ransomware es un tipo de malware (software malintencionado) que los criminales
instalan en su PC sin su consentimiento. Ransomware les da a los criminales la capacidad
de bloquear su equipo desde una ubicación remota. Luego presentará una ventana
emergente con un aviso que dice que su ordenador está bloqueado y afirma que no podrá
acceder al mismo a no ser que pague.
Ejemplo: Ransomware normalmente se instala cuando abre un adjunto malintencionado
en un correo electrónico o cuando hace clic en un enlace malintencionado en un mensaje
de correo electrónico, mensaje instantáneo, sitio de medios sociales u otro sitio web.
http://www.microsoft.com/es-es/security/resources/ransomware-whatis.aspx
-Rogue
El Rogue Software (en español, software bandido o también falso antivirus) es un tipo de
programa informático malintencionado cuya principal finalidad es hacer creer que una
computadora está infectada por algún tipo de virus, induciendo a pagar una determinada
suma de dinero para eliminarlo.
Ejemplo: XPdefender, WinSpywareProtect, WinDefender
http://es.wikipedia.org/wiki/Rogue_software
-Rootkit
Un rootkit es un programa que permite un acceso de privilegio continuo a una
computadora pero que mantiene su presencia activamente oculta al control de los
administradores al corromper el funcionamiento normal del sistema operativo o de otras
aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que
significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos
Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a
los componentes de software que implementan este programa). El término rootkit tiene
connotaciones peyorativas ya que se lo asocia al malware. En otras palabras, usualmente
se lo asocia con malware, que se esconde a sí mismo y a otros programas, procesos,
archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el
acceso a una amplia variedad de sistemas operativos.
Natalia Rodríguez Gaspariano
9
Ejemplos: SuckIT, Adore, T0rn.
http://es.wikipedia.org/wiki/Rootkit#Tipos_de_rootkits
-Scam
Es un término anglosajón que se emplea familiarmente para referirse a una red de
corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo
electrónico fraudulento.
Generalmente, se pretende estafar económicamente por medio del engaño presentando
una supuesta donación a recibir o un premio de lotería al que se accede previo envío de
dinero.
Las cadenas de correos electrónicos engañosas pueden ser scams si hay pérdida
monetaria y hoax cuando sólo hay engaño.
Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios
web que tienen como intención ofrecer un producto o servicio que en realidad es falso,
por tanto una estafa.
Ejemplo: eliminación de todo tipo de correo no solicitado para así evitar el scam.
http://es.wikipedia.org/wiki/Scam
-Spam
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo anónimo), habitualmente de tipo
publicitario, generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se
denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los
familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas
enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue
siendo muy común. No obstante, este término comenzó a usarse en la informática
décadas más tarde al popularizarse por un sketch de los Monty Python en el que se incluía
spam en todos los platos.
Ejemplo: correos no deseados de casino, sorteos, premios, viajes, drogas, software y
pornografía.
http://es.wikipedia.org/wiki/Spam
Natalia Rodríguez Gaspariano
10
-Spyware
Es un tipo de software que se instala en un equipo sin la aprobación del dueño. Los
capturadores de teclazos (keyloggers), programas publicitarios (adware), herramientas de
privilegio continuo (rootkits) y los programas de seguridad falsos (scareware) son algunos
de los diversos tipos de spyware. Aunque cada clase de spyware tiene una función
diferente, todos ellos comparten características similares, tales como consumo de
recursos, lo que provoca lentitud e interfiere con otros programas.
Ejemplo: BHO (Browser Helper Object), Keyloggers, Dialers.
http://www.ehowenespanol.com/caracteristicas-del-spyware-info_429420/
-Troyanos
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una
vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son
engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de
procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos
troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio
agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño
serio, suprimiendo archivos y destruyendo información de tu sistema.
También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador
permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información
confidencial o personal.
A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen
infectando otros archivos.
Ejemplo: Los troyanos constituyen uno de los ejemplares con mayor difusión y el que más
variantes posee. Los nombres específicos que adoptan cada uno de ellos suele generar
confusión en el usuario, quién termina identificándolos de forma errónea bajo el nombre
general de < virus >•.
http://www.masadelante.com/faqs/que-es-un-troyano
Natalia Rodríguez Gaspariano
11

Contenu connexe

Tendances

Climas escolares - Prof. Dipl. Lencioni, Gustavo Omar.
Climas escolares - Prof. Dipl. Lencioni, Gustavo Omar.Climas escolares - Prof. Dipl. Lencioni, Gustavo Omar.
Climas escolares - Prof. Dipl. Lencioni, Gustavo Omar.Gustavo Lencioni Cacciola
 
Webquest OpenOffice
Webquest OpenOfficeWebquest OpenOffice
Webquest OpenOfficeJeilis
 
Web Quest Del Riachuelo2
Web Quest Del Riachuelo2Web Quest Del Riachuelo2
Web Quest Del Riachuelo2amidalax
 
Psicologia-y-medicina-china
Psicologia-y-medicina-chinaPsicologia-y-medicina-china
Psicologia-y-medicina-chinaLupita Salas
 
adaptaciones del tejido epitelial (patologia)
adaptaciones del tejido epitelial (patologia)adaptaciones del tejido epitelial (patologia)
adaptaciones del tejido epitelial (patologia)IPN
 

Tendances (15)

Climas escolares - Prof. Dipl. Lencioni, Gustavo Omar.
Climas escolares - Prof. Dipl. Lencioni, Gustavo Omar.Climas escolares - Prof. Dipl. Lencioni, Gustavo Omar.
Climas escolares - Prof. Dipl. Lencioni, Gustavo Omar.
 
Webquest OpenOffice
Webquest OpenOfficeWebquest OpenOffice
Webquest OpenOffice
 
Introducc..
Introducc..Introducc..
Introducc..
 
Adhesiones Reglamento AN
Adhesiones Reglamento ANAdhesiones Reglamento AN
Adhesiones Reglamento AN
 
Control de soldadura (1)
Control de soldadura (1)Control de soldadura (1)
Control de soldadura (1)
 
Web Quest Del Riachuelo2
Web Quest Del Riachuelo2Web Quest Del Riachuelo2
Web Quest Del Riachuelo2
 
Psicologia-y-medicina-china
Psicologia-y-medicina-chinaPsicologia-y-medicina-china
Psicologia-y-medicina-china
 
Seleccion natural mv
Seleccion natural mvSeleccion natural mv
Seleccion natural mv
 
Ochoa marmex
Ochoa marmexOchoa marmex
Ochoa marmex
 
Aprendizaje en linea
Aprendizaje en lineaAprendizaje en linea
Aprendizaje en linea
 
Valoración p2p UNIDAD_1
Valoración p2p UNIDAD_1Valoración p2p UNIDAD_1
Valoración p2p UNIDAD_1
 
Dia del libro, 2014
Dia del libro, 2014Dia del libro, 2014
Dia del libro, 2014
 
adaptaciones del tejido epitelial (patologia)
adaptaciones del tejido epitelial (patologia)adaptaciones del tejido epitelial (patologia)
adaptaciones del tejido epitelial (patologia)
 
Case
CaseCase
Case
 
Marco legal. seg ocup
Marco legal. seg  ocupMarco legal. seg  ocup
Marco legal. seg ocup
 

Similaire à 1 antivirus

PERIODIZACION_TACTICA_VS_PERIODIZACION_T.pdf
PERIODIZACION_TACTICA_VS_PERIODIZACION_T.pdfPERIODIZACION_TACTICA_VS_PERIODIZACION_T.pdf
PERIODIZACION_TACTICA_VS_PERIODIZACION_T.pdfJoelGarcia611221
 
Proyecto de Negocio Digital.pdf
Proyecto de Negocio Digital.pdfProyecto de Negocio Digital.pdf
Proyecto de Negocio Digital.pdfEstrellaCordoba1
 
ejemplo de proyecto final.pdf......................
ejemplo de proyecto final.pdf......................ejemplo de proyecto final.pdf......................
ejemplo de proyecto final.pdf......................emiliadonlon1
 
pink cloud makeuo.pdf
pink cloud makeuo.pdfpink cloud makeuo.pdf
pink cloud makeuo.pdfDanielaFadul1
 
Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webTania Cabrales
 
Catálogo Novias 2022
Catálogo Novias 2022Catálogo Novias 2022
Catálogo Novias 2022MaiOrtega1
 
268-HCD-2016 Proyecto de Comunicación: contenedores con basura en el Barrio L...
268-HCD-2016 Proyecto de Comunicación: contenedores con basura en el Barrio L...268-HCD-2016 Proyecto de Comunicación: contenedores con basura en el Barrio L...
268-HCD-2016 Proyecto de Comunicación: contenedores con basura en el Barrio L...Brest Fabian Dario
 
Antropometría y Ergonomía
Antropometría y ErgonomíaAntropometría y Ergonomía
Antropometría y ErgonomíaDanielaArteaga26
 
Copia de 1. guia de seguridad ciudadana consejos para los hogares de nuevo la...
Copia de 1. guia de seguridad ciudadana consejos para los hogares de nuevo la...Copia de 1. guia de seguridad ciudadana consejos para los hogares de nuevo la...
Copia de 1. guia de seguridad ciudadana consejos para los hogares de nuevo la...consegul
 
Refistros Radioactivos..pdf
Refistros Radioactivos..pdfRefistros Radioactivos..pdf
Refistros Radioactivos..pdfAaaa Apelli
 
Módulo 2 actividad_integradora_la_importancia_de_la_escritura
Módulo 2 actividad_integradora_la_importancia_de_la_escrituraMódulo 2 actividad_integradora_la_importancia_de_la_escritura
Módulo 2 actividad_integradora_la_importancia_de_la_escrituraMaría Guadalupe Serrano Briseño
 
¿Cómo dfffsdddddddddddddddddddddddddddddddformular un proyecto de tesis
¿Cómo dfffsdddddddddddddddddddddddddddddddformular un proyecto de tesis¿Cómo dfffsdddddddddddddddddddddddddddddddformular un proyecto de tesis
¿Cómo dfffsdddddddddddddddddddddddddddddddformular un proyecto de tesisJulioCsarRodrguezTre
 

Similaire à 1 antivirus (20)

Infografía resiliencia
Infografía resilienciaInfografía resiliencia
Infografía resiliencia
 
PERIODIZACION_TACTICA_VS_PERIODIZACION_T.pdf
PERIODIZACION_TACTICA_VS_PERIODIZACION_T.pdfPERIODIZACION_TACTICA_VS_PERIODIZACION_T.pdf
PERIODIZACION_TACTICA_VS_PERIODIZACION_T.pdf
 
(2024-02-07)RESERVORIOSUBCUTANEO(ppt).pdf
(2024-02-07)RESERVORIOSUBCUTANEO(ppt).pdf(2024-02-07)RESERVORIOSUBCUTANEO(ppt).pdf
(2024-02-07)RESERVORIOSUBCUTANEO(ppt).pdf
 
PROGRAMA UN NUEVO MAÑANA”.pdf
PROGRAMA UN NUEVO MAÑANA”.pdfPROGRAMA UN NUEVO MAÑANA”.pdf
PROGRAMA UN NUEVO MAÑANA”.pdf
 
TELENCÉFALO.pdf
TELENCÉFALO.pdfTELENCÉFALO.pdf
TELENCÉFALO.pdf
 
Seleccion natural mv
Seleccion natural mvSeleccion natural mv
Seleccion natural mv
 
Proyecto de Negocio Digital.pdf
Proyecto de Negocio Digital.pdfProyecto de Negocio Digital.pdf
Proyecto de Negocio Digital.pdf
 
Eje tematico no. 6
Eje tematico no. 6Eje tematico no. 6
Eje tematico no. 6
 
Eje tematico no. 6
Eje tematico no. 6Eje tematico no. 6
Eje tematico no. 6
 
ejemplo de proyecto final.pdf......................
ejemplo de proyecto final.pdf......................ejemplo de proyecto final.pdf......................
ejemplo de proyecto final.pdf......................
 
pink cloud makeuo.pdf
pink cloud makeuo.pdfpink cloud makeuo.pdf
pink cloud makeuo.pdf
 
TELENCÉFALO.pdf
TELENCÉFALO.pdfTELENCÉFALO.pdf
TELENCÉFALO.pdf
 
Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad web
 
Catálogo Novias 2022
Catálogo Novias 2022Catálogo Novias 2022
Catálogo Novias 2022
 
268-HCD-2016 Proyecto de Comunicación: contenedores con basura en el Barrio L...
268-HCD-2016 Proyecto de Comunicación: contenedores con basura en el Barrio L...268-HCD-2016 Proyecto de Comunicación: contenedores con basura en el Barrio L...
268-HCD-2016 Proyecto de Comunicación: contenedores con basura en el Barrio L...
 
Antropometría y Ergonomía
Antropometría y ErgonomíaAntropometría y Ergonomía
Antropometría y Ergonomía
 
Copia de 1. guia de seguridad ciudadana consejos para los hogares de nuevo la...
Copia de 1. guia de seguridad ciudadana consejos para los hogares de nuevo la...Copia de 1. guia de seguridad ciudadana consejos para los hogares de nuevo la...
Copia de 1. guia de seguridad ciudadana consejos para los hogares de nuevo la...
 
Refistros Radioactivos..pdf
Refistros Radioactivos..pdfRefistros Radioactivos..pdf
Refistros Radioactivos..pdf
 
Módulo 2 actividad_integradora_la_importancia_de_la_escritura
Módulo 2 actividad_integradora_la_importancia_de_la_escrituraMódulo 2 actividad_integradora_la_importancia_de_la_escritura
Módulo 2 actividad_integradora_la_importancia_de_la_escritura
 
¿Cómo dfffsdddddddddddddddddddddddddddddddformular un proyecto de tesis
¿Cómo dfffsdddddddddddddddddddddddddddddddformular un proyecto de tesis¿Cómo dfffsdddddddddddddddddddddddddddddddformular un proyecto de tesis
¿Cómo dfffsdddddddddddddddddddddddddddddddformular un proyecto de tesis
 

Dernier

c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 

Dernier (20)

c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 

1 antivirus

  • 1. w w w . i o r i e n t e . e d u . m x 2014 Antivirus Práctica de Word Natalia Rodríguez Gaspariano Instituto Oriente de Puebla A.C.
  • 2. Natalia Rodríguez Gaspariano 1 Antivirus S í n t o m a s d e i n f i l t r a c i ó n d e v i r u s : L o s p r o g r a m a s t a r d a n m á s d e l o n o r m a l e n i n i c i a r s e . L a s o p e r a c i o n e s r u t i n a r i a s s e r e a l i z a n c o n m á s l e n t i t u d . L o s p r o g r a m a s a c c e d e n a m ú l t i p l e s u n i d a d e s d e d i s c o s c u a n d o a n t e s n o l o h a c í a n . L o s p r o g r a m a s d i r i g e n l o s a c c e s o s a l o s d i s c o s e n t i e m p o s i n u s u a l e s o c o n u n a f r e c u e n c i a m a y o r . E l n ú m e r o d e s e c t o r e s d a ñ a d o s d e d i s c o a u m e n t a c o n s t a n t e m e n t e . P r o g r a m a s q u e n o r m a l m e n t e s e c o m p o r t a n b i e n , f u n c i o n a n d e m o d o a n o r m a l o d e j a n d e f u n c i o n a r . D e s a p a r e c e n a r c h i v o s o a p a r e c e n n u e v o s a r c h i v o s d e d a t o s o d i r e c t o r i o s d e o r i g e n d e s c o n o c i d o . L o s a r c h i v o s s o n s u s t i t u i d o s p o r o b j e t o s d e o r i g e n d e s c o n o c i d o o p o r d a t o s f a l s e a d o s . N o m b r e s , e x t e n s i o n e s , f e c h a s , a t r i b u t o s o d a t o s c a m b i a n e n a r c h i v o s o d i r e c t o r i o s q u e n o h a n s i d o m o d i f i c a d o s p o r l o s u s u a r i o s . A p a r i c i ó n d e m e n s a j e s d e e r r o r n o c o m u n e s . E n m a y o r o m e n o r m e d i d a , t o d o s l o s v i r u s , a l i g u a l q u e p r o g r a m a s r e s i d e n t e s c o m u n e s , t i e n e n u n a t e n d e n c i a a “ c o l i s i o n a r ” c o n o t r a s a p l i c a c i o n e s . A p l i q u e a q u í t a m b i é n e l a n á l i s i s p r e / p o s t - i n f e c c i ó n . C a m b i o s e n l a s c a r a c t e r í s t i c a s d e l o s a r c h i v o s e j e c u t a b l e s . C a s i t o d o s l o s v i r u s d e a r c h i v o , a u m e n t a n e l t a m a ñ o d e u n a r c h i v o e j e c u t a b l e c u a n d o l o i n f e c t a n . T a m b i é n p u e d e p a s a r , s i e l v i r u s n o h a s i d o p r o g r a m a d o p o r u n e x p e r t o ( t í p i c o p r i n c i p i a n t e c o n a i r e s d e h a c k e r ) , q u e c a m b i e n l a f e c h a d e l a r c h i v o a l a f e c h a d e i n f e c c i ó n . A p a r i c i ó n d e a n o m a l í a s e n e l t e c l a d o . E x i s t e n a l g u n o s v i r u s q u e d e f i n e n c i e r t a s t e c l a s , l a s c u a l e s a l s e r p u l s a d a s , r e a l i z a n a c c i o n e s p e r n i c i o s a s e n l a c o m p u t a d o r a . T a m b i é n s u e l e s e r c o m ú n e l c a m b i o d e l a c o n f i g u r a c i ó n d e l a s t e c l a s , p o r l a d e l p a í s d o n d e s e p r o g r a m ó e l v i r u s . A p a r i c i ó n d e a n o m a l í a s e n e l v i d e o . M u c h o s d e l o s v i r u s e l i g e n e l s i s t e m a d e v i d e o p a r a n o t i f i c a r a l u s u a r i o s u p r e s e n c i a e n l a c o m p u t a d o r a . C u a l q u i e r d e s a j u s t e d e l a p a n t a l l a o d e l o s c a r a c t e r e s d e é s t a , n o s p u e d e n o t i f i c a r l a
  • 3. Natalia Rodríguez Gaspariano 2 p r e s e n c i a d e u n v i r u s . R e d u c c i ó n d e l t a m a ñ o d e l a m e m o r i a R A M . U n v i r u s , a l e n t r a r a l s i s t e m a , s e s i t ú a e n l a m e m o r i a R A M , o c u p a n d o u n a p o r c i ó n d e e l l a . E l t a m a ñ o ú t i l y o p e r a t i v o d e l a m e m o r i a s e r e d u c e e n l a m i s m a c u a n t í a q u e t i e n e e l c ó d i g o d e l v i r u s . S i e m p r e e n e l a n á l i s i s d e u n a p o s i b l e i n f e c c i ó n e s m u y v a l i o s o c o n t a r c o n p a r á m e t r o s d e c o m p a r a c i ó n a n t e s y d e s p u é s d e l a p o s i b l e i n f e c c i ó n . A p a r i c i ó n d e p r o g r a m a s r e s i d e n t e s e n m e m o r i a d e s c o n o c i d o s . E l c ó d i g o v i r a l p u e d e o c u p a r p a r t e d e l a R A M y d e b e q u e d a r “ c o l g a d o ” d e l a m e m o r i a p a r a a c t i v a r s e c u a n d o s e a n e c e s a r i o . E s a p o r c i ó n d e c ó d i g o q u e q u e d a e n R A M , s e l l a m a r e s i d e n t e y c o n a l g ú n u t i l i t a r i o q u e a n a l i c e l a R A M p u e d e s e r d e s c u b i e r t o . R e d u c c i ó n d e l e s p a c i o d i s p o n i b l e d e l d i s c o . Y a q u e l o s v i r u s s e v a n d u p l i c a n d o d e m a n e r a c o n t i n u a , e s n o r m a l p e n s a r q u e e s t a a c c i ó n s e l l e v e a c a b o s o b r e a r c h i v o s d e l d i s c o , l o q u e l l e v a a u n a d i s m i n u c i ó n d e l e s p a c i o d i s p o n i b l e p o r e l u s u a r i o . h t t p : / / w w w . c a v s i . c o m / p r e g u n t a s r e s p u e s t a s / c u a l e s - s o n - l o s - s i n t o m a s - d e - u n a - c o m p u t a d o r a - q u e - t i e n e - v i r u s / Antivirus Definición En informáticalos antivirus sonprogramascuyoobjetivoesdetectaroeliminar virusinformáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzadosque nosólobuscan detectar virusinformáticos,sinobloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. http://es.wikipedia.org/wiki/Antivirus
  • 4. Natalia Rodríguez Gaspariano 3 Ejemplos 1. avast! 2. AVG 3. ESET NOD32 4. Avira AntiVir Personal 5. Kaspersky Anti-Virus 2010 6. Norton AntiVirus 7. Panda Antivirus 8. NOD32 Anti-Virus System 9. MSNCleaner 10. Microsoft Security Essentials http://www.taringa.net/posts/info/5004973/Lista-de-los-10-mejores-antivirus.html Características  Capacidad de detención de virus  Capacidad de eliminación de infecciones  Capacidad actualización de las bases de datos para detectar nuevos virus
  • 5. Natalia Rodríguez Gaspariano 4  Integración con el correo electrónico  Capacidad de creación de copias de seguridad o back-ups  Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing…  Servicio de atención al cliente y apoyo técnico http://www.cyldigital.es/articulo/caracteristicas-basicas-de-un-antivirus Firewall Definición Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra intrusionesprovenientes de redes de terceros (generalmente desde internet). Un sistema de firewall filtra paquetes de datos que se intercambianatravésde internet.Por lo tanto, se trata de una pasarela de filtrado que comprende al menoslassiguientesinterfaces de red. http://es.kioskea.net/contents/590-firewall Acciones para preservar laseguridadde la informacióndel equipo. 1.- Instalar, utilizar y mantener actualizados anti-virus y anti-spyware en todos los equipos utilizadosenlaempresa.2.- Garantizarlaseguridadde la conexióna Internet.3.- Instalar, utilizar y manteneractualizado cortafuegosde software entodoslosordenadores utilizados en la pequeña empresa. 4.- Revisarymanteneral día los parches de seguridadyactualizacionesde los sistemas operativos y aplicaciones.Todoslosproveedoresde sistemas operativos ofrecen parches y actualizaciones a sus productos para corregir los problemas de seguridad y para mejorar la funcionalidad. 5.- Hacer copiasde seguridad de todoslosdatosempresariales importantes. Es necesario realizar copias de seguridad de los datos porque los equipos se "mueren", los discos duros fallan, los empleados cometen errores, y los programas maliciosos pueden destruir los datos en los ordenadores.
  • 6. Natalia Rodríguez Gaspariano 5 6.- Controlar el acceso físico a los equipos y componentes de la red. No se debe permitir que las personasnoautorizadastenganaccesofísicoa losequipos,yse deben extremar las precauciones con el personal de limpieza que entra en el espacio de oficina durante la noche, así como con los informáticos externos encargados de actualizar o reparar los equipos. 7.- Asegurarel puntode acceso inalámbricoalasredes de trabajo,utilizandocontraseñas fuertes. 8.- Formar a los empleados en los principios básicos de seguridad. 9.- Configurar cuentas de usuario individuales para cada empleado en los equipos y en las aplicaciones de la empresa, y que requieren buenas contraseñas. 10.- Limitarel acceso de losempleadosa los datos y la información específica que necesitan para hacer su trabajo, y limitar la autoridad para instalar software http://cepymearagon.blogspot.mx/2009/10/10-medidas-para-mantener-la-seguridad.html
  • 7. Natalia Rodríguez Gaspariano 6 Virus Informático Definición Los VirusInformáticossonsencillamenteprogramasmaliciosos(malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustarsu códigomaliciosoenel interiordel archivo “víctima” (normalmente un ejecutable) de formaque a partirde ese momentodichoejecutablepasaaser portadordel virus y por tanto, una nueva fuente de infección. http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/ Malware definición El malware (del inglésmalicious software), también llamado badware, código maligno, software maliciosoosoftware malintencionado,esuntipode software que tiene como objetivoinfiltrarseo dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedadde software hostil,intrusivoo molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. http://es.wikipedia.org/wiki/Malware Tipos de Malware Botnets: Botnet es el nombre genérico que denomina a cualquier grupo de PC infectados y controladosporun atacante de formaremota. Generalmente, un hacker o un grupo de ellos crea un botnetusandounmalware que infectaauna gran cantidad de máquinas. Los ordenadores son parte del botnet, llamados “bots” o “zombies”. No existe un número mínimo de equipos para crear un botnet. Ejemplos: Algunos ejemplos de botnets recientes son Conficker, Zeus, Waledac, Mariposa y Kelihos. http://blog.kaspersky.es/que-es-un-botnet/ Gusanos: Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanosutilizanlaspartesautomáticasde unsistemaoperativoque generalmente soninvisiblesal usuario.Losgusanosinformáticosse propagande ordenadora ordenador, pero a diferencia de un
  • 8. Natalia Rodríguez Gaspariano 7 virus,tiene lacapacidada propagarse sinlaayuda de una persona.Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviarcientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico Ejemplos: ILOVEYOU (VBS/Loveletter o Love Bug worm) http://techtastico.com/post/virus-gusanos-devastadores/ Hoax: Los Hoaxes o bulos en español no son considerados (por error) como uno de los tantos peligros que existen en Internet, debido a que estos no llevan consigo código malicioso. Al no llevarconsigocódigomaliciosonorepresentanunpeligroparael PC.Sinembargo,al no conocerse su existencia o estando mal identificados, estos pueden hacer que el usuario lambda ocasione daños de importancia al PC, y sobre todo son un peligro para la sociedad. http://es.kioskea.net/faq/1363-hoax-todo-acerca-de-los-hoaxes Ejemplos:Ayudaal prójimoo“sirviendoaunabuenacausa”. http://es.kioskea.net/faq/1363-hoax-todo-acerca-de-los-hoaxes -Payload Efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de dicha infección (cambios en la configuración del sistema, reenvío de e-mail, ejecución del virus en el arranque del sistema o de Windows, etc). Ejemplo: incluir datos sobre destrucción, mensajes con frases insultantes o mensajes de correo electrónico falsos enviados a un gran número de personas. http://www.antivirus.interbusca.com/glosario/PAYLOAD.html -Phishing Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 9. Natalia Rodríguez Gaspariano 8 Ejemplo: basta con realizar una página web identica a su original y esperar a que el incauto caiga en la trampa. http://es.wikipedia.org/wiki/Phishing -Ransomware Ransomware es un tipo de malware (software malintencionado) que los criminales instalan en su PC sin su consentimiento. Ransomware les da a los criminales la capacidad de bloquear su equipo desde una ubicación remota. Luego presentará una ventana emergente con un aviso que dice que su ordenador está bloqueado y afirma que no podrá acceder al mismo a no ser que pague. Ejemplo: Ransomware normalmente se instala cuando abre un adjunto malintencionado en un correo electrónico o cuando hace clic en un enlace malintencionado en un mensaje de correo electrónico, mensaje instantáneo, sitio de medios sociales u otro sitio web. http://www.microsoft.com/es-es/security/resources/ransomware-whatis.aspx -Rogue El Rogue Software (en español, software bandido o también falso antivirus) es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. Ejemplo: XPdefender, WinSpywareProtect, WinDefender http://es.wikipedia.org/wiki/Rogue_software -Rootkit Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware. En otras palabras, usualmente se lo asocia con malware, que se esconde a sí mismo y a otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos.
  • 10. Natalia Rodríguez Gaspariano 9 Ejemplos: SuckIT, Adore, T0rn. http://es.wikipedia.org/wiki/Rootkit#Tipos_de_rootkits -Scam Es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento. Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. Las cadenas de correos electrónicos engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. Ejemplo: eliminación de todo tipo de correo no solicitado para así evitar el scam. http://es.wikipedia.org/wiki/Scam -Spam Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común. No obstante, este término comenzó a usarse en la informática décadas más tarde al popularizarse por un sketch de los Monty Python en el que se incluía spam en todos los platos. Ejemplo: correos no deseados de casino, sorteos, premios, viajes, drogas, software y pornografía. http://es.wikipedia.org/wiki/Spam
  • 11. Natalia Rodríguez Gaspariano 10 -Spyware Es un tipo de software que se instala en un equipo sin la aprobación del dueño. Los capturadores de teclazos (keyloggers), programas publicitarios (adware), herramientas de privilegio continuo (rootkits) y los programas de seguridad falsos (scareware) son algunos de los diversos tipos de spyware. Aunque cada clase de spyware tiene una función diferente, todos ellos comparten características similares, tales como consumo de recursos, lo que provoca lentitud e interfiere con otros programas. Ejemplo: BHO (Browser Helper Object), Keyloggers, Dialers. http://www.ehowenespanol.com/caracteristicas-del-spyware-info_429420/ -Troyanos A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura. Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema. También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal. A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos. Ejemplo: Los troyanos constituyen uno de los ejemplares con mayor difusión y el que más variantes posee. Los nombres específicos que adoptan cada uno de ellos suele generar confusión en el usuario, quién termina identificándolos de forma errónea bajo el nombre general de < virus >•. http://www.masadelante.com/faqs/que-es-un-troyano