SlideShare a Scribd company logo
1 of 12
Virus informático
Practica de Word
08/09/2014
Francisco Azpiri Gomez
Francisco Azpiri Gomez
1
VIRUS INFORMATICO
n v i r u s i n f o r m á t i c o e s u n m a l w a r e q u e t i e n e p o r
o b j e t o a l t e r a r e l n o r m a l f u n c i o n a m i e n t o d e l a
c o m p u t a d o r a , s i n e l p e r m i s o o e l c o n o c i m i e n t o d e l
u s u a r i o . L o s v i r u s , h a b i t u a l m e n t e , r e e m p l a z a n a r c h i v o s
e j e c u t a b l e s p o r o t r o s i n f e c t a d o s c o n e l c ó d i g o d e e s t e . L o s
v i r u s p u e d e n d e s t r u i r , d e m a n e r a i n t e n c i o n a d a , l o s d a t o s
a l m a c e n a d o s e n u n a c o m p u t a d o r a , a u n q u e t a m b i é n e x i s t e n
o t r o s m á s i n o f e n s i v o s , q u e s o l o s e c a r a c t e r i z a n p o r s e r
m o l e s t o s .
Referencia:http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
L o s v i r u s i n f o r m á t i c o s s o n p e q u e ñ o s p r o g r a m a s d i s e ñ a d o s
p a r a p r o p a g a r s e d e u n a c o m p u t a d o r a a o t r a e i n t e r f e r i r c o n
e l f u n c i o n a m i e n t o d e l a s m i s m a s .
U n v i r u s p o d r í a d a ñ a r o b o r r a r l o s d a t o s d e s u
c o m p u t a d o r a , u t i l i z a r s u p r o g r a m a d e c o r r e o e l e c t r ó n i c o
p a r a t r a n s m i t i r s e a o t r o s e q u i p o s o i n c l u s o b o r r a r t o d o s u
d i s c o d u r o .
L o s v i r u s i n f o r m á t i c o s s e p r o p a g a n a m e n u d o a t r a v é s d e
d o c u m e n t o s a d j u n t o s e n m e n s a j e s d e c o r r e o e l e c t r ó n i c o o
U
Francisco Azpiri Gomez
2
d e m e n s a j e r í a i n s t a n t á n e a . P o r e s t a r a z ó n , e s f u n d a m e n t a l
q u e n u n c a a b r a l o s d o c u m e n t o s a d j u n t o s d e s u c o r r e o
e l e c t r ó n i c o a m e n o s q u e s e p a q u i é n l o s h a e n v i a d o y q u e
l o s e s t é e s p e r a n d o .
Referencia:http://www.microsoft.com/es-xl/security/pc-security/virus-whatis.aspx
Descripciónde un malware
El malware (del inglésmalicioussoftware),tambiénllamadobadware,códigomaligno,software
maliciosoosoftware malintencionado,esuntipode software que tiene comoobjetivoinfiltrarseo
dañar una computadorao sistemade informaciónsinel consentimientode supropietario.El
términomalware esmuyutilizadoporprofesionalesde lainformáticaparareferirse auna
variedadde software hostil,intrusivoomolesto.1El términovirusinformáticosueleaplicarse de
formaincorrectapara referirse atodoslostiposde malware,incluidoslosvirusverdaderos.
Referencia:http://es.wikipedia.org/wiki/Malware
Tipos de malware
1)adware:
Un programa de clase adware es cualquier programa que automáticamente muestra publicidad
webal usuariodurante suinstalaciónodurante su uso para generar lucro a sus autores. 'Ad' en la
palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.
p/e:cydoor
2)botnets
Botnetesun términoque hace referencia a un conjunto o red de robots informáticos o bots, que
se ejecutande maneraautónomay automática.1El artífice de la botnet puede controlar todos los
Francisco Azpiri Gomez
3
ordenadores/servidores infectados de forma remota y se usan para diversas actividades
criminales.
P/E: redesde zombie
3)gusanos
Un gusano informático(tambiénllamadoIWormporsuapócope eninglés,Ide Internet, Worm de
gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los
gusanosinformáticosse propagande ordenadoraordenador,pero a diferencia de un virus, tiene
la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos
informáticosessucapacidadpara replicarse en tu sistema, por lo que tu ordenador podría enviar
cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
p/e:gaoboty sdboat
4)hoax
Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es
real.1El términoeninglés"hoax",conel que también es conocido, se popularizó principalmente
en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet).
P/E evocash
Francisco Azpiri Gomez
4
5)payload
Se le llama paquete de red o paquete de datos a cada uno de los bloques en que se divide, en el
nivel de Red, la información que enviar. Por debajo del nivel de red se habla de trama de red,
aunque el concepto es análogo.
En todo sistemade comunicacionesresultainteresantedividir la información a enviar en bloques
de un tamaño máximoconocido.Estosimplificael control de lacomunicación,lascomprobaciones
de errores, la gestión de los equipos de encaminamiento (routers), etc.
P/E antonov an- 225 miny:b250,000,150
6)phising
Phishing o suplantación de identidad es un término informático que denomina un modelo de
abusoinformáticoyque se comete mediante el uso de un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El
cibercriminal,conocido como phisher, se hace pasar por una persona o empresa de confianza en
una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1
http://es.wikipedia.org/wiki/Phishing
P/E hotmail
7)ransomeware
Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a
determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta
restricción.1Algunostiposde ransomware cifranlosarchivosdel sistemaoperativoinutilizando el
dispositivo y coaccionando al usuario a pagar el rescate.
Se hicieronpopularesen Rusia y su uso creció internacionalmente en junio del 2013. La empresa
MacAfee señalóque sóloenel primertrimestre del2013 había detectadomásde 250.000 tiposde
ransomwares únicos.
http://es.wikipedia.org/wiki/Ransomware
p/E criptovirus
Francisco Azpiri Gomez
5
8)rogué
El Rogue Software (en español, software bandido o también falso antivirus) es un tipo de
programa informático malintencionado cuya principal finalidad es hacer creer que una
computadoraestáinfectadaporalgúntipode virus,induciendoapagaruna determinadasuma de
dinero para eliminarlo.
http://es.wikipedia.org/wiki/Rogue_software
P/E XPdefender
9)rootkit
Un rootkites unprograma que permite unaccesode privilegio continuo a una computadora pero
que mantiene su presencia activamente oculta al control de los administradores al corromper el
funcionamientonormal del sistemaoperativoode otrasaplicaciones.El término proviene de una
concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta
privilegiadaenlossistemasoperativosUnix) y de la palabra inglesa kit, que significa 'conjunto de
herramientas'(enreferenciaaloscomponentesde software que implementan este programa). El
término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware.
http://es.wikipedia.org/wiki/Rootkit
P/E
10)spam
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de
remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente
Francisco Azpiri Gomez
6
enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor.La acción de enviardichosmensajesse denomina spamming. La palabra spam proviene
de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban
comidaenlatada;entre estascomidasenlatadasestabaunacarne enlatada llamada spam, que en
losEstados Unidoseray sigue siendomuycomún.12 No obstante,este términocomenzóausarse
enla informáticadécadasmástarde al popularizarse porunsketchde los Monty Python en el que
se incluía spam en todos los platos.
http://es.wikipedia.org/wiki/Spam
11)spyware
El spyware oprograma espíaes unsoftware que recopilainformación de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el consentimiento del
propietariodel ordenador.El términospyware tambiénse utilizamás ampliamente para referirse
a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes
funciones,comomostraranunciosnosolicitados(pop-up),recopilarinformaciónprivada, redirigir
solicitudes de páginas e instalar marcadores de teléfono.
http://es.wikipedia.org/wiki/Programa_esp%C3%ADa
P/E
12)troyanos
En informática, se denomina'caballode Troya'a unsoftware maliciosoque se presenta al usuario
como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo infectado.1 2 El término troyano proviene de la historia del
caballo de Troya mencionado en la Odisea de Homero.
Los troyanospuedenrealizardiferentestareas,pero,en la mayoría de los casos, crean una puerta
trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
P/E
Francisco Azpiri Gomez
7
Segunda parte de la investigasion
Antivirus
Definicion:
n i n f o r m á t i c a l o s a n t i v i r u s s o n p r o g r a m a s c u y o
o b j e t i v o e s d e t e c t a r o e l i m i n a r v i r u s i n f o r m á t i c o s .
N a c i e r o n d u r a n t e l a d é c a d a d e 1 9 8 0 . C o n e l t r a n s c u r s o
d e l t i e m p o , l a a p a r i c i ó n d e s i s t e m a s o p e r a t i v o s m á s
a v a n z a d o s e i n t e r n e t , h a h e c h o q u e l o s a n t i v i r u s h a y a n
e v o l u c i o n a d o h a c i a p r o g r a m a s m á s a v a n z a d o s q u e n o s ó l o
b u s c a n d e t e c t a r v i r u s i n f o r m á t i c o s , s i n o b l o q u e a r l o s ,
d e s i n f e c t a r a r c h i v o s y p r e v e n i r u n a i n f e c c i ó n d e l o s
m i s m o s . A c t u a l m e n t e s o n c a p a c e s d e r e c o n o c e r o t r o s t i p o s
d e m a l w a r e , c o m o s p y w a r e , g u s a n o s , t r o y a n o s , r o o t k i t s ,
e t c .
h t t p : / / e s . w i k i p e d i a . o r g / w i k i / A n t i v i r u s
síntomas de una infiltración de virus:
Los programastardan más de lo normal eniniciarse.Lasoperacionesrutinariasse realizanconmás
lentitud.
Los programas acceden a múltiples unidades de discos cuando antes no lo hacían.
Los programas dirigen los accesos a los discos en tiempos inusuales o con una frecuencia mayor.
El número de sectores dañados de disco aumenta constantemente.
Programas que normalmente se comportan bien, funcionan de modo anormal o dejan de
funcionar.
Desaparecenarchivoso aparecen nuevos archivos de datos o directorios de origen desconocido.
Los archivos son sustituidos por objetos de origen desconocido o por datos falseados.
Nombres, extensiones, fechas, atributos o datos cambian en archivos o directorios que no han
sido modificados por los usuarios.
Aparición de mensajes de error no comunes. En mayor o menor medida, todos los virus, al igual
que programas residentes comunes, tienen una tendencia a “colisionar” con otras aplicaciones.
Aplique aquí también el análisis pre / post-infección.
E
Francisco Azpiri Gomez
8
Cambios en las características de los archivos ejecutables. Casi todos los virus de archivo,
aumentanel tamañode un archivoejecutable cuandoloinfectan.Tambiénpuede pasar,si el virus
no ha sido programado por un experto (típico principiante con aires de hacker), que cambien la
fecha del archivo a la fecha de infección.
Apariciónde anomalíasenel teclado.Existenalgunosvirusque definenciertasteclas, las cuales al
serpulsadas,realizanaccionesperniciosasenlacomputadora.Tambiénsuelesercomúnel cambio
de la configuración de las teclas, por la del país donde se programó el virus.
Apariciónde anomalíasenel video.Muchosde losviruseligenel sistemade videoparanotificar al
usuariosupresenciaenlacomputadora.Cualquierdesajuste de la pantalla o de los caracteres de
ésta, nos puede notificar la presencia de un virus.
Reducción del tamaño de la memoria RAM. Un virus, al entrar al sistema, se sitúa en la memoria
RAM, ocupando una porción de ella. El tamaño útil y operativo de la memoria se reduce en la
mismacuantía que tiene el códigodel virus.Siempre enel análisisde unaposibleinfecciónesmuy
valioso contar con parámetros de comparación antes y después de la posible infección.
Apariciónde programasresidentesenmemoriadesconocidos. El código viral puede ocupar parte
de la RAM y debe quedar “colgado” de la memoria para activarse cuando sea necesario. Esa
porciónde códigoque quedaenRAM, se llamaresidenteyconalgún utilitario que analice la RAM
puede ser descubierto.
Reducción del espacio disponible del disco. Ya que los virus se van duplicando de manera
continua,esnormal pensarque estaacción se lleve a cabo sobre archivos del disco, lo que lleva a
una disminución del espacio disponible por el usuario.
http://www.cavsi.com/preguntasrespuestas/cuales-son-los-sintomas-de-una-computadora-que-
tiene-virus/
Firewall
Definición:
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar,
descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros
criterios.
Francisco Azpiri Gomez
9
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de
ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no
autorizadostenganaccesoa redesprivadasconectadasaInternet,especialmenteintranets.Todos
losmensajesque entrenosalgande laintranetpasan a través del cortafuegos, que examina cada
mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
Características:
Diferentesnivelesdeprotecciónbasadosenlaubicacióndel PC
Cuandotu PC se conectaa una red,laprotecciónfirewall aplicaunnivel de seguridaddiferente en
funcióndel tipode redde que se trate. Si deseasmodificarel nivel de seguridadasignado
inicialmente,podráshacerloencualquiermomentoaccediendoalasopcionesde configuración
del firewall.
Protecciónde redesinalámbricas(Wi-Fi)
Bloqueaeficazmente losintentosde intrusiónrealizadasatravésde redesinalámbricas(Wi-Fi).Al
producirse unaintrusiónde este tipo,aparece unavisoemergente que te permitirábloquearla
intrusiónde inmediato.
Accesosa la redy accesosa Internet
Indicacuálessonlosprogramas instaladosentuordenadorque podránaccedera la red(o a
Internet).
Proteccióncontraintrusos
Impide lasintrusionesporparte de hackersque intentanaccederatu ordenadorpara realizaren
él ciertasaccionesy nosiempre conla mejorintención.
Bloqueos
El firewall te permite bloquearlosaccesosde losprogramasque hasdecididoque nodeben
accedera lared local o a Internet.Tambiénbloquealosaccesosque desde otrosordenadoresse
realizanparaconectarse con programasen tuordenador.
Definiciónde Reglas
Define reglasconlasque puedesindicarqué conexionesdeseasautorizaryatravésde qué
puertoso zonas.
https://www.pandasecurity.com/homeusers/downloads/docs/product/help/ap/2014/sp/530.htm
Francisco Azpiri Gomez
10
Acciones para conservar la seguridad del equipo
Usa una aplicación antimalware. Instalar una aplicación antimalware y mantenerla actualizada
puede ayudarte a defender tu PC de virus y otro malware (software malintencionado). Las
aplicacionesantimalwaredetectanvirus,spyware y otro malware que intente entrar en el correo
electrónico,el sistemaoperativoolosarchivos.Todoslosdíaspuedenapareceramenazasnuevas;
por lo tanto, consulta frecuentemente las actualizaciones del sitio web del fabricante de
antimalware.
WindowsDefenderesunsoftware antimalware gratuito que se incluye con Windows y se puede
actualizar automáticamente a través de Windows Update. También puedes visitar la Tienda
Windowsybuscar una aplicaciónantivirus,ovisitarel Centrode compatibilidad de Windows para
buscar aplicaciones antivirus que funcionen con Windows 8.1.
No abras mensajes de correo electrónico de remitentes desconocidos ni archivos adjuntos de
correo electrónico que no reconozcas. Muchos virus se adjuntan a los mensajes de correo
electrónico y se propagan en cuanto se abre el archivo adjunto. Es mejor no abrir ningún archivo
adjunto a menos que se trate de algo que estás esperando.
Usa un bloqueador de elementos emergentes con el explorador de Internet. Las ventanas
emergentessonventanaspequeñasdel explorador que aparecen encima del sitio web que estás
viendo. A pesar de que la mayoría están creadas por anunciantes, también pueden contener un
códigomalintencionadoo inseguro. Un bloqueador de elementos emergentes puede evitar que
aparezcan algunas o todas estas ventanas.
El bloqueadorde elementosemergentes en Windows Internet Explorer está activado de manera
predeterminada.Paraobtenermásinformación,consultaCambiarlaconfiguraciónde seguridad y
privacidad en Internet Explorer
Si usas Internet Explorer, asegúrate de que el Filtro de SmartScreen esté activado. El Filtro de
SmartScreende InternetExplorerayudaaprotegerte contraataquesde suplantaciónde identidad
(phishing) y malware advirtiéndote en caso de que un sitio web o una ubicación de descargas
hayan sido notificados como no seguros. Para obtener más información, consulta Filtro
SmartScreen: P+F.
Presta atención a las notificaciones de Windows SmartScreen. Ten cuidado a la hora de ejecutar
aplicacionesnoreconocidasdescargadasde Internet.Las aplicaciones no reconocidas tienen más
probabilidades de ser inseguras. Cuando descargas y ejecutas una aplicación de Internet,
SmartScreenusala informaciónsobre lareputaciónde laaplicación paraadvertirte si la aplicación
no es conocida y puede ser maliciosa.
Francisco Azpiri Gomez
11
Mantén Windows actualizado. Periódicamente, Microsoft publica actualizaciones de seguridad
especialesque puedenayudarte aprotegertuPC.Estas actualizacionespuedenevitarvirusyotros
ataques malintencionados mediante el cierre de posibles agujeros de seguridad.
PuedesactivarWindowsUpdate paraasegurarte de que Windowsrecibe estas actualizaciones de
forma automática. Para obtener más información, consulta Actualizaciones automáticas de
Windows: preguntas más frecuentes.
Usa un firewall. Firewall de Windows u otra aplicación de firewall pueden notificarte acerca de
actividades sospechosas si un virus o un gusano intenta conectarse a tu PC. También bloquea
virus,gusanosyhackersque intentandescargaraplicacionespotencialmente peligrosas en tu PC.
Usa la configuración de privacidad de tu explorador de Internet. Algunos sitios web podrían
intentar usar tu información personal para el envío de publicidad dirigida, fraudes y robos de
identidad.
Si usas Internet Explorer, puedes ajustar tu configuración de privacidad o restaurar la
configuraciónpredeterminadacuandolodesees.Paraobtenermásinformación,consultaCambiar
la configuración de seguridad y privacidad en Internet Explorer.
Asegúrate de activar el Control de cuentas de usuario (UAC). Cuando se vayan a realizar cambios
en el equipo que requieran permiso del administrador, UAC te avisa y te da la oportunidad de
aprobar el cambio. UAC puede ayudar a evitar que los virus realicen cambios no deseados. Para
abrir UAC,deslizarápidamenteel dedodesde el borde derechode lapantallaypulsaenBuscar. (Si
usas unmouse,apuntaa la esquinasuperiorderechade la pantalla, mueve el puntero del mouse
hacia abajo y haz clic en Buscar). Escribe uac en el cuadro de búsqueda y, a continuación, pulsa o
haz clic en Cambiar configuración de Control de cuentas de usuario.
Borra la caché de Internetyel historial de exploración.Lamayoríade los exploradores almacenan
informaciónsobre lossitioswebque visitasylainformaciónque proporciones, como el nombre y
la dirección.Si bienpuedeserútil tenerestosdatos almacenados en tu PC, es posible que alguna
vez quieras eliminar parte de estos o todos (por ejemplo, cuando usas un equipo público y no
quieres dejar información personal allí). Para obtener más información, consulta Eliminar el
historial de exploración.

More Related Content

Viewers also liked

Practicas word 2
Practicas word 2Practicas word 2
Practicas word 2486248624
 
Tutorial del entorno grafico de microsoft Word
Tutorial del entorno grafico de microsoft WordTutorial del entorno grafico de microsoft Word
Tutorial del entorno grafico de microsoft WordOlayvid_7
 
Comentarios de Begoña Cross
Comentarios de Begoña CrossComentarios de Begoña Cross
Comentarios de Begoña Crossgoyomoreno33
 
Mi salon simpre limpio elsa ruth bermudez
Mi salon simpre limpio elsa ruth bermudezMi salon simpre limpio elsa ruth bermudez
Mi salon simpre limpio elsa ruth bermudezdiplomadooo
 
Portafolio digital sandra meza
Portafolio  digital sandra mezaPortafolio  digital sandra meza
Portafolio digital sandra mezadiplomadooo
 
Circuitos Eléctricos
Circuitos Eléctricos Circuitos Eléctricos
Circuitos Eléctricos Francy Diaz
 
Hoja de calculo Andrei
Hoja de calculo AndreiHoja de calculo Andrei
Hoja de calculo AndreiAndrei Garcia
 
hashtag: #EHUMOOC
hashtag: #EHUMOOChashtag: #EHUMOOC
hashtag: #EHUMOOCpaulina
 
Ejercicio 6 ofimática
Ejercicio 6 ofimáticaEjercicio 6 ofimática
Ejercicio 6 ofimáticadavidfn137
 
Industrialisacion acido carboxilico
Industrialisacion  acido carboxilicoIndustrialisacion  acido carboxilico
Industrialisacion acido carboxilicoanthonyds
 
Aprendiendo a ser estadista tic (word).ppt
Aprendiendo a ser estadista tic (word).pptAprendiendo a ser estadista tic (word).ppt
Aprendiendo a ser estadista tic (word).pptdiplomadooo
 
PP_diegomunoz_pedroluiscaricari
PP_diegomunoz_pedroluiscaricariPP_diegomunoz_pedroluiscaricari
PP_diegomunoz_pedroluiscaricariDiegoMunozMartin
 

Viewers also liked (20)

Seguridad y medidas de prevencion
Seguridad y medidas de prevencionSeguridad y medidas de prevencion
Seguridad y medidas de prevencion
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Practicas word 2
Practicas word 2Practicas word 2
Practicas word 2
 
Tutorial del entorno grafico de microsoft Word
Tutorial del entorno grafico de microsoft WordTutorial del entorno grafico de microsoft Word
Tutorial del entorno grafico de microsoft Word
 
Evelyn Rojas
Evelyn RojasEvelyn Rojas
Evelyn Rojas
 
Comentarios de Begoña Cross
Comentarios de Begoña CrossComentarios de Begoña Cross
Comentarios de Begoña Cross
 
Mi salon simpre limpio elsa ruth bermudez
Mi salon simpre limpio elsa ruth bermudezMi salon simpre limpio elsa ruth bermudez
Mi salon simpre limpio elsa ruth bermudez
 
Portafolio digital sandra meza
Portafolio  digital sandra mezaPortafolio  digital sandra meza
Portafolio digital sandra meza
 
Circuitos Eléctricos
Circuitos Eléctricos Circuitos Eléctricos
Circuitos Eléctricos
 
La imprenta
La imprentaLa imprenta
La imprenta
 
Hoja de calculo Andrei
Hoja de calculo AndreiHoja de calculo Andrei
Hoja de calculo Andrei
 
hashtag: #EHUMOOC
hashtag: #EHUMOOChashtag: #EHUMOOC
hashtag: #EHUMOOC
 
Ejercicio 6 ofimática
Ejercicio 6 ofimáticaEjercicio 6 ofimática
Ejercicio 6 ofimática
 
Omar
Omar Omar
Omar
 
Industrialisacion acido carboxilico
Industrialisacion  acido carboxilicoIndustrialisacion  acido carboxilico
Industrialisacion acido carboxilico
 
Presentación
PresentaciónPresentación
Presentación
 
El ciberacoso
El ciberacosoEl ciberacoso
El ciberacoso
 
En busca del sohcahtoa perdido
En busca del sohcahtoa perdidoEn busca del sohcahtoa perdido
En busca del sohcahtoa perdido
 
Aprendiendo a ser estadista tic (word).ppt
Aprendiendo a ser estadista tic (word).pptAprendiendo a ser estadista tic (word).ppt
Aprendiendo a ser estadista tic (word).ppt
 
PP_diegomunoz_pedroluiscaricari
PP_diegomunoz_pedroluiscaricariPP_diegomunoz_pedroluiscaricari
PP_diegomunoz_pedroluiscaricari
 

Similar to Malware

Virus informático
Virus informáticoVirus informático
Virus informáticoRogj75
 
Revista - Riesgo y Seguridad en los Computadores
Revista - Riesgo y Seguridad en los ComputadoresRevista - Riesgo y Seguridad en los Computadores
Revista - Riesgo y Seguridad en los ComputadoresLauraLan5
 
Diapositivas
DiapositivasDiapositivas
Diapositivasxhtr
 
Revista digital riesgo y seguridad
Revista digital riesgo y seguridadRevista digital riesgo y seguridad
Revista digital riesgo y seguridadJoaquinAlejandroRodr
 
Problemas de Seguridad Física e Informatica
Problemas de Seguridad Física e InformaticaProblemas de Seguridad Física e Informatica
Problemas de Seguridad Física e InformaticaTania Cabrales
 
Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webTania Cabrales
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticosadrianruiz81
 
Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webTania Cabrales
 
Virus y vacunas informã¡ticas laura
Virus y vacunas informã¡ticas lauraVirus y vacunas informã¡ticas laura
Virus y vacunas informã¡ticas lauraLaura Mejia
 

Similar to Malware (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Revista - Riesgo y Seguridad en los Computadores
Revista - Riesgo y Seguridad en los ComputadoresRevista - Riesgo y Seguridad en los Computadores
Revista - Riesgo y Seguridad en los Computadores
 
Antivirus
AntivirusAntivirus
Antivirus
 
Document 2
Document 2Document 2
Document 2
 
Presentación
PresentaciónPresentación
Presentación
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Revista digital riesgo y seguridad
Revista digital riesgo y seguridadRevista digital riesgo y seguridad
Revista digital riesgo y seguridad
 
Problemas de Seguridad Física e Informatica
Problemas de Seguridad Física e InformaticaProblemas de Seguridad Física e Informatica
Problemas de Seguridad Física e Informatica
 
Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad web
 
Anti virus
Anti virusAnti virus
Anti virus
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad web
 
Penedo paloma.
Penedo paloma.Penedo paloma.
Penedo paloma.
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
 
Virus y vacunas informã¡ticas laura
Virus y vacunas informã¡ticas lauraVirus y vacunas informã¡ticas laura
Virus y vacunas informã¡ticas laura
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

More from franazpiri

More from franazpiri (6)

Folleto
FolletoFolleto
Folleto
 
España
EspañaEspaña
España
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Redes tercera parte
Redes tercera parteRedes tercera parte
Redes tercera parte
 
España
EspañaEspaña
España
 
La firma digita1
La firma digita1La firma digita1
La firma digita1
 

Recently uploaded

Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentaciónStephanyJara1
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 

Recently uploaded (6)

Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 

Malware

  • 1. Virus informático Practica de Word 08/09/2014 Francisco Azpiri Gomez
  • 2. Francisco Azpiri Gomez 1 VIRUS INFORMATICO n v i r u s i n f o r m á t i c o e s u n m a l w a r e q u e t i e n e p o r o b j e t o a l t e r a r e l n o r m a l f u n c i o n a m i e n t o d e l a c o m p u t a d o r a , s i n e l p e r m i s o o e l c o n o c i m i e n t o d e l u s u a r i o . L o s v i r u s , h a b i t u a l m e n t e , r e e m p l a z a n a r c h i v o s e j e c u t a b l e s p o r o t r o s i n f e c t a d o s c o n e l c ó d i g o d e e s t e . L o s v i r u s p u e d e n d e s t r u i r , d e m a n e r a i n t e n c i o n a d a , l o s d a t o s a l m a c e n a d o s e n u n a c o m p u t a d o r a , a u n q u e t a m b i é n e x i s t e n o t r o s m á s i n o f e n s i v o s , q u e s o l o s e c a r a c t e r i z a n p o r s e r m o l e s t o s . Referencia:http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico L o s v i r u s i n f o r m á t i c o s s o n p e q u e ñ o s p r o g r a m a s d i s e ñ a d o s p a r a p r o p a g a r s e d e u n a c o m p u t a d o r a a o t r a e i n t e r f e r i r c o n e l f u n c i o n a m i e n t o d e l a s m i s m a s . U n v i r u s p o d r í a d a ñ a r o b o r r a r l o s d a t o s d e s u c o m p u t a d o r a , u t i l i z a r s u p r o g r a m a d e c o r r e o e l e c t r ó n i c o p a r a t r a n s m i t i r s e a o t r o s e q u i p o s o i n c l u s o b o r r a r t o d o s u d i s c o d u r o . L o s v i r u s i n f o r m á t i c o s s e p r o p a g a n a m e n u d o a t r a v é s d e d o c u m e n t o s a d j u n t o s e n m e n s a j e s d e c o r r e o e l e c t r ó n i c o o U
  • 3. Francisco Azpiri Gomez 2 d e m e n s a j e r í a i n s t a n t á n e a . P o r e s t a r a z ó n , e s f u n d a m e n t a l q u e n u n c a a b r a l o s d o c u m e n t o s a d j u n t o s d e s u c o r r e o e l e c t r ó n i c o a m e n o s q u e s e p a q u i é n l o s h a e n v i a d o y q u e l o s e s t é e s p e r a n d o . Referencia:http://www.microsoft.com/es-xl/security/pc-security/virus-whatis.aspx Descripciónde un malware El malware (del inglésmalicioussoftware),tambiénllamadobadware,códigomaligno,software maliciosoosoftware malintencionado,esuntipode software que tiene comoobjetivoinfiltrarseo dañar una computadorao sistemade informaciónsinel consentimientode supropietario.El términomalware esmuyutilizadoporprofesionalesde lainformáticaparareferirse auna variedadde software hostil,intrusivoomolesto.1El términovirusinformáticosueleaplicarse de formaincorrectapara referirse atodoslostiposde malware,incluidoslosvirusverdaderos. Referencia:http://es.wikipedia.org/wiki/Malware Tipos de malware 1)adware: Un programa de clase adware es cualquier programa que automáticamente muestra publicidad webal usuariodurante suinstalaciónodurante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés. p/e:cydoor 2)botnets Botnetesun términoque hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutande maneraautónomay automática.1El artífice de la botnet puede controlar todos los
  • 4. Francisco Azpiri Gomez 3 ordenadores/servidores infectados de forma remota y se usan para diversas actividades criminales. P/E: redesde zombie 3)gusanos Un gusano informático(tambiénllamadoIWormporsuapócope eninglés,Ide Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanosinformáticosse propagande ordenadoraordenador,pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticosessucapacidadpara replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. p/e:gaoboty sdboat 4)hoax Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.1El términoeninglés"hoax",conel que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet). P/E evocash
  • 5. Francisco Azpiri Gomez 4 5)payload Se le llama paquete de red o paquete de datos a cada uno de los bloques en que se divide, en el nivel de Red, la información que enviar. Por debajo del nivel de red se habla de trama de red, aunque el concepto es análogo. En todo sistemade comunicacionesresultainteresantedividir la información a enviar en bloques de un tamaño máximoconocido.Estosimplificael control de lacomunicación,lascomprobaciones de errores, la gestión de los equipos de encaminamiento (routers), etc. P/E antonov an- 225 miny:b250,000,150 6)phising Phishing o suplantación de identidad es un término informático que denomina un modelo de abusoinformáticoyque se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal,conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1 http://es.wikipedia.org/wiki/Phishing P/E hotmail 7)ransomeware Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.1Algunostiposde ransomware cifranlosarchivosdel sistemaoperativoinutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Se hicieronpopularesen Rusia y su uso creció internacionalmente en junio del 2013. La empresa MacAfee señalóque sóloenel primertrimestre del2013 había detectadomásde 250.000 tiposde ransomwares únicos. http://es.wikipedia.org/wiki/Ransomware p/E criptovirus
  • 6. Francisco Azpiri Gomez 5 8)rogué El Rogue Software (en español, software bandido o también falso antivirus) es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadoraestáinfectadaporalgúntipode virus,induciendoapagaruna determinadasuma de dinero para eliminarlo. http://es.wikipedia.org/wiki/Rogue_software P/E XPdefender 9)rootkit Un rootkites unprograma que permite unaccesode privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamientonormal del sistemaoperativoode otrasaplicaciones.El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiadaenlossistemasoperativosUnix) y de la palabra inglesa kit, que significa 'conjunto de herramientas'(enreferenciaaloscomponentesde software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware. http://es.wikipedia.org/wiki/Rootkit P/E 10)spam Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente
  • 7. Francisco Azpiri Gomez 6 enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.La acción de enviardichosmensajesse denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comidaenlatada;entre estascomidasenlatadasestabaunacarne enlatada llamada spam, que en losEstados Unidoseray sigue siendomuycomún.12 No obstante,este términocomenzóausarse enla informáticadécadasmástarde al popularizarse porunsketchde los Monty Python en el que se incluía spam en todos los platos. http://es.wikipedia.org/wiki/Spam 11)spyware El spyware oprograma espíaes unsoftware que recopilainformación de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietariodel ordenador.El términospyware tambiénse utilizamás ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones,comomostraranunciosnosolicitados(pop-up),recopilarinformaciónprivada, redirigir solicitudes de páginas e instalar marcadores de teléfono. http://es.wikipedia.org/wiki/Programa_esp%C3%ADa P/E 12)troyanos En informática, se denomina'caballode Troya'a unsoftware maliciosoque se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanospuedenrealizardiferentestareas,pero,en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica) P/E
  • 8. Francisco Azpiri Gomez 7 Segunda parte de la investigasion Antivirus Definicion: n i n f o r m á t i c a l o s a n t i v i r u s s o n p r o g r a m a s c u y o o b j e t i v o e s d e t e c t a r o e l i m i n a r v i r u s i n f o r m á t i c o s . N a c i e r o n d u r a n t e l a d é c a d a d e 1 9 8 0 . C o n e l t r a n s c u r s o d e l t i e m p o , l a a p a r i c i ó n d e s i s t e m a s o p e r a t i v o s m á s a v a n z a d o s e i n t e r n e t , h a h e c h o q u e l o s a n t i v i r u s h a y a n e v o l u c i o n a d o h a c i a p r o g r a m a s m á s a v a n z a d o s q u e n o s ó l o b u s c a n d e t e c t a r v i r u s i n f o r m á t i c o s , s i n o b l o q u e a r l o s , d e s i n f e c t a r a r c h i v o s y p r e v e n i r u n a i n f e c c i ó n d e l o s m i s m o s . A c t u a l m e n t e s o n c a p a c e s d e r e c o n o c e r o t r o s t i p o s d e m a l w a r e , c o m o s p y w a r e , g u s a n o s , t r o y a n o s , r o o t k i t s , e t c . h t t p : / / e s . w i k i p e d i a . o r g / w i k i / A n t i v i r u s síntomas de una infiltración de virus: Los programastardan más de lo normal eniniciarse.Lasoperacionesrutinariasse realizanconmás lentitud. Los programas acceden a múltiples unidades de discos cuando antes no lo hacían. Los programas dirigen los accesos a los discos en tiempos inusuales o con una frecuencia mayor. El número de sectores dañados de disco aumenta constantemente. Programas que normalmente se comportan bien, funcionan de modo anormal o dejan de funcionar. Desaparecenarchivoso aparecen nuevos archivos de datos o directorios de origen desconocido. Los archivos son sustituidos por objetos de origen desconocido o por datos falseados. Nombres, extensiones, fechas, atributos o datos cambian en archivos o directorios que no han sido modificados por los usuarios. Aparición de mensajes de error no comunes. En mayor o menor medida, todos los virus, al igual que programas residentes comunes, tienen una tendencia a “colisionar” con otras aplicaciones. Aplique aquí también el análisis pre / post-infección. E
  • 9. Francisco Azpiri Gomez 8 Cambios en las características de los archivos ejecutables. Casi todos los virus de archivo, aumentanel tamañode un archivoejecutable cuandoloinfectan.Tambiénpuede pasar,si el virus no ha sido programado por un experto (típico principiante con aires de hacker), que cambien la fecha del archivo a la fecha de infección. Apariciónde anomalíasenel teclado.Existenalgunosvirusque definenciertasteclas, las cuales al serpulsadas,realizanaccionesperniciosasenlacomputadora.Tambiénsuelesercomúnel cambio de la configuración de las teclas, por la del país donde se programó el virus. Apariciónde anomalíasenel video.Muchosde losviruseligenel sistemade videoparanotificar al usuariosupresenciaenlacomputadora.Cualquierdesajuste de la pantalla o de los caracteres de ésta, nos puede notificar la presencia de un virus. Reducción del tamaño de la memoria RAM. Un virus, al entrar al sistema, se sitúa en la memoria RAM, ocupando una porción de ella. El tamaño útil y operativo de la memoria se reduce en la mismacuantía que tiene el códigodel virus.Siempre enel análisisde unaposibleinfecciónesmuy valioso contar con parámetros de comparación antes y después de la posible infección. Apariciónde programasresidentesenmemoriadesconocidos. El código viral puede ocupar parte de la RAM y debe quedar “colgado” de la memoria para activarse cuando sea necesario. Esa porciónde códigoque quedaenRAM, se llamaresidenteyconalgún utilitario que analice la RAM puede ser descubierto. Reducción del espacio disponible del disco. Ya que los virus se van duplicando de manera continua,esnormal pensarque estaacción se lleve a cabo sobre archivos del disco, lo que lleva a una disminución del espacio disponible por el usuario. http://www.cavsi.com/preguntasrespuestas/cuales-son-los-sintomas-de-una-computadora-que- tiene-virus/ Firewall Definición: Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 10. Francisco Azpiri Gomez 9 Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizadostenganaccesoa redesprivadasconectadasaInternet,especialmenteintranets.Todos losmensajesque entrenosalgande laintranetpasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica) Características: Diferentesnivelesdeprotecciónbasadosenlaubicacióndel PC Cuandotu PC se conectaa una red,laprotecciónfirewall aplicaunnivel de seguridaddiferente en funcióndel tipode redde que se trate. Si deseasmodificarel nivel de seguridadasignado inicialmente,podráshacerloencualquiermomentoaccediendoalasopcionesde configuración del firewall. Protecciónde redesinalámbricas(Wi-Fi) Bloqueaeficazmente losintentosde intrusiónrealizadasatravésde redesinalámbricas(Wi-Fi).Al producirse unaintrusiónde este tipo,aparece unavisoemergente que te permitirábloquearla intrusiónde inmediato. Accesosa la redy accesosa Internet Indicacuálessonlosprogramas instaladosentuordenadorque podránaccedera la red(o a Internet). Proteccióncontraintrusos Impide lasintrusionesporparte de hackersque intentanaccederatu ordenadorpara realizaren él ciertasaccionesy nosiempre conla mejorintención. Bloqueos El firewall te permite bloquearlosaccesosde losprogramasque hasdecididoque nodeben accedera lared local o a Internet.Tambiénbloquealosaccesosque desde otrosordenadoresse realizanparaconectarse con programasen tuordenador. Definiciónde Reglas Define reglasconlasque puedesindicarqué conexionesdeseasautorizaryatravésde qué puertoso zonas. https://www.pandasecurity.com/homeusers/downloads/docs/product/help/ap/2014/sp/530.htm
  • 11. Francisco Azpiri Gomez 10 Acciones para conservar la seguridad del equipo Usa una aplicación antimalware. Instalar una aplicación antimalware y mantenerla actualizada puede ayudarte a defender tu PC de virus y otro malware (software malintencionado). Las aplicacionesantimalwaredetectanvirus,spyware y otro malware que intente entrar en el correo electrónico,el sistemaoperativoolosarchivos.Todoslosdíaspuedenapareceramenazasnuevas; por lo tanto, consulta frecuentemente las actualizaciones del sitio web del fabricante de antimalware. WindowsDefenderesunsoftware antimalware gratuito que se incluye con Windows y se puede actualizar automáticamente a través de Windows Update. También puedes visitar la Tienda Windowsybuscar una aplicaciónantivirus,ovisitarel Centrode compatibilidad de Windows para buscar aplicaciones antivirus que funcionen con Windows 8.1. No abras mensajes de correo electrónico de remitentes desconocidos ni archivos adjuntos de correo electrónico que no reconozcas. Muchos virus se adjuntan a los mensajes de correo electrónico y se propagan en cuanto se abre el archivo adjunto. Es mejor no abrir ningún archivo adjunto a menos que se trate de algo que estás esperando. Usa un bloqueador de elementos emergentes con el explorador de Internet. Las ventanas emergentessonventanaspequeñasdel explorador que aparecen encima del sitio web que estás viendo. A pesar de que la mayoría están creadas por anunciantes, también pueden contener un códigomalintencionadoo inseguro. Un bloqueador de elementos emergentes puede evitar que aparezcan algunas o todas estas ventanas. El bloqueadorde elementosemergentes en Windows Internet Explorer está activado de manera predeterminada.Paraobtenermásinformación,consultaCambiarlaconfiguraciónde seguridad y privacidad en Internet Explorer Si usas Internet Explorer, asegúrate de que el Filtro de SmartScreen esté activado. El Filtro de SmartScreende InternetExplorerayudaaprotegerte contraataquesde suplantaciónde identidad (phishing) y malware advirtiéndote en caso de que un sitio web o una ubicación de descargas hayan sido notificados como no seguros. Para obtener más información, consulta Filtro SmartScreen: P+F. Presta atención a las notificaciones de Windows SmartScreen. Ten cuidado a la hora de ejecutar aplicacionesnoreconocidasdescargadasde Internet.Las aplicaciones no reconocidas tienen más probabilidades de ser inseguras. Cuando descargas y ejecutas una aplicación de Internet, SmartScreenusala informaciónsobre lareputaciónde laaplicación paraadvertirte si la aplicación no es conocida y puede ser maliciosa.
  • 12. Francisco Azpiri Gomez 11 Mantén Windows actualizado. Periódicamente, Microsoft publica actualizaciones de seguridad especialesque puedenayudarte aprotegertuPC.Estas actualizacionespuedenevitarvirusyotros ataques malintencionados mediante el cierre de posibles agujeros de seguridad. PuedesactivarWindowsUpdate paraasegurarte de que Windowsrecibe estas actualizaciones de forma automática. Para obtener más información, consulta Actualizaciones automáticas de Windows: preguntas más frecuentes. Usa un firewall. Firewall de Windows u otra aplicación de firewall pueden notificarte acerca de actividades sospechosas si un virus o un gusano intenta conectarse a tu PC. También bloquea virus,gusanosyhackersque intentandescargaraplicacionespotencialmente peligrosas en tu PC. Usa la configuración de privacidad de tu explorador de Internet. Algunos sitios web podrían intentar usar tu información personal para el envío de publicidad dirigida, fraudes y robos de identidad. Si usas Internet Explorer, puedes ajustar tu configuración de privacidad o restaurar la configuraciónpredeterminadacuandolodesees.Paraobtenermásinformación,consultaCambiar la configuración de seguridad y privacidad en Internet Explorer. Asegúrate de activar el Control de cuentas de usuario (UAC). Cuando se vayan a realizar cambios en el equipo que requieran permiso del administrador, UAC te avisa y te da la oportunidad de aprobar el cambio. UAC puede ayudar a evitar que los virus realicen cambios no deseados. Para abrir UAC,deslizarápidamenteel dedodesde el borde derechode lapantallaypulsaenBuscar. (Si usas unmouse,apuntaa la esquinasuperiorderechade la pantalla, mueve el puntero del mouse hacia abajo y haz clic en Buscar). Escribe uac en el cuadro de búsqueda y, a continuación, pulsa o haz clic en Cambiar configuración de Control de cuentas de usuario. Borra la caché de Internetyel historial de exploración.Lamayoríade los exploradores almacenan informaciónsobre lossitioswebque visitasylainformaciónque proporciones, como el nombre y la dirección.Si bienpuedeserútil tenerestosdatos almacenados en tu PC, es posible que alguna vez quieras eliminar parte de estos o todos (por ejemplo, cuando usas un equipo público y no quieres dejar información personal allí). Para obtener más información, consulta Eliminar el historial de exploración.