Beatriz
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Beatriz

on

  • 453 views

 

Statistics

Views

Total Views
453
Views on SlideShare
445
Embed Views
8

Actions

Likes
0
Downloads
1
Comments
0

2 Embeds 8

http://beiiiita.blogspot.com 7
http://beiiiita.blogspot.com.es 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Beatriz Presentation Transcript

  • 1. Virus y antivirus
  • 2. ¿Qué es un virus informático?
    • Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
    • Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.
    • Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando.
    • Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video.
    • Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar.
  • 3. ¿Qué daños producen?
    • Para ser conscientes del peligro que suponen los virus, hay que saber bien qué daños puede causar a mi ordenador y qué cosas no puede hacer un virus .
    • Daños que pueden causar a mi ordenador:
    • Pueden variar: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro consentimiento, incluso sin nuestro conocimiento.
    • Algunos de los efectos que pueden causar son:
    • Mensajes: Visualizan mensajes molestos por pantalla.
    • Travesuras: Por ejemplo, reproducir una canción
    • Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión.
    • Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado.
    • Corrupción de datos: alterar el contenido de los datos de algunos archivos.
    • Borrado de datos.
  • 4. Tipos de virus
    • Virus de macros/código fuente. Se adjuntan a los programas fuente de los usuarios y a las macros utilizadas por: procesadores de palabras (Word, Works, WordPerfect), hojas de cálculo (Excell, Quattro, Lotus), etcétera.
    • Virus mutantes. Son los que, al infectar, realizan modificaciones a su código, para evitar su de detección o eliminación (NATAS o SATÁN, Miguel Angel, por mencionar algunos).
    • Gusanos . Son programas que se reproducen y no requieren de un anfitrión, porque se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan en la memoria y se ubican en una determinada dirección, luego se copian a otro lugar y se borran del que ocupaban y así sucesivamente. Borran los programas o la información que encuentran a su paso por la memoria, causan problemas de operación o pérdida de datos.
    • Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y de acuerdo con una indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.
    • Bombas de tiempo. Son los programas ocultos en la memoria del sistema, en los discos o en los archivos de programas ejecutables con tipo COM o EXE, que esperan una fecha o una hora determinada para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que los contiene.
    • Autorreplicables. Son los virus que realizan las funciones mas parecidas a los virus biológicos, se autorreproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programada o cada determinado tiempo, a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus llamado Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), para evitar que lo detecten.
  • 5. ¿Qué son los gusanos y troyanos?
    • Los virus, gusanos y troyanos son programas malintencionados que pueden provocar daños en el equipo y en la información del mismo. También pueden hacer más lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la Web. La buena noticia es que con un poco de prevención y algo de sentido común, es menos probable ser víctima de estas amenazas.
  • 6. ¿Cómo se propagan los virus e infectan a los ordenadores?
    • La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. Tambien usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook o Outlook Express.
  • 7. Medidas de prevención para evitar infecciones
    • La mejor herramienta para combatir virus es saber como actúan, infectan y se propagan. No obstante, le recomendamos lo siguiente:
    • El correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que tener especial cuidado en su utilización. Cualquier correo recibido puede contener virus aunque no le acompañe el símbolo de datos adjuntos (el habitual "clip"). Además, no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado. Por ejemplo, en versiones antiguas y no actualizadas del MS Internet Explorer basta únicamente con abrir el mensaje, o visualizarlo mediante la 'vista previa'. Para prevenir esto, lo mejor es verificar los mensajes no esperados a ver si son reales antes de abrirlos. Un indicativo de posible virus es la existencia en el asunto del mensaje de palabras en un idioma diferente (generalmente inglés).
    • Muchas páginas de Internet permiten la descarga de programas y archivos a los ordenadores de los usuarios. Cabe la posibilidad de que estos archivos estén infectados con virus.
    • Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar la descarga de programas gratis. Por lo general, son sitios seguros aquellos que muestran una información clara acerca de su actividad y los productos o servicios que ofrecen; también los avalados por organizaciones tales como editoriales, organismos oficiales, etc.
    • Gracias a Internet es posible intercambiar información y conversar en tiempo real sobre temas muy diversos mediante los chats. Un amplio número de virus utiliza precisamente estos chats para propagarse. Lo hacen enviando ficheros adjuntos (generalmente con nombres muy sugerentes). En general, si desconocemos el usuario que nos envía el archivo, debemos de rechazarlo.
    • Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es respaldar correctamente con copias de seguridad de nuestra información.
    • Realizar copias periódicas y frecuentes de nuestra información más importante es una magnífica política de seguridad. De esta manera, una pérdida de datos, causada por ejemplo por un virus, puede ser superada mediante la restauración de la última copia.
  • 8. Tipos de antivirus
    • Actualmente existen dos tipos de antivirus: - Antivirus residentes Son los más comunes, los mas necesarios y los mas complejos. Son los antivirus que están constantemente vigilando el sistema para evitar que haya ningún tipo de intrusión. - Analizadores bajo demanda utilizan el mismo motor de búsqueda que el residente, se encargan de analizar partes del sistema solamente cuando el usuario lo ordena. Son llamados en ocasiones especiales. Puede usarse, por ejemplo para analizar un disquete nuevo, o para revisar la información antigua y no utilizada.
  • 9. Antivirus
    • Avast: Requisitos mínimos:
    • Memoria: 64 MB
    • Espacio libre en disco: 50 MB
    • Internet Explorer 5.0
    • Es un excelente antivirus, no se le escapa ninguno. Fácil de manejar , en español, fácil de bajar de la web, y muy completo.
    • descargar aquí
    • AVG:
    • Requisitos mínimos:
    • Procesador: 1,8 GHz
    • Memoria: 512 MB
    • Espacio libre en disco: 550 MB
    • este es el mejor antivirus gratis pue a diferencia de los demas este te desinfecta gratis y los otros te exigen el correspondiente pago para desinfectar.
    • descargar aquí
  • 10.
    • Avira:
    • Requisitos mínimos:
    • Procesador: 266 MHz
    • Memoria: 192 MB
    • Espacio libre en disco: 100 MB
    • Internet Explorer 6.0
    • Avira AntiVir Personal es un completo antivirus capaz de detectar y eliminar todo tipo de virus, incluyendo los de macro, rootkits y troyanos.
    • descargar aquí
    • ESET:
    • Procesador: 400 MHz
    • Memoria: 128
    • Espacio libre en disco: 35
    • Resolución de pantalla: 800x600
    • Realiza la mayoría de tareas automáticamente: actualización de amenazas, escaneo del sistema de archivos, detección de ataques por la red y eliminación de archivos peligrosos.
    • descargar aquí
  • 11. Historia de los virus informáticos
    • El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (soy una enredadera, agárrenme si pueden) . Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
    • Sin embargo, el término virus no se adoptaría hasta 1984 , pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers . Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War , el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
    • Después de 1984 , los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 12. Realizado por Beatriz Sánchez