SlideShare a Scribd company logo
1 of 26
Virus
Equipo 1
Edgar Aldana Ramos Nl. 1
Damariz Barranco Herrera Nl.. 2
Guillermo Barrera Ortega Nl. 3
Leonardo Javier Becerra Monroy Nl.4
Eybar Arturo Cabrera Cano Nl. 5
Blanca Nicolle Cabrera Román Nl. 6
¿Qué es un virus?
• Es un software que tiene por objetivo alterar el funcionamiento
normal del ordenador, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este.
Características de un virus
• Pueden ser residentes o no residentes en la memoria del ordenador,
es decir quedar o no de forma permanente en la memoria del equipo.
• Determinados virus pueden atraer a otros, haciendo más letal su
actividad.
• Realizan cambios dentro del sistema.
• Simulan ser programas para que el usuario confíe en ella, aunque su
objetivo principal es provocar algún daño.
• Infectan múltiples archivos.
• Pueden ser polimórficos, es decir que tiene múltiples variantes,
haciéndolo difíciles de detectar.
• Los virus furtivos, primero se adjuntarán ellos mismos a archivos de
la computadora y luego atacarán el ordenador.
Tipos de virus
• Virus de acción directa.- El objetivo principal de estos tipos de virus informáticos es
replicarse y actuar cuando son ejecutados.
• Virus de sobreescritura.- Estos tipos de virus informáticos se caracterizan por el hecho
de que borran la información contenida en los ficheros que infectan.
• Macro Virus.- Los macro virus infectan archivos que se crean utilizando ciertas
aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc.
• Virus polimórfico.- Estos tipos de virus informáticos se encriptan o codifican de una
manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que
infectan un sistema.
• Virus fat.- Estos tipos de virus informáticos pueden ser especialmente peligrosos ya que
impiden el acceso a ciertas secciones del disco donde se almacenan archivos
importantes.
• Virus de secuencias de comandos web.- Muchas páginas web incluyen código
complejo para crear contenido interesante e interactivo. Este código es a menudo
explotado por estos tipos de virus informáticos para producir ciertas acciones indeseables.
• Recycler.- Consiste en crear un acceso directo de un programa y eliminar
su aplicación original.
• Troyano.- Consiste en robar información o alterar el sistema del
hardware.
• Gusano.- Tiene la propiedad de duplicarse a sí mismo.
• Bombas lógicas o de tiempo.- Son programas que se activan al
producirse un acontecimiento determinado. La condición suele ser una
fecha, una combinación de teclas, o ciertas condiciones técnicas.
 Los virus mas peligrosos que han existido
• Melissa, la “bailarina exótica” de Word
El archivo llegaba vía e-mail como documento de Word anexado, bajo el título “acá está ese
documento que me pediste, no se lo muestres a nadie más”. Tras instalarse, desactivaba
opciones del procesador de texto y modificaba los documentos utilizados.
• Klez, un virus que se “actualiza”
A través de un correo infecta, se replica y se reenvía a la lista de contactos de la víctima. Es
capaz de anular una CPU.
• Código Rojo
A través de una vulnerabilidad del sistema operativo, el gusano se instalaba en los equipos
que no tenían un parche de seguridad de Microsoft, dejando al usuario sin control de su
equipo.
• Nimda, de usuario a “administrador”.- Este virus sólo tardó 20 minutos en llegar al
tope de la lista de reportes de ataques virales en todo el mundo. El primer objetivo es
colapsar la conexión a Internet del usuario, y luego tomar control del equipo.
• SQL Slammer/Zafiro, el más rápido de la historia.- Este tipo de virus sólo tardo
10 minutos en dejar la red mucho más lenta en 2003. Su ataque fue increíblemente
agresivo, pues aprovechó una falla en la base de datos del servidor SQL de Microsoft,
saturando archivos en todo el mundo.
• MyDoom, el peor “gusano” de todos.- Es el gusano más dañino jamás conocido,
aunque su capacidad de propagarse también lo ha hecho popular. Tal como los demás
representantes de los “worms”, crea una puerta trasera para acceder al sistema operativo.
ANTIVIRUS
• ¿Qué es?
Es un programa de seguridad que se instala en la computadora o
dispositivo móvil para protegerlo de infecciones por malware, es decir
que tiene como objetivo detectar o eliminar virus informáticos.
Características de un Antivirus
• Capacidad de detención de virus.
• Capacidad de eliminación de infecciones.
• Capacidad actualización de las bases de datos para detectar
nuevos virus.
• Integración con el correo electrónico.
• Capacidad de creación de copias de seguridad o back-ups.
• Capacidad de detención de otros tipos de malware y peligros como
Spam, spyware, phishing, etc.
• Servicio de atención al cliente y apoyo técnico.
Tipos de Antivirus
• ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo
de antivirus se caracteriza por anticiparse a la infección,
previniéndola.
• ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la
función de identificar determinados programas infecciosos que
afectan al sistema.
• ANTIVIRUS DESCONTAMINADORES: comparte una serie de
características con los identificadores. Sin embargo, su principal
diferencia radica en el hecho de que el propósito de esta clase de
antivirus es descontaminar un sistema que fue infectado.
Algunos Antivirus
Spyware o programa espía
• ¿Qué es?
Es un malware que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento
o el consentimiento del propietario del ordenador. Realizan diferentes
funciones, como mostrar anuncios no solicitados.
Características de un Spyware
• Recolectan varios tipos de información personal.
• interfieren con el control que tiene el usuario sobre su computadora.
• muestran ventanas emergentes con Anuncios engañosos.
• cambian la configuración de la computadora.
• Lentitud de la computadora.
• Descargas no autorizadas.
Tipos de Spyware
• Internet Optimizer.- Sus autores se adueñan de las páginas de error del
navegador y las redireccionan a las que ellos controlan.
• Transponder o vx2.- Viene incluido en ciertas aplicaciones gratuitas. Se
incrusta en Internet Explorer para monitorear los sitios visitados.
• Gator (también conocido como Gain).- Es un programa que abre
ventanas emergentes de publicidad en Internet.
• CoolWebSearch.- Controla el navegador y, por tanto, las páginas y las
búsquedas se dirigen a lo que el hacker quiere, y no a lo que el usuario
solicita.
• Perfect Keylogger.- Graba los sitios web que se visitan y las contraseñas
que se escriben en el teclado.
Anti-Spyware
• ¿Qué es?
Es un software que ayuda a proteger la computadora contra anuncios
emergentes, rendimiento lento y amenazas de seguridad causadas
por spyware y otro software no deseado. También permite prevenir
que los atacantes puedan espiar nuestros movimientos, contraseñas,
gustos, etc.
Características de un Anti-Spyware
• Protección en tiempo real.
• Detección y eliminación de malware.
• Actualizaciones automáticas.
Tipos de Anti-Spyware (Gratuitos)
• SpyBot Search & Destroy.- Este antispyware es gratuito, es capaz de eliminar
Spywares, Troyanos, Adwares y distintos malwares entre algunos de estos
podemos ver como detecta a Spywares.
• SuperAntispyware Free.- Es considerado entre uno de los mejores ya que
cuenta con la tecnología multi-dimensional controlando así los diferentes
malwares existentes. Su mayor ventaja respecto a los otros Antispyware del
mercado es que puede analizar registros de Windows, memorias externas,
carpetas individuales y eliminar la existencia de algún malware en estos. (Es
gratuito)
• AdwCleaner.- Esta herramienta es muy recomendable para aquellos que tienen
problemas con instalaciones de barras de herramientas, PUP y secuestradores
de navegadores. AdwCleaner es capaz de eliminar fácilmente todos estos
problemas
Tipos de Anti-Spyware (Comerciales)
• McAfee Antispyware.
Además de bloquear y limpiar completamente el ordenador de
spyware de todo tipo y contar con un año de actualizaciones, el
McAfee Antispyware permite desinstalar los programas espías a
partir de sus propias funciones de remoción.
• McAfee Privacy Service.
El producto de la McAfee no limpia el ordenador, pero evita la
instalación de algunos tipos de programas espías.
Norton Antivirus.
Otro conocido antivirus que también protege el ordenador contra
spyware.
Hacker
• ¿Qué es?
Es alguien que descubre las debilidades de un computador o de una
red informática, aunque el término puede aplicarse también a
alguien con un conocimiento avanzado de computadoras y de redes
informáticas.
Hacker sombrero negro
• Es un hacker que viola la seguridad informática por razones más
allá de la malicia o para beneficio personal. Los hackers de
sombrero negro son la personificación de todo lo que el público
teme de un criminal informático, entran a redes seguras para
destruir los datos.
Hacker de sombrero blanco
• Es una hacker que rompe la seguridad por razones no maliciosas,
quizás para poner a prueba la seguridad de su propio sistema o
mientras trabaja para una compañía de software que fabrica
software de seguridad.
• El término sombrero blanco, se entiende en Internet como a un
hacker ético.
Firewall (Cortafuegos)
• ¿Qué es?
Es una parte de un sistema o una red que está diseñada para bloquear el acceso
no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.
Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet
no autorizados tengan acceso a redes privadas conectadas a Internet.
Tipos de Firewall
• Nivel de aplicación de pasarela.- Aplica mecanismos de seguridad para
aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz,
pero puede imponer una degradación del rendimiento.
• Cortafuegos personal.- Es un caso particular de cortafuegos que se instala
como software en un ordenador, filtrando las comunicaciones entre dicho
ordenador y el resto de la red. Se usa por tanto, a nivel personal.
• Firewall por Hardware.- Una firewall por Hardware viene normalmente instalado
en los routers que utilizamos para acceder a Internet, lo que significa que todas
las computadoras que estén detrás del router estarán protegidas por un firewall
que está incluído en el dispositivo. La mayoría de los routers vienen con un
firewall instalado.
• Firewall por software.- Los gratuitos se incluyen con el sistema operativo y
normalmente son para uso personal. Pueden ser fácilmente integrados con otros
productos de seguridad
Virus

More Related Content

What's hot

Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la redpabloisma
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCGonzalo Cas S
 
5.1. Ataques seguridad ofensiva
5.1. Ataques   seguridad ofensiva5.1. Ataques   seguridad ofensiva
5.1. Ataques seguridad ofensivaDavid Narváez
 
Aplicaciones de proteccion y seguridad informatica
Aplicaciones de proteccion y seguridad  informaticaAplicaciones de proteccion y seguridad  informatica
Aplicaciones de proteccion y seguridad informaticaWilly Vargas Ibarra
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 
CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.dayana devia
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaguadaarv
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática guadaarv
 

What's hot (15)

Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
5.1. Ataques seguridad ofensiva
5.1. Ataques   seguridad ofensiva5.1. Ataques   seguridad ofensiva
5.1. Ataques seguridad ofensiva
 
Aplicaciones de proteccion y seguridad informatica
Aplicaciones de proteccion y seguridad  informaticaAplicaciones de proteccion y seguridad  informatica
Aplicaciones de proteccion y seguridad informatica
 
Presentación HACKING
Presentación HACKINGPresentación HACKING
Presentación HACKING
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Virus. arreglado.
Virus.  arreglado.Virus.  arreglado.
Virus. arreglado.
 
Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
 

Similar to Virus

Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridadLuis Sánchez Ortega
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticosmalejamc
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmaria daza
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXeniaMeixus
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosAlexSalgadoZurita
 

Similar to Virus (20)

Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridad
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Que es virus y antivirus
Que es virus y antivirusQue es virus y antivirus
Que es virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 

Virus

  • 1. Virus Equipo 1 Edgar Aldana Ramos Nl. 1 Damariz Barranco Herrera Nl.. 2 Guillermo Barrera Ortega Nl. 3 Leonardo Javier Becerra Monroy Nl.4 Eybar Arturo Cabrera Cano Nl. 5 Blanca Nicolle Cabrera Román Nl. 6
  • 2. ¿Qué es un virus? • Es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
  • 3. Características de un virus • Pueden ser residentes o no residentes en la memoria del ordenador, es decir quedar o no de forma permanente en la memoria del equipo. • Determinados virus pueden atraer a otros, haciendo más letal su actividad. • Realizan cambios dentro del sistema. • Simulan ser programas para que el usuario confíe en ella, aunque su objetivo principal es provocar algún daño. • Infectan múltiples archivos. • Pueden ser polimórficos, es decir que tiene múltiples variantes, haciéndolo difíciles de detectar. • Los virus furtivos, primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador.
  • 4. Tipos de virus • Virus de acción directa.- El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son ejecutados. • Virus de sobreescritura.- Estos tipos de virus informáticos se caracterizan por el hecho de que borran la información contenida en los ficheros que infectan. • Macro Virus.- Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc. • Virus polimórfico.- Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un sistema. • Virus fat.- Estos tipos de virus informáticos pueden ser especialmente peligrosos ya que impiden el acceso a ciertas secciones del disco donde se almacenan archivos importantes. • Virus de secuencias de comandos web.- Muchas páginas web incluyen código complejo para crear contenido interesante e interactivo. Este código es a menudo explotado por estos tipos de virus informáticos para producir ciertas acciones indeseables.
  • 5. • Recycler.- Consiste en crear un acceso directo de un programa y eliminar su aplicación original. • Troyano.- Consiste en robar información o alterar el sistema del hardware. • Gusano.- Tiene la propiedad de duplicarse a sí mismo. • Bombas lógicas o de tiempo.- Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha, una combinación de teclas, o ciertas condiciones técnicas.
  • 6.  Los virus mas peligrosos que han existido • Melissa, la “bailarina exótica” de Word El archivo llegaba vía e-mail como documento de Word anexado, bajo el título “acá está ese documento que me pediste, no se lo muestres a nadie más”. Tras instalarse, desactivaba opciones del procesador de texto y modificaba los documentos utilizados. • Klez, un virus que se “actualiza” A través de un correo infecta, se replica y se reenvía a la lista de contactos de la víctima. Es capaz de anular una CPU. • Código Rojo A través de una vulnerabilidad del sistema operativo, el gusano se instalaba en los equipos que no tenían un parche de seguridad de Microsoft, dejando al usuario sin control de su equipo.
  • 7. • Nimda, de usuario a “administrador”.- Este virus sólo tardó 20 minutos en llegar al tope de la lista de reportes de ataques virales en todo el mundo. El primer objetivo es colapsar la conexión a Internet del usuario, y luego tomar control del equipo. • SQL Slammer/Zafiro, el más rápido de la historia.- Este tipo de virus sólo tardo 10 minutos en dejar la red mucho más lenta en 2003. Su ataque fue increíblemente agresivo, pues aprovechó una falla en la base de datos del servidor SQL de Microsoft, saturando archivos en todo el mundo. • MyDoom, el peor “gusano” de todos.- Es el gusano más dañino jamás conocido, aunque su capacidad de propagarse también lo ha hecho popular. Tal como los demás representantes de los “worms”, crea una puerta trasera para acceder al sistema operativo.
  • 8. ANTIVIRUS • ¿Qué es? Es un programa de seguridad que se instala en la computadora o dispositivo móvil para protegerlo de infecciones por malware, es decir que tiene como objetivo detectar o eliminar virus informáticos.
  • 9. Características de un Antivirus • Capacidad de detención de virus. • Capacidad de eliminación de infecciones. • Capacidad actualización de las bases de datos para detectar nuevos virus. • Integración con el correo electrónico. • Capacidad de creación de copias de seguridad o back-ups. • Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing, etc. • Servicio de atención al cliente y apoyo técnico.
  • 10. Tipos de Antivirus • ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. • ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. • ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado.
  • 12. Spyware o programa espía • ¿Qué es? Es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Realizan diferentes funciones, como mostrar anuncios no solicitados.
  • 13. Características de un Spyware • Recolectan varios tipos de información personal. • interfieren con el control que tiene el usuario sobre su computadora. • muestran ventanas emergentes con Anuncios engañosos. • cambian la configuración de la computadora. • Lentitud de la computadora. • Descargas no autorizadas.
  • 14. Tipos de Spyware • Internet Optimizer.- Sus autores se adueñan de las páginas de error del navegador y las redireccionan a las que ellos controlan. • Transponder o vx2.- Viene incluido en ciertas aplicaciones gratuitas. Se incrusta en Internet Explorer para monitorear los sitios visitados. • Gator (también conocido como Gain).- Es un programa que abre ventanas emergentes de publicidad en Internet. • CoolWebSearch.- Controla el navegador y, por tanto, las páginas y las búsquedas se dirigen a lo que el hacker quiere, y no a lo que el usuario solicita. • Perfect Keylogger.- Graba los sitios web que se visitan y las contraseñas que se escriben en el teclado.
  • 15.
  • 16. Anti-Spyware • ¿Qué es? Es un software que ayuda a proteger la computadora contra anuncios emergentes, rendimiento lento y amenazas de seguridad causadas por spyware y otro software no deseado. También permite prevenir que los atacantes puedan espiar nuestros movimientos, contraseñas, gustos, etc.
  • 17. Características de un Anti-Spyware • Protección en tiempo real. • Detección y eliminación de malware. • Actualizaciones automáticas.
  • 18. Tipos de Anti-Spyware (Gratuitos) • SpyBot Search & Destroy.- Este antispyware es gratuito, es capaz de eliminar Spywares, Troyanos, Adwares y distintos malwares entre algunos de estos podemos ver como detecta a Spywares. • SuperAntispyware Free.- Es considerado entre uno de los mejores ya que cuenta con la tecnología multi-dimensional controlando así los diferentes malwares existentes. Su mayor ventaja respecto a los otros Antispyware del mercado es que puede analizar registros de Windows, memorias externas, carpetas individuales y eliminar la existencia de algún malware en estos. (Es gratuito) • AdwCleaner.- Esta herramienta es muy recomendable para aquellos que tienen problemas con instalaciones de barras de herramientas, PUP y secuestradores de navegadores. AdwCleaner es capaz de eliminar fácilmente todos estos problemas
  • 19. Tipos de Anti-Spyware (Comerciales) • McAfee Antispyware. Además de bloquear y limpiar completamente el ordenador de spyware de todo tipo y contar con un año de actualizaciones, el McAfee Antispyware permite desinstalar los programas espías a partir de sus propias funciones de remoción. • McAfee Privacy Service. El producto de la McAfee no limpia el ordenador, pero evita la instalación de algunos tipos de programas espías. Norton Antivirus. Otro conocido antivirus que también protege el ordenador contra spyware.
  • 20. Hacker • ¿Qué es? Es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.
  • 21. Hacker sombrero negro • Es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal. Los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informático, entran a redes seguras para destruir los datos.
  • 22. Hacker de sombrero blanco • Es una hacker que rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. • El término sombrero blanco, se entiende en Internet como a un hacker ético.
  • 23.
  • 24. Firewall (Cortafuegos) • ¿Qué es? Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet.
  • 25. Tipos de Firewall • Nivel de aplicación de pasarela.- Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento. • Cortafuegos personal.- Es un caso particular de cortafuegos que se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red. Se usa por tanto, a nivel personal. • Firewall por Hardware.- Una firewall por Hardware viene normalmente instalado en los routers que utilizamos para acceder a Internet, lo que significa que todas las computadoras que estén detrás del router estarán protegidas por un firewall que está incluído en el dispositivo. La mayoría de los routers vienen con un firewall instalado. • Firewall por software.- Los gratuitos se incluyen con el sistema operativo y normalmente son para uso personal. Pueden ser fácilmente integrados con otros productos de seguridad