 Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba.

Slides:



Advertisements
Presentaciones similares
By: Iván Romeo.
Advertisements

JONATHAN SOLANO VILLEGAS
Protección del ordenador
SEGURIDAD INFORMÁTICA
Virus y Antivirus Aimé Dondi Buera.
Tipos de Virus Seguridad Informática.
Natalia guarin Angie ospina 10 b 2012
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
PROTECCIÓN DEL ORDENADOR
V IRUS DE COMPUTADORA. Equipo 6.. T IPOS DE VIRUS DE COMPUTADORAS En informática, un virus de computadora es un programa malicioso desarrollado por programadores.
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Concepto.-Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
PROTECCIÓN DEL ORDENADOR
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
Tipos de virus informaticos
Daniela Londoño Daniela Calderón 9B
Tema 4: Los Virus informáticos
VIRUS INFORMATICOS bibliografía menú NOMBRE: DE JESUS LOPEZ DAVID
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
MAYRA TABORDA David Tabares Arredondo 17/07/ a
LOS VIRUS INFORMATICOS
Escuela Jesús Reyes Heroles Alumno: Chaparro Reyes Marcos G Maestra: Yaneli Téllez Tema: virus de computación Grupo: 435.
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus informaticos Fabián Danilo Rodríguez Julián Andrés Vallejo 9:b.
SOFTWARE MALWARE “MALICIOSO”.
LOS VIRUS INFORMATICOS
Lorena Posada Deybid Cardona 10-a
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Un virus es una entidad biológica que para reproducirse necesita de una célula huésped. Cada partícula de virus o virión es un agente potencialmente.
Es un malware que tiene por objetivo dañar los programas de una computadora y hacerle daño a el usuario en sus trabajos y no permitirles que puedan navegar.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
VIRUS  JESSICA TIARA SANCHEZ TORRES  1ºB. ¿Qué son los Virus?  Los virus informáticos es un programa malicioso desarrollado por programadores que infecta.
VIRUS COMPUTACIONALES.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
PRESENTADO POR SERGIO ERNESTO FONSECA ULLOA ID JOSE RICARDO CASTAÑEDA OSPINA ID
Es un malware que tiene por objeto alterar el funcionamiento de la computadora sin el permiso ni el acontecimiento del usuario.
SOFTWARE. TIPOS DE SOFTWARE Software de sistema Software de aplicación Software de programación.
Lic. Jesús Reyes Heroles 4/2 Sandra Paola Domínguez A greda Yaneli Téllez VIRUS Grupo 435 S F.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
BIENVENIDOS.
VIRUS INFORMÁTICOS.
Virus informáticos Miller velandia flores Cristian David mejía.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Seguridad informatica
Seguridad Informática
Que es un virus. Un virus: es una serie de instrucciones o comandos que se ejecutan en una computadora. Antivirus: En informática los antivirus son programas.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
LOS VIRUS ZIOMARA RAMIREZ, DAMARIS CARDENAS. VIRUS tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del.
Seguridad en la red. Inconvenientes en la red: CiberbullyingCiberbullying: Consiste en el acoso mediante Internet. Suele ser frecuente (continuo en el.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
Virus informaticos Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
VIRUS INFORMÁTICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
LA SEGURIDAD INFORMÁTICA
UNIVERSIDAD TECNICA DE MACHALA FACULTAD DE CIENCIAS QUIMICAS Y DE LA SALUD ESCUELA DE INGENIERIA QUIMICA TRABAJO GRUPAL: Vanessa RamÒn Ludy Valdiviezo.
Virus. ¿Qué son? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
DELITOS INFORMATICOS.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Virus Informático Laura Romero. Virus informáticos Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora,
Virus Informáticos Este tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
Virus Informático Universidad Juárez Del Estado De Durango Colegio De Ciencias Y Humanidades Iván Sánchez Jorge Luis Flórez Nevárez.
Alumno: Omar Ernesto Hernández Quintanilla Codigo: uslm
VIRUS INFORMATICOS. Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.
Transcripción de la presentación:

 Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba

 Es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

 Troyano  Gusano  Virus de Macros  Virus de Sobreescritura  Virus de Programa  Virus de Boot  Virus Residentes

 Virus de enlace o directorio  Hoax  Joke  Time Bomb (Bombas de Tiempo)  Keylogger  Zombie  Hijackers

 Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.

 Tiene la propiedad de duplicarse a sí mismo. Un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda).

 Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.

 Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

 Comúnmente infectan archivos con extensiones.EXE,.COM,.OVL,.DRV,.BIN,.DLL, y.SYS., los dos primeros son atacados más frecuentemente por que se utilizan más.

 Se activan en el momento en que se arranca el ordenador desde un disco infectado, ya sea desde el disco duro o desde un disquete.

 Se colocan automáticamente en la memoria del ordenador y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

 Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

 En realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

 Al igual que los Hoax no son virus. El objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador.

 Se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

 Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de , MSN, entre otros.

 Ocurre cuando el ordenador es infectado y controlado por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque el ordenador tiene su Firewall y/o sistema operativo desactualizado.

 Hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, módems y un largo etcétera en cuanto a servicios informáticos se refiere.

 Antivirus: evalúa el rendimiento del ordenador y diagnóstica si un archivo está infectado para su posterior curación o eliminación.  Antiespía: previene y/o advierte los ataques en tiempo real.  Firewall: permite o deniega las transmisiones de una red a otra.

 Forma de actuación: escanea todos los archivos y mails en busca de infecciones para que sean saneadas o removidas.  Limitaciones: spam, ataques directos de hacker y no prohíbe realizar actividades criminales on-line.  Cuidados: debe estar siempre encendido y actualizado.

 Ejemplos: gratuito; el Avast! Home y de pago el Kaspersky.

 Los programas espías son aplicaciones informáticas que recopilan datos sobre nuestros hábitos de navegación; estos datos son enviados a la propia empresa o a terceros. La mayoría de estas aplicaciones están enmascaradas (archivos ocultos) en un software de descarga gratuita.

 Un antiespía muy conocido y gratuito es el Ad-Aware.

 Se trata de un software el cual tiene la función de filtrar el tráfico de nuestra red tanto de entrada como de salida. Todos los programas que tengamos instalados deberán pasar este control, teniendo especial atención en aquellos que pueden “autoconfigurarse” y exponerse como seguros.

 Uno de los más conocidos es el ZoneAlarm.

 SIEMPRE hay que tener instalado en el ordenador un Antivirus. Conviene actualizarlo semanalmente aunque la mayoría incluyen la opción de actualización automática.

 El firewall debe estar siempre activado y actualizado.  Esto se realiza en el panel de control: Panel de control  centro de seguridad  FIREWALL de Windows  excepciones  hay que quitar lo que no queramos (todas las excepciones bloqueadas menos el antivirus)

 Configuración del navegador (Explorer)  Herramientas (en diferentes pestañas)

 General: La página de inicio tiene que ser una página neutra que no sea peligrosa. Historial de exploración: para no dejar rastro hay marcar “eliminar el historial de exploración al salir”  aplicar.  Seguridad: nivel medio-alto.

 Privacidad: protección de datos privados medio-alto. Activar bloqueador de elementos emergentes.  Contenido: en “configuración” usamos la opción de “Autocompletar” para no guardar ni contraseñas ni formularios.

 El antivirus debe explorar el correo.  Nunca debemos abrir correos electrónicos cuya procedencia nos sea desconocida.

 Nunca debemos ejecutar un programa que nos haya llegado directamente por correo. Debemos copiar la URL y pegarla en la barra del buscador.

 Debido a que transportamos nuestros pendrive de unos ordenadores a otros conviene tomar algunas medidas de protección (Vacunarlo).

 Crear un fichero llamado “Autorun.inf” evita la ejecución de virus.  Dentro de la carpeta con nombre “Autorun.inf” creamos un documento de texto (*.txt) con el nombre que queramos, escribimos un breve texto y lo marcamos como oculto y solo lectura.

 Si vas a navegar por Internet y no quieres que te entren virus hazlo como USUARIO SIN PRIVILEGIOS.