presentación de Virus Informáticos

Slides:



Advertisements
Presentaciones similares
By: Iván Romeo.
Advertisements

Virus informático Daniel Cochez III Año E.
JONATHAN SOLANO VILLEGAS
Hardware y Software de servidor
Firewalls COMP 417.
Protección del ordenador
SEGURIDAD INFORMÁTICA
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
Tema 1 – Adopción de pautas de seguridad informática
PROTECCIÓN DEL ORDENADOR
Programa Espía spyware.
¿Qué son los virus informáticos?. Los virus informáticos son programas mal intensionados, capaces de realizar una acción dañina.
Auditoría de Sistemas y Software
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
PROTECCIÓN DEL ORDENADOR
Utilidades de seguridad del sistema
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
VIRUS INFORMATICOS.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Tema 4: Los Virus informáticos
Servidores Conceptos Generales.
Karen Muñoz Ossa- 22 Karolina Saldarriaga- 32 Soporte Técnico 10 Informática 2.
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
Software malicioso.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
SOFTWARE MALWARE “MALICIOSO”.
Benemérita Escuela Normal Urbana Federal Fronteriza
MANTENIMIENTO LOGICO DEL PC
Unidad 7 Windows.
Firewalls (Contrafuegos) Nizza Uriel Erika Cristina Ines Kevin.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
COMPUTACIÒN BÀSICA TEMA: AMENAZAS TÌPICAS PARA UN PC INTEGRANTES: ESTEFANIA BRICEÑO MAYRA PINTO TANIA QUINTEROS JENNY VALENCIA.
Tema: : trabajar con archivos. Administrar archivos usando el Explorador de Windows El Explorador es una herramienta indispensable en un Sistema Operativo.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Computación Facilitador: Ing. Alfonzo Lunar. Mantenimiento de las computadoras Se refiere a las medidas que se toman para mantener a una PC funcionando.
 Formación a distancia: - La Universidad Oberta de Cataluña  Formación a distancia: - La Universidad Oberta de Cataluña, que hace posible que alumnos.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
SEGURIDAD INFORMÁTICA.
Seguridad informatica
Introducción a la Seguridad de los Sistemas Operativos.
SISTEMA OPERATIVO WINDOWS.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Integrantes del equipo: *ADRIANA LOYOLA *ZAIRA MARTINEZ *LISSETH LOPEZ *KAREN ALMEIDA.
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
VIRUS INFORMÁTICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
LA SEGURIDAD INFORMÁTICA
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
AA – B – C – D – E – F – G – H – I – J – K – M – N – O – P – R – S – T – V – W – X – Y – ZBCDEFGHIJKMN OPRST VWXYZ María Alejandra Ruz Toyo.
DELITOS INFORMATICOS.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Los Virus Informáticos
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
La computadora: mantenimiento y seguridad Unidad 2 Taller de herramientas para la traducción Traductorado Público en idioma inglés Facultad de Lenguas.
Transcripción de la presentación:

presentación de Virus Informáticos Este Esta presentación, que se recomienda ver en modo de presentación, muestra las nuevas funciones de PowerPoint. Estas diapositivas están diseñadas para ofrecerle excelentes ideas para las presentaciones que creará en PowerPoint 2011. Para obtener más plantillas de muestra, haga clic en el menú Archivo y después en la ficha Nuevo a partir de plantilla. En Plantilla, haga clic en Presentaciones.

¿Qué es un virus? ¿Qué es un Malware?....... Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. ¿Qué es un Malware?.......

Malware es la abreviatura de “Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc…. En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier parásito/infección, directamente como un “Malware”.

Tipos de Malware que Afectan a Nuestros Centros de Computo Gusanos Troyanos Se reproducen por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos que se mencionarán a continuación. Estos últimos serán los encargados de llevar a cabo el engaño, robo o estafa. Otro objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios webs específicos o incluso eliminar "virus que son competencia" para el negocio que se intente realizar. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza.

Adaware El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando. Spyware El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan. Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas. Ambos tipos de software generalmente suelen "disfrazarse" de aplicaciones útiles y que cumplen una función al usuario, además de auto ofrecer su descarga en muchos sitios reconocidos.

Se encargan de “Secuestrar” las funciones de nuestro sistema cambiando la página de inicio y búsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitios web mediante controles ActiveX o bien ser incluidos por un troyano. Hijacker

Tipos de Malware que Afectan a Nuestros Centros de Computo Keylogger FakeAVs & Rogues Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados. Básicamente un Rogue software es un falso programa que nos mostrara falsos resultados de nuestro sistema ofreciéndonos a la vez pagar por este para que se encargue de repararlo. Por supuesto que esto es todo totalmente falso y el único objetivo es el de engañar al usuario a comprar su falso producto.

Como Evitar la Instalación de Spyware No de click en links dentro de ventanas de pop-up - porque las ventanas pop-up son a menudo un producto del spyware, dar click en la ventana puede hacer que instale spyware en su computadora. Para cerrar la ventana pop-up, de click en el icono de "X" en la barra de título en vez de dar click en el botón cerrar o close dentro de la ventana. Elija "no" cuando sean hechas pregunta inesperadas - sea cuidadoso de los cuadros de diálogo inesperados que preguntan si usted desea iniciar un programa particular o realizar algún otro tipo de tarea. Seleccione siempre "no" o "cancelar" o cierre el cuadro de diálogo, dando click en el icono de "X" en la barra de título en vez de dar click en el botón cerrar o close dentro de la ventana. Sea cuidadoso del software que "Gratis" que descarga - hay muchos sitios que ofrecen barras de herramientas personalizadas o otras características que engañan a los usuarios. No descargue programas de sitios que usted no confía, y dese cuenta que usted puede exponer su computadora al spyware descargando cualquiera de estos programas. No siga los links de email que dicen ofrecer software anti-spyware - Estos como los virus de email, pueden servir a un propósito opuesto y realmente instalar spyware el cual ofrece eliminar.

Soporte ‘11 Intranet y Firewall

Intranet Término que se utiliza para referirse a las redes privadas integradas con tecnología Internet para la transmisión e intercambio de información corporativa. De acuerdo con los requerimientos de la corporación, los servidores intranet pueden estar conectados o desconectados de la red pública Internet.

Tipos de Intranet El parámetro utilizado para su clasificación desde una perspectiva tecnológica, es la capacidad que se le atribuye para ingresar, modificar y consultar datos dentro del sistema. Bajo este prisma, podemos distinguir dos tipos de intranets: las pasivas y las activas. Aquellas denominadas pasivas, son interactivas pero no dinámicas, esto quiere decir, que no permiten el acceso a los datos y sólo permiten desplegar información estática en la pantalla. Por el contrario, las activas son interactivas y son dinámicas, ya que permiten acceso e interacción con los datos por parte del usuario o cliente.

Firewall Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial. Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo, etc. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.

Firewall Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

Mantenimiento de Software Soporte ‘11 Mantenimiento de Software

¿Qué es un Registro? El registro de Windows; son un conjunto de archivos que contienen información acerca de cómo funciona su computadora, es tan sólo una base de datos jerárquica donde Windows almacena su propia configuración, la del hardware, la de las aplicaciones instaladas y la personalización de cada usuario, si se han creado perfiles. Es una parte del sistema operativo muy potente y crítica, dado que si uno modifica de forma incorrecta alguna de las entradas vitales puede causar problemas muy graves en la ejecución del sistema operativo. Está formado por dos archivos, system.dat y user.dat , que residen en el directorio de Windows ( c:windows , por lo general).

¿Qué son las Cookies? Una cookie no es más que un fichero de texto que algunos servidores piden a nuestro navegador que escriba en nuestro disco duro, con información acerca de lo que hemos estado haciendo por sus páginas. Las cookies proporcionan una manera de conservar información entre peticiones del cliente, extendiendo significativamente las capacidades de las aplicaciones cliente/servidor basadas en la Web. Mediante el uso de cookies se permite al servidor Web recordar algunos datos concernientes al usuario, como sus preferencias para la visualización de las páginas de ese servidor, nombre y contraseña, productos que más le interesan, etc.

¿Optimización y Corrección de Errores? El Registro de Windows tiende a crecer desmesuradamente cuando se instalan y desinstalan programas, con el paso del tiempo, etc., con lo que se produce un aumento en el tamaño del Registro y posiblemente errores en entradas de aplicaciones obsoletas. Por ello, existen varias utilidades para optimizar el Registro como TuneUp Utilities, CCleaner, que buscan y eliminan estas entradas erróneas y permiten compactar el Registro completo. De esta manera, se reduce el tiempo de carga de la PC.

Soporte ‘11 Gracias …. ¿Cuál es el mensaje