SlideShare una empresa de Scribd logo
1 de 21
VIRUS Y ANTIVIRUS 
¿QUÉ SON LOS VIRUS Y QUE SON LOS ANTIVIRUS?
VIRUS INFORMATICO 
• Los virus son programas informáticos que 
tienen como objetivo común alterar el 
funcionamiento de un computador. Por lo 
general infectan algunos archivos del sistema 
con la intención de modificarlos para destruir 
archivos o datos almacenados en un 
computador. 
• Aunque no todos son dañinos 
existen unos que se caracteriza 
por ser sumamente molestos.
ALGUNOS TIPOS DE INFECCION 
SON: 
Existen varias formas en las que una computadora puede 
ser infectada: 
. Por mensajes dejados en redes sociales 
.Archivos adjuntos 
.Sitios web sospechosos 
.Insertar dispositivos de almacenamiento con virus 
. Descarga de aplicaciones o programas de internet 
. Anuncios publicitarios
EJEMPLOS
¿COMO INFECTA UN VIRUS A UN 
COMPUTADOR? 
• El usuario instala un archivo en el equipo muchas 
veces sin darse cuenta de que este tiene virus. 
• El virus se aloja en la memoria RAM de la 
computadora. Una vez terminado de instalarse un 
archivo. 
• El virus afecta los archivos que se estén usando en 
ese instante. 
• Cuando el equipo se vuelve a encender el virus se 
carga nuevamente en la memoria RAM y toma el 
control de algunos programas del sistema 
operativo.
VIRUS 
La mayoría de las veces en las 
maquinas los virus causan daños en 
varios archivos.
TIPOS DE VIRUS 
• Adware:
VIRUS: 
• Botnes: 
Es el diminutivo de robot, en la mayoría de los casos los 
delincuentes informáticos utilizan este virus para 
distribuir información en internet o tareas sin que el 
usuario lo sepa. 
• Gusanos: 
Son programas que realizan copias de sí mismos, 
alojándolas en diferentes ubicaciones del ordenador. El 
objetivo de este malware suele ser colapsar los 
ordenadores y las redes informáticas, impidiendo así el 
trabajo a los usuarios. El principal objetivo de este virus 
es propagarse y afectar el numero de ordenadores 
posibles.
RAMSOMWARE 
• El Ransomware es un software malicioso que 
al infectar nuestro equipo le da al 
ciberdelincuente la capacidad de bloquear el 
PC desde una ubicación remota y encriptar 
nuestros archivos quitándonos el control de 
toda la información y datos almacenados. Para 
desbloquearlo el virus lanza una ventana 
emergente en la que nos pide el pago de un 
rescate.
TROYANOS: 
• En informática, se denomina 'caballo de Troya' a 
un software malicioso que se presenta al usuario 
como un programa aparentemente legítimo e 
inofensivo, pero que, al ejecutarlo, le brinda a un 
atacante acceso remoto al equipo infectado. El 
término troyano proviene de la historia del caballo 
de Troya mencionado en la Odisea de Homero. 
Crean una puerta trasera que permite 
la administración remota a un usuario no 
autorizado.
HOAX: 
• Son mensajes con falsas alarmas de virus o de 
cualquier otro tipo de alerta o de cadena o de 
algún tipo de denuncia distribuida por correo 
electrónico, cuyo común denominador es 
pedirle a los usuarios que los distribuya a la 
mayor cantidad de personas posibles. Su único 
objetivo es engañar y/o molestar.
PAYLOAD Y PHISHING: 
• Payload: Este término se refiere a los efectos 
destructivos, nocivos o molestos que cualquier virus 
puede producir cuando ya ha tenido lugar su infección, 
además de los efectos secundarios de dicha infección 
(cambios en la configuración del sistema, reenvío de e-mail, 
ejecución del virus en el arranque del sistema o de 
Windows, etc.). 
• phishing: es utilizada para captar datos bancarios de 
los usuarios a través de la utilización de la imagen de la 
entidad bancaria. Es una técnica de captación ilícita de 
datos personales a través de correos electrónicos o 
páginas web que imitan/copian la imagen o apariencia 
de una entidad bancaria/financiera.
ROGUÉ Y ROOTKIT: 
• Rogué: Es un tipo de programa informático 
malintencionado cuya principal finalidad es hacer creer que 
una computadora está infectada por algún tipo de virus, 
induciendo a pagar una determinada suma de dinero para 
eliminarlo. Este tipo de software suele descargarse e 
instalarse de forma oculta y en contra de la voluntad del 
usuario directamente desde Internet. 
• Rootkit: es un conjunto de herramientas usadas 
frecuentemente por los intrusos informáticos o crackers 
que consiguen acceder ilícitamente a un sistema 
informático. Estas herramientas sirven para esconder los 
procesos y archivos que permiten al intruso mantener el 
acceso al sistema, a menudo con fines maliciosos.
SCAM Y SPAM: 
• Scam: se muestra como una especie de híbrido entre el 
phishing y las pirámides de valor. El presente virus tiene 
como finalidad conocer las estafas o timos más comunes 
que corren por la Red, haciendo especial hincapié en el 
funcionamiento de esta modalidad o versión de fraude 
informático. 
• Spam: Se llama spam, correo basura o SMS basura a los 
mensajes no solicitados, habitualmente de tipo publicitario, 
enviados en grandes cantidades que perjudican de alguna 
o varias maneras al receptor. La acción de enviar dichos 
mensajes se denomina spamming. Aunque se puede hacer 
por distintas vías, la más utilizada entre el público en 
general es la basada en el correo electrónico.
SPYWARE 
• Es un software que recopila información de un 
ordenador y después transmite esta información a 
una entidad externa sin el conocimiento o el 
consentimiento del propietario del ordenador. El 
término spyware también se utiliza más 
ampliamente para referirse a otros productos que 
no son estrictamente spyware. Estos productos, 
realizan diferentes funciones, como mostrar 
anuncios no solicitados, recopilar información 
privada, redirigir solicitudes de páginas e instalar 
marcadores de teléfono.
¿QUE SON LOS ANTIVIRUS? 
• Son programas que fueron creados para 
detectar y eliminar virus informáticos. Con 
forme pasa el tiempo los antivirus han ido 
evolucionando convirtiéndose en programas 
que no solo detectan virus sino que también 
los bloquean, desinfectan archivos, y previene 
infecciones de los mismos.
COMO SE CLASIFICAN: 
Se clasifican en dos tipos de antivirus: 
• Antivirus preventores. 
• Antivirus identificadores.
ANTIVIRUS PREVENTORES: 
• Se caracterizan por avisar antes de que se 
presente la infección, previniéndola. Por lo 
general, permanece en la memoria del 
computador, monitoreando las acciones y 
funciones del sistema.
ANTIVIRUS IDENTIFICADORES: 
• Tiene como objetivo identificar programas 
infecciosos que pueden afectar el sistema. 
Además, rastrean secuencias de códigos 
específicos vinculados con dichos virus.
TIPOS DE ANTIVIRUS: 
• NOD32: 
Se trata de una solución de seguridad que implementa la tecnología ThreatSense con 
actualizaciones automáticas. Es capaz de detectar las amenazas denominadas “Zero Day”. 
Además, incluye herramientas de diagnóstico y de reparación del sistema. 
• AVG: 
Este software de seguridad permite programar los análisis del sistema. Además, incluye 
módulos para obtener una protección extra, como: Link Scanner para navegar con 
seguridad, Anti-Rootkit y E-Mail Scanner para evitar las amenazas que llegan a través del 
correo electrónico. 
• AVIRA: 
Es un programa que lucha contra las infecciones víricas del PC, y también otras 
herramientas de seguridad como antiadware, antispyware, sistema antirootkit, detección 
de enlaces peligrosos y protección antiphishing. Incluye actualizaciones automáticas 
programables y consume muy pocos recursos del sistema.
OTROS ANTIVIRUS: 
• Microsoft security essentials: Este producto se ha desarrollado específicamente pensando en equipos 
con sistema operativo Windows por quien mejor lo conocen: el equipo de desarrollo de Microsoft. La 
ventaja de este software es que permite automatizar el escaneado del equipo. 
• Avast: Es capaz de detectar amenazas informáticas en modo Heurístico, siendo esta una de sus 
mejores herramientas, además cuenta con 8 escudos de protección: 
Análisis en tiempo real de los archivos abiertos o ejecutados. Analiza todo el correo electrónico 
entrante y saliente en busca de malware. Analiza todas las páginas web visitadas, todos los archivos 
descargados y los scripts de java. Gracias a la función de análisis de flujo inteligente, el Escudo Web no 
ralentizará su navegación en Internet. Comprueba los archivos descargados mediante programas P2P y 
mientras se utilizan programas de mensajería instantánea o de “chat”. Proporciona protección frente a 
virus basados en red. El módulo tiene dos componentes principales: un bloqueador de direcciones URL 
diseñado para bloquear direcciones URL perjudiciales (según la definición del laboratorio de virus) y un 
sistema ligero de detección de intrusiones. 
detecta scripts perjudiciales ocultos en páginas web y evita que asalten o que provoquen daños 
potenciales en el equipo. Detiene las últimas amenazas y malware desconocido antes de que se hayan 
obtenido las definiciones de virus.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Boletin012016
Boletin012016Boletin012016
Boletin012016
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Malware y anti malware
Malware y anti malwareMalware y anti malware
Malware y anti malware
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Malware
MalwareMalware
Malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2

SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNJohanTonato1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosRiXi2010
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticosslyNeseencrew
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
SeguridadinformaticaJose Viera
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 

Similar a Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2 (20)

SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 

Último

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (11)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2

  • 1. VIRUS Y ANTIVIRUS ¿QUÉ SON LOS VIRUS Y QUE SON LOS ANTIVIRUS?
  • 2. VIRUS INFORMATICO • Los virus son programas informáticos que tienen como objetivo común alterar el funcionamiento de un computador. Por lo general infectan algunos archivos del sistema con la intención de modificarlos para destruir archivos o datos almacenados en un computador. • Aunque no todos son dañinos existen unos que se caracteriza por ser sumamente molestos.
  • 3. ALGUNOS TIPOS DE INFECCION SON: Existen varias formas en las que una computadora puede ser infectada: . Por mensajes dejados en redes sociales .Archivos adjuntos .Sitios web sospechosos .Insertar dispositivos de almacenamiento con virus . Descarga de aplicaciones o programas de internet . Anuncios publicitarios
  • 5. ¿COMO INFECTA UN VIRUS A UN COMPUTADOR? • El usuario instala un archivo en el equipo muchas veces sin darse cuenta de que este tiene virus. • El virus se aloja en la memoria RAM de la computadora. Una vez terminado de instalarse un archivo. • El virus afecta los archivos que se estén usando en ese instante. • Cuando el equipo se vuelve a encender el virus se carga nuevamente en la memoria RAM y toma el control de algunos programas del sistema operativo.
  • 6. VIRUS La mayoría de las veces en las maquinas los virus causan daños en varios archivos.
  • 7. TIPOS DE VIRUS • Adware:
  • 8. VIRUS: • Botnes: Es el diminutivo de robot, en la mayoría de los casos los delincuentes informáticos utilizan este virus para distribuir información en internet o tareas sin que el usuario lo sepa. • Gusanos: Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. El principal objetivo de este virus es propagarse y afectar el numero de ordenadores posibles.
  • 9. RAMSOMWARE • El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate.
  • 10. TROYANOS: • En informática, se denomina 'caballo de Troya' a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Crean una puerta trasera que permite la administración remota a un usuario no autorizado.
  • 11. HOAX: • Son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.
  • 12. PAYLOAD Y PHISHING: • Payload: Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de dicha infección (cambios en la configuración del sistema, reenvío de e-mail, ejecución del virus en el arranque del sistema o de Windows, etc.). • phishing: es utilizada para captar datos bancarios de los usuarios a través de la utilización de la imagen de la entidad bancaria. Es una técnica de captación ilícita de datos personales a través de correos electrónicos o páginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera.
  • 13. ROGUÉ Y ROOTKIT: • Rogué: Es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. Este tipo de software suele descargarse e instalarse de forma oculta y en contra de la voluntad del usuario directamente desde Internet. • Rootkit: es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.
  • 14. SCAM Y SPAM: • Scam: se muestra como una especie de híbrido entre el phishing y las pirámides de valor. El presente virus tiene como finalidad conocer las estafas o timos más comunes que corren por la Red, haciendo especial hincapié en el funcionamiento de esta modalidad o versión de fraude informático. • Spam: Se llama spam, correo basura o SMS basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
  • 15. SPYWARE • Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 16. ¿QUE SON LOS ANTIVIRUS? • Son programas que fueron creados para detectar y eliminar virus informáticos. Con forme pasa el tiempo los antivirus han ido evolucionando convirtiéndose en programas que no solo detectan virus sino que también los bloquean, desinfectan archivos, y previene infecciones de los mismos.
  • 17. COMO SE CLASIFICAN: Se clasifican en dos tipos de antivirus: • Antivirus preventores. • Antivirus identificadores.
  • 18. ANTIVIRUS PREVENTORES: • Se caracterizan por avisar antes de que se presente la infección, previniéndola. Por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema.
  • 19. ANTIVIRUS IDENTIFICADORES: • Tiene como objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.
  • 20. TIPOS DE ANTIVIRUS: • NOD32: Se trata de una solución de seguridad que implementa la tecnología ThreatSense con actualizaciones automáticas. Es capaz de detectar las amenazas denominadas “Zero Day”. Además, incluye herramientas de diagnóstico y de reparación del sistema. • AVG: Este software de seguridad permite programar los análisis del sistema. Además, incluye módulos para obtener una protección extra, como: Link Scanner para navegar con seguridad, Anti-Rootkit y E-Mail Scanner para evitar las amenazas que llegan a través del correo electrónico. • AVIRA: Es un programa que lucha contra las infecciones víricas del PC, y también otras herramientas de seguridad como antiadware, antispyware, sistema antirootkit, detección de enlaces peligrosos y protección antiphishing. Incluye actualizaciones automáticas programables y consume muy pocos recursos del sistema.
  • 21. OTROS ANTIVIRUS: • Microsoft security essentials: Este producto se ha desarrollado específicamente pensando en equipos con sistema operativo Windows por quien mejor lo conocen: el equipo de desarrollo de Microsoft. La ventaja de este software es que permite automatizar el escaneado del equipo. • Avast: Es capaz de detectar amenazas informáticas en modo Heurístico, siendo esta una de sus mejores herramientas, además cuenta con 8 escudos de protección: Análisis en tiempo real de los archivos abiertos o ejecutados. Analiza todo el correo electrónico entrante y saliente en busca de malware. Analiza todas las páginas web visitadas, todos los archivos descargados y los scripts de java. Gracias a la función de análisis de flujo inteligente, el Escudo Web no ralentizará su navegación en Internet. Comprueba los archivos descargados mediante programas P2P y mientras se utilizan programas de mensajería instantánea o de “chat”. Proporciona protección frente a virus basados en red. El módulo tiene dos componentes principales: un bloqueador de direcciones URL diseñado para bloquear direcciones URL perjudiciales (según la definición del laboratorio de virus) y un sistema ligero de detección de intrusiones. detecta scripts perjudiciales ocultos en páginas web y evita que asalten o que provoquen daños potenciales en el equipo. Detiene las últimas amenazas y malware desconocido antes de que se hayan obtenido las definiciones de virus.