+ All Categories
Home > Documents > Exposición de informática

Exposición de informática

Date post: 26-Jul-2015
Category:
Upload: franklin2702
View: 85 times
Download: 2 times
Share this document with a friend
18
VIRUS INFORMÁTICO malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Transcript
Page 1: Exposición de informática

VIRUS INFORMÁTICOUn virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Page 2: Exposición de informática

MÉTODOS DE PROTECCIÓN Y TIPOS Los métodos se clasifican en :

Activos Antivirus: Son programas que tratan de descubrir

las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación y notificando al usuario de posibles incidencias de seguridad.

Filtros de ficheros: Consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.

Page 3: Exposición de informática

Pasivos

Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.

No instalar software "pirata", pues puede tener dudosa procedencia.

No abrir mensajes provenientes de una dirección electrónica desconocida.

No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más

seguros. No abrir documentos sin asegurarnos del tipo

de archivo. Puede ser un ejecutable o incorporar macros en su interior.

Page 4: Exposición de informática

Tipos de virus e imitaciones

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora

Page 5: Exposición de informática

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Lo que

sucede

Por no eliminar

lo a tiempo

Page 6: Exposición de informática

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.De

fiesta

Quien sufre las concecuencias

Page 7: Exposición de informática

Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario

No tedas

cuenta

Page 8: Exposición de informática

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Nesecita ayuda

Page 9: Exposición de informática

Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar.

u.c.i

Page 10: Exposición de informática

Acciones de los virus

Algunas de las acciones de algunos virus son:

Unirse a un programa instalado en el computador permitiendo su propagación. Mostrar en la pantalla mensajes o imágenes

humorísticas, generalmente molestas. Ralentizar o bloquear el computador. Destruir la información almacenada en el disco,

en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.

Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo

el ratón.

Page 11: Exposición de informática

Qué hacer si he sido infectado?

Su acción principal debería será contener el virus para que no se propague por cualquier sitio y así poder erradicarlo. Si trabaja en un entorno de red y tiene un administrador de sistema, dígale lo que ha sucedido. Es posible que la máquina haya infectado a más de una máquina de su grupo de trabajo u organización.

Page 12: Exposición de informática

¿Qué es un Bulo?

Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado

Page 13: Exposición de informática

¿Con que fin crean un bulo? Las personas que crean bulos suelen

tener como objetivo captar indirectamente direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de identidad, o más bulos a gran escala), o también engañar al destinatario para que revele su contraseña o acepte un archivo de malware

Page 14: Exposición de informática

Antivirus

Aplicación o grupo de aplicaciones dedicadas a la prevención,

búsqueda, detección y eliminación de programas malignos en sistemas

informáticos.

Page 15: Exposición de informática

¿Cómo funciona un Antivirus?

básicamente, un conjunto de programas que protegen su ordenador del daño que pueda causar cualquier software perjudicial. El nombre, Antivirus, tiene su génesis en el hecho de que fue diseñada originalmente para combatir los virus informáticos.

Page 16: Exposición de informática

¿Tipos o clases de Antivirus?

Cortafuegos: Aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema.

Estos programas suelen usarse para la protección de una computadora que está conectada a una red, especialmente internet. Controlan todo el tráfico de entrada y de salida, informando o evitando actividades sospechosas.

Antiespías: Aplicación que se encarga de prevenir, detectar o eliminar espías. Los anti-espías pueden ser tanto aplicaciones independientes, como herramientas integradas dentro de otras aplicaciones (generalmente paquetes de seguridad completos).

Page 17: Exposición de informática

Antipop-ups: Herramienta encargada de detectar y evitar que se muestren los Pop-ups (y ventanas similares) mientras se navega por la web.

Antispam: El Antispam es lo que se conoce como método para prevenir el "correo no deseado" Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores.

Page 18: Exposición de informática

GRACIAS POR SU ATENCIÓN


Recommended