SlideShare una empresa de Scribd logo
1.Los virus  7.Malware  2.Infecion  8.SPAM  3.Propagacion  9.Precauciones 4.Daños y efectos  10.Eliminacion 5.Detencion  11.Cortafuegos 6.Tipos de virus  12.Centro de seguridad 13.Pishing
Los  virus  informáticos son  programas  que se  instalan  de forma  inadvertida  en los ordenadores, realizan su función  destructiva  y pueden  propagarse  hacia otros ordenadores. Los  medios más utilizados de propagación son el email  (correo por Internet) y las  páginas Web . Utilizar el correo como medio de dispersión tiene varias ventajas desde el punto de vista de los virus. Es un medio muy rápido y utilizado por muchas personas, un virus puede replicarse millones de veces en pocos días de la siguiente forma.
Para que nuestro ordenador se infecte o contagie con un virus,  el código del virus tiene que grabarse en nuestro ordenador , la forma más sencilla de hacer esto para un virus es cuando copiamos archivos, ya que sólo tiene que ocultarse dentro del archivo que estamos copiando.
La rapidez de propagación es el aspecto que determina que un virus tenga más o menos éxito. Los creadores de virus no paran de buscar nuevos métodos de propagación más rápidos y difíciles de detectar. La propagación incluye varios aspectos como el punto de entrada en el ordenador o infección, el lugar donde esconder el archivo y la forma de activarse. Si el punto de entrada es poco común se podrán infectar pocos ordenadores. Si el archivo con el virus no se esconde bien será detectado rápidamente y no podrá propagarse. Si no se activa antes de ser detectado tampoco se expandirá mucho.
l primer fin de un virus es propagarse y el segundo fin exhibirse, mostrar que existe. Si un virus no se exhibe será más difícil de detectar. La exhibición puede ser destructiva o festiva. La  destructiva  puede tener varios grados, desde inutilizar algún programa o borrar un fichero concreto hasta borrar el disco duro o bloquear el sistema operativo. La exhibición  festiva  puede consistir en mostrar algún mensaje en la pantalla o hacer que un dibujo aparezca moviéndose por la pantalla o emitir algún sonido, etc. En los últimos años han aparecido numerosos virus con fines lucrativos. Sobre todo los que se encargan en convertir a los equipos infectados en parte de  redes boten  o  redes zombis , cuyo fin suele ser el envío masivo de Spam.
¿Cómo podemos saber que tenemos un virus en nuestro ordenador? a forma más evidente y penosa de enterarnos es como consecuencia de los  daños producidos por el virus , y que acabamos de ver en el punto anterior. Sin embargo hay algunos  síntomas  que nos pueden alertar  de la presencia de un virus . Hay síntomas dudosos que pueden ser por un virus o por otras causas y que deben dar lugar a una investigación más profunda. Hay otros síntomas claros de que estamos infectados y que obligan a una actuación urgente .
Troyanos . Este tipo de virus se camufla dentro de un programa que parece inofensivo e interesante, para que el usuario lo ejecute y así llevar a cabo el fin para el que fueron programados. En ocasiones lo que pretenden es sacar al exterior información de nuestro ordenador, como podrían ser contraseñas y otros tipos de datos que pudieran ser valiosos. Por ejemplo, el troyano Crack2000 se distribuye junto con un programa que dice llevar los números de serie de aplicaciones comerciales, una vez instalado hace que se envíe por FTP la información grabada en el disco duro. Gusanos . Estos virus no se copian dentro del código de otros ficheros sino que se copian ellos mismos. Los gusanos más frecuentes son los que se copian utilizando la libreta de direcciones de Outlook. Se envían a sí mismos como ficheros adjuntos. También existen gusanos que se propagan a través de los canales de IRC. Para activarse pueden modificar el registro de Windows de forma que cada vez que se ejecute un archivo con extensión .EXE el virus se activará. Muchos de ellos, son utilizados para crear redes de ordenadores, sin conocimiento de los usuarios, empeladas para enviar Spam y otros fines lucrativos. Ejemplos de este tipo de virus son el virus W32/SIRCAM y el virus I_LOVE_YOU El gusano I Love You (2000) empleaba la llamada "ingienería social", enviándose como fichero adjunto simulando ser una carta de amor. El gusano Gaobot (2006) se transmitía por canales IRC, y permitía el control remoto del equipo. Además, impedía el acceso a webs de empresas de seguridad informática.
Todos estos sistemas de propagación que hemos visto no se aprovechan únicamente para infectarnos con Virus, sino que también se utilizan para instalar en nuestros ordenadores programas que maliciosamente interfieren con la información que enviamos o poseemos. Este tipo de programas se llama  Malware . El Malware está diseñado para insertar y distribuir virus, troyanos, o pequeños programas que recogerán información sobre nuestro ordenador y lo utilizará con malas intenciones.
SPAM  es la palabra que se utiliza para calificar el correo no solicitado con fines comerciales o publicitarios enviado por Internet. Los usuarios que los reciben pagan por el envío de su propio bolsillo, el Spam es una publicidad cuyo coste recae en quien la recibe aunque no quiera hacerlo. Cualquiera que tenga un servicio de acceso a Internet que pague por tiempo o por tráfico, lee o recibe mensajes, como si dijéramos, con el contador en marcha, los que tienen tarifas planas funcionan peor.
No hay que abrir  correos de desconocidos  o que nos merezcan poca confianza. Y de hacerlo no seguir los enlaces que puedan tener.   No abrir  archivos adjuntos  si no se tiene la certeza de su contenido incluso si proviene de una dirección "amiga". Es más seguro leer el correo utilizando el  web mail  o correo a través de la web, como Hotmail, Yahoo, GMail, etc. Esto es así por dos razones fundamentalmente. La primera es que al leer por la web podemos hacer que no se grabe nada en nuestro disco duro desactivando la copia de páginas en caché. Ojo que si abrimos los archivos adjuntos sí se pueden grabar archivos en nuestro ordenador. La segunda razón es porque los servidores de correo web suelen tener buenos filtros antivirus.
Lo más importante en este tema de los virus es tomar las medidas preventivas para no infectarse. Una vez infectados, para un usuario sin conocimientos de informática, será un poco complicado eliminar el virus de su ordenador. Lo más sencillo es recurrir a un programa antivirus. Cada tipo de virus se elimina de una determinada forma, y cada virus concreto infecta unos archivos concretos, no hay una forma general que sirva para eliminar los virus de un tipo dado. Los  programas   antivirus suelen ser eficaces  en la tarea de  eliminar un virus  de un ordenador.
Un cortafuegos o  firewall  (en Inglés) es un sistema hardware y/o software que permite  controlar quién entra  y quién sale del ordenador. Es como un  filtro  que impide que se puedan colar intrusos en nuestro ordenador. Hoy en día existe una nueva amenaza, es la intrusión en los ordenadores conectados a redes sin que el usuario se descargue nada ni visite ninguna web, simplemente con estar conectado es suficiente para que alguien pueda entrar e instalar programas espía (spyware) o programas fraudes (phishing) o llegar a controlar totalmente el ordenador.
El centro de seguridad de Windows es el encargado de supervisar el estado del quipo en cuanto a protección se refiere. Puedes acceder a él haciendo clic en  Inicio  ->  Panel de control  y seleccionando  Seguridad  ->  Centro de seguridad . En él hay tres puntos importantes: el  Firewall  o cortafuegos, las  Actualizaciones automáticas  y la  Protección antivirus .
Por último veremos un método malicioso que pretende hacerse con la información de nuestras cuentas bancarias: el  Phishing . El Phishing se está poniendo muy de moda últimamente, millones de usuarios reciben a diario correos de entidades bancarias pidiendo que se  proporcionen claves o números de cuenta  a los usuarios para realizar una serie de comprobaciones. Puede ser a través de un formulario en el propio correo, o con un enlace que nos muestre el formulario en una página web

Más contenido relacionado

PPTX
Unidad de seguridad de Internet
ODP
PRESENTACIÓN TRABAJO MALWARE
DOCX
Trabajo 4
PPT
Diapositiva fer
DOCX
Virus informaticos
DOCX
Qué son los virus informáticos
DOCX
Exposición en grupo
Unidad de seguridad de Internet
PRESENTACIÓN TRABAJO MALWARE
Trabajo 4
Diapositiva fer
Virus informaticos
Qué son los virus informáticos
Exposición en grupo

La actualidad más candente (12)

DOC
practico1ºañovirtual
PDF
Malware y su impacto en la sociedad
DOCX
Instituto de educación media superior
PDF
Qué son los virus informáticos
PPTX
Virus informáticos y sus riesgos informatica
PPTX
Virus y vacunas informaticas nery
PPTX
Virus informatico
ODP
Trabajo Malware
PPTX
Virus informaticos
PPT
Seguridad informatica
PPT
Seguridad informatica
PPT
Seguridad informatica
practico1ºañovirtual
Malware y su impacto en la sociedad
Instituto de educación media superior
Qué son los virus informáticos
Virus informáticos y sus riesgos informatica
Virus y vacunas informaticas nery
Virus informatico
Trabajo Malware
Virus informaticos
Seguridad informatica
Seguridad informatica
Seguridad informatica
Publicidad

Destacado (20)

PPS
Ponte Sobre O Rio Elba
 
PPTX
La global..
PDF
CONVENIO EJIS
PPT
Publicidad en internet
PDF
Yves rocher septiembre 2010
PPT
Los principios de la administración
PDF
Projeto sobe semear sorrisos brillhantes publicar
PPT
Introducc io n al voleibol
PPTX
Karolina amrtinez
PDF
Varejo E Oportunidades
PPTX
Raona exprime tu SharePoint
ODP
Mini-curso RubyOnRails CESOL
PPS
Buen humor
PPT
Irving jimenez hernandez-tarea2
DOC
Calendarização ERA XXI
PDF
Clipping Outubro 1
PPT
No EstéS Triste
PPT
Acender a noite-B3_bd
PPTX
Associacao Jeova Nissi
Ponte Sobre O Rio Elba
 
La global..
CONVENIO EJIS
Publicidad en internet
Yves rocher septiembre 2010
Los principios de la administración
Projeto sobe semear sorrisos brillhantes publicar
Introducc io n al voleibol
Karolina amrtinez
Varejo E Oportunidades
Raona exprime tu SharePoint
Mini-curso RubyOnRails CESOL
Buen humor
Irving jimenez hernandez-tarea2
Calendarização ERA XXI
Clipping Outubro 1
No EstéS Triste
Acender a noite-B3_bd
Associacao Jeova Nissi
Publicidad

Similar a Ppt0000000 (20)

PPTX
Los virus
PPTX
Virus informático
PPTX
Virus informático
PPTX
Virus informático
PPTX
Los virus informatico
PPTX
Virus informático
PPT
Seguridad informatica
PPT
Seguridad informatica
PPT
Seguridad informatica
PPTX
Virus y vacunas informaticas
PPTX
Los virus informaticos
PPTX
Los virus informaticos
PPTX
PPTX
Virus informatico
PPTX
Seguridad informatica slideshare
DOCX
Qué son los virus informáticos
PPTX
VIRUS INFORMATICO
PPTX
Inf ormatica
PPTX
Inf ormatica
ODP
Virus
Los virus
Virus informático
Virus informático
Virus informático
Los virus informatico
Virus informático
Seguridad informatica
Seguridad informatica
Seguridad informatica
Virus y vacunas informaticas
Los virus informaticos
Los virus informaticos
Virus informatico
Seguridad informatica slideshare
Qué son los virus informáticos
VIRUS INFORMATICO
Inf ormatica
Inf ormatica
Virus

Ppt0000000

  • 1. 1.Los virus 7.Malware 2.Infecion 8.SPAM 3.Propagacion 9.Precauciones 4.Daños y efectos 10.Eliminacion 5.Detencion 11.Cortafuegos 6.Tipos de virus 12.Centro de seguridad 13.Pishing
  • 2. Los  virus  informáticos son  programas  que se  instalan  de forma  inadvertida  en los ordenadores, realizan su función  destructiva  y pueden  propagarse  hacia otros ordenadores. Los  medios más utilizados de propagación son el email  (correo por Internet) y las  páginas Web . Utilizar el correo como medio de dispersión tiene varias ventajas desde el punto de vista de los virus. Es un medio muy rápido y utilizado por muchas personas, un virus puede replicarse millones de veces en pocos días de la siguiente forma.
  • 3. Para que nuestro ordenador se infecte o contagie con un virus,  el código del virus tiene que grabarse en nuestro ordenador , la forma más sencilla de hacer esto para un virus es cuando copiamos archivos, ya que sólo tiene que ocultarse dentro del archivo que estamos copiando.
  • 4. La rapidez de propagación es el aspecto que determina que un virus tenga más o menos éxito. Los creadores de virus no paran de buscar nuevos métodos de propagación más rápidos y difíciles de detectar. La propagación incluye varios aspectos como el punto de entrada en el ordenador o infección, el lugar donde esconder el archivo y la forma de activarse. Si el punto de entrada es poco común se podrán infectar pocos ordenadores. Si el archivo con el virus no se esconde bien será detectado rápidamente y no podrá propagarse. Si no se activa antes de ser detectado tampoco se expandirá mucho.
  • 5. l primer fin de un virus es propagarse y el segundo fin exhibirse, mostrar que existe. Si un virus no se exhibe será más difícil de detectar. La exhibición puede ser destructiva o festiva. La  destructiva  puede tener varios grados, desde inutilizar algún programa o borrar un fichero concreto hasta borrar el disco duro o bloquear el sistema operativo. La exhibición  festiva  puede consistir en mostrar algún mensaje en la pantalla o hacer que un dibujo aparezca moviéndose por la pantalla o emitir algún sonido, etc. En los últimos años han aparecido numerosos virus con fines lucrativos. Sobre todo los que se encargan en convertir a los equipos infectados en parte de  redes boten  o  redes zombis , cuyo fin suele ser el envío masivo de Spam.
  • 6. ¿Cómo podemos saber que tenemos un virus en nuestro ordenador? a forma más evidente y penosa de enterarnos es como consecuencia de los  daños producidos por el virus , y que acabamos de ver en el punto anterior. Sin embargo hay algunos  síntomas  que nos pueden alertar  de la presencia de un virus . Hay síntomas dudosos que pueden ser por un virus o por otras causas y que deben dar lugar a una investigación más profunda. Hay otros síntomas claros de que estamos infectados y que obligan a una actuación urgente .
  • 7. Troyanos . Este tipo de virus se camufla dentro de un programa que parece inofensivo e interesante, para que el usuario lo ejecute y así llevar a cabo el fin para el que fueron programados. En ocasiones lo que pretenden es sacar al exterior información de nuestro ordenador, como podrían ser contraseñas y otros tipos de datos que pudieran ser valiosos. Por ejemplo, el troyano Crack2000 se distribuye junto con un programa que dice llevar los números de serie de aplicaciones comerciales, una vez instalado hace que se envíe por FTP la información grabada en el disco duro. Gusanos . Estos virus no se copian dentro del código de otros ficheros sino que se copian ellos mismos. Los gusanos más frecuentes son los que se copian utilizando la libreta de direcciones de Outlook. Se envían a sí mismos como ficheros adjuntos. También existen gusanos que se propagan a través de los canales de IRC. Para activarse pueden modificar el registro de Windows de forma que cada vez que se ejecute un archivo con extensión .EXE el virus se activará. Muchos de ellos, son utilizados para crear redes de ordenadores, sin conocimiento de los usuarios, empeladas para enviar Spam y otros fines lucrativos. Ejemplos de este tipo de virus son el virus W32/SIRCAM y el virus I_LOVE_YOU El gusano I Love You (2000) empleaba la llamada "ingienería social", enviándose como fichero adjunto simulando ser una carta de amor. El gusano Gaobot (2006) se transmitía por canales IRC, y permitía el control remoto del equipo. Además, impedía el acceso a webs de empresas de seguridad informática.
  • 8. Todos estos sistemas de propagación que hemos visto no se aprovechan únicamente para infectarnos con Virus, sino que también se utilizan para instalar en nuestros ordenadores programas que maliciosamente interfieren con la información que enviamos o poseemos. Este tipo de programas se llama  Malware . El Malware está diseñado para insertar y distribuir virus, troyanos, o pequeños programas que recogerán información sobre nuestro ordenador y lo utilizará con malas intenciones.
  • 9. SPAM  es la palabra que se utiliza para calificar el correo no solicitado con fines comerciales o publicitarios enviado por Internet. Los usuarios que los reciben pagan por el envío de su propio bolsillo, el Spam es una publicidad cuyo coste recae en quien la recibe aunque no quiera hacerlo. Cualquiera que tenga un servicio de acceso a Internet que pague por tiempo o por tráfico, lee o recibe mensajes, como si dijéramos, con el contador en marcha, los que tienen tarifas planas funcionan peor.
  • 10. No hay que abrir  correos de desconocidos  o que nos merezcan poca confianza. Y de hacerlo no seguir los enlaces que puedan tener.   No abrir  archivos adjuntos  si no se tiene la certeza de su contenido incluso si proviene de una dirección "amiga". Es más seguro leer el correo utilizando el  web mail  o correo a través de la web, como Hotmail, Yahoo, GMail, etc. Esto es así por dos razones fundamentalmente. La primera es que al leer por la web podemos hacer que no se grabe nada en nuestro disco duro desactivando la copia de páginas en caché. Ojo que si abrimos los archivos adjuntos sí se pueden grabar archivos en nuestro ordenador. La segunda razón es porque los servidores de correo web suelen tener buenos filtros antivirus.
  • 11. Lo más importante en este tema de los virus es tomar las medidas preventivas para no infectarse. Una vez infectados, para un usuario sin conocimientos de informática, será un poco complicado eliminar el virus de su ordenador. Lo más sencillo es recurrir a un programa antivirus. Cada tipo de virus se elimina de una determinada forma, y cada virus concreto infecta unos archivos concretos, no hay una forma general que sirva para eliminar los virus de un tipo dado. Los  programas   antivirus suelen ser eficaces  en la tarea de  eliminar un virus  de un ordenador.
  • 12. Un cortafuegos o  firewall  (en Inglés) es un sistema hardware y/o software que permite  controlar quién entra  y quién sale del ordenador. Es como un  filtro  que impide que se puedan colar intrusos en nuestro ordenador. Hoy en día existe una nueva amenaza, es la intrusión en los ordenadores conectados a redes sin que el usuario se descargue nada ni visite ninguna web, simplemente con estar conectado es suficiente para que alguien pueda entrar e instalar programas espía (spyware) o programas fraudes (phishing) o llegar a controlar totalmente el ordenador.
  • 13. El centro de seguridad de Windows es el encargado de supervisar el estado del quipo en cuanto a protección se refiere. Puedes acceder a él haciendo clic en  Inicio  ->  Panel de control  y seleccionando  Seguridad  ->  Centro de seguridad . En él hay tres puntos importantes: el  Firewall  o cortafuegos, las  Actualizaciones automáticas  y la  Protección antivirus .
  • 14. Por último veremos un método malicioso que pretende hacerse con la información de nuestras cuentas bancarias: el  Phishing . El Phishing se está poniendo muy de moda últimamente, millones de usuarios reciben a diario correos de entidades bancarias pidiendo que se  proporcionen claves o números de cuenta  a los usuarios para realizar una serie de comprobaciones. Puede ser a través de un formulario en el propio correo, o con un enlace que nos muestre el formulario en una página web