SlideShare una empresa de Scribd logo
Presentación2
índice
 Vacunas
 Antivirus
 Anti troyanos
 antispywere
¿ que puede pasar?
Es recomendable pensar que
nuestra ordenador presenta un
sistema inmunológico como
nosotros, su sistema anti
bacterias ,somos nosotros es
decir sus dueños.
¿Qué podemos hacer por nuestro
ordenador?
 Para evitar que a nuestro ordenador le
entre algo y se ponga malito ,contamos
con múltiples vacunas o como se conocen
normalmente programas para evitar que
esto nos pase: antivirus, antispywere y
anti troyanos ,son la penicilina informática
que nuestro equipo necesita.
vacunas
 Sólo detección: Son vacunas que sólo
actualizan archivos infectados sin embargo
no pueden eliminarlos o desinfectarlos.
 Detección y desinfección: son vacunas
que detectan archivos infectados y que
pueden desinfectarlos.
 Detección y aborto de la acción: son
vacunas que detectan archivos infectados y
detienen las acciones que causa el virus.
 Comparación por firmas: son vacunas
que comparan las firmas de archivos
sospechosos para saber si están infectados.
Vacunas (II)
 •Comparación de firmas de
archivo: son vacunas que
comparan las firmas de los
atributos guardados en tu equipo.
 •Por métodos heurísticos: son
vacunas que usan métodos
heurísticos para comparar
archivos.
 •Invocado por el usuario: son
vacunas que se activan
instantáneamente con el usuario.
 •Invocado por la actividad del
sistema: son vacunas que se
activan instantáneamente por la
actividad del sistema operativo.
Antivirus
 En informática los antivirus son programas cuyo objetivo
es detectar y/o eliminar virus informáticos. Nacieron
durante la década de1980.
 Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e Internet, ha hecho que los
antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectarlos y prevenir
una infección de los mismos
Tipos de antivirus
 AVAST Software es
una compañía cuya
base está en Praga
(República Checa).
Fundada en 1991 por
Eduard Kucera y Pavel
Baudis, la compañía
es mundialmente
conocida por su
antivirus avast!,
especialmente porque
apostaron casi desde
el principio por crear
una versión
totalmente gratuita de
éste para usuarios
domésticos.
Tipos antivirus (II)
 Panda Security es una empresa informática
española con sede en Bilbao especializada
en la creación de soluciones de seguridad
informática. Centrada inicialmente en la
producción de software antivirus, la
compañía ha expandido su línea de
aplicaciones para incluir
cortafuegos, aplicaciones para la detección
de spam yspyware, tecnología para la
prevención del cibercrimen, aplicaciones de
seguridad y otras herramientas de
seguridad y gestión para empresas y
usuarios domésticos.
 En 2009 lanzó Panda Cloud Antivirus,1
ofreciendo seguridad desde la nube gracias
a su sistema propietario Inteligencia
Colectiva, un sistema automático de
análisis, clasificación y desinfección
automática contra nuevas amenazas
informáticas.
ANTITROYANOS
 Si sabéis la historia de
Grecia, estos actúan
igual, atacando desde
adentro mandándole al
ordenador hacer lo que
quieran.
Tipos antitroyanos
 The Cleaner Professional es un programa avanzado
para la eliminación de programas publicitarios y
espías. El programa os permitirá detectar y
eliminar programas espías, programas
publicitarios, troyanos, grabadores de teclas
presionadas, programas que discan números
telefónicos, programas de seguimiento y otros
programas de código malicioso de vuestro
ordenador. Así, podréis eliminar o colocar en
cuarentena los programas de código malicioso
identificados. Además, incluye un sistema de
monitoreo que protegerá vuestro sistema en
tiempo real para evitar futuras infecciones. Su
interfaz es agradable y fácil de utilizar.
Tipos antitroyanos (II)
 Características:
 Anti-Spyware.
 Protección contra programas espías,
publicitarios, keyloggers, troyanos,
dialers, hijackers, etc.
 Función de cuarentena.
 Protección en tiempo real.
 Bloqueo de ventanas emergentes.
 Función de restauración del sistema.
 Actualizaciones automáticas.
 Interfaz agradable y de fácil uso.
Tipos antitroyanos (III)
 TROJAN
REMOVER:
Este programa se
escribió con el fin
de detectar y
eliminar los
caballos de Troya y
los gusanos de
Internet que los
antivirus de uso
común no pueden
detectar o eliminar
con eficacia.
Características:
•Ayuda a eliminar
troyanos y gusanos.
•Examina ficheros del
sistema y el registro de
Windows.
•Alertas de infección.
•Actualización de la
base de datos
Tipos antispywere
 SpyHunter es un programa con el que podréis detectar y
eliminar todo tipo de programas espías de vuestro
ordenador. Es bien sabido que la mayoría de los
ordenadores conectados a Internet están infestados de
programas espías, que, además de robar información,
causan desmejoras en el desempeño y estabilidad de los
mismos. El programa utiliza poderosos algoritmos de
detección y eliminación, creados a partir de tecnología
propia, para ayudaros a libraros de los programas de
código malicioso.
Antispywere (II)
 Características:
 AntiSpyware.
 Poderoso algoritmo de detección.
 Excelente sistema de eliminación.
 Alta velocidad de búsqueda.
 Permite definir la búsqueda en carpetas específicas.
 Actualizaciones automáticas.
 Capacidad para deshacer operaciones.
 Interfaz de fácil uso
Antispywere(II)
 Spyware Terminator ofrece protección en tiempo real y
eliminación efectiva de programas espías, programas
publicitarios, programas que graban teclas
pulsadas, hijackers (esos programas que cambian tu
página de inicio) y otros programas de código malicioso
(como Webrebates, look2me, betterinternet, vx2 y
CWS). El programa permite realizar revisiones manuales
o programadas, cuarentenas seguras para los programas
espías encontrados y mucho más.
¿Qué podemos hacer?
Lo mas importante es usar
protección a la hora de usar
nuestro ordenador, yo os voy a
dar 10 consejillos.
¿cosas que podemos hacer?(II)
 · Cuidado con los archivos VBS
No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje
que permite ejecutar rutinas dentro de la PC) a menos que se esté
absolutamente seguro que el mail viene de una persona confiable y que haya
indicado previamente sobre el envío.
 · No esconder extensiones de archivos tipos de programa
conocidos
Todos los sistemas operativos Windows, por predeterminación, esconden la
extensión de archivos conocidos en el Explorador de Windows. Ésta
característica puede ser usada por los diseñadores de virus y hackers para
disfrazar programas maliciosos como si fueran otra extensión de archivo. Por
eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin darse
cuenta ejecutan el archivo malicioso.
 · Configurar la seguridad de Internet Explorer como mínimo a
"Media"
Para activar esta función hay que abrir el navegador, ir a
Herramientas, Opciones de Internet, Seguridad. Después elegir la zona
correspondiente (en este caso Internet) y un clic en el botón Nivel
Personalizado: allí hay que seleccionar Configuración Media o Alta, según el
riesgo que sienta el usuario en ese momento. Aceptar y listo.
¿cosas que podemos hacer?(III)
 · Actualizar el sistema operativo
Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que
muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad
de muchos de los productos de Microsoft. Para ello esta empresa ofrece periódicamente
actualizaciones “críticas” para descargar y si el usuario el algo vago para buscarlas, se puede
configurar Windows para que las descargue en forma automática.
 Cuidado con los archivos que llegan por email
Al recibir un nuevo mensaje de correo electrónico, analizarlo con el antivirus antes de abrirlo,
aunque conozca al remitente. En los últimos meses, muchos virus se activaron porque los
usuarios abrían los archivos adjuntos de los emails. Es preferible guardar los archivos en el disco
local y luego rastrearlo con un antivirus actualizado (En vez de hacer doble click sobre el archivo
adjunto del email entrante).
 · El chat, otra puerta de entrada
En las salas de chat es muy común enviar archivos de todo tipo a través del sistema DDC. Si se
recibe uno que no se solicitó o de origen desconocido jamás aceptarlo por más interesante que
parezca.
¿cosas que podemos hacer ?(IV)
 · Otros consejos
Prestar mucha atención si los archivos aumentan de
tamaño inesperadamente o aparecen avisos extraños de
Windows. También evitar descargar programas desde sitios
de Internet que despierten sospechas o desconocidos.
 · Y por supuesto, actualizar el antivirus
Hoy en día existen buenos antivirus pagos y gratuitos. En
ambos casos se actualizan automáticamente, por lo que la
gran mayoría ya dispone del parche para el peligroso
MyDoom en todas sus variantes. En la próxima página, una
selección con los mejores antivirus en Terra Downloads.
Presentación2

Más contenido relacionado

PPTX
Antivirus.
PPTX
Virus informáticos
ODP
Open opice presentacion
DOCX
Virus y antivirus
PPTX
PPTX
VIRUS INFORMÁTICOS PARTE 2
PPTX
Presentación de antivirus
Antivirus.
Virus informáticos
Open opice presentacion
Virus y antivirus
VIRUS INFORMÁTICOS PARTE 2
Presentación de antivirus

La actualidad más candente (14)

PPTX
Proyecto Final Virus y Antivirus
PPTX
Virus2014(cnboct)
PPTX
Método de infección, como detectarlos, los virus mas peligrosos
PPTX
Presentación1
DOCX
Que es un virus informático
PPTX
Virus y antivirus
PPTX
Virus informaticos
DOCX
Que es un virus informático
PPT
Diapositivas de antivirus
PPTX
Presentación1.pptx virus
PPSX
Diccionario
DOCX
Software antivirus con licencia de instalacion
PPTX
Virus informáticos
Proyecto Final Virus y Antivirus
Virus2014(cnboct)
Método de infección, como detectarlos, los virus mas peligrosos
Presentación1
Que es un virus informático
Virus y antivirus
Virus informaticos
Que es un virus informático
Diapositivas de antivirus
Presentación1.pptx virus
Diccionario
Software antivirus con licencia de instalacion
Virus informáticos
Publicidad

Destacado (8)

PPTX
Tarefa4 natividad garcia_teijeiro
DOCX
Importancia función exponencial matematicas
PPTX
Pitch Deck - Cantina Fácil
PPT
Softwere libre
DOCX
Ley general de la administración pública
PPTX
todo sobre halloween
PPSX
DOMINGO XXX TO. CICLO A. PPS. 26 DE OCTUBRE DEL 2014
DOCX
lluvia de ideas
Tarefa4 natividad garcia_teijeiro
Importancia función exponencial matematicas
Pitch Deck - Cantina Fácil
Softwere libre
Ley general de la administración pública
todo sobre halloween
DOMINGO XXX TO. CICLO A. PPS. 26 DE OCTUBRE DEL 2014
lluvia de ideas
Publicidad

Similar a Presentación2 (20)

PPTX
Los virus informaticos
PPTX
Exposicion de informatica
PPTX
1.5 seguridad
PPTX
Exposicion de informatica, grupo 5
PPTX
Antivirus
PPTX
ODP
Pract10 virus
PPTX
Presentación1
PPTX
Antivirus, Presentacion
PDF
PPTX
tecnología e informática
ODP
Trabajo Malware
PPTX
Virus informaticos
PDF
Actividades antivirus laura
ODP
Roger Y Victor
PPTX
Los virus
PPSX
Tarea complementaria virus y antivirus
DOCX
Antivirus
PPTX
Diapositivas virus informatico
Los virus informaticos
Exposicion de informatica
1.5 seguridad
Exposicion de informatica, grupo 5
Antivirus
Pract10 virus
Presentación1
Antivirus, Presentacion
tecnología e informática
Trabajo Malware
Virus informaticos
Actividades antivirus laura
Roger Y Victor
Los virus
Tarea complementaria virus y antivirus
Antivirus
Diapositivas virus informatico

Presentación2

  • 2. índice  Vacunas  Antivirus  Anti troyanos  antispywere
  • 3. ¿ que puede pasar? Es recomendable pensar que nuestra ordenador presenta un sistema inmunológico como nosotros, su sistema anti bacterias ,somos nosotros es decir sus dueños.
  • 4. ¿Qué podemos hacer por nuestro ordenador?  Para evitar que a nuestro ordenador le entre algo y se ponga malito ,contamos con múltiples vacunas o como se conocen normalmente programas para evitar que esto nos pase: antivirus, antispywere y anti troyanos ,son la penicilina informática que nuestro equipo necesita.
  • 5. vacunas  Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 6. Vacunas (II)  •Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  •Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  •Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  •Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 7. Antivirus  En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de1980.  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos
  • 8. Tipos de antivirus  AVAST Software es una compañía cuya base está en Praga (República Checa). Fundada en 1991 por Eduard Kucera y Pavel Baudis, la compañía es mundialmente conocida por su antivirus avast!, especialmente porque apostaron casi desde el principio por crear una versión totalmente gratuita de éste para usuarios domésticos.
  • 9. Tipos antivirus (II)  Panda Security es una empresa informática española con sede en Bilbao especializada en la creación de soluciones de seguridad informática. Centrada inicialmente en la producción de software antivirus, la compañía ha expandido su línea de aplicaciones para incluir cortafuegos, aplicaciones para la detección de spam yspyware, tecnología para la prevención del cibercrimen, aplicaciones de seguridad y otras herramientas de seguridad y gestión para empresas y usuarios domésticos.  En 2009 lanzó Panda Cloud Antivirus,1 ofreciendo seguridad desde la nube gracias a su sistema propietario Inteligencia Colectiva, un sistema automático de análisis, clasificación y desinfección automática contra nuevas amenazas informáticas.
  • 10. ANTITROYANOS  Si sabéis la historia de Grecia, estos actúan igual, atacando desde adentro mandándole al ordenador hacer lo que quieran.
  • 11. Tipos antitroyanos  The Cleaner Professional es un programa avanzado para la eliminación de programas publicitarios y espías. El programa os permitirá detectar y eliminar programas espías, programas publicitarios, troyanos, grabadores de teclas presionadas, programas que discan números telefónicos, programas de seguimiento y otros programas de código malicioso de vuestro ordenador. Así, podréis eliminar o colocar en cuarentena los programas de código malicioso identificados. Además, incluye un sistema de monitoreo que protegerá vuestro sistema en tiempo real para evitar futuras infecciones. Su interfaz es agradable y fácil de utilizar.
  • 12. Tipos antitroyanos (II)  Características:  Anti-Spyware.  Protección contra programas espías, publicitarios, keyloggers, troyanos, dialers, hijackers, etc.  Función de cuarentena.  Protección en tiempo real.  Bloqueo de ventanas emergentes.  Función de restauración del sistema.  Actualizaciones automáticas.  Interfaz agradable y de fácil uso.
  • 13. Tipos antitroyanos (III)  TROJAN REMOVER: Este programa se escribió con el fin de detectar y eliminar los caballos de Troya y los gusanos de Internet que los antivirus de uso común no pueden detectar o eliminar con eficacia. Características: •Ayuda a eliminar troyanos y gusanos. •Examina ficheros del sistema y el registro de Windows. •Alertas de infección. •Actualización de la base de datos
  • 14. Tipos antispywere  SpyHunter es un programa con el que podréis detectar y eliminar todo tipo de programas espías de vuestro ordenador. Es bien sabido que la mayoría de los ordenadores conectados a Internet están infestados de programas espías, que, además de robar información, causan desmejoras en el desempeño y estabilidad de los mismos. El programa utiliza poderosos algoritmos de detección y eliminación, creados a partir de tecnología propia, para ayudaros a libraros de los programas de código malicioso.
  • 15. Antispywere (II)  Características:  AntiSpyware.  Poderoso algoritmo de detección.  Excelente sistema de eliminación.  Alta velocidad de búsqueda.  Permite definir la búsqueda en carpetas específicas.  Actualizaciones automáticas.  Capacidad para deshacer operaciones.  Interfaz de fácil uso
  • 16. Antispywere(II)  Spyware Terminator ofrece protección en tiempo real y eliminación efectiva de programas espías, programas publicitarios, programas que graban teclas pulsadas, hijackers (esos programas que cambian tu página de inicio) y otros programas de código malicioso (como Webrebates, look2me, betterinternet, vx2 y CWS). El programa permite realizar revisiones manuales o programadas, cuarentenas seguras para los programas espías encontrados y mucho más.
  • 17. ¿Qué podemos hacer? Lo mas importante es usar protección a la hora de usar nuestro ordenador, yo os voy a dar 10 consejillos.
  • 18. ¿cosas que podemos hacer?(II)  · Cuidado con los archivos VBS No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío.  · No esconder extensiones de archivos tipos de programa conocidos Todos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows. Ésta característica puede ser usada por los diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensión de archivo. Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin darse cuenta ejecutan el archivo malicioso.  · Configurar la seguridad de Internet Explorer como mínimo a "Media" Para activar esta función hay que abrir el navegador, ir a Herramientas, Opciones de Internet, Seguridad. Después elegir la zona correspondiente (en este caso Internet) y un clic en el botón Nivel Personalizado: allí hay que seleccionar Configuración Media o Alta, según el riesgo que sienta el usuario en ese momento. Aceptar y listo.
  • 19. ¿cosas que podemos hacer?(III)  · Actualizar el sistema operativo Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece periódicamente actualizaciones “críticas” para descargar y si el usuario el algo vago para buscarlas, se puede configurar Windows para que las descargue en forma automática.  Cuidado con los archivos que llegan por email Al recibir un nuevo mensaje de correo electrónico, analizarlo con el antivirus antes de abrirlo, aunque conozca al remitente. En los últimos meses, muchos virus se activaron porque los usuarios abrían los archivos adjuntos de los emails. Es preferible guardar los archivos en el disco local y luego rastrearlo con un antivirus actualizado (En vez de hacer doble click sobre el archivo adjunto del email entrante).  · El chat, otra puerta de entrada En las salas de chat es muy común enviar archivos de todo tipo a través del sistema DDC. Si se recibe uno que no se solicitó o de origen desconocido jamás aceptarlo por más interesante que parezca.
  • 20. ¿cosas que podemos hacer ?(IV)  · Otros consejos Prestar mucha atención si los archivos aumentan de tamaño inesperadamente o aparecen avisos extraños de Windows. También evitar descargar programas desde sitios de Internet que despierten sospechas o desconocidos.  · Y por supuesto, actualizar el antivirus Hoy en día existen buenos antivirus pagos y gratuitos. En ambos casos se actualizan automáticamente, por lo que la gran mayoría ya dispone del parche para el peligroso MyDoom en todas sus variantes. En la próxima página, una selección con los mejores antivirus en Terra Downloads.