SlideShare una empresa de Scribd logo
Sharon Victoria Attar 
pág. 0 
Antivirus 
Sharon Victoria Attar 
www.ioriente.edu.mx 
08 de septiembre del 2014 
Práctica de word 
Este documento contiene teoría de virus informático y herramientas de Word.
1 
Definiciones de virus 
Definición 1 
1.- n virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. 
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico 
Definición 2 
2.- 
n virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan U 
U
2 
solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE. 
http://spi1.nisu.org/recop/al01/salva/definic.html 
¿Qué es el malware? 
l malware es un software, un programa de computadora utilizado para llevar a cabo acciones maliciosas. El término malware es una combinación de las palabras software y malicioso. El objetivo final de la mayoría de los cibercriminales es instalar malware en las computadoras o dispositivos móviles. Una vez instalados, estos atacantes pueden obtener potencialmente el control completo sobre ellos. Mucha gente tiene la idea errónea de que el malware solo es un problema que se presenta en las computadoras Windows. Mientras que Windows es ampliamente utilizado, el malware puede infectar a cualquier dispositivo informático, incluyendo teléfonos inteligentes y tabletas. De hecho, la prevalencia de software malicioso que infecta los dispositivos móviles es cada vez mayor. Además, recuerda que todo el mundo puede ser blanco de este tipo de ataques. Para los ciberdelincuentes, entre más computadoras logran infectar, más ganancias obtendrán. Por lo general, a los atacantes no les importa a quién infectar, sino a cuántas personas puedan alcanzar. 
http://www.securingthehuman.org/newsletters/ouch/issues/OUCH- 201402_sp.pdf 
Tipos de malware: 
Adware: 
Son aquellos programas que muestran publicidad utilizando cualquier tipo de medio, por ejemplo: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. Puede instalarse con 
E
4 
el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento o falta del mismo acerca de sus funciones. 
http://antivirus.interbusca.com/glosario/ADWARE.html 
Botnets: 
Red o grupo de ordenadores zombies, controlados por el propietario de los bots. El propietario de las redes de bots da instrucciones a los zombies. Estas órdenes pueden incluir la propia actualización del bot, la descarga de una nueva amenaza, el mostrar publicidad al usuario o el lanzar ataques de denegación de servicio, entre otras. 
Gusanos: 
Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. 
Hoax: 
Mensaje de e-mail con contenido falso o engañoso generalmente proveniente en forma de cadena. Los hoaxes suelen anunciar virus
5 
desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa. 
http://www.alegsa.com.ar/Dic/hoax.php 
Payload: 
Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de dicha infección (cambios en la configuración del sistema, reenvío de e-mail, ejecución del virus en el arranque del sistema o de Windows, etc) 
http://www.antivirus.interbusca.com/glosario/PAYLOAD.html 
Phising: 
Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. 
http://es.wikipedia.org/wiki/Phishing 
Ramsonware: 
Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.1 Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. 
Rogue: El Rogue Software (en español, software bandido o también falso antivirus) es un tipo de programa informático malintencionado cuya principal
6 
finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. 
http://es.wikipedia.org/wiki/Rogue_software 
Rootkit: 
Programa diseñado para ocultar objetos como procesos, archivos o entradas del Registro de Windows (incluyendo los propios normalmente). Este tipo de software no es malicioso en sí mismo, pero es utilizado por los piratas informáticos para esconder evidencias y utilidades en los sistemas previamente comprometidos. Existen ejemplares de malware que emplean rootkits con la finalidad de ocultar su presencia en el sistema en el que se instalan. 
http://antivirus.interbusca.com/glosario/ROOTKIT.html 
Span: 
En Informática se denomina spam a aquellos mensajes que no han sido solicitados, es decir, son de destinatarios desconocidos a los cuales nosotros no hemos contactado. Si bien la principal vía de llegada de estos mensajes es a través del correo electrónico, también puede difundirse por otras vías, por ejemplo, a través de los teléfonos celulares. 
http://www.definicionabc.com/tecnologia/spam.php#ixzz3DDaT8r2K 
Spyware: 
Normalmente, como el nombre inglés indica (spy = espía), es un programa que "espía" nuestra actividad en internet para abrir ventanas de manera automática que intentan vender determinados productos y servicios, basados en la información que fue adquirida por esos programas.
7 
http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un- Spyware.php 
Troyanos: 
(Caballo de Troya) En sentido estricto, un troyano no es un virus, aunque se considere como tal. Realmente se trata de un programa que llega al ordenador de manera encubierta, aparentando ser inofensivo, se instala y realiza determinadas acciones que afectan a la confidencialidad del usuario afectado. La historia mitológica El Caballo de Troya ha inspirado su nombre. 
http://www.pergaminovirtual.com.ar/definicion/Troyano.html 
Segunda parte 
Síntomas de infiltración de virus: 
Antivirus: 
Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. 
Hay que saber cuáles son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus. 
Un antivirus es una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal es mantenerlo actualizado. Para mantener el sistema estable y seguro el antivirus debe estar siempre actualizado, tomando siempre medidas preventivas y correctivas y estar constantemente leyendo sobre los virus y nuevas tecnologías. 
Ejemplos: 
1. avast!
8 
2. AVG 
3. ESET NOD32 
4. Avira AntiVir Personal 
5. Kaspersky Anti-Virus 2010 
6. Norton AntiVirus 
7. Panda Antivirus 
8. NOD32 Anti-Virus System 
9. MSNCleaner 
10. Microsoft Security Essentials 
Firewall: 
Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde internet). Un sistema de
9 
firewall filtra paquetes de datos que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes interfaces de red: 
- una interfaz para la red protegida (red interna) 
- una interfaz para la red externa. 
Acciones para preservar la seguridad de la información del equipo 
La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. 
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. 
Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo. 
El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros.
10 
Resumen 
Virus: 
 Se propaga infectando archivos del sistema 
 Lentitud del equipo 
 Aparición de barras publicitarias 
 Borrado de archivos 
 Lista de contactos de correo 
 Lentitud en el arranque del sistema operativo 
 Disco duro saturado 
 Complicaciones para iniciar Windows 
 Archivos y extensiones extrañas 
Antivirus: 
 Detectar amenazas de malware 
 Software que se encuentra controlando el flujo de información 
 Permite conexión de programas a internet bloqueándolos si es necesario 
Recomendaciones: 
 No usar USB de dudosa procedencia 
 Instalar antivirus moderno 
 Hacer uso de vacunas antes de abrir dispositivos 
 No instalar software pirata 
 Hacer respaldos de información periódicamente
11

Más contenido relacionado

PDF
Los virus informáticos
ODP
Infor virus
PPTX
Virus y vacunas informaticas
DOCX
Virus informaticos bonbares troyano keylogger bombares informatica
PPTX
Riesgos de la informatica electronica
PPSX
Virus y antivirus
PPTX
Virus
PPT
Seguridad informática. Marta
Los virus informáticos
Infor virus
Virus y vacunas informaticas
Virus informaticos bonbares troyano keylogger bombares informatica
Riesgos de la informatica electronica
Virus y antivirus
Virus
Seguridad informática. Marta

La actualidad más candente (13)

DOCX
ODT
Trabajo de seguridad informatica hammad
DOCX
PPTX
Antivirus.
PPTX
Presentacion amenazaz informaticas
PPTX
Virus Informaticos
DOCX
virus informatico tarea del 22 09 2015
DOCX
Perez,teodora,clase20
DOCX
Virus. arreglado.
ODT
Seguridad informatica final
PPTX
Daniela chala, duvier quintero
DOCX
Amenazas para el computador
Trabajo de seguridad informatica hammad
Antivirus.
Presentacion amenazaz informaticas
Virus Informaticos
virus informatico tarea del 22 09 2015
Perez,teodora,clase20
Virus. arreglado.
Seguridad informatica final
Daniela chala, duvier quintero
Amenazas para el computador
Publicidad

Similar a Virus informatico (20)

DOCX
Seguridad informatica
PPT
Virus y vacunas
PPT
Virus y vacunas
DOCX
Tipos de virus y El Antivirus avg
DOCX
Virus y antivirus tatiana y yadira
PPTX
Virus informaticos
DOCX
Cómo funcionan los virus informáticos
DOCX
Cómo funcionan los virus informáticos
DOCX
Tarea de hj... karen duarte y leydi calderon.......................999999
DOC
Peligros de-internet
DOC
Peligros de internet
DOCX
Virus informático y seguridad informática
PPTX
Exposicion de informatica
PPTX
Exposicion de informatica
DOCX
Virus y antivirus tatiana y yadira
DOCX
Virus,tipos de virus,,antivirus
PPTX
Tic.presentacion
PPTX
PPTX
Antivirus y virus
Seguridad informatica
Virus y vacunas
Virus y vacunas
Tipos de virus y El Antivirus avg
Virus y antivirus tatiana y yadira
Virus informaticos
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
Tarea de hj... karen duarte y leydi calderon.......................999999
Peligros de-internet
Peligros de internet
Virus informático y seguridad informática
Exposicion de informatica
Exposicion de informatica
Virus y antivirus tatiana y yadira
Virus,tipos de virus,,antivirus
Tic.presentacion
Antivirus y virus
Publicidad

Más de Sharon Victoria Attar (7)

PDF
Practica de word
PDF
Nuevas tecnologías
PDF
PDF
PDF
Nuevas tecnologías
PDF
PDF
Practica de word
Nuevas tecnologías
Nuevas tecnologías

Último (20)

PPTX
Curso de generación de energía mediante sistemas solares
PPTX
El uso de las TIC en la vida cotidiana..
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PPTX
Uso responsable de la tecnología - EEST N°1
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PPTX
ccna: redes de nat ipv4 stharlling cande
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PDF
Distribucion de frecuencia exel (1).pdf
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
PPT
Protocolos de seguridad y mecanismos encriptación
PDF
Taller tecnológico Michelle lobo Velasquez
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
Curso de generación de energía mediante sistemas solares
El uso de las TIC en la vida cotidiana..
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
Uso responsable de la tecnología - EEST N°1
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
TRABAJO DE TECNOLOGIA.pdf...........................
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Mecanismos-de-Propagacion de ondas electromagneticas
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
ccna: redes de nat ipv4 stharlling cande
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
Distribucion de frecuencia exel (1).pdf
Teoría de estadística descriptiva y aplicaciones .pdf
Protocolos de seguridad y mecanismos encriptación
Taller tecnológico Michelle lobo Velasquez
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx

Virus informatico

  • 1. Sharon Victoria Attar pág. 0 Antivirus Sharon Victoria Attar www.ioriente.edu.mx 08 de septiembre del 2014 Práctica de word Este documento contiene teoría de virus informático y herramientas de Word.
  • 2. 1 Definiciones de virus Definición 1 1.- n virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico Definición 2 2.- n virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan U U
  • 3. 2 solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE. http://spi1.nisu.org/recop/al01/salva/definic.html ¿Qué es el malware? l malware es un software, un programa de computadora utilizado para llevar a cabo acciones maliciosas. El término malware es una combinación de las palabras software y malicioso. El objetivo final de la mayoría de los cibercriminales es instalar malware en las computadoras o dispositivos móviles. Una vez instalados, estos atacantes pueden obtener potencialmente el control completo sobre ellos. Mucha gente tiene la idea errónea de que el malware solo es un problema que se presenta en las computadoras Windows. Mientras que Windows es ampliamente utilizado, el malware puede infectar a cualquier dispositivo informático, incluyendo teléfonos inteligentes y tabletas. De hecho, la prevalencia de software malicioso que infecta los dispositivos móviles es cada vez mayor. Además, recuerda que todo el mundo puede ser blanco de este tipo de ataques. Para los ciberdelincuentes, entre más computadoras logran infectar, más ganancias obtendrán. Por lo general, a los atacantes no les importa a quién infectar, sino a cuántas personas puedan alcanzar. http://www.securingthehuman.org/newsletters/ouch/issues/OUCH- 201402_sp.pdf Tipos de malware: Adware: Son aquellos programas que muestran publicidad utilizando cualquier tipo de medio, por ejemplo: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. Puede instalarse con E
  • 4. 4 el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento o falta del mismo acerca de sus funciones. http://antivirus.interbusca.com/glosario/ADWARE.html Botnets: Red o grupo de ordenadores zombies, controlados por el propietario de los bots. El propietario de las redes de bots da instrucciones a los zombies. Estas órdenes pueden incluir la propia actualización del bot, la descarga de una nueva amenaza, el mostrar publicidad al usuario o el lanzar ataques de denegación de servicio, entre otras. Gusanos: Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. Hoax: Mensaje de e-mail con contenido falso o engañoso generalmente proveniente en forma de cadena. Los hoaxes suelen anunciar virus
  • 5. 5 desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa. http://www.alegsa.com.ar/Dic/hoax.php Payload: Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de dicha infección (cambios en la configuración del sistema, reenvío de e-mail, ejecución del virus en el arranque del sistema o de Windows, etc) http://www.antivirus.interbusca.com/glosario/PAYLOAD.html Phising: Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. http://es.wikipedia.org/wiki/Phishing Ramsonware: Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.1 Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Rogue: El Rogue Software (en español, software bandido o también falso antivirus) es un tipo de programa informático malintencionado cuya principal
  • 6. 6 finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. http://es.wikipedia.org/wiki/Rogue_software Rootkit: Programa diseñado para ocultar objetos como procesos, archivos o entradas del Registro de Windows (incluyendo los propios normalmente). Este tipo de software no es malicioso en sí mismo, pero es utilizado por los piratas informáticos para esconder evidencias y utilidades en los sistemas previamente comprometidos. Existen ejemplares de malware que emplean rootkits con la finalidad de ocultar su presencia en el sistema en el que se instalan. http://antivirus.interbusca.com/glosario/ROOTKIT.html Span: En Informática se denomina spam a aquellos mensajes que no han sido solicitados, es decir, son de destinatarios desconocidos a los cuales nosotros no hemos contactado. Si bien la principal vía de llegada de estos mensajes es a través del correo electrónico, también puede difundirse por otras vías, por ejemplo, a través de los teléfonos celulares. http://www.definicionabc.com/tecnologia/spam.php#ixzz3DDaT8r2K Spyware: Normalmente, como el nombre inglés indica (spy = espía), es un programa que "espía" nuestra actividad en internet para abrir ventanas de manera automática que intentan vender determinados productos y servicios, basados en la información que fue adquirida por esos programas.
  • 7. 7 http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un- Spyware.php Troyanos: (Caballo de Troya) En sentido estricto, un troyano no es un virus, aunque se considere como tal. Realmente se trata de un programa que llega al ordenador de manera encubierta, aparentando ser inofensivo, se instala y realiza determinadas acciones que afectan a la confidencialidad del usuario afectado. La historia mitológica El Caballo de Troya ha inspirado su nombre. http://www.pergaminovirtual.com.ar/definicion/Troyano.html Segunda parte Síntomas de infiltración de virus: Antivirus: Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuáles son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus. Un antivirus es una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal es mantenerlo actualizado. Para mantener el sistema estable y seguro el antivirus debe estar siempre actualizado, tomando siempre medidas preventivas y correctivas y estar constantemente leyendo sobre los virus y nuevas tecnologías. Ejemplos: 1. avast!
  • 8. 8 2. AVG 3. ESET NOD32 4. Avira AntiVir Personal 5. Kaspersky Anti-Virus 2010 6. Norton AntiVirus 7. Panda Antivirus 8. NOD32 Anti-Virus System 9. MSNCleaner 10. Microsoft Security Essentials Firewall: Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde internet). Un sistema de
  • 9. 9 firewall filtra paquetes de datos que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes interfaces de red: - una interfaz para la red protegida (red interna) - una interfaz para la red externa. Acciones para preservar la seguridad de la información del equipo La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo. El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros.
  • 10. 10 Resumen Virus:  Se propaga infectando archivos del sistema  Lentitud del equipo  Aparición de barras publicitarias  Borrado de archivos  Lista de contactos de correo  Lentitud en el arranque del sistema operativo  Disco duro saturado  Complicaciones para iniciar Windows  Archivos y extensiones extrañas Antivirus:  Detectar amenazas de malware  Software que se encuentra controlando el flujo de información  Permite conexión de programas a internet bloqueándolos si es necesario Recomendaciones:  No usar USB de dudosa procedencia  Instalar antivirus moderno  Hacer uso de vacunas antes de abrir dispositivos  No instalar software pirata  Hacer respaldos de información periódicamente
  • 11. 11