Exposicion de informatica

19
VIRUS INFORMÁTICO malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Transcript of Exposicion de informatica

VIRUS INFORMÁTICOUn virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

MÉTODOS DE PROTECCIÓN Y TIPOS Los métodos se clasifican en :

Activos Antivirus: Son programas que tratan de descubrir

las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación y notificando al usuario de posibles incidencias de seguridad.

Filtros de ficheros: Consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.

Pasivos

Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.

No instalar software "pirata", pues puede tener dudosa procedencia.

No abrir mensajes provenientes de una dirección electrónica desconocida.

No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más

seguros. No abrir documentos sin asegurarnos del tipo

de archivo. Puede ser un ejecutable o incorporar macros en su interior.

Tipos de virus e imitaciones

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Lo que

sucede

Por no eliminar

lo a tiempo

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.De

fiesta

Quien sufre las concecuencias

Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario

No tedas

cuenta

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Nesecita ayuda

Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar.

u.c.i

Acciones de los virus

Algunas de las acciones de algunos virus son:

Unirse a un programa instalado en el computador permitiendo su propagación. Mostrar en la pantalla mensajes o imágenes

humorísticas, generalmente molestas. Ralentizar o bloquear el computador. Destruir la información almacenada en el disco,

en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.

Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo

el ratón.

Qué hacer si he sido infectado?

Su acción principal debería será contener el virus para que no se propague por cualquier sitio y así poder erradicarlo. Si trabaja en un entorno de red y tiene un administrador de sistema, dígale lo que ha sucedido. Es posible que la máquina haya infectado a más de una máquina de su grupo de trabajo u organización.

¿Qué es un Bulo?

Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado

Pautas para reconocer un bulo en Internet

1. La mayoría de los bulos son anónimos, no citan fuentes (ya que carecen de las mismas) y no están firmados para evitar repercusiones legales.

2. Los bulos carecen de fecha de publicación y están redactados de la manera más atemporal posible para que pervivan el máximo tiempo circulando en la red

3. Los bulos contienen un gancho para captar la atención del internauta. El éxito del bulo residirá en cuán morboso, monetario, generador de miedo sea su gancho y sobre todo en la manera que encaja con la coyuntura del entorno.

¿Con que fin crean un bulo? Las personas que crean bulos suelen

tener como objetivo captar indirectamente direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de identidad, o más bulos a gran escala), o también engañar al destinatario para que revele su contraseña o acepte un archivo de malware

Antivirus

Aplicación o grupo de aplicaciones dedicadas a la prevención,

búsqueda, detección y eliminación de programas malignos en sistemas

informáticos.

¿Cómo funciona un Antivirus?

básicamente, un conjunto de programas que protegen su ordenador del daño que pueda causar cualquier software perjudicial. El nombre, Antivirus, tiene su génesis en el hecho de que fue diseñada originalmente para combatir los virus informáticos.

¿Tipos o clases de Antivirus?

Cortafuegos: Aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema.

Estos programas suelen usarse para la protección de una computadora que está conectada a una red, especialmente internet. Controlan todo el tráfico de entrada y de salida, informando o evitando actividades sospechosas.

Antiespías: Aplicación que se encarga de prevenir, detectar o eliminar espías. Los anti-espías pueden ser tanto aplicaciones independientes, como herramientas integradas dentro de otras aplicaciones (generalmente paquetes de seguridad completos).

Antipop-ups: Herramienta encargada de detectar y evitar que se muestren los Pop-ups (y ventanas similares) mientras se navega por la web.

Antispam: El Antispam es lo que se conoce como método para prevenir el "correo no deseado" Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores.

GRACIAS POR SU ATENCIÓN