SlideShare una empresa de Scribd logo
1 de 42
CREN. PROFA. AMINA MADERA LAUTERIO.
PROBLEMAS DE SEGURIDAD INFORMÁTICA Y SU
POSIBLE SOLUCIÓN.
KATIA LIZBETH ESTRADA SÁNCHEZ.
1* ¨B¨
LAS TIC EN LA EDUCACIÓN.
ADRIANA MILDRED TORRES VAZQUEZ
20 DE SEPTIEMBRE DE 2013
CEDRAL, S.L.P
PRINCIPALES TIPOS DE
AMENASAS INFORMATICAS,
CARACTERISTICAS Y SUS
POSIBLE SOLUCIÓN.
Adware
Se trata de programas realizados para mostrar publicidad que se
instalan en nuestro ordenador, normalmente, con algún software de
prueba que hemos bajado e instalado. Adware “Advertising-
Supported software” (Programa Apoyado con Propaganda), en otras
palabras se trata de programas creados para mostrarnos publicidad.
Entran en nuestras PC’s estando ocultos en un programas gratuitos
(Freeware) los cuales al aceptar sus condiciones de uso (casi
siempre en inglés y que no leemos) estamos aceptando que
cumplan sus funciones de mostrarnos su publicidad.
los síntomas de tener un Adware es que se dedican a mostrarnos
publicidades en los programas que estos vienen incluidos por
medios de banners en estos, pero ya los más peligrosos nos van a
abrir ventanitas pop-ups por todas partes, van a agregar direcciones
en los favoritos del IE y van a instalarnos barras de herramientas con
el único objetivo de que naveguemos siempre dentro de sus redes
de publicidad.
Algunos programas conocidos que incluyen Adwares son Alexa,
MyWebSearch, FlashGet, Cydoors, Gator, GoHit, Webhancer, Lop,
¿Cómo eliminar un Adware?
 1-El primer paso sería el no tenernos que preocupar por cómo eliminar
adware, y para eso no hay nada mejor que la prevención, y evidentemente la
mejor prevención en estos casos es contar con un buen antivirus que sea capaz
de detectar la presencia del adware y de advertirnos antes de que este se instale
en nuestra máquina.
 2-Si aun así, nos infectamos, conviene comprobar que tenemos el antivirus
actualizado y hacer un escaneo completo de la maquina hasta que se elimine el
adware. Entre los antivirus a los que podemos recurrir tenemos Panda,
Kaspersky, Avast, Nod32, etc. Te recomendamos nuestra sección sobre Software
Antivirus para saber más al respecto.
 3-Si nuestra máquina ya está infectada y no disponemos de ningún antivirus, ni
podemos conseguirlo, podemos optar por otra serie de programas que nos
permiten resolver nuestro problema. Así no podemos dejar fuera de la
contestación a la pregunta de cómo eliminar adware, a programas como
Malwarebits o Spybot Search and Destroy. Ambos programas conseguirán
eliminar los adware de nuestro ordenador, simplemente realizando un escaneo y
limpieza del equipo. En ese sentido sirven para curar, mientras que para prevenir
son más efectivos los antivirus.
 4-El procedimiento en ambos casos es el mismo, una vez instalado el antivirus o
el programa citado, procederemos a realizar una actualización del mismo. El
programa bajará automáticamente de internet los ficheros de virus que le
permiten estar actualizado ante cualquier amenaza. Una vez terminada la
actualización, debemos proceder a realizar un escaneo completo del equipo y a
eliminar los adware detectados.
 5-En ocasiones será necesario hacer el escaneo y limpieza del equipo
arrancando este en modo seguro o a prueba de fallos. Esto se consigue
Troyano
Los troyanos hacen referencia a aquellos programas que parecen
ser un software de utilidad pero que en realidad ponen en peligro la
seguridad y pueden dañar tu equipo
A primera vista el troyano parece ser un programa útil, pero en
realidad hará daño una vez instalado o ejecutado en tu ordenador.
Los que reciben un troyano normalmente son engañados a abrirlos
porque creen que han recibido un programa legítimo o archivos de
procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden
variar. Algunos troyanos se diseñan para ser más molestos que
malévolos (como cambiar tu escritorio agregando iconos de
escritorio activos tontos), mientras que otros pueden causar daño
serio, suprimiendo archivos y destruyendo información de tu sistema.
los síntomas de tener un troyano es que la computadora se reinicie
sola; que el sistema funcione con mucha lentitud; que el sistema
operativo no se inicie; que hayan desaparecido algunos archivos; y
que se abran ventanas con publicidades o pornografía.
También se conoce a los troyanos por crear puertas traseras o
¿Cómo eliminar un troyano?
 1. Descarga e instala un antivirus actualizado. Aquí encontrarás los mejores antivirus gratis. Hay
disponible muchas versiones de antivirus "gratis". Uno recomendable puede ser AVG Anti-Virus, que no
ocupa demasiado espacio y es de fácil uso. Descárgalo aquí
 2. Desconéctate de internet ya sea que uses un modem ADSL, una placa de red o una placa wi fi.
 3. Abre tu navegador de internet y borra el cache y las cookies. Para borrar las cookies en Internet
Explorer sigue los siguientes pasos: Herramientas >> Opciones de internet >> en la pestaña General
elige "Borrar Cookies". La pc preguntará si "Desea borrar todas las cookies en la carpeta de archivos
temporales de internet?" Haz clic en OK. Para borrar el cache en Internet Explorer completa los
siguientes pasos: Herramientas >> Opciones de internet >> en la pestaña General elige Borrar Archivos.
Estate seguro de haber tildado la casilla que dice "Borrar todo el contenido offline". Haz clic en OK.
 4. Reinicia la computadora en "Modo a prueba de fallos" - Para esto, apenas veas el logo de Windows,
cuando arranque, debes apretar F8 y elegir dentro de las opciones del sistema operativo "Iniciar Modo a
prueba de fallos"
 5. Es conveniente que si estas usando Windows 7 o Windows XP, deshabilites la Restauración de
Sistema o el "System Restore". - Algunas veces los virus pueden esconder archivos en la Restauración
de Sistema en cuyo caso, apagando la restauración posibilitamos que el antivirus pueda remover
eficazmente esos archivos. Ten en cuenta que al deshabilitar el Sistema de Restauración se pierden los
puntos de restauración anteriores, lo que significa que no vas a tener la opción de restaurar el sistema a
una fecha previa en la que el sistema funcionaba normalmente.
 6. Haz un escaneo completo de la computadora. Esto puede demorar algún tiempo (depende de cuanta
información tienes en tu computadora para que el antivirus revise). Sé paciente y dale tiempo al
programa de hacer su trabajo.
 7. Si ves que el antivirus tiene problemas para remover un virus tienes que ejecutar MSCONFIG y
encontrar que programa que se carga con el inicio del sistema operativo es el responsable de cargar el
archive infectado. - Aquí encontrarás instrucciones de cómo usar MSCONFIG.
 8. Luego de que todos los virus hayan sido puestos en cuarentena o removidos reinicia la PC, conéctate
a internet y ejecuta Windows Update para descargar aquellas actualizaciones que sean recomendadas
para tu equipo.
Gusanos
Un gusano es un programa que se reproduce por sí mismo,
que puede viajar a través de redes utilizando los mecanismos
de éstas y que no requiere respaldo de software o hardware
(como un disco duro, un programa host, un archivo, etc.) para
difundirse. Por lo tanto, un gusano es un virus de red.
Los gusanos actuales se diseminan principalmente con
usuarios de correo electrónico (en especial de Outlook)
mediante el uso de adjuntos que contienen instrucciones para
recolectar todas las direcciones de correo electrónico de la
libreta de direcciones y enviar copias de ellos mismos a todos
los destinatarios.
El principal objetivo de los Gusanos es propagarse y afectar al
mayor número de ordenadores posible. Para ello, crean copias
de sí mismos en el ordenador afectado, que distribuyen
posteriormente a través de diferentes medios, como el correo
¿Cómo eliminar los gusanos?
Microsoft da dos formas para eliminarlo.
Si usted cree que tiene un gusano informático, utilice una
o ambas de estas herramientas para examinar su
computadora y deshacerse de él:
•el escáner de seguridad de Windows Live
•Herramienta de eliminación de software malintencionado
Virus
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que
“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad como los del tipo
Gusano informático (Worm), son muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil. Las principales vías de infección son: Redes Sociales, sitios
webs fraudulentos, redes P2P (descargas con regalo), dispositivos USB/CDs/DVDs
infectados, sitios webs legítimos pero infectados, adjuntos en Correos no solicitados
(Spam)
El virus se ejecuta un programa que está infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario, el código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse, el virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe.,
.com, .scr, etc) que sean llamados para su ejecución, finalmente se añade el código
del virus al programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
 ¿Cómo eliminar un virus?
 Si sospecha haber sido víctima de un virus o malwares
en su equipo, le recomendamos seguir nuestra “Guía de
detección y eliminación de Malwares 2011” paso a paso
y si no consigue solucionarlo, puede solicitarnos ayuda
de forma gratuita, directamente en nuestro Foro de
InfoSpyware.
Spyware
El spyware o programas espías son aplicaciones que
recopilan información sobre una persona u organización sin su
consentimiento ni conocimiento. Estos programas espías
suelen robar datos sobre el usuario para beneficiarse
económicamente o simplemente para utilizarlos con fines
publicitarios.
El spyware se instala en el equipo sin que el usuario se dé
cuenta. Puede instalarse al descargar algún tipo de contenido
de una página Web o de redes P2P, al instalar alguna
aplicación gratuita (freeware) o sencillamente al navegar por
páginas poco recomendables. Generalmente estos programas
espía se instalan al aceptar la instalación de otras aplicaciones
que nada tienen que ver con ésta pero que, sin saberlo y de
acuerdo a las bases legales de ese programa, el usuario
finalmente acepta. Es por esto que, en principio, el propósito
¿Cómo eliminar un spyware?
El spyware a veces puede ser difícil de eliminar. Si el programa de
protección contra spyware indica que no puede quitar el spyware,
siga las instrucciones proporcionadas. En caso de que esto no
funcione, intente lo siguiente:
 •Intente instalar un antivirus u otro programa anti spyware.
Muchos programas antivirus también se incluyen con protección
anti spyware.
 •Compruebe si en Programas y características hay elementos
que no pertenecen a su PC.
 Proceda con máxima precaución. El Panel de control muestra
muchos programas, la mayoría de los cuales no son spyware.
Muchos programas de spyware usan métodos de instalación
especiales para evitar aparecer en Programas y características.
En algunos casos, el spyware dispone de una opción de
desinstalación y puede quitarse de esta forma. Quite solo los
programas identificados como spyware y no quite otros
programas que pueda necesitar más adelante, aunque no los use
con frecuencia. Para obtener más información, consulte
Desinstalar o cambiar un programa.
 •Reinstalar Windows.
 Algún spyware se oculta tan bien que resulta imposible quitarlo.
Spam
Se define SPAM a los mensajes no solicitados, habitualmente de tipo
publicitario, enviados en forma masiva. La vía más utilizada es la
basada en el correo electrónico pero puede presentarse por
programas de mensajería instantánea o por teléfono celular.
Las características más comunes que presentan este tipo de
mensajes de correo electrónico son:
• La dirección que aparece como remitente del mensaje no resulta
conocida para el usuario, y es habitual que esté falseada.
• El mensaje no suele tener dirección Reply.
• Presentan un asunto llamativo.
• El contenido es publicitario: anuncios de sitios web, fórmulas para
ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o
simplemente listados de productos en venta en promoción.
• La mayor parte del spam está escrito en inglés y se origina en
Estados Unidos o Asia, pero empieza a ser común el spam en
español.
¿Cómo eliminar un Spam?
 Lo más sencillo es simplemente borrar el mensaje.
Muchos de estos mensajes son distinguibles a simple
vista simplemente leyendo el encabezado porque
incluyen el signo del dólar, las palabras GRATIS, FREE
etc.
 En caso de que el volumen de mensajes sea muy alto
(10 o más al día) haz una solicitud de baja de la lista de
la que crees que han obtenido tu información.
 Los programas de correo suelen incluir sistemas de
filtrado de mensajes que pueden ser útiles para evitar el
spam. Es la solución de andar por casa para tener un
programa anti-spam sin gastar dinero.
 A parte de estas recetas caseras, nunca está de más
disponer de herramientas más sofisticadas, como
Botnets
Es una modalidad de estafa con el objetivo de intentar obtener de
un usuario sus datos, claves, cuentas bancarias, números de tarjeta
de crédito, identidades, etc. Resumiendo "todos los datos posibles"
para luego ser usados de forma fraudulenta. El phishing puede
producirse de varias formas, desde un simple mensaje a su teléfono
móvil, una llamada telefónica, una web que simula una entidad, una
ventana emergente, y la más usada y conocida por los internautas,
la recepción de un correo electrónico. Pueden existir más formatos
pero en estos momentos solo mencionamos los más comunes;
 - SMS (mensaje corto); La recepción de un mensaje donde le
solicitan sus datos personales.
 - Llamada telefónica; Pueden recibir una llamada telefónica en la
que el emisor suplanta a una entidad privada o pública para que
usted le facilite datos privados. Un ejemplo claro es el producido
estos días con la Agencia Tributaria, ésta advirtió de que algunas
personas están llamando en su nombre a los contribuyentes para
pedirles datos, como su cuenta corriente, que luego utilizan para
hacerles cargos monetarios.
 - Página web o ventana emergente; es muy clásica y
bastante usada. En ella se simula suplantando
visualmente la imagen de una entidad oficial ,
empresas, etc pareciendo ser las oficiales. El objeto
principal es que el usuario facilite sus datos privados.
La más empleada es la "imitación" de páginas web de
bancos, siendo el parecido casi idéntico pero no oficial.
Tampoco olvidamos sitios web falsos con señuelos
llamativos, en los cuales se ofrecen ofertas irreales y
donde el usuario novel facilita todos sus datos, un
ejemplo fue el descubierto por la Asociación de
Internautas y denunciado a las fuerzas del Estado:
Web-Trampa de recargas de móviles creada para robar
datos bancarios.
 Se puede resumir de forma fácil, engañando al posible
estafado, "suplantando la imagen de una empresa o
scam
Es un término anglosajón que se emplea familiarmente para
referirse a una red de corrupción. Hoy también se usa para definir
los intentos de estafa a través de un correo electrónico fraudulento.
Las técnicas utilizadas principalmente, para engañar al usuario, son
el anuncio de una ganancia extraordinaria o las peticiones de ayuda
caritativa.
En el primer caso aparecen, por ejemplo, los anuncios de empleo
con rentabilidades inesperadas o el premio de una lotería o juegos
de azar. En estos casos, para convertir el ataque en una estafa, se
le solicita al usuario que haga una entrega de una pequeña suma
de dinero (en comparación con la supuesta ganancia ofrecida) para
poder verificar algunos datos o cubrir los costos de envío y
administración del dinero obtenido.
El segundo caso, y el más común, es el correo solicitando una
donación al usuario, para una obra caritativa. Los contenidos más
generales hacen referencia a países de extrema pobreza
(generalmente de África), a personas enfermas o a catástrofes
internacionales. El correo invita a la víctima a hacer un depósito o
Algunos consejos para evitar estas estafas:
◾Los e-mails que solicitan donativos y que no han sido
solicitados casi siempre son fraudulentos particularmente
aquellos que aparecen rápidamente después de un
desastre. Las instituciones benéficas legítimas en general
envían e-mails solicitando donativos a personas que han
optado de forma explícita recibir e-mails de dicha
organización.
◾No deje que le confunda el aspecto. Los e-mails pueden
parecer legítimos copiando los gráficos y el lenguaje
legítimo de una organización.
◾Si tiene dudas respecto a la legitimidad del correo, vaya
directamente al sitio web de la organización y encuentre
las formas de donar desde allí. Considere también, las
posibilidades de averiguar la veracidad de la institución
benéfica.
◾No haga click en links: aquellos que vienen en los e-
ANTIVIRUS
Una forma de clasificar los antivirus es:
ANTIVIRUS PREVENTORES:
Como su nombre lo indica, este tipo de antivirus se
caracteriza por anticiparse a la infección,
previniéndola. De esta manera, permanecen en la
memoria de la computadora, monitoreando ciertas
acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES:
Esta clase de antivirus tiene la función de identificar
determinados programas infecciosos que afectan al
sistema. Los virus identificadores también rastrean
secuencias de bytes de códigos específicos
vinculados con dichos virus.
ANTIVIRUS
DESCONTAMINADORES:
Comparte una serie de características con los
identificadores. Sin embargo, su principal diferencia
radica en el hecho de que el propósito de esta clase
de antivirus es descontaminar un sistema que fue
infectado, a través de la eliminación de programas
malignos. El objetivo es retornar dicho sistema al
estado en que se encontraba antes de ser atacado. Es
por ello que debe contar con una exactitud en la
detección de los programas malignos.
Otra manera de clasificar a los antivirus
es la que se detalla a continuación:
CORTAFUEGOS O FIREWALL:
Estos programas tienen la función de bloquear el
acceso a un determinado sistema, actuando como
muro defensivo. Tienen bajo su control el tráfico de
entrada y salida de una computadora, impidiendo la
ejecución de toda actividad dudosa.
ANTIESPÍAS O ANTISPYWARE:
 esta clase de antivirus tiene el objetivo de
descubrir y descartar aquellos programas espías
que se ubican en la computadora de manera
oculta.
ANTIPOP-UPS:
 tiene como finalidad impedir que se ejecuten las
ventanas pop-ups o emergentes, es decir a
aquellas ventanas que surgen repentinamente
sin que el usuario lo haya decidido, mientras
navega por Internet.
ANTISPAM:
 se denomina spam a los mensajes basura, no
deseados o que son enviados desde una
dirección desconocida por el usuario.
PRINCIPALES ANTIVIRUS
1-Avast Free antivirus
 El avast ocupa muy poca memoria en su
computadora y toma apenas minutos instalarse.
Lo negativo quizá sea que usted debe registrarse
previamente para poder descargarlo.
2-AVG Free antivirus

El costo de AVG es significativo. Pero su versión
gratuita es óptima para usuarios de
computadoras personales. Fácil de usar y es muy
rápido instalarlo.
3-Avira AntiVir Personal

Lo mejor de Avira es que trabaja excelentemente
detectando malware. Pero no incluye escaneo de
e-mail en su versión gratuita. E faso dispositivo
se elimina cuando usted abre un e-mail infectado.
4-PC TOOLS ANTIVIRUS

Este programa para free antivirus protection
efectúa escaneos automáticos y
predeterminados. Lo negativo es que su versión
gratuita no ofrece actualizaciones adecuadas y
tampoco tiene soporte para el cliente.
5-Microsoft Security Essentials

Este antivirus es desarrollado por Microsoft y es
totalmente gratuito para Genuine Windows users.
6- Bitdefender

El Bitdefender no disminulle la velocidad de su
computadora. La versión mas nueva incluye la
posibilidad de evitar que se robe su información
personal vía e-mail, las redes sociales o
mensajes instantáneos.
7-Firewall Proactive Security

Este programa era pagado pero ahora se ofrece
gratuitamente tanto para su uso personal como
para los negocios. Las definiciones de virus se
hacen diariamente y su Host Intrusion Detection
le protege incluso antes que infecten su maquina.
8-Emsisoft Anti-Malware

Este programa era conocido como Squared Free
y servira para detectar y remover solo trojans en
un comienzo. Pero la inclusión del Ikarus
antivirus engine remueve desde trojans hasta
bots, El software incluye antivirus y anti-spyware.
9-Rising Antivirus
 La edición gratuita de rising Antiviruses un
producto chino pero ofrece las mismas opciones
que otro antivirus. Protege activamente su propia
información de cuenta y se actualiza cada día.
NOTAS CURIOSAS
Virus más recientes
Malware en Facebook
Zeus, el troyano que roba cuentas
de bancos, se esparce en Facebook
MiniDuke, un troyano que afecta a
usuarios e instituciones
Falsos correos electrónicos de
Paypal difunden código malicioso
Shamoon, un nuevo malware para
Windows que borra el contenido del
PC
Nuevo malware para los usuarios
de Mac
Alertan sobre nueva propagación de
virus en Facebook
Red Botnet que recluta equipos a
través de Facebook y Windows Live
Messenger
Antivirus más efectivo que existen en la
actualidad. Este antivirus fue expuesto a
480.000 programas malignos de todo
tipo y aquí se presenta el porcentaje de
detección de el.
G DATA 2008 versión 18.2.7310.844 -
99.05%
Historieta:
El mal amigo de Compu.
Él es ¨Compu¨ una computadora muy sana y
feliz.
Un día mientras Compu navegaba tranquila por
la red se encontró a un nuevo amigo ¨Gusi¨
Compu pensó que Gusi era bueno pero se
equivocó :o
Lo que Gusi hiso fue entrar en Compu y
enfermarla. 
Compu estaba muy enferma y pidió ayuda uno
de sus amigos ¨Servi¨
Servi le dio el siguiente consejo:
Compu siguio el consejo y se curo. Y siguio utilizando Rasing para protegerse de
las malas amistades.
Hola, me
llamo
Compu 
Hola Compu, me
llamo Gusi y
quiero ser tu
amigo
Servi ayúdame
me siento mal
Claro
compu
Me paso lo mismo que a ti, por no saber
escoger mis amistades me enferme
igual, lo que hice fue tomar
medicamento ¨Rising¨ y me sane
Gracias a
¨Rasing¨ ahora
estoy bien.

Más contenido relacionado

La actualidad más candente

Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus22061995
 
Software malicioso guillermo llerena
Software malicioso guillermo llerenaSoftware malicioso guillermo llerena
Software malicioso guillermo llerenaguillermo llerena
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasdiego cortes gomez
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica validoJoSsy CorDova
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
Software malicioso manual 2342
Software malicioso manual 2342Software malicioso manual 2342
Software malicioso manual 2342Ruben Ichina
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4odalisloor
 
Virus informático
Virus informáticoVirus informático
Virus informáticoVhlexdevil
 

La actualidad más candente (12)

Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus
 
Software malicioso guillermo llerena
Software malicioso guillermo llerenaSoftware malicioso guillermo llerena
Software malicioso guillermo llerena
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus tic
Virus y antivirus ticVirus y antivirus tic
Virus y antivirus tic
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Software malicioso manual 2342
Software malicioso manual 2342Software malicioso manual 2342
Software malicioso manual 2342
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Similar a Amenzas informaticas y sus posibles soluciones

Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6Sofialp
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionespivensillo
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSyiced0310
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malwarecaspa
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoPANFILA RUIZ
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareEli_1234
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victorrurur
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticasalejita1405
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 

Similar a Amenzas informaticas y sus posibles soluciones (20)

1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
virus informático
virus informático virus informático
virus informático
 
Los virus
Los virusLos virus
Los virus
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Word virus informatico
Word virus informaticoWord virus informatico
Word virus informatico
 
Beatriz
BeatrizBeatriz
Beatriz
 
Beatriz
BeatrizBeatriz
Beatriz
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispyware
 
Tonino
ToninoTonino
Tonino
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Presentación1 (1)
Presentación1 (1)Presentación1 (1)
Presentación1 (1)
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 

Último

Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...GIANCARLOORDINOLAORD
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 

Último (20)

El Bullying.
El Bullying.El Bullying.
El Bullying.
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 

Amenzas informaticas y sus posibles soluciones

  • 1. CREN. PROFA. AMINA MADERA LAUTERIO. PROBLEMAS DE SEGURIDAD INFORMÁTICA Y SU POSIBLE SOLUCIÓN. KATIA LIZBETH ESTRADA SÁNCHEZ. 1* ¨B¨ LAS TIC EN LA EDUCACIÓN. ADRIANA MILDRED TORRES VAZQUEZ 20 DE SEPTIEMBRE DE 2013 CEDRAL, S.L.P
  • 2. PRINCIPALES TIPOS DE AMENASAS INFORMATICAS, CARACTERISTICAS Y SUS POSIBLE SOLUCIÓN.
  • 3. Adware Se trata de programas realizados para mostrar publicidad que se instalan en nuestro ordenador, normalmente, con algún software de prueba que hemos bajado e instalado. Adware “Advertising- Supported software” (Programa Apoyado con Propaganda), en otras palabras se trata de programas creados para mostrarnos publicidad. Entran en nuestras PC’s estando ocultos en un programas gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en inglés y que no leemos) estamos aceptando que cumplan sus funciones de mostrarnos su publicidad. los síntomas de tener un Adware es que se dedican a mostrarnos publicidades en los programas que estos vienen incluidos por medios de banners en estos, pero ya los más peligrosos nos van a abrir ventanitas pop-ups por todas partes, van a agregar direcciones en los favoritos del IE y van a instalarnos barras de herramientas con el único objetivo de que naveguemos siempre dentro de sus redes de publicidad. Algunos programas conocidos que incluyen Adwares son Alexa, MyWebSearch, FlashGet, Cydoors, Gator, GoHit, Webhancer, Lop,
  • 4. ¿Cómo eliminar un Adware?  1-El primer paso sería el no tenernos que preocupar por cómo eliminar adware, y para eso no hay nada mejor que la prevención, y evidentemente la mejor prevención en estos casos es contar con un buen antivirus que sea capaz de detectar la presencia del adware y de advertirnos antes de que este se instale en nuestra máquina.  2-Si aun así, nos infectamos, conviene comprobar que tenemos el antivirus actualizado y hacer un escaneo completo de la maquina hasta que se elimine el adware. Entre los antivirus a los que podemos recurrir tenemos Panda, Kaspersky, Avast, Nod32, etc. Te recomendamos nuestra sección sobre Software Antivirus para saber más al respecto.  3-Si nuestra máquina ya está infectada y no disponemos de ningún antivirus, ni podemos conseguirlo, podemos optar por otra serie de programas que nos permiten resolver nuestro problema. Así no podemos dejar fuera de la contestación a la pregunta de cómo eliminar adware, a programas como Malwarebits o Spybot Search and Destroy. Ambos programas conseguirán eliminar los adware de nuestro ordenador, simplemente realizando un escaneo y limpieza del equipo. En ese sentido sirven para curar, mientras que para prevenir son más efectivos los antivirus.  4-El procedimiento en ambos casos es el mismo, una vez instalado el antivirus o el programa citado, procederemos a realizar una actualización del mismo. El programa bajará automáticamente de internet los ficheros de virus que le permiten estar actualizado ante cualquier amenaza. Una vez terminada la actualización, debemos proceder a realizar un escaneo completo del equipo y a eliminar los adware detectados.  5-En ocasiones será necesario hacer el escaneo y limpieza del equipo arrancando este en modo seguro o a prueba de fallos. Esto se consigue
  • 5. Troyano Los troyanos hacen referencia a aquellos programas que parecen ser un software de utilidad pero que en realidad ponen en peligro la seguridad y pueden dañar tu equipo A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura. Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema. los síntomas de tener un troyano es que la computadora se reinicie sola; que el sistema funcione con mucha lentitud; que el sistema operativo no se inicie; que hayan desaparecido algunos archivos; y que se abran ventanas con publicidades o pornografía. También se conoce a los troyanos por crear puertas traseras o
  • 6. ¿Cómo eliminar un troyano?  1. Descarga e instala un antivirus actualizado. Aquí encontrarás los mejores antivirus gratis. Hay disponible muchas versiones de antivirus "gratis". Uno recomendable puede ser AVG Anti-Virus, que no ocupa demasiado espacio y es de fácil uso. Descárgalo aquí  2. Desconéctate de internet ya sea que uses un modem ADSL, una placa de red o una placa wi fi.  3. Abre tu navegador de internet y borra el cache y las cookies. Para borrar las cookies en Internet Explorer sigue los siguientes pasos: Herramientas >> Opciones de internet >> en la pestaña General elige "Borrar Cookies". La pc preguntará si "Desea borrar todas las cookies en la carpeta de archivos temporales de internet?" Haz clic en OK. Para borrar el cache en Internet Explorer completa los siguientes pasos: Herramientas >> Opciones de internet >> en la pestaña General elige Borrar Archivos. Estate seguro de haber tildado la casilla que dice "Borrar todo el contenido offline". Haz clic en OK.  4. Reinicia la computadora en "Modo a prueba de fallos" - Para esto, apenas veas el logo de Windows, cuando arranque, debes apretar F8 y elegir dentro de las opciones del sistema operativo "Iniciar Modo a prueba de fallos"  5. Es conveniente que si estas usando Windows 7 o Windows XP, deshabilites la Restauración de Sistema o el "System Restore". - Algunas veces los virus pueden esconder archivos en la Restauración de Sistema en cuyo caso, apagando la restauración posibilitamos que el antivirus pueda remover eficazmente esos archivos. Ten en cuenta que al deshabilitar el Sistema de Restauración se pierden los puntos de restauración anteriores, lo que significa que no vas a tener la opción de restaurar el sistema a una fecha previa en la que el sistema funcionaba normalmente.  6. Haz un escaneo completo de la computadora. Esto puede demorar algún tiempo (depende de cuanta información tienes en tu computadora para que el antivirus revise). Sé paciente y dale tiempo al programa de hacer su trabajo.  7. Si ves que el antivirus tiene problemas para remover un virus tienes que ejecutar MSCONFIG y encontrar que programa que se carga con el inicio del sistema operativo es el responsable de cargar el archive infectado. - Aquí encontrarás instrucciones de cómo usar MSCONFIG.  8. Luego de que todos los virus hayan sido puestos en cuarentena o removidos reinicia la PC, conéctate a internet y ejecuta Windows Update para descargar aquellas actualizaciones que sean recomendadas para tu equipo.
  • 7. Gusanos Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red. Los gusanos actuales se diseminan principalmente con usuarios de correo electrónico (en especial de Outlook) mediante el uso de adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios. El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo
  • 8. ¿Cómo eliminar los gusanos? Microsoft da dos formas para eliminarlo. Si usted cree que tiene un gusano informático, utilice una o ambas de estas herramientas para examinar su computadora y deshacerse de él: •el escáner de seguridad de Windows Live •Herramienta de eliminación de software malintencionado
  • 9. Virus Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Las principales vías de infección son: Redes Sociales, sitios webs fraudulentos, redes P2P (descargas con regalo), dispositivos USB/CDs/DVDs infectados, sitios webs legítimos pero infectados, adjuntos en Correos no solicitados (Spam) El virus se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario, el código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse, el virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución, finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 10.  ¿Cómo eliminar un virus?  Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir nuestra “Guía de detección y eliminación de Malwares 2011” paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro Foro de InfoSpyware.
  • 11. Spyware El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios. El spyware se instala en el equipo sin que el usuario se dé cuenta. Puede instalarse al descargar algún tipo de contenido de una página Web o de redes P2P, al instalar alguna aplicación gratuita (freeware) o sencillamente al navegar por páginas poco recomendables. Generalmente estos programas espía se instalan al aceptar la instalación de otras aplicaciones que nada tienen que ver con ésta pero que, sin saberlo y de acuerdo a las bases legales de ese programa, el usuario finalmente acepta. Es por esto que, en principio, el propósito
  • 12. ¿Cómo eliminar un spyware? El spyware a veces puede ser difícil de eliminar. Si el programa de protección contra spyware indica que no puede quitar el spyware, siga las instrucciones proporcionadas. En caso de que esto no funcione, intente lo siguiente:  •Intente instalar un antivirus u otro programa anti spyware. Muchos programas antivirus también se incluyen con protección anti spyware.  •Compruebe si en Programas y características hay elementos que no pertenecen a su PC.  Proceda con máxima precaución. El Panel de control muestra muchos programas, la mayoría de los cuales no son spyware. Muchos programas de spyware usan métodos de instalación especiales para evitar aparecer en Programas y características. En algunos casos, el spyware dispone de una opción de desinstalación y puede quitarse de esta forma. Quite solo los programas identificados como spyware y no quite otros programas que pueda necesitar más adelante, aunque no los use con frecuencia. Para obtener más información, consulte Desinstalar o cambiar un programa.  •Reinstalar Windows.  Algún spyware se oculta tan bien que resulta imposible quitarlo.
  • 13. Spam Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. Las características más comunes que presentan este tipo de mensajes de correo electrónico son: • La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. • El mensaje no suele tener dirección Reply. • Presentan un asunto llamativo. • El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción. • La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.
  • 14. ¿Cómo eliminar un Spam?  Lo más sencillo es simplemente borrar el mensaje. Muchos de estos mensajes son distinguibles a simple vista simplemente leyendo el encabezado porque incluyen el signo del dólar, las palabras GRATIS, FREE etc.  En caso de que el volumen de mensajes sea muy alto (10 o más al día) haz una solicitud de baja de la lista de la que crees que han obtenido tu información.  Los programas de correo suelen incluir sistemas de filtrado de mensajes que pueden ser útiles para evitar el spam. Es la solución de andar por casa para tener un programa anti-spam sin gastar dinero.  A parte de estas recetas caseras, nunca está de más disponer de herramientas más sofisticadas, como
  • 15. Botnets Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir más formatos pero en estos momentos solo mencionamos los más comunes;  - SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales.  - Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios.
  • 16.  - Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada para robar datos bancarios.  Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o
  • 17. scam Es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento. Las técnicas utilizadas principalmente, para engañar al usuario, son el anuncio de una ganancia extraordinaria o las peticiones de ayuda caritativa. En el primer caso aparecen, por ejemplo, los anuncios de empleo con rentabilidades inesperadas o el premio de una lotería o juegos de azar. En estos casos, para convertir el ataque en una estafa, se le solicita al usuario que haga una entrega de una pequeña suma de dinero (en comparación con la supuesta ganancia ofrecida) para poder verificar algunos datos o cubrir los costos de envío y administración del dinero obtenido. El segundo caso, y el más común, es el correo solicitando una donación al usuario, para una obra caritativa. Los contenidos más generales hacen referencia a países de extrema pobreza (generalmente de África), a personas enfermas o a catástrofes internacionales. El correo invita a la víctima a hacer un depósito o
  • 18. Algunos consejos para evitar estas estafas: ◾Los e-mails que solicitan donativos y que no han sido solicitados casi siempre son fraudulentos particularmente aquellos que aparecen rápidamente después de un desastre. Las instituciones benéficas legítimas en general envían e-mails solicitando donativos a personas que han optado de forma explícita recibir e-mails de dicha organización. ◾No deje que le confunda el aspecto. Los e-mails pueden parecer legítimos copiando los gráficos y el lenguaje legítimo de una organización. ◾Si tiene dudas respecto a la legitimidad del correo, vaya directamente al sitio web de la organización y encuentre las formas de donar desde allí. Considere también, las posibilidades de averiguar la veracidad de la institución benéfica. ◾No haga click en links: aquellos que vienen en los e-
  • 20. Una forma de clasificar los antivirus es:
  • 21. ANTIVIRUS PREVENTORES: Como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
  • 22. ANTIVIRUS IDENTIFICADORES: Esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
  • 23. ANTIVIRUS DESCONTAMINADORES: Comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 24. Otra manera de clasificar a los antivirus es la que se detalla a continuación:
  • 25. CORTAFUEGOS O FIREWALL: Estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
  • 26. ANTIESPÍAS O ANTISPYWARE:  esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
  • 27. ANTIPOP-UPS:  tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.
  • 28. ANTISPAM:  se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario.
  • 30. 1-Avast Free antivirus  El avast ocupa muy poca memoria en su computadora y toma apenas minutos instalarse. Lo negativo quizá sea que usted debe registrarse previamente para poder descargarlo.
  • 31. 2-AVG Free antivirus  El costo de AVG es significativo. Pero su versión gratuita es óptima para usuarios de computadoras personales. Fácil de usar y es muy rápido instalarlo.
  • 32. 3-Avira AntiVir Personal  Lo mejor de Avira es que trabaja excelentemente detectando malware. Pero no incluye escaneo de e-mail en su versión gratuita. E faso dispositivo se elimina cuando usted abre un e-mail infectado.
  • 33. 4-PC TOOLS ANTIVIRUS  Este programa para free antivirus protection efectúa escaneos automáticos y predeterminados. Lo negativo es que su versión gratuita no ofrece actualizaciones adecuadas y tampoco tiene soporte para el cliente.
  • 34. 5-Microsoft Security Essentials  Este antivirus es desarrollado por Microsoft y es totalmente gratuito para Genuine Windows users.
  • 35. 6- Bitdefender  El Bitdefender no disminulle la velocidad de su computadora. La versión mas nueva incluye la posibilidad de evitar que se robe su información personal vía e-mail, las redes sociales o mensajes instantáneos.
  • 36. 7-Firewall Proactive Security  Este programa era pagado pero ahora se ofrece gratuitamente tanto para su uso personal como para los negocios. Las definiciones de virus se hacen diariamente y su Host Intrusion Detection le protege incluso antes que infecten su maquina.
  • 37. 8-Emsisoft Anti-Malware  Este programa era conocido como Squared Free y servira para detectar y remover solo trojans en un comienzo. Pero la inclusión del Ikarus antivirus engine remueve desde trojans hasta bots, El software incluye antivirus y anti-spyware.
  • 38. 9-Rising Antivirus  La edición gratuita de rising Antiviruses un producto chino pero ofrece las mismas opciones que otro antivirus. Protege activamente su propia información de cuenta y se actualiza cada día.
  • 40. Virus más recientes Malware en Facebook Zeus, el troyano que roba cuentas de bancos, se esparce en Facebook MiniDuke, un troyano que afecta a usuarios e instituciones Falsos correos electrónicos de Paypal difunden código malicioso Shamoon, un nuevo malware para Windows que borra el contenido del PC Nuevo malware para los usuarios de Mac Alertan sobre nueva propagación de virus en Facebook Red Botnet que recluta equipos a través de Facebook y Windows Live Messenger Antivirus más efectivo que existen en la actualidad. Este antivirus fue expuesto a 480.000 programas malignos de todo tipo y aquí se presenta el porcentaje de detección de el. G DATA 2008 versión 18.2.7310.844 - 99.05%
  • 42. Él es ¨Compu¨ una computadora muy sana y feliz. Un día mientras Compu navegaba tranquila por la red se encontró a un nuevo amigo ¨Gusi¨ Compu pensó que Gusi era bueno pero se equivocó :o Lo que Gusi hiso fue entrar en Compu y enfermarla.  Compu estaba muy enferma y pidió ayuda uno de sus amigos ¨Servi¨ Servi le dio el siguiente consejo: Compu siguio el consejo y se curo. Y siguio utilizando Rasing para protegerse de las malas amistades. Hola, me llamo Compu  Hola Compu, me llamo Gusi y quiero ser tu amigo Servi ayúdame me siento mal Claro compu Me paso lo mismo que a ti, por no saber escoger mis amistades me enferme igual, lo que hice fue tomar medicamento ¨Rising¨ y me sane Gracias a ¨Rasing¨ ahora estoy bien.