SlideShare ist ein Scribd-Unternehmen logo
1 von 21
índice
 Vacunas
 Antivirus
 Anti troyanos
 antispywere
¿ que puede pasar?
Es recomendable pensar que
nuestra ordenador presenta un
sistema inmunológico como
nosotros, su sistema anti
bacterias ,somos nosotros es
decir sus dueños.
¿Qué podemos hacer por nuestro
ordenador?
 Para evitar que a nuestro ordenador le
entre algo y se ponga malito ,contamos
con múltiples vacunas o como se conocen
normalmente programas para evitar que
esto nos pase: antivirus, antispywere y
anti troyanos ,son la penicilina informática
que nuestro equipo necesita.
vacunas
 Sólo detección: Son vacunas que sólo
actualizan archivos infectados sin embargo
no pueden eliminarlos o desinfectarlos.
 Detección y desinfección: son vacunas
que detectan archivos infectados y que
pueden desinfectarlos.
 Detección y aborto de la acción: son
vacunas que detectan archivos infectados y
detienen las acciones que causa el virus.
 Comparación por firmas: son vacunas
que comparan las firmas de archivos
sospechosos para saber si están infectados.
Vacunas (II)
 •Comparación de firmas de
archivo: son vacunas que
comparan las firmas de los
atributos guardados en tu equipo.
 •Por métodos heurísticos: son
vacunas que usan métodos
heurísticos para comparar
archivos.
 •Invocado por el usuario: son
vacunas que se activan
instantáneamente con el usuario.
 •Invocado por la actividad del
sistema: son vacunas que se
activan instantáneamente por la
actividad del sistema operativo.
Antivirus
 En informática los antivirus son programas cuyo objetivo
es detectar y/o eliminar virus informáticos. Nacieron
durante la década de1980.
 Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e Internet, ha hecho que los
antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectarlos y prevenir
una infección de los mismos
Tipos de antivirus
 AVAST Software es
una compañía cuya
base está en Praga
(República Checa).
Fundada en 1991 por
Eduard Kucera y Pavel
Baudis, la compañía
es mundialmente
conocida por su
antivirus avast!,
especialmente porque
apostaron casi desde
el principio por crear
una versión
totalmente gratuita de
éste para usuarios
domésticos.
Tipos antivirus (II)
 Panda Security es una empresa informática
española con sede en Bilbao especializada
en la creación de soluciones de seguridad
informática. Centrada inicialmente en la
producción de software antivirus, la
compañía ha expandido su línea de
aplicaciones para incluir
cortafuegos, aplicaciones para la detección
de spam yspyware, tecnología para la
prevención del cibercrimen, aplicaciones de
seguridad y otras herramientas de
seguridad y gestión para empresas y
usuarios domésticos.
 En 2009 lanzó Panda Cloud Antivirus,1
ofreciendo seguridad desde la nube gracias
a su sistema propietario Inteligencia
Colectiva, un sistema automático de
análisis, clasificación y desinfección
automática contra nuevas amenazas
informáticas.
ANTITROYANOS
 Si sabéis la historia de
Grecia, estos actúan
igual, atacando desde
adentro mandándole al
ordenador hacer lo que
quieran.
Tipos antitroyanos
 The Cleaner Professional es un programa avanzado
para la eliminación de programas publicitarios y
espías. El programa os permitirá detectar y
eliminar programas espías, programas
publicitarios, troyanos, grabadores de teclas
presionadas, programas que discan números
telefónicos, programas de seguimiento y otros
programas de código malicioso de vuestro
ordenador. Así, podréis eliminar o colocar en
cuarentena los programas de código malicioso
identificados. Además, incluye un sistema de
monitoreo que protegerá vuestro sistema en
tiempo real para evitar futuras infecciones. Su
interfaz es agradable y fácil de utilizar.
Tipos antitroyanos (II)
 Características:
 Anti-Spyware.
 Protección contra programas espías,
publicitarios, keyloggers, troyanos,
dialers, hijackers, etc.
 Función de cuarentena.
 Protección en tiempo real.
 Bloqueo de ventanas emergentes.
 Función de restauración del sistema.
 Actualizaciones automáticas.
 Interfaz agradable y de fácil uso.
Tipos antitroyanos (III)
 TROJAN
REMOVER:
Este programa se
escribió con el fin
de detectar y
eliminar los
caballos de Troya y
los gusanos de
Internet que los
antivirus de uso
común no pueden
detectar o eliminar
con eficacia.
Características:
•Ayuda a eliminar
troyanos y gusanos.
•Examina ficheros del
sistema y el registro de
Windows.
•Alertas de infección.
•Actualización de la
base de datos
Tipos antispywere
 SpyHunter es un programa con el que podréis detectar y
eliminar todo tipo de programas espías de vuestro
ordenador. Es bien sabido que la mayoría de los
ordenadores conectados a Internet están infestados de
programas espías, que, además de robar información,
causan desmejoras en el desempeño y estabilidad de los
mismos. El programa utiliza poderosos algoritmos de
detección y eliminación, creados a partir de tecnología
propia, para ayudaros a libraros de los programas de
código malicioso.
Antispywere (II)
 Características:
 AntiSpyware.
 Poderoso algoritmo de detección.
 Excelente sistema de eliminación.
 Alta velocidad de búsqueda.
 Permite definir la búsqueda en carpetas específicas.
 Actualizaciones automáticas.
 Capacidad para deshacer operaciones.
 Interfaz de fácil uso
Antispywere(II)
 Spyware Terminator ofrece protección en tiempo real y
eliminación efectiva de programas espías, programas
publicitarios, programas que graban teclas
pulsadas, hijackers (esos programas que cambian tu
página de inicio) y otros programas de código malicioso
(como Webrebates, look2me, betterinternet, vx2 y
CWS). El programa permite realizar revisiones manuales
o programadas, cuarentenas seguras para los programas
espías encontrados y mucho más.
¿Qué podemos hacer?
Lo mas importante es usar
protección a la hora de usar
nuestro ordenador, yo os voy a
dar 10 consejillos.
¿cosas que podemos hacer?(II)
 · Cuidado con los archivos VBS
No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje
que permite ejecutar rutinas dentro de la PC) a menos que se esté
absolutamente seguro que el mail viene de una persona confiable y que haya
indicado previamente sobre el envío.
 · No esconder extensiones de archivos tipos de programa
conocidos
Todos los sistemas operativos Windows, por predeterminación, esconden la
extensión de archivos conocidos en el Explorador de Windows. Ésta
característica puede ser usada por los diseñadores de virus y hackers para
disfrazar programas maliciosos como si fueran otra extensión de archivo. Por
eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin darse
cuenta ejecutan el archivo malicioso.
 · Configurar la seguridad de Internet Explorer como mínimo a
"Media"
Para activar esta función hay que abrir el navegador, ir a
Herramientas, Opciones de Internet, Seguridad. Después elegir la zona
correspondiente (en este caso Internet) y un clic en el botón Nivel
Personalizado: allí hay que seleccionar Configuración Media o Alta, según el
riesgo que sienta el usuario en ese momento. Aceptar y listo.
¿cosas que podemos hacer?(III)
 · Actualizar el sistema operativo
Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que
muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad
de muchos de los productos de Microsoft. Para ello esta empresa ofrece periódicamente
actualizaciones “críticas” para descargar y si el usuario el algo vago para buscarlas, se puede
configurar Windows para que las descargue en forma automática.
 Cuidado con los archivos que llegan por email
Al recibir un nuevo mensaje de correo electrónico, analizarlo con el antivirus antes de abrirlo,
aunque conozca al remitente. En los últimos meses, muchos virus se activaron porque los
usuarios abrían los archivos adjuntos de los emails. Es preferible guardar los archivos en el disco
local y luego rastrearlo con un antivirus actualizado (En vez de hacer doble click sobre el archivo
adjunto del email entrante).
 · El chat, otra puerta de entrada
En las salas de chat es muy común enviar archivos de todo tipo a través del sistema DDC. Si se
recibe uno que no se solicitó o de origen desconocido jamás aceptarlo por más interesante que
parezca.
¿cosas que podemos hacer ?(IV)
 · Otros consejos
Prestar mucha atención si los archivos aumentan de
tamaño inesperadamente o aparecen avisos extraños de
Windows. También evitar descargar programas desde sitios
de Internet que despierten sospechas o desconocidos.
 · Y por supuesto, actualizar el antivirus
Hoy en día existen buenos antivirus pagos y gratuitos. En
ambos casos se actualizan automáticamente, por lo que la
gran mayoría ya dispone del parche para el peligroso
MyDoom en todas sus variantes. En la próxima página, una
selección con los mejores antivirus en Terra Downloads.
Presentación2

Weitere ähnliche Inhalte

Was ist angesagt? (14)

Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Presentación1
Presentación1Presentación1
Presentación1
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Presentación1.pptx virus
Presentación1.pptx virusPresentación1.pptx virus
Presentación1.pptx virus
 
Diccionario
DiccionarioDiccionario
Diccionario
 
Software antivirus con licencia de instalacion
Software antivirus con licencia de instalacionSoftware antivirus con licencia de instalacion
Software antivirus con licencia de instalacion
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Andere mochten auch (8)

Tarefa4 natividad garcia_teijeiro
Tarefa4 natividad garcia_teijeiroTarefa4 natividad garcia_teijeiro
Tarefa4 natividad garcia_teijeiro
 
Importancia función exponencial matematicas
Importancia función exponencial matematicasImportancia función exponencial matematicas
Importancia función exponencial matematicas
 
Pitch Deck - Cantina Fácil
Pitch Deck - Cantina FácilPitch Deck - Cantina Fácil
Pitch Deck - Cantina Fácil
 
Softwere libre
Softwere libreSoftwere libre
Softwere libre
 
Ley general de la administración pública
Ley general de la administración públicaLey general de la administración pública
Ley general de la administración pública
 
todo sobre halloween
todo sobre halloween todo sobre halloween
todo sobre halloween
 
DOMINGO XXX TO. CICLO A. PPS. 26 DE OCTUBRE DEL 2014
DOMINGO XXX TO. CICLO A. PPS. 26 DE OCTUBRE DEL 2014DOMINGO XXX TO. CICLO A. PPS. 26 DE OCTUBRE DEL 2014
DOMINGO XXX TO. CICLO A. PPS. 26 DE OCTUBRE DEL 2014
 
lluvia de ideas
lluvia de ideaslluvia de ideas
lluvia de ideas
 

Ähnlich wie Presentación2

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
JHONPOOL21
 
Exposicion de informatica, grupo 5
Exposicion de informatica, grupo 5Exposicion de informatica, grupo 5
Exposicion de informatica, grupo 5
Erikalrd
 
Presentación1
Presentación1Presentación1
Presentación1
pabloyory
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
caspa
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
yenniolivar
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus laura
lauragemelika
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
rurur
 

Ähnlich wie Presentación2 (20)

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Exposicion de informatica, grupo 5
Exposicion de informatica, grupo 5Exposicion de informatica, grupo 5
Exposicion de informatica, grupo 5
 
Antivirus
Antivirus Antivirus
Antivirus
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus laura
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Los virus
Los virusLos virus
Los virus
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 

Presentación2

  • 1.
  • 2. índice  Vacunas  Antivirus  Anti troyanos  antispywere
  • 3. ¿ que puede pasar? Es recomendable pensar que nuestra ordenador presenta un sistema inmunológico como nosotros, su sistema anti bacterias ,somos nosotros es decir sus dueños.
  • 4. ¿Qué podemos hacer por nuestro ordenador?  Para evitar que a nuestro ordenador le entre algo y se ponga malito ,contamos con múltiples vacunas o como se conocen normalmente programas para evitar que esto nos pase: antivirus, antispywere y anti troyanos ,son la penicilina informática que nuestro equipo necesita.
  • 5. vacunas  Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 6. Vacunas (II)  •Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  •Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  •Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  •Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 7. Antivirus  En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de1980.  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos
  • 8. Tipos de antivirus  AVAST Software es una compañía cuya base está en Praga (República Checa). Fundada en 1991 por Eduard Kucera y Pavel Baudis, la compañía es mundialmente conocida por su antivirus avast!, especialmente porque apostaron casi desde el principio por crear una versión totalmente gratuita de éste para usuarios domésticos.
  • 9. Tipos antivirus (II)  Panda Security es una empresa informática española con sede en Bilbao especializada en la creación de soluciones de seguridad informática. Centrada inicialmente en la producción de software antivirus, la compañía ha expandido su línea de aplicaciones para incluir cortafuegos, aplicaciones para la detección de spam yspyware, tecnología para la prevención del cibercrimen, aplicaciones de seguridad y otras herramientas de seguridad y gestión para empresas y usuarios domésticos.  En 2009 lanzó Panda Cloud Antivirus,1 ofreciendo seguridad desde la nube gracias a su sistema propietario Inteligencia Colectiva, un sistema automático de análisis, clasificación y desinfección automática contra nuevas amenazas informáticas.
  • 10. ANTITROYANOS  Si sabéis la historia de Grecia, estos actúan igual, atacando desde adentro mandándole al ordenador hacer lo que quieran.
  • 11. Tipos antitroyanos  The Cleaner Professional es un programa avanzado para la eliminación de programas publicitarios y espías. El programa os permitirá detectar y eliminar programas espías, programas publicitarios, troyanos, grabadores de teclas presionadas, programas que discan números telefónicos, programas de seguimiento y otros programas de código malicioso de vuestro ordenador. Así, podréis eliminar o colocar en cuarentena los programas de código malicioso identificados. Además, incluye un sistema de monitoreo que protegerá vuestro sistema en tiempo real para evitar futuras infecciones. Su interfaz es agradable y fácil de utilizar.
  • 12. Tipos antitroyanos (II)  Características:  Anti-Spyware.  Protección contra programas espías, publicitarios, keyloggers, troyanos, dialers, hijackers, etc.  Función de cuarentena.  Protección en tiempo real.  Bloqueo de ventanas emergentes.  Función de restauración del sistema.  Actualizaciones automáticas.  Interfaz agradable y de fácil uso.
  • 13. Tipos antitroyanos (III)  TROJAN REMOVER: Este programa se escribió con el fin de detectar y eliminar los caballos de Troya y los gusanos de Internet que los antivirus de uso común no pueden detectar o eliminar con eficacia. Características: •Ayuda a eliminar troyanos y gusanos. •Examina ficheros del sistema y el registro de Windows. •Alertas de infección. •Actualización de la base de datos
  • 14. Tipos antispywere  SpyHunter es un programa con el que podréis detectar y eliminar todo tipo de programas espías de vuestro ordenador. Es bien sabido que la mayoría de los ordenadores conectados a Internet están infestados de programas espías, que, además de robar información, causan desmejoras en el desempeño y estabilidad de los mismos. El programa utiliza poderosos algoritmos de detección y eliminación, creados a partir de tecnología propia, para ayudaros a libraros de los programas de código malicioso.
  • 15. Antispywere (II)  Características:  AntiSpyware.  Poderoso algoritmo de detección.  Excelente sistema de eliminación.  Alta velocidad de búsqueda.  Permite definir la búsqueda en carpetas específicas.  Actualizaciones automáticas.  Capacidad para deshacer operaciones.  Interfaz de fácil uso
  • 16. Antispywere(II)  Spyware Terminator ofrece protección en tiempo real y eliminación efectiva de programas espías, programas publicitarios, programas que graban teclas pulsadas, hijackers (esos programas que cambian tu página de inicio) y otros programas de código malicioso (como Webrebates, look2me, betterinternet, vx2 y CWS). El programa permite realizar revisiones manuales o programadas, cuarentenas seguras para los programas espías encontrados y mucho más.
  • 17. ¿Qué podemos hacer? Lo mas importante es usar protección a la hora de usar nuestro ordenador, yo os voy a dar 10 consejillos.
  • 18. ¿cosas que podemos hacer?(II)  · Cuidado con los archivos VBS No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío.  · No esconder extensiones de archivos tipos de programa conocidos Todos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows. Ésta característica puede ser usada por los diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensión de archivo. Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin darse cuenta ejecutan el archivo malicioso.  · Configurar la seguridad de Internet Explorer como mínimo a "Media" Para activar esta función hay que abrir el navegador, ir a Herramientas, Opciones de Internet, Seguridad. Después elegir la zona correspondiente (en este caso Internet) y un clic en el botón Nivel Personalizado: allí hay que seleccionar Configuración Media o Alta, según el riesgo que sienta el usuario en ese momento. Aceptar y listo.
  • 19. ¿cosas que podemos hacer?(III)  · Actualizar el sistema operativo Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece periódicamente actualizaciones “críticas” para descargar y si el usuario el algo vago para buscarlas, se puede configurar Windows para que las descargue en forma automática.  Cuidado con los archivos que llegan por email Al recibir un nuevo mensaje de correo electrónico, analizarlo con el antivirus antes de abrirlo, aunque conozca al remitente. En los últimos meses, muchos virus se activaron porque los usuarios abrían los archivos adjuntos de los emails. Es preferible guardar los archivos en el disco local y luego rastrearlo con un antivirus actualizado (En vez de hacer doble click sobre el archivo adjunto del email entrante).  · El chat, otra puerta de entrada En las salas de chat es muy común enviar archivos de todo tipo a través del sistema DDC. Si se recibe uno que no se solicitó o de origen desconocido jamás aceptarlo por más interesante que parezca.
  • 20. ¿cosas que podemos hacer ?(IV)  · Otros consejos Prestar mucha atención si los archivos aumentan de tamaño inesperadamente o aparecen avisos extraños de Windows. También evitar descargar programas desde sitios de Internet que despierten sospechas o desconocidos.  · Y por supuesto, actualizar el antivirus Hoy en día existen buenos antivirus pagos y gratuitos. En ambos casos se actualizan automáticamente, por lo que la gran mayoría ya dispone del parche para el peligroso MyDoom en todas sus variantes. En la próxima página, una selección con los mejores antivirus en Terra Downloads.