Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Virus, Antivirus, Etc.

No description
by

Jorge Jiménez

on 11 August 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Virus, Antivirus, Etc.

VIRUS
VIRUS DE BOOT
Infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
TIME BOMB O BOMBA DE TIEMPO
Son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
LOMBRICES O GUSANOS
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema.
TROYANOS O CABALLOS DE TROYA
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta.
HIJACKERS
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
Es un programa desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios.
KEYLOGGER
Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.
ZOMBIE
Ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general.
VIRUS DE MACRO
Vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
MALWARE
Es un Soft que se mete en la PC y la daña sin conocimiento del usuario, esta expresión profesional de la PC para definir una variedad de software o programas malos o dañinos. Se debe considerar que el ataque a la vulnerabilidad por MalWare, puede ser a una aplicación, una computadora, un sistema operativo o una red.
ADWARE
Muestra publicidad que, de la nada, aparecen, desde una pagina web, aveces varios AVISOS ENGAÑOSOS, un Adware puede conectarse a servidores en línea para descargar publicidades y enviar la información.
BACKDOOR
Puede meterse al sistema de la computadora pasando de largo los procedimientos normales de autenticación. En el e-mail, hay casos de "actualizaciones engañosas", que al pulsarla nos conecta a páginas iguales a las originales, descargando Backdoors,al instalarlos, abre un puerto del equipo, dejándolo entrar a creador del Malware.
BADWARE ALCALINA
Suele residir en las ventanas del sistema observando hasta que se acecha de un usuario.
BOMBA FORK
Se reproduce rápidamente para ocupar la MEMORIA y capacidad de los procesos de la PC, su forma de ataque es tipo denegación de servicio, ataca a la red, para hace inconectibilidad a una red debido a que consume a la banda; Al crear programas y procesos simultáneos muy velozmente ocupando el espacio disponible y bloqueando procesos del usuario.

BOTNET
Es usado crear cuentas en diferentes servicios, aveces este Bot, puede encargarse de hacerse creer ser un humano dando respuestas a preguntas, fingir ser una mujer o hombre con quien se esta teniendo una conversación, pero también pueden ser juegos de Internet programados para jugar contra supuestamente una serie de contrincantes que lo son en forma virtual, pidiendo dinero para poder participar y con ello además poder tener datos de cuentas de tarjetas de crédito.
CRYPTOVIRUS, RANSOMWARE O SECRUESTRADORES
Son Crackers que piden dinero por un archivo, por ejemplo "Deposite $1000 en esta fundación, así conseguirá la contraseña para este archivo", y después nunca llega.
DIALERS
Son programas que llaman a un número telefónico de larga distancia, a través del módem, entrar de forma automática y oculta para el usuario, principalmente a páginas de juegos o porno, que van a servir a favor de los creadores del Malware, pero que además al usuario le crean la obligación de pagar precios altos.
FALSO ANTIVIRUS
Son antivirus que dicen que hay virus "falsos", quien te pide que pagues la versión completa, así descargando el VERDADERO VIRUS.
HOAXES, JOKES O BULOS
Son bromas que semejan ser virus, pero ciertamente no los son, reciben una "alarma" de un supuesto virus para el usuario borre un archivo importante para la PC.
KEYSTROKE O KEYLOGGERS
Son programas que registran las pulsaciones del teclado y monitorean el sistema; aveces son dispositivos colocados a propósito y así se intercalan entre ellos.
LEAPFROG
Conocidas como ranas, sacan las claves de acceso y las contraseñas y se recopilan, a través de copias del GUSANO.
SOBIG
Es un gusano que se propagó a gran velocidad durante el año 2007 a través del correo electrónico y de unidades de red compartidas, creando copias de sí mismo en aquellas a las que consigue acceso. También actuó como un troyano, conectándose cada hora a una serie de direcciones de Internet para descargar actualizaciones de sí mismo.
BLUGBEAR
Atacó por primera vez en octubre de 2002 y se distribuyó a gran velocidad por todo el mundo, infectando a un gran número de usuarios. Podía desactivar los programas de seguridad de la computadora; Llegaba a través del correo electrónico, usando títulos como "Interesante", "Hola" o "Sólo para recordarte", para inducir al usuario a que abra el mensaje infectado.
CODIGO ROJO
Afectaba a sistemas operativos Windows en sus versiones NT / 2000 / XP que tuvieran instalado Microsoft IIS y que no hubieran sido corregidos con un parche que el gigante informático lanzó en 2001. Código Rojo modificaba algunos parámetros del sistema.
SQL SLAMMER O ZAFIRO
Se propagó por todo el mundo en sólo 10 minutos e hizo que la Red estuviera mucho más lenta. Slammer era un gusano que se aprovechó de una falla en la base de datos del servidor SQL de Microsoft, causó daños rápidamente, se duplicó y saturó archivos de todo el mundo.
SIRCAM
Es un gusano que llegaba oculto dentro de un mensaje de correo electrónico. Sircam fue muy contagioso, ya que se propagaba muy rápido, enviándose automáticamente a todos los contactos que encuentra en la libreta de direcciones de las computadoras infectadas. También infectaba todas las terminales con Windows NT de una red. Esto lo convirtió en un virus especialmente peligroso para las empresas. Entre sus objetivos figuran obtener datos privados de los usuarios que infecta, agotar el espacio libre del disco rígido y borrar la información que contiene.
KLEZ
Este peligroso virus protagonizó durante el año 2009 casi el 18% de los ataques llevados a cabo en los equipos de los usuarios. Borra archivos, envía documentos confidenciales a terceros e introduce el virus Elkern.C en la máquina infectada.
ELKERM.C
Se propaga por correo electrónico y afecta únicamente a ordenadores con Windows 2000 o Windows 98. Destaca porque es capaz de borrar determinados ficheros y porque realiza acciones encaminadas a inutilizar ciertos programas antivirus.
MELISSA
Desactivaba opciones de Word y modificaba los documentos que se utilizaban. Llegaba como un documento de este procesador de textos incluido en un email. Su propagación fue muy rápida ya que se enviaba automáticamente a los cincuenta primeros contactos que encuentra dentro de la libreta de direcciones de Outlook. Se limitaba a deshabilitar opciones en la ventana de Word e insertar un texto en los documentos que el usuario tenga abiertos.

MECHELANGELO
Infectaba el sector de arranque de los disquetes y el de los discos rígidos y eliminaba información del disco e impedía que la PC arranque.
ANTIVIRUS
Son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo la aparición de sistemas operativos más avanzados e internet ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
CLASIFICACIÓN DE LOS ANTIVIRUS
PREVENTORES:
Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema.

IDENTIFICADORES:
Estos antivirus productos antivirus identifican programas malignos específicos que infectan al sistema. Los mismos trabajan con las características de unos programas malignos o sus variantes, o exploran el sistema buscando cadenas.

DESCONTAMINADORES:
Su principal función es descontaminar un sistema que ha sido infectado, eliminando los programas malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan.
McAFEE VIRUS SCAN
Detecta la mayoría de los virus, pero no los elimina a todos, incluye modulo de Antispyware, se actualiza una vez al mes aproximadamente. Cuanta con actualizaciones automáticas diarias.
NORTON ANTIVIRUS
Bloquear y eliminar virus troyanos y spywares, su peso de 256 Mb, funciona tanto con el sistema operativo Windows XP como con el Windows Vista además de Mac OS X, necesita un procesador de 300 mhz.
NOD32
Se especializa en la detección de virus de todo tipo. Tiene el menor consumo de recursos del sistema comparado con otros programas de antivirus con lo que compite.
KASPERSKY ANTI-VIRUS
Realiza una excelente combinación de protección reactiva y preventiva, protegiéndote eficazmente de virus, troyanos y todo tipo de programas malignos. Adicionalmente, dentro del grupo de programas malignos, Kaspersky Anti-Virus también se encarga de proteger tu Registro y todo tu sistema contra programas potencialmente peligrosos como los Spyware.
PANDA SECURITY
Protege tu privacidad impidiendo que el software espía (Spyware) se instale en tu ordenador. La protección Anti-Spyware evita que este tipo de software recopile datos sobre tus hábitos y preferencias al navegar por Internet.
SOPHOS ANTIVIRUS
Es un paquete de seguridad en línea que incorpora antivirus, Firewall, Antispyware y administrador de aplicaciones remotas.
DESFRAGMENTADOR DE DISCO
Es una herramienta que vuelve a organizar los datos del volumen y reúne los datos fragmentados de manera que el equipo pueda ejecutarse con mayor eficaz.
RESTAURAR SISTEMA
Permite restaurar los archivos del sistema del equipo a un momento anterior.
Es una manera de deshacer cambios del sistemas realizados en el equipo, sin que esto afecte a los archivos personales, como el correo electrónico, documentos o fotografías.
DEEP FREEZER
Es un programa que puede dejar un disco duro en 2 estados:
~Congelado:
Es la información que contenga el sistema operativo.
~Descongelado:
Datos con los que trabaja el usuario.
Permite modificar la configuración del sistema a través de un proceso de eliminación con casillas de verificación.
MSCONFIG
Full transcript