tarea virus

Description

tarea
ms.fridaelsidgue
Slide Set by ms.fridaelsidgue, updated more than 1 year ago
ms.fridaelsidgue
Created by ms.fridaelsidgue over 8 years ago
12
0

Resource summary

Slide 1

    Definicion: virus es una palabra de origen latino,                     antivirus:un antivirus es un programa informatico que tiene el cuyo significado es veneno o toxina.Se trata de                        proposito de detectar y eliminar virus entidad biologica que cuenta con la capacidad                        de autorreplicarse al utilizar la computadora ocelular. 
    virus vs antivirus

Slide 2

    DescripcionUn adware es un software que automáticamente ejecuta o muestra publicidad en el equipo o anima a los usuarios a instalar falsos programas antivirus. Los adware se instalan generalmente sin que nosotros lo deseemos.
    DescripcionEl términobotes el diminutivo de robot.Los delincuentes distribuyen software malintencionado (también conocido como malware) que puede convertir su equipo en un bot (también conocido como zombie).Cuando esto sucede, su equipo puede realizar tareas automatizadas a través de Internet sin que lo sepa. Protección contra bots Para obtener protección contra los bots maliciosos, los expertos en seguridad de Symantec aconsejan: Instale un software de seguridad de primera clase (como Norton 360) o Norton Internet Security. Configure el software para que se actualice de manera automática. Aumente las configuraciones de seguridad de su navegador. Limite los derechos de usuario cuando está en línea. Nunca haga clic en los archivos adjuntos, a menos que pueda verificar su origen. Asegúrese de que su sistema tenga las revisiones más recientes de Microsoft Windows Update. Configure los parámetros de seguridad de su equipo para que se actualicen automáticamente, a fin de asegurarse de tener siempre los parches más recientes del sistema
    ADWARE BOTNETS

Slide 3

    Gusanos Hoax
    Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. ¿Cómo protegernos? Panda Security Para protegernos de este tipo de malware, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los gusanos: Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analícelo con su solución antivirus. Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estará totalmente protegido frente a estas amenazas.
    El objetivo del hoax es ser difundido lo más ampliamente posible, embaucando la mayor cantidad de internautas posibles. Son estos últimos que lo propagan en la creencia de estar ayudando al prójimo o “sirviendo a una buena causa”. Las consecuencias: Los hoaxes pueden ocasionar numerosas consecuencias, entres ellas: -La pérdida de credibilidad de la información difundida por email. ¿Cómo seguir creyendo en un medio que difunde información con el propósito de engañar? -La desinformación de personas que creerán en el hoax y lo difundirán con el rumor que esto conlleva. -La gran cantidad de mensajes que saturaran los correos electrónicos. -La saturación de la red en proporción directa a la cantidad de spam, generando un tráfico inútil. -La circulación de rumores totalmente falsos sobre una persona, empresa, asociación, etc. ¿Qué pensarías tú si fueras el sujeto del bulo? -En algunos casos, perjudicar a los internautas haciendo pasar un archivo del sistema como un virus para que sea eliminado.

Slide 4

    Payload Phising
    Payload es la carga dañina de un virus, es decir, lo que estos son capaces de hacer al activarse. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
    El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima. El escenario de Phishing generalmente está asociado con la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. El engaño suele llevarse a cabo a través de correo electrónico y, a menudo estos correos contienen enlaces a un sitio web falso con una apariencia casi idéntica a un sitio legítimo ¿Cómo protegernos? Para protegernos es básico tener un programa antivirus instalado y actualizado con filtro anti-spam. Cualquiera de las soluciones de Panda Security mantendrá limpia de phishing su bandeja de entrada

Slide 5

    Ransomware Rogue
    ¿Qué es el ransomware? Ransomware es un tipo de malware (software malintencionado) que los criminales instalan en su PC sin su consentimiento. Ransomware les da a los criminales la capacidad de bloquear su equipo desde una ubicación remota. Luego presentará una ventana emergente con un aviso que dice que su ordenador está bloqueado y afirma que no podrá acceder al mismo a no ser que pague.Qué debo hacer si tengo ransomware en mi PC?Para detectar y eliminar ransomware y otros tipos de software malintencionado que se puedan instalar en su PC, escanee por completo el sistema con una solución de seguridad apropiada y actualizada. Los siguientes productos de Microsoft pueden detectar y eliminar esta amenaza: Microsoft Security Essentials, Microsoft Safety Scanner
    Los Rogue o Scareware son sitios web o programas que simulan ser una aplicación de seguridad, generalmente gratuita, pero que en realidad instalan otros programas dañinos. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.Estos programas, que el la mayoría de los casos son falsos antivirus, no suelen realizar exploraciones reales, ni tampoco eliminan los virus del sistema si los tuviera, simplemente informan que se ha realizado con éxito la desinfección del equipo, aunque en realidad no se realizado ninguna acción. ¿Cómo evitar el Ransomware? Las prácticas para evitar ser infectado por este malware son comunes a las que debemos seguir para evitar otros virus.–          Mantener nuestro sistema operativo actualizado para evitar fallos de seguridad.–          Tener instalado un buen producto antivirus y mantenerlo siempre actualizado.–          No abrir correos electrónicos o archivos con remitentes desconocidos.–          Evitar navegar por páginas no seguras o con contenido no verificado. ¿Cómo desinfectar un ordenador atacado por un Ransomware? Si a pesar de tomar todas las medidas oportunas, tu equipo sufre el ataque de un Ransomware, en Panda Security te ayudamos a desinfectar tu ordenador y recuperar toda la información.En esta página tienes los pasos a seguir para desinfectar el Virus de la Policía. Si el ransomware que te afecta es uno de las otras modalidades de esta familia, te recomendamos ponerte en contacto con nuestro Soporte Técnico, y ellos te darán los pasos para recuperar el control de tu equipo.

Slide 6

    Rootkit Scam
    Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático.A pesar de lo que viene diciéndose, los rootkits pueden eliminarse (aunque no tan fácilmente). Estos programas se autoprotegen escondiéndose y evitando que ningún otro proceso (como un antivirus) pueda detectarlos. Pero para que ese proceso pueda ocultarse, debe estar en funcionamiento y activado en memoria.La mejor manera de evitar que el proceso entre en acción, es evitar el arranque del sistema operativo en el disco en el que se encuentra el rootkit, utilizando un disco diferente al del sistema infectado; como puede ser un CD. Así, si el rootkit es conocido, podrá eliminarse.Sin embargo, si el rootkit no es conocido (es decir, que ha sido desarrollado específicamente para un sistema en concreto), cualquier antivirus fracasará. En este caso, el problema informático es casi el menos importante: hay una persona que, intencionadamente, quiere hacer daño a su empresa y se ha molestado en entrar en el sistema para perjudicarle.Existen varias herramientas Anti-Rootkits totalmente gratuitas que puede descargar directamente desde Infospyware para comprobar su sistema en busca de estos. 
    Los scams en Internet son muy variados y atacan desde la ingeniería social, en la que se intentan persuadir a la víctima para que ingrese sus datos personales en alguna página fraudulenta, hasta engañarla para que ingrese directamente el dinero en alguna cuenta bancaria a la espera de obtener ciertos productos y servicios que luego nunca se recibirán, un ejemplo de este tipo de scam, lo podemos ver en el timo de los billetes de lotería, donde se solicita una cierta cantidad de dinero para recibir el número premiado.

Slide 7

    Spam
    Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular.El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.Actualmente hay empresas que facturan millones de dólares al año recolectando direcciones de correo electrónico, vendiéndolas y enviándolas mensajes de promociones, ofertas, y publicidad no solicitada.Las recomendaciones para evitar el SPAM son las siguientes: No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax). Si aún así se deseara enviar mensajes a muchos destinatarios hacerlo siempre Con Copia Oculta (CCC), ya que esto evita que un destinatario vea (robe) el mail de los demás destinatarios. No publicar una dirección privada en sitios webs, foros, conversaciones online, etc. ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam). Si se desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de mails destinada para ese fin. Algunos servicios de webmail disponen de esta funcionalidad: protegemos nuestra dirección de mail mientras podemos publicar otra cuenta y administrar ambas desde el mismo lugar. Para el mismo fin también es recomendable utilizar cuentas de correo temporales y descartables como las mencionadas al pie del presente. Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de mail y sólo lograremos recibir más correo basura. Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva.
Show full summary Hide full summary

Similar

RECURSOS DE UNA EMPRESA
Elizabeth Ramirez Carrillo
Diez obras de Frida Kahlo
La Cámara del arte
Definición Derecho Internacional Humanitario (Elizabeth Salmón)
alcivar tulcanazo
Some history questions
Dan Solar
Modelo Canvas
kett1994
CULTURA ORGANIZACIONAL
Salomé Delgado
Guia Logistica Septimo
abraham barraza
Ivania Dominguez
Ivania Dominguez
EL HIGADO
enriqueflo.12
Frida Kahlo
Monserrath Rodri
Krishna lizana
krishna lizana