cuadro de amenazas y soluciones Alumnas: Brenda acosta ...

Tema: cuadro de amenazas y soluciones. Alumnas: Brenda acosta Hernández. Fátima Arteaga Sevilla. Rocio López Rodríguez. Reyna iris Lorenzo Rodríguez.
187KB Größe 11 Downloads 71 vistas
SECRETARIA DE EDUCACIÓN PÚBLICA SUBSECRETARIA DE EDUCACIÓN MEDIA SUPERIOR Y SUPERIOR DIRECCIÓN GENERAL DE FORMACIÓN Y SUPERACIÓN DOCENTE DEPARTAMENTO DE EDUCACIÓN NORMAL ESCUELA NORMAL “SIERRA HIDALGUENSE” CLAVE C.T. 13DNL0002G

LICENCIATURA EN EDUCACIÓN PREESCOLAR

Tema: cuadro de amenazas y soluciones

Alumnas: Brenda acosta Hernández Fátima Arteaga Sevilla Rocio López Rodríguez Reyna iris Lorenzo Rodríguez Jesús Alejandro Melo Rubí Sulidey Acosta Hernández

Curso: TIC en la educación

Ciclo escolar: 2017 – 2018

Semestre: 1

Fecha: 26 de septiembre del 2017.

VIRUS

AMENAZA amenaza surge

de

la

SOLUCION La seguridad debe incluir medidas de

programación

y

el

Protección de los datos, ya que en la

funcionamiento

de

un

realidad la mayoría de ataques tiene

dispositivo de almacenamiento

como

o de causar daño un sistema

información.

en

forma

modificación

de

divulgación de

datos

objetivo

la

obtención

de

, o

negación de servicios

Virus residente

Spyware

Virus zombie

Es un virus informático que se incrusta en la memoria en un ordenador y se activa cada vez que el sistema operativo realiza una función específica en la manera que pueda afectar los ficheros en el equipo, estos virus pueden ser muy perniciosos ya que tienen la capacidad de propagarse a través de un sistema que incluso afecta a los programa de antivirus infectando las mismas cosas que escanean en busca de signos de infección Son programas que están “espiando” las actividades de los internautas o capturan informacion de ellos. Pueden estar metidos en softwares desconocidos o que sean bajados automáticamente cuando el internauta visita sitios webs de contenido dudoso. Ocurre cuando la computadora es infectada y está siendo controlada por terceros pueden ser utilizados para diseminar virus keyloggers y procedimientos invasivos en general, esto ocurre cuando la

Para eliminar el virus en la memoria del ordenador desempeña un gran desafío ya que este virus puede estar diseñado para resistir las acciones de un antivirus convencional La manera de eliminarlos es Ad-aware

Instalar un software espias:son: Spybot Search Ad-Aware Spyware SpywareBlaster

&

anti – Destroy Doctor

Se puede eliminar con la ayuda de estos programas plumbytes anti-malware Malwarebytes anti malware estas aplicaciones pueden eliminar fácilmente los programas y virus potencialmente no destacados junto a todos los archivos y entradas de registros que pueden estar

computadora tiene su firewall y el sistema operativo esta desactualizado Es uno de los primeros virus conocidos este virus infecta la partición de la inicialización del sistema operativo y se activa cuando la computadora se enciende y el sistema operativo carga Virus Boot

de

Estos virus no tienen el objetivo de causar graves daños al Virus sistema, este virus era llamado lombrices gusano y son cada vez más perfectos existe una versión que al atacar la computadora no solo se replica si no que propaga por internet enviándose a los e-mail que están registrados infectando las computadoras que los abren y reinicia el ciclo Secuestran” navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups Hijackers o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).

relacionados

Debemos reiniciar el sistema presionando f8 con frecuencia durante el proceso de arranque *seleccionar modo seguro Buscar el archivo afectado y eliminar todos ellos y matar a Boot Cidox virus Por el administrador de tareas debemos presionar Ctrl+Alt+Supr o Ctrl+Alt+Supr se abrirá el administrador de tareas Matar el virus Boot Cidox virus desde un navegador web Hacer clic en inicio y posteriormente en panel de control y después del programa y características buscar en amenaza y desinstalarlo cuando se encuentre El equipo que es expuesto a algún gusano informático y las medidas que se implementan no siempre funcionan y el equipo se ve infectado y es una fuente de propagación hacia los demás equipos

1) Activa Mostrar todos los archivos y carpetas ocultos. 2) Desactiva Restaurar Sistema. 3) Iniciá tu PC en Modo Seguro (F8). Aquí te dejo un tutorial de como hacer los pasos 1 al 3: http://www.forospyware.com/t68195.html#p … Eliminar el Hijacker de tu navegador: 1º.- Haz un scan completo con un buen Antivirus actualizado. http://www.softonic.com/windo ws/antiviru… 2º.- Haz un scan completo con un buen Anti-Spyware actualizado. http://ad-aware.softonic.com/ http://spybot-search-destroy.softonic.co…

Estos virus traen en su interior un código aparte que permite acceder a la computadora Virus infectada o recolectar los datos troyano y enviarlos por internet a un desconocido sin que el usuario se de cuenta Actualmente los caballos de Troya buscan robar datos confidenciales del usuario como contraseñas Virus de Son los que no se quedan acción residentes en la memoria y se directa replican al momento de ejecutar el fichero infectado y los virus de sobre escritura que corrompen el fichero donde están ubicados al sobrescribirlos Virus de Estos virus son programados bomba de para que se activen en tiempo determinados momentos definido por su creador una vez afectado el sistema el virus se activara y causara algún tipo de daño en el día o en el instante definido royanos Se oculta en otro programa o legítimo, y produce sus efectos caballos perniciosos al ejecutarse. No de Troya. es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, cuando se activa, provoca pérdidas o incluso robo de datos. Ejemplo de troyanos: PWSteal.Trojan, Zlob. Gusanos Es un programa cuya única o worm finalidad es la de ir consumiendo la memoria del

http://superantispyware.softonic.com/ 3º.- Haz un scan de Anti-Troyanos. http://www.softonic.com/windows/antitro…Si continua el problema Descarga e instala un programa específico AntiHijackers . Se debe de instalar software oficial y asegurarse que el equipo siempre este actualizado -instalar un antivirus -reconoce al troyano -detener la función de restaurar sistema -reiniciar el ordenador

Estos virus de acción directa presentan la ventaja de que los ficheros que son afectados por ellos pueden ser desinfectados y restaurados completamente

Es recomendable descargar antivirus de buteo Karpesky disk rescue algunos programas malignos impiden entrar en modo seguro o detienen el análisis del antivirus o impiden ingresar a los sitios de antivirus

Descarga e instala un antivirus actualizado: http://avast-home.uptodown.com/, es gratis y muy bueno. Abre tu navegador de internet y borra el cache y los cookies. En caso de que esto no funciona instala un antitroyano lo puedes obtener en: http://trojan-remover.softonic.com/

Para eliminarlos debes de utilizar una herramienta de desifección, dependiendo del gusano, esto si el antivirus no lo

Virus de macro

Time Bomb

sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Ejemplos: Worm/Autorun, Netorm.Win32.Kido Infectan documentos de MSWord o Ami Pro, hojas de cálculo de MS-Excel y archivos de bases de datos en MSAccess. Capacidad de infectar y auto-copiarse en un mismo sistema, o en red, Haciendo uso de las funciones de la interfaz de las librerías MAPI (MS Outlook y Outlook Express.) Ejemplo: Concept, FormatC , Infezione Irish , Fujimori, Cap, Wazzu , Npad, DMV, aroux , Colors.

Son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el “Viernes 13” y el “Michelangelo”.

reconoce. También puedes instalar un programa para que te escane la memoria RAM.

1 Activar la protección antivirus si está desactivada. Abrir el Word directamente sin ningún documento. Ir al menú herramientas, y elegir opciones…En la pestaña general, activar la casilla donde dice Protección antivirus en macro.2 Abrir el documento infectado, teniendo en cuenta que, cuando se presente la ventana de advertencia, se debe elegir la ópcion Abrir sin Macros para no infectarse. 3 Elegir, en Herramientas, la opción Macro y en ella, Editor de Visual Basic, o presionar ALT+F11. En la parte izquierda de la pantalla, se podrá observar un cuadro que dice “Proyecto -…” y el nombre del archivo abierto, en este caso Normal. 4 Desplegar los ítems para ver el código de las macros. Al hacer doble click sobre ellos, se abrirá una nueva ventana con código. 5 Se debe marcar el texto que aparece en la nueva ventana, y eliminarlo como se haría con cualquier texto. Al hacer esto se eliminan las macros que contiene el documento, eliminando por completo el macrovirus. Repetir esto por todos los elementos que se encuentren en el cuadro Proyectos. Para eliminar este tipo de archivo es necesario formatear el disco duro ya que tratar de arrancar un escaneo con un antivirus no lograría eliminarlo debido a que éste se aloja dentro de otro programa el cual Windows tal vez necesita activarlo en determinadas veces

Virus polimorfo s o mutantes

Poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora.

Poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora.

OBTENIDO DE: https://gloriapin.wordpress.com/2010/10/12/tabla-de-virus-con-sus-caracteristicasy-forma-de-limpieza/