SlideShare uma empresa Scribd logo
1 de 35


A aquellos programas que son creados
con el fin de dañar computadoras se los
conoce bajo el nombre de virus. Estos
pequeños programas actúan sin el
consentimiento ni conocimiento de los
usuarios y lo que hacen es modificar el
funcionamiento de las máquinas, borrar
información o arruinarla, consumir
memoria, entre otras acciones.
De acuerdo a los daños que causan en
las computadoras, existen los siguientes
tipos de virus:
 Worm o gusano informático
 Caballo de Troya
 Bombas lógicas o de tiempo
 Hoax
 De Enlace
 De sobre escritura
 Residente



Es un malware que reside en la memoria
de la computadora y se caracteriza por
duplicarse en ella, sin la asistencia de un
usuario. Consumen banda ancha o
memoria del sistema en gran medida.


Este virus se esconde en un programa
legítimo que, al ejecutarlo, comienza a
dañar la computadora. Afecta a la
seguridad de la PC, dejándola
indefensa y también capta datos que
envía a otros sitios, como por ejemplo
contraseñas.


Se activan tras un hecho puntual, como
por ejemplo con la combinación de
ciertas teclas o bien en una fecha
específica. Si este hecho no se da, el
virus permanecerá oculto.


Carecen de la posibilidad de reproducirse
por sí mismos y no son verdaderos virus. Son
mensajes cuyo contenido no es cierto y
que incentivan a los usuarios a que los
reenvíen a sus contactos. El objetivo de
estos falsos virus es que se sobrecargue el
flujo de información mediante el e-mail y
las redes. Aquellos e-mails que hablan
sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.


Estos virus cambian las direcciones con
las que se accede a los archivos de la
computadora por aquella en la que
residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos
almacenados.


Este clase de virus genera la pérdida del
contenido de los archivos a los que
ataca. Esto lo logra sobrescribiendo su
interior.


Este virus permanecen en la memoria y
desde allí esperan a que el usuario
ejecute algún archivo o programa para
poder infectarlo.




Los spywares son pequeños programas
que se instalan en nuestro sistema con la
finalidad de robar nuestros datos y
espiar nuestros movimientos por la red.
Se me cambio la página de inicio en el
Internet Explorer y no puedo cambiarla!
– En lugar de salirme la clásica página
de error me redirecciona a otro sitio!
 ¿Cómo puedo cortar las molestas
ventanas que se me abren solas cuando
estoy en internet??



El problema es que están infectados con
algún tipo de parásito llamados
Spywares.


Los Spywares tienen cierta similitud con
los virus pero a diferencia de estos los
spywares no tiene código dañino para
nuestros PC., por lo tanto los Anti-Virus
comunes no los pueden reconocer ni
eliminar.


Los spywares son pequeños programas
que se instalan en nuestro sistema con la
finalidad de robar nuestros datos y
espiar nuestros movimientos por la red.


Luego envían esa información a
empresas de publicidad de internet
para comercializar con nuestros datos.
Trabajan en modo ‘background’
(segundo plano) para que no nos
percatemos de que están hasta que
empiecen a aparecer los primeros
síntomas.
1)

2)

Al visitar sitios de Internet que nos
descargan su código malicios (ActiveX,
JavaScripts o Cookies), sin nuestro
consentimiento.
Acompañando algún virus o llamado
por un Troyano.
3)

Estando ocultos en un programa
gratuitos (Freeware) los cuales al
aceptar sus condiciones de uso (casi
siempre en ingles y que no leemos)
estamos aceptando que cumplan sus
funciones de espías.


Pueden tener acceso por ejemplo a: Tu
correo electrónico y el password,
dirección IP, teléfono, país, paginas que
visitas y de que temas te interesan, que
tiempos estas en ellas y con que
frecuencia regresas, que software tienes
y cuales descargas, que compras haces
por internet y datos mas importantes
como tu tarjeta de crédito y cuentas de
banco.
Se nos cambian solas las páginas de
inicio, error y búsqueda del navegador.
 Se nos abren ventanitas pop-ups por
todos lados, incluso sin estar conectados
y sin tener el navegador abierto, la
mayoría son de temas pornográficos.

Barras de búsquedas de sitios como la
de Alexa, Hotbar, etc.. que no podemos
eliminar.
 Botones que se aparecen la barras de
herramientas del navegador y no
podemos sacarlos.
 La navegación por la red se hace cada
día más lenta.

Ad-Aware 1.05 SE Personal
 Nueva versión (Second Edition) de esta
poderosa e indispensable herramienta
totalmente gratuita, de fácil utilización,
diseñada para eliminar todo tipo de
Spywares/Adwares, con total seguridad
y garantía.
 Se actualiza casi semanalmente
añadiendo remedio a cuanto nuevo
Spyware es detectado.

SpyBot Search & Destroy 1.3
 Detecta, elimina y previene el ataque
de los spywares.
 SpywareBlaster 3.2
 Una herramienta fundamental para la
prevención de ataques de spywares. no
los elimina simplemente deshabilita los
controles ActiveX de los mas conocidos
spywares.



Se define SPAM a los mensajes no
solicitados, habitualmente de tipo
publicitario, enviados en forma masiva.
La vía más utilizada es la basada en el
correo electrónico pero puede
presentarse por programas de
mensajería instantánea o por teléfono
celular.




El Spam es el correo electrónico no
solicitado, normalmente con contenido
publicitario, que se envía de forma
masiva.


El spam es un fenómeno que va en
aumento día a día, y representa un
elevado porcentaje del tráfico de
correo electrónico total. Además, a
medida que surgen nuevas soluciones y
tecnologías más efectivas para luchar
contra el spam, los spammers (usuarios
maliciosos que se dedican
profesionalmente a enviar spam)…
se vuelven a su vez más sofisticados, y
modifican sus técnicas con objeto de evitar
las contramedidas desplegadas por los
usuarios.
 ¿Cómo funciona? ¿Cómo se distribuye?
Obtención de direcciones de correo Los
spammers tratan de conseguir el mayor
número posible de direcciones de correo
electrónico válidas, es decir, realmente
utilizadas por usuarios. Con este objeto,
utilizan distintas técnicas, algunas de ellas
altamente sofisticadas:

Listas de correo: el spammer se da de
alta en la lista de correo, y anota las
direcciones del resto de miembros.
 Compra de bases de datos de usuarios
a particulares o empresas: aunque este
tipo de actividad es ilegal, en la
práctica se realiza, y hay un mercado
subyacente.



Uso de robots (programas automáticos),
que recorren Internet en busca de
direcciones en páginas web, grupos de
noticias, weblogs, etc.


Técnicas de DHA :el spammer genera
direcciones de correo electrónico
pertenecientes a un dominio específico,
y envía mensajes a las mismas. El servidor
de correo del dominio responderá con
un error a las direcciones que no existan
realmente, de modo que el spammer
puede averiguar cuáles de las
direcciones que ha generado son
válidas.


Por lo tanto, todos los usuarios del correo
electrónico corremos el riesgo de ser
víctimas de estos intentos de ataques.
Cualquier dirección pública en Internet
(que haya sido utilizada en foros, grupos
de noticias o en algún sitio web) será
más susceptible de ser víctima del spam.
No enviar mensajes en cadena ya que
los mismos generalmente son algún tipo
de engaño (hoax).
 Si aún así se deseara enviar mensajes a
muchos destinatarios
hacerlo siempre Con Copia Oculta
(CCC), ya que esto evita que un
destinatario vea (robe) el mail de los
demás destinatarios.

No publicar una dirección privada en
sitios webs, foros, conversaciones online,
etc. ya que sólo facilita la obtención de
las mismas a los spammers (personas
que envían spam).
 Si se desea navegar o registrarse en sitios
de baja confianza hágalo con cuentas
de mails destinada para ese fin.

Nunca responder este tipo de mensajes
ya que con esto sólo estamos
confirmando nuestra dirección de mail y
sólo lograremos recibir más correo
basura.
 Es bueno tener más de una cuenta de
correo (al menos 2 o 3): una cuenta
laboral que sólo sea utilizada para este
fin, una personal y la otra para contacto
público o de distribución masiva.


Mais conteúdo relacionado

Mais procurados

Mais procurados (19)

Riesgos
RiesgosRiesgos
Riesgos
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
Virus
VirusVirus
Virus
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Malware
MalwareMalware
Malware
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destaque

Clasificacion de virus por material genetico y Baltimore
Clasificacion de virus por material genetico y BaltimoreClasificacion de virus por material genetico y Baltimore
Clasificacion de virus por material genetico y BaltimoreCarolina Herrera
 
Clasificacion de virus
Clasificacion de virus Clasificacion de virus
Clasificacion de virus AlejandraRG1
 
virus
virusvirus
virusRas
 
Tema 02 morfologia
Tema 02 morfologiaTema 02 morfologia
Tema 02 morfologiaRosa Alba
 
El Mundo MicroscóPico Virus, Archaea, Eubacteria
El Mundo MicroscóPico Virus, Archaea, EubacteriaEl Mundo MicroscóPico Virus, Archaea, Eubacteria
El Mundo MicroscóPico Virus, Archaea, EubacteriaVerónica Rosso
 
Clase 2 Bacterias, Virus, Priones
Clase 2 Bacterias, Virus, PrionesClase 2 Bacterias, Virus, Priones
Clase 2 Bacterias, Virus, PrionesLoby
 
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...Fernando Vallejo Muñoz
 
LOS VIRUS
LOS VIRUSLOS VIRUS
LOS VIRUSniioe
 

Destaque (17)

Clasificacion de los virus
Clasificacion de los virusClasificacion de los virus
Clasificacion de los virus
 
Clasificacion de virus por material genetico y Baltimore
Clasificacion de virus por material genetico y BaltimoreClasificacion de virus por material genetico y Baltimore
Clasificacion de virus por material genetico y Baltimore
 
Evidencia de virus
Evidencia de virusEvidencia de virus
Evidencia de virus
 
Clasificacion de virus
Clasificacion de virus Clasificacion de virus
Clasificacion de virus
 
virus
virusvirus
virus
 
Virus ClasificacióN
Virus ClasificacióNVirus ClasificacióN
Virus ClasificacióN
 
Los virus
Los virusLos virus
Los virus
 
Tema 02 morfologia
Tema 02 morfologiaTema 02 morfologia
Tema 02 morfologia
 
Virus
VirusVirus
Virus
 
El Mundo MicroscóPico Virus, Archaea, Eubacteria
El Mundo MicroscóPico Virus, Archaea, EubacteriaEl Mundo MicroscóPico Virus, Archaea, Eubacteria
El Mundo MicroscóPico Virus, Archaea, Eubacteria
 
Clase 2 Bacterias, Virus, Priones
Clase 2 Bacterias, Virus, PrionesClase 2 Bacterias, Virus, Priones
Clase 2 Bacterias, Virus, Priones
 
Virus Herpesviridae
Virus HerpesviridaeVirus Herpesviridae
Virus Herpesviridae
 
14. Herpes Virus
14.  Herpes Virus14.  Herpes Virus
14. Herpes Virus
 
clasificacion de virus
clasificacion de virusclasificacion de virus
clasificacion de virus
 
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
 
LOS VIRUS
LOS VIRUSLOS VIRUS
LOS VIRUS
 
Virus,Viriones sy priones
Virus,Viriones sy prionesVirus,Viriones sy priones
Virus,Viriones sy priones
 

Semelhante a Definición y clasificación de virus

PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virusandreatablas
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n K-rol
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPrissRChacon
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Adand
 
Pc zombie
Pc zombiePc zombie
Pc zombie1010198
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalHerberg1277
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3gema0306
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidadesJavi Martínez
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 

Semelhante a Definición y clasificación de virus (20)

PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
bbb
bbbbbb
bbb
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Prueba92omeyderstevensmelorios
Prueba92omeyderstevensmeloriosPrueba92omeyderstevensmelorios
Prueba92omeyderstevensmelorios
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 

Mais de Luis Angel Saldaña Torres (20)

Proceso administrativo (planeación)
Proceso administrativo (planeación)Proceso administrativo (planeación)
Proceso administrativo (planeación)
 
Unidad óptica
Unidad ópticaUnidad óptica
Unidad óptica
 
Tarjeta madre
Tarjeta madreTarjeta madre
Tarjeta madre
 
Tarjeta de video
Tarjeta de videoTarjeta de video
Tarjeta de video
 
Resumen (estructura de una computadora pc)
Resumen (estructura de una computadora pc)Resumen (estructura de una computadora pc)
Resumen (estructura de una computadora pc)
 
Ram y disco duro
Ram y disco duroRam y disco duro
Ram y disco duro
 
Microprocesador
MicroprocesadorMicroprocesador
Microprocesador
 
Ram
RamRam
Ram
 
Puertos y conectores
Puertos y conectoresPuertos y conectores
Puertos y conectores
 
Instalar windows 7
Instalar windows 7Instalar windows 7
Instalar windows 7
 
Teclado y mouse
Teclado y mouseTeclado y mouse
Teclado y mouse
 
Fuente de poder
Fuente de poderFuente de poder
Fuente de poder
 
Estructura de una pc (resumen)
Estructura de una pc (resumen)Estructura de una pc (resumen)
Estructura de una pc (resumen)
 
Topología de red
Topología de redTopología de red
Topología de red
 
Definición de driver
Definición de driverDefinición de driver
Definición de driver
 
Tipos de antivirus informáticos
Tipos de antivirus informáticosTipos de antivirus informáticos
Tipos de antivirus informáticos
 
Archivo
ArchivoArchivo
Archivo
 
Antivirus
AntivirusAntivirus
Antivirus
 
Navegadores de Internet ( TECNOLOGÍA I )
Navegadores de Internet ( TECNOLOGÍA I )Navegadores de Internet ( TECNOLOGÍA I )
Navegadores de Internet ( TECNOLOGÍA I )
 
Qué es software libre
Qué es software libreQué es software libre
Qué es software libre
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (16)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Definición y clasificación de virus

  • 1.
  • 2.  A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones.
  • 3. De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:  Worm o gusano informático  Caballo de Troya  Bombas lógicas o de tiempo  Hoax  De Enlace  De sobre escritura  Residente 
  • 4.  Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 5.  Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 6.  Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 7.  Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 8.  Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 9.  Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
  • 10.  Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 11.
  • 12.   Los spywares son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
  • 13. Se me cambio la página de inicio en el Internet Explorer y no puedo cambiarla! – En lugar de salirme la clásica página de error me redirecciona a otro sitio!  ¿Cómo puedo cortar las molestas ventanas que se me abren solas cuando estoy en internet?? 
  • 14.  El problema es que están infectados con algún tipo de parásito llamados Spywares.
  • 15.  Los Spywares tienen cierta similitud con los virus pero a diferencia de estos los spywares no tiene código dañino para nuestros PC., por lo tanto los Anti-Virus comunes no los pueden reconocer ni eliminar.
  • 16.  Los spywares son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
  • 17.  Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo ‘background’ (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.
  • 18. 1) 2) Al visitar sitios de Internet que nos descargan su código malicios (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento. Acompañando algún virus o llamado por un Troyano.
  • 19. 3) Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías.
  • 20.  Pueden tener acceso por ejemplo a: Tu correo electrónico y el password, dirección IP, teléfono, país, paginas que visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco.
  • 21. Se nos cambian solas las páginas de inicio, error y búsqueda del navegador.  Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos. 
  • 22. Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar.  Botones que se aparecen la barras de herramientas del navegador y no podemos sacarlos.  La navegación por la red se hace cada día más lenta. 
  • 23. Ad-Aware 1.05 SE Personal  Nueva versión (Second Edition) de esta poderosa e indispensable herramienta totalmente gratuita, de fácil utilización, diseñada para eliminar todo tipo de Spywares/Adwares, con total seguridad y garantía.  Se actualiza casi semanalmente añadiendo remedio a cuanto nuevo Spyware es detectado. 
  • 24. SpyBot Search & Destroy 1.3  Detecta, elimina y previene el ataque de los spywares.  SpywareBlaster 3.2  Una herramienta fundamental para la prevención de ataques de spywares. no los elimina simplemente deshabilita los controles ActiveX de los mas conocidos spywares. 
  • 25.  Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular.
  • 26.   El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.
  • 27.  El spam es un fenómeno que va en aumento día a día, y representa un elevado porcentaje del tráfico de correo electrónico total. Además, a medida que surgen nuevas soluciones y tecnologías más efectivas para luchar contra el spam, los spammers (usuarios maliciosos que se dedican profesionalmente a enviar spam)…
  • 28. se vuelven a su vez más sofisticados, y modifican sus técnicas con objeto de evitar las contramedidas desplegadas por los usuarios.  ¿Cómo funciona? ¿Cómo se distribuye? Obtención de direcciones de correo Los spammers tratan de conseguir el mayor número posible de direcciones de correo electrónico válidas, es decir, realmente utilizadas por usuarios. Con este objeto, utilizan distintas técnicas, algunas de ellas altamente sofisticadas: 
  • 29. Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones del resto de miembros.  Compra de bases de datos de usuarios a particulares o empresas: aunque este tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado subyacente. 
  • 30.  Uso de robots (programas automáticos), que recorren Internet en busca de direcciones en páginas web, grupos de noticias, weblogs, etc.
  • 31.  Técnicas de DHA :el spammer genera direcciones de correo electrónico pertenecientes a un dominio específico, y envía mensajes a las mismas. El servidor de correo del dominio responderá con un error a las direcciones que no existan realmente, de modo que el spammer puede averiguar cuáles de las direcciones que ha generado son válidas.
  • 32.  Por lo tanto, todos los usuarios del correo electrónico corremos el riesgo de ser víctimas de estos intentos de ataques. Cualquier dirección pública en Internet (que haya sido utilizada en foros, grupos de noticias o en algún sitio web) será más susceptible de ser víctima del spam.
  • 33. No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax).  Si aún así se deseara enviar mensajes a muchos destinatarios hacerlo siempre Con Copia Oculta (CCC), ya que esto evita que un destinatario vea (robe) el mail de los demás destinatarios. 
  • 34. No publicar una dirección privada en sitios webs, foros, conversaciones online, etc. ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam).  Si se desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de mails destinada para ese fin. 
  • 35. Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de mail y sólo lograremos recibir más correo basura.  Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva. 