SlideShare una empresa de Scribd logo
1 de 19
Peligros de internet

Tomás Cichello y Tiago Sandoval.
Virus informático.
Los virus son un malware es decir tiene por objetivo alterar el funcionamiento normal de
la PC. Este puede infectar a otros programas, modificándolos de tal manera que causen
daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad.
Este software constituye una amenaza muy seria; se propaga más rápido de lo que se
tarda en solucionarlo.
¿Cómo evitarlos?

• Una de las formas de separar los e-mails interesantes
  de los desechables, se recomienda Microsoft Outlook u
  Outlook Express
•
     Microsoft Outlook: bloquea los remitentes
  fastidiosos, es decir, que automáticamente al recibirlos
  se vayan a la carpeta de elementos eliminados
•     Outlook Express: soluciona este problema con una
  opción muy completa: permite crear reglas para
  filtrar correos indeseados
¿Cómo prevenirlos?
• Tenes que tener si o si un antivirus para que detecte y en algunos
  casos elimine a los virus
• Si tenes Internet en tu PC debes usar un cortafuego, ya que este
  controla el trafico de entrada y de salida.
• Debes tener un anti espías para los programas espías del sistema.
• NUNCA debes abrir correos electrónicos de gente desconocida! mas
  aun cuando tienen archivos adjuntos
• En lo posible no se debe bajar música de Internet (menos del ares)
• No se deben usar antivirus piratas
• Si se descargan archivos que sean de lugares seguros
• Siempre hay que tener una copia de los documentos mas
  importantes.
• No se deben abrir los anuncios que aparecen en Internet.. como
  "ganaste un premio"
Tipos
Algunos de los tipos de virus son:
• Gusano
•Caballo de Troya
•Spyware
•Virus de macros
•Virus de sobre escritura
•Virus de programa
•Virus de boot
•Virus residentes
•Virus de enlace
•Virus mutantes
•Virus falso
•Virus multiples
Gusano
• Es un programa cuya única finalidad es la de ir
  consumiendo la memoria del sistema, se copia
  asi mismo sucesivamente, hasta que desborda
  la RAM, siendo ésta su única acción maligna.
Troyano
• Es un programa dañino que se oculta en otro
  programa legítimo, y que produce sus efectos
  perniciosos al ejecutarse este ultimo. En este
  caso, no es capaz de infectar otros archivos o
  soportes, y sólo se ejecuta una vez, aunque es
  suficiente, en la mayoría de las ocasiones,
  para causar su efecto destructivo.
spyware

Los spyware son programas espías que cuando infectan un
CPU les ve en que pág web utilizan.
Virus de macros
• Un macro es una secuencia de oredenes de
  teclado y mouse asignadas a una sola tecla,
  símbolo o comando. Son muy utiles cuando
  este grupo de instrucciones se necesitan
  repetidamente. Los virus de macros afectan a
  archivos y plantillas que los contienen,
  haciendose pasar por una macro y actuaran
  hasta que el archivo se abra o utilice
Virus de sobreescritura
• Sobreescriben en el interior de los archivos
  atacados, haciendo que se pierda el contenido
  de los mismos.
Virus de programa
• Comúnmente infectan archivos con
  extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL,
  y .SYS., los dos primeros son atacados más
  frecuentemente por que se utilizan mas.
Virus de boot
• Son virus que infectan sectores de inicio y
  booteo (Boot Record) de los diskettes y el
  sector de arranque maestro (Master Boot
  Record) de los discos duros; también pueden
  infectar las tablas de particiones de los discos.
Virus residentes
• Se colocan automáticamente en la memoria
  de la computadora y desde ella esperan la
  ejecución de algún programa o la utilización
  de algún archivo.
Virus de enlace o directorio
• Modifican las direcciones que permiten, a
  nivel interno, acceder a cada uno de los
  archivos existentes, y como consecuencia no
  es posible localizarlos y trabajar con ellos.
Virus mutantes o polimorficos
• Son virus que mutan, es decir cambian ciertas
  partes de su código fuente haciendo uso de
  procesos de encriptación y de la misma
  tecnología que utilizan los antivirus. Debido a
  estas mutaciones, cada generación de virus es
  diferente a la versión anterior, dificultando así
  su detección y eliminación.
Virus falso o Hoax
• Los denominados virus falsos en realidad no
  son virus, sino cadenas de mensajes
  distribuídas a través del correo electrónico y
  las redes. Estos mensajes normalmente
  informan acerca de peligros de infección de
  virus, los cuales mayormente son falsos y cuyo
  único objetivo es sobrecargar el flujo de
  información a través de las redes y el correo
  electrónico de todo el mundo.
Virus múltiples
• Son virus que infectan archivos ejecutables y
  sectores de booteo simultáneamente,
  combinando en ellos la acción de los virus de
  programa y de los virus de sector de arranque.
Antivirus
• Los antivirus son programas cuya función es detectar y
  eliminar virus informáticos y otros programas
  peligrosos para los ordenadores llamados malware.

• Un antivirus compara el código de cada archivo con
  una BD de los códigos de los virus conocidos, por lo
  que es importante actualizarla periódicamente a fin de
  evitar que un virus nuevo no sea detectado. También
  se les ha agregado funciones avanzadas, como la
  búsqueda de comportamientos típicos de virus o la
  verificación contra virus en redes de computadores.
spam
El spam es el correo no deseado que llega a nuestra casilla de correo
como marcas y publicidad.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Prac3 15
Prac3 15Prac3 15
Prac3 15
 
Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Virus
VirusVirus
Virus
 
Practica 3
Practica 3Practica 3
Practica 3
 
Malware
MalwareMalware
Malware
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus inofrmaticos
Virus inofrmaticosVirus inofrmaticos
Virus inofrmaticos
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-Virus
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
 

Destacado

Redes sociales.
Redes sociales.Redes sociales.
Redes sociales.direcrazy
 
USOS INDEBIDO DE LAS REDES SOCIALES
USOS INDEBIDO DE LAS REDES SOCIALESUSOS INDEBIDO DE LAS REDES SOCIALES
USOS INDEBIDO DE LAS REDES SOCIALESDaniel Colcha
 
Consecuencias del mal uso de las redes sociales
Consecuencias del mal uso de las redes socialesConsecuencias del mal uso de las redes sociales
Consecuencias del mal uso de las redes socialesgeraldine escobar tarazona
 
El mal uso de internet
El mal uso de internetEl mal uso de internet
El mal uso de internetflaviamarisol
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internetanabella pautasso
 
El mal uso de las redes sociales 1
El mal uso de las redes sociales 1El mal uso de las redes sociales 1
El mal uso de las redes sociales 1lauraaburgos
 
Uso Inadecuado de las redes sociales
Uso Inadecuado de las redes sociales Uso Inadecuado de las redes sociales
Uso Inadecuado de las redes sociales Alvaro Suarez
 
Presentación del mal uso de las redes sociales
Presentación del mal uso de las redes socialesPresentación del mal uso de las redes sociales
Presentación del mal uso de las redes socialesBrandon Jimenez
 

Destacado (10)

Redes sociales.
Redes sociales.Redes sociales.
Redes sociales.
 
ContructivismoFD
ContructivismoFDContructivismoFD
ContructivismoFD
 
USOS INDEBIDO DE LAS REDES SOCIALES
USOS INDEBIDO DE LAS REDES SOCIALESUSOS INDEBIDO DE LAS REDES SOCIALES
USOS INDEBIDO DE LAS REDES SOCIALES
 
Consecuencias del mal uso de las redes sociales
Consecuencias del mal uso de las redes socialesConsecuencias del mal uso de las redes sociales
Consecuencias del mal uso de las redes sociales
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
 
El mal uso de internet
El mal uso de internetEl mal uso de internet
El mal uso de internet
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internet
 
El mal uso de las redes sociales 1
El mal uso de las redes sociales 1El mal uso de las redes sociales 1
El mal uso de las redes sociales 1
 
Uso Inadecuado de las redes sociales
Uso Inadecuado de las redes sociales Uso Inadecuado de las redes sociales
Uso Inadecuado de las redes sociales
 
Presentación del mal uso de las redes sociales
Presentación del mal uso de las redes socialesPresentación del mal uso de las redes sociales
Presentación del mal uso de las redes sociales
 

Similar a Peligros de internet

Virus fredy montoya
Virus fredy montoyaVirus fredy montoya
Virus fredy montoyafredek mont
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticaTORITO2805
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)yeisonrojas1999
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasrodriguez03
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastianocjs
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCGonzalo Cas S
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmaria daza
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticasANDREA251110
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticossebascerboni
 

Similar a Peligros de internet (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus fredy montoya
Virus fredy montoyaVirus fredy montoya
Virus fredy montoya
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
Ariasde
AriasdeAriasde
Ariasde
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 

Último (20)

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 

Peligros de internet

  • 1. Peligros de internet Tomás Cichello y Tiago Sandoval.
  • 2. Virus informático. Los virus son un malware es decir tiene por objetivo alterar el funcionamiento normal de la PC. Este puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo.
  • 3. ¿Cómo evitarlos? • Una de las formas de separar los e-mails interesantes de los desechables, se recomienda Microsoft Outlook u Outlook Express • Microsoft Outlook: bloquea los remitentes fastidiosos, es decir, que automáticamente al recibirlos se vayan a la carpeta de elementos eliminados • Outlook Express: soluciona este problema con una opción muy completa: permite crear reglas para filtrar correos indeseados
  • 4. ¿Cómo prevenirlos? • Tenes que tener si o si un antivirus para que detecte y en algunos casos elimine a los virus • Si tenes Internet en tu PC debes usar un cortafuego, ya que este controla el trafico de entrada y de salida. • Debes tener un anti espías para los programas espías del sistema. • NUNCA debes abrir correos electrónicos de gente desconocida! mas aun cuando tienen archivos adjuntos • En lo posible no se debe bajar música de Internet (menos del ares) • No se deben usar antivirus piratas • Si se descargan archivos que sean de lugares seguros • Siempre hay que tener una copia de los documentos mas importantes. • No se deben abrir los anuncios que aparecen en Internet.. como "ganaste un premio"
  • 5. Tipos Algunos de los tipos de virus son: • Gusano •Caballo de Troya •Spyware •Virus de macros •Virus de sobre escritura •Virus de programa •Virus de boot •Virus residentes •Virus de enlace •Virus mutantes •Virus falso •Virus multiples
  • 6. Gusano • Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 7. Troyano • Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 8. spyware Los spyware son programas espías que cuando infectan un CPU les ve en que pág web utilizan.
  • 9. Virus de macros • Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice
  • 10. Virus de sobreescritura • Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 11. Virus de programa • Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 12. Virus de boot • Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 13. Virus residentes • Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 14. Virus de enlace o directorio • Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 15. Virus mutantes o polimorficos • Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 16. Virus falso o Hoax • Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 17. Virus múltiples • Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 18. Antivirus • Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware. • Un antivirus compara el código de cada archivo con una BD de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadores.
  • 19. spam El spam es el correo no deseado que llega a nuestra casilla de correo como marcas y publicidad.