SlideShare una empresa de Scribd logo
1 de 12
 Los  virus son programas de
 computadora que se reproducen o
 propagan a si mismos ( se llaman
 gusanos o “worms”) y suelen usarse
 para destruir, manipular o robar
 información de nuestro PC.
 La mayoría de estos programas son
  destructivos y pueden costarle mucho
  dinero a las compañías, y también a un
  usuario como nosotros.
 Simplemente imaginemos el perder todo
  lo almacenado en discos, cosas que
  nunca podrá recuperar o que le llevó
  mucho tiempo y esfuerzo crear o recopilar.
    Instale un antivirus en su PC, y manténgalo
    actualizado. La mayoría de los antivirus actuales
    pueden ponerse monitoreando. De este
    modo, podrá revisar el e-mail, los links, los
    archivos bajados de Internet, archivos
    comprimidos, etc., en forma dinámica.

   Mantenga al día su antivirus.
   Como el nombre inglés indica (spy = espía), es
    un programa que "espía" nuestra actividad en
    internet para abrir ventanas de manera
    automática que intentan vender determinados
    productos y servicios, basados en la información
    que fue adquirida por esos programas.

    Existen miles de programas de tipo Spyware y
    se estima que más del 80% de las
    computadoras personales puedan estar
    infectadas.
   Definición de Spyware.

    Un Spyware es definido como un software que
    entra en nuestra computadora sin nuestro
    consentimiento, escondiéndose, mientras hace
    pequeñas alteraciones que afectan la utilización
    de la misma. Uno de las principales
    características es la aparición de ventanas de
    publicidad que surgen cuando estamos trabajando
    normalmente o al navegar en internet.

    Por lo general un Spyware ataca solamente al
    Sistema Operativo Windows.
La palabra spam proviene de la segunda guerra
mundial, cuando los familiares de los soldados en guerra
les enviaban comida enlatada. Entre estas comidas
enlatadas estaba una carne enlatada llamada spam, que en
los Estados Unidos era y es muy común.
Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no
conocido, habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades que perjudican de alguna o
varias maneras al receptor.
Se puede hacer spam por distintas vías, la más utilizada entre el público en
   general es la basada en el correo electrónico. Otras tecnologías de
   Internet que han sido objeto de correo basura incluyen grupos de
   noticias, usenet, motores de búsqueda, redes
   sociales, foros, blogs, también a través de ventanas emergentes y todo
   tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles y
   los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus
   Notes, Windows live, etc.
También se llama correo no deseado a los virus sueltos en la red y páginas
   filtradas, se activa mediante el ingreso a páginas de comunidades o
   grupos o acceder a enlaces en diversas páginas.
El término phishing proviene de la palabra inglesa "fishing" (pesca).
   A quien lo practica se le llama phisher.

Es un término informático que denomina un tipo de delito
  encuadrado dentro del ámbito de las estafas cibernéticas, y que
  se comete mediante el uso de un tipo de ingeniería social
  caracterizado por intentar adquirir información confidencial de
  forma fraudulenta, como puede ser una contraseña o información
  detallada sobre tarjetas de crédito u otra información bancaria.
El estafador, se hace pasar por una persona o empresa de confianza
   en una aparente comunicación oficial electrónica, por lo común un
   correo electrónico, o algún sistema de mensajería instantánea o
   incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con
   el phishing, se requieren métodos adicionales de protección. Se han
   realizado intentos con leyes que castigan la práctica y campañas
   para prevenir a los usuarios con la aplicación de medidas técnicas a
   los programas.
Virus de computadora

Más contenido relacionado

La actualidad más candente (16)

VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
 
Practica protección del ordenador pablo torres
Practica protección del ordenador pablo torresPractica protección del ordenador pablo torres
Practica protección del ordenador pablo torres
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Delitosciberneticos3
Delitosciberneticos3Delitosciberneticos3
Delitosciberneticos3
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Ada 7
Ada 7Ada 7
Ada 7
 
Virus informáticos 1
Virus informáticos 1Virus informáticos 1
Virus informáticos 1
 
U3 j onathan padilla
U3 j onathan padillaU3 j onathan padilla
U3 j onathan padilla
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 

Similar a Virus de computadora

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
aleas98
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
aleas98
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
andreatablas
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
pusy563
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1csofiamozos
 

Similar a Virus de computadora (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n
 
bbb
bbbbbb
bbb
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 

Virus de computadora

  • 1.
  • 2.  Los virus son programas de computadora que se reproducen o propagan a si mismos ( se llaman gusanos o “worms”) y suelen usarse para destruir, manipular o robar información de nuestro PC.
  • 3.  La mayoría de estos programas son destructivos y pueden costarle mucho dinero a las compañías, y también a un usuario como nosotros.  Simplemente imaginemos el perder todo lo almacenado en discos, cosas que nunca podrá recuperar o que le llevó mucho tiempo y esfuerzo crear o recopilar.
  • 4. Instale un antivirus en su PC, y manténgalo actualizado. La mayoría de los antivirus actuales pueden ponerse monitoreando. De este modo, podrá revisar el e-mail, los links, los archivos bajados de Internet, archivos comprimidos, etc., en forma dinámica.  Mantenga al día su antivirus.
  • 5.
  • 6. Como el nombre inglés indica (spy = espía), es un programa que "espía" nuestra actividad en internet para abrir ventanas de manera automática que intentan vender determinados productos y servicios, basados en la información que fue adquirida por esos programas. Existen miles de programas de tipo Spyware y se estima que más del 80% de las computadoras personales puedan estar infectadas.
  • 7. Definición de Spyware. Un Spyware es definido como un software que entra en nuestra computadora sin nuestro consentimiento, escondiéndose, mientras hace pequeñas alteraciones que afectan la utilización de la misma. Uno de las principales características es la aparición de ventanas de publicidad que surgen cuando estamos trabajando normalmente o al navegar en internet. Por lo general un Spyware ataca solamente al Sistema Operativo Windows.
  • 8. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y es muy común. Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.
  • 9. Se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows live, etc. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas, se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas.
  • 10. El término phishing proviene de la palabra inglesa "fishing" (pesca). A quien lo practica se le llama phisher. Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria.
  • 11. El estafador, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.