SlideShare uma empresa Scribd logo
1 de 9
Virus informático 
Práctica de Word 
08/09/2014 
José Carlos Alvarez Jiménez
José Carlos Alvarez Jiménez 
Página 1 
Virus informá tico 
1) Definición: 
n virus informático es un malware que tiene por objeto alterar el normal 
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los 
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con 
el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en 
una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser 
molestos. 
Referencia: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico 
2) Definición 
Un virus informático es un programa o software que se auto ejecuta y se propaga insertando 
copias de sí mismo en otro programa o documento. 
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, 
infectando los ordenadores a medida que viaja de un ordenador a otro. 
Referencia: http://www.masadelante.com/faqs/virus 
U
José Carlos Alvarez Jiménez 
3) Descripción de un malware: 
El malware (del inglés malicious software), también llamado badware, código maligno, software 
malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o 
dañar una computadora o sistema de información sin el consentimiento de su propietario. El 
término malware es muy utilizado por profesionales de la informática para referirse a una 
variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de 
forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. 
Referencia: http://es.wikipedia.org/wiki/Malware 
Página 2 
4) tipos de malware: 
1.-adware: Muestran publicidad al usuario. La mayoría de programas adware son instalados a 
software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar 
los datos personales del usuario. 
Ejemplo: Barra de yahoo 
http://support.kaspersky.com/sp/viruses/general/614 
2.-botnets: es un término que hace referencia a un conjunto o red de robots informáticos o bots, 
que se ejecutan de manera autónoma y automática.1 El artífice de la botnet puede controlar 
todos los ordenadores/servidores infectados de forma remota y se usan para diversas actividades 
criminales. 
Ejemplo: spam a direcciones de correo electrónico, como soporte a ataques de denegación de 
servicio o para crear tráfico de red y consumir grandes porciones del ancho de banda. 
http://es.wikipedia.org/wiki/Botnet
José Carlos Alvarez Jiménez 
3.-gusanos: Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica 
que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo 
electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, 
redes locales, redes globales, etc. Su velocidad de propagación es muy alta. 
Página 3 
Ejemplo: IRC, redes locales, redes globales 
http://support.kaspersky.com/sp/viruses/general/614 
4.-hoax: son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de 
cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, 
distribuida por correo electrónico. 
Ejemplo: cadenas de mensajes 
http://www.vsantivirus.com/hoaxes.htm 
5.-payload: Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier 
virus puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de 
dicha infección (cambios en la configuración del sistema, reenvío de e-mail, ejecución del virus en 
el arranque del sistema o de Windows, etc). 
Ejemplo: servidor web muy utilizado 
http://www.antivirus.interbusca.com/glosario/PAYLOAD.html
José Carlos Alvarez Jiménez 
6.-phising: Es una variedad de programas espías que se propaga a través de correo. Metan recibir 
los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están 
diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o 
algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una 
página falsa que va a solicitar entrar algunos datos confidenciales, como el número de la tarjeta de 
crédito. 
Página 4 
Ejemplo: hotmail 
http://support.kaspersky.com/sp/viruses/general/614 
7.- ransomware: es un tipo de malware (software malintencionado) que los criminales instalan 
en su PC sin su consentimiento. Ransomware les da a los criminales la capacidad de bloquear su 
equipo desde una ubicación remota. Luego presentará una ventana emergente con un aviso que 
dice que su ordenador está bloqueado y afirma que no podrá acceder al mismo a no ser que 
pague. 
Ejemplo: criptovirus 
http://www.microsoft.com/es-es/security/resources/ransomware-whatis.aspx 
8.-rogue: Los Rogue o Scareware son sitios web o programas que simulan ser una aplicación de 
seguridad, generalmente gratuita, pero que en realidad instalan otros programas dañinos. Bajo la 
promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es 
infectado. 
Ejemplo: XPdefender, WinFixer 
http://www.segu-info.com.ar/malware/rogue.htm 
9.-rootkit : Un rootkit es una colección de programas usados por un hacker para evitar ser 
detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos 
formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El 
hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, 
craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras 
credenciales hasta conseguir el acceso de raiz o administrador.
José Carlos Alvarez Jiménez 
Ejemplo: el rootkit puede esconder una aplicación que lance una consola cada vez que el 
atacante se conecte al sistema a través de un determinado puerto. 
http://support.kaspersky.com/sp/viruses/general/614 
10.-scam: Fraude destinado a conseguir que una persona o grupo de personas entreguen dinero, 
bajo falsas promesas de beneficios económicos (viajes, vacaciones, premios de lotería, etc.). 
Ejemplo: sitios web que tienen como intención ofrecer un producto o servicio que en realidad es 
falso, por tanto una estafa. 
http://antivirus.interbusca.com/glosario/SAM.html 
11.-spam: Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas 
de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam 
hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en 
algún supernegocio. También hay emails dedicados al robo de contraseñas o números de tarjetas 
de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y 
puede causar pérdidas de la información deseada. 
Ejemplo: hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de 
cadena 
http://support.kaspersky.com/sp/viruses/general/614 
Página 5
José Carlos Alvarez Jiménez 
12.-spyware: Software que permite colectar la información sobre un usuario/organización de 
forma no autorizada. Su presencia puede ser completamente invisible para el usuario. 
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software 
instalado, calidad y velocidad de la conexión, etc. 
Ejemplo: los keyloggers (aplicaciones que graban y roban contraseñas y nombres de usuario) 
http://support.kaspersky.com/sp/viruses/general/614 
13.-troyanos: Esta clase de programas maliciosos incluye una gran variedad de programas que 
efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los 
envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando 
desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines 
criminales, como hacer envíos masivos de correo no solicitado. 
Página 6 
Ejemplo: DNS 
http://support.kaspersky.com/sp/viruses/general/614
José Carlos Alvarez Jiménez 
Segundá párte de investigácio n 
Página 7 
Ant ivirus 
Definición: 
n antivirus es un programa informático que tiene el propósito de detectar y eliminar virus 
y otros programas perjudiciales antes o después de que ingresen al sistema. 
http://www.definicionabc.com/tecnologia/antivirus.php 
Síntomas de una infiltración de virus: 
*Aparición de mensajes de error no comunes. 
*Cambios en las características de los archivos ejecutables. 
*Aparición de anomalías en el teclado. 
*Aparición de anomalías en el video. 
*Reducción del tamaño de la memoria RAM. 
*Aparición de programas residentes en memoria desconocidos. 
*Reducción del espacio disponible del disco. 
http://www.cavsi.com/preguntasrespuestas/cuales-son-los-sintomas-de-una-computadora-que-tiene- 
virus/ 
3) Firewall: 
-Definición= Un cortafuegos o firewall es un sistema de defensa basado en el hecho de que 
todo el tráfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de 
seguridad capaz de autorizar, denegar, y tomar nota de todo aquello que ocurre, de acuerdo con 
una política de control de acceso entre redes. 
http://spi1.nisu.org/recop/al01/rmoreno/definicion.html 
U
José Carlos Alvarez Jiménez 
Página 8 
-Características= 
*Diferentes niveles de protección basados en la ubicación del PC 
*Protección de redes inalámbricas (Wi-Fi) 
*Accesos a la red y accesos a Internet 
*Protección contra intrusos 
*Bloqueos 
*Definición de Reglas 
https://www.pandasecurity.com/homeusers/downloads/docs/product/help/ap/2014/sp/530.htm 
Acciones para preservar la seguridad de la información del equipo: 
La seguridad informática o seguridad de tecnologías de la información es el área de 
la informática que se enfoca en la protección de la infraestructura computacional y todo lo 
relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una 
serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar 
los posibles riesgos a la infraestructura o a la información. La seguridad informática 
comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la 
organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de 
otras personas, convirtiéndose, por ejemplo, en información privilegiada. 
http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n

Mais conteúdo relacionado

Mais procurados

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Adriana Gil
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1csofiamozos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 

Mais procurados (19)

virus informatico
virus informaticovirus informatico
virus informatico
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronica
 
Art20
Art20Art20
Art20
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETMódulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
 
Tp
TpTp
Tp
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Virus cristian eugenio.com
Virus cristian eugenio.comVirus cristian eugenio.com
Virus cristian eugenio.com
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Semelhante a Archivo de virus word

Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
paulanaranjoni
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
paulanaranjoni
 
Practicas word 1
Practicas word 1Practicas word 1
Practicas word 1
486248624
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
Maribel6294
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
johnjbe
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul65
 

Semelhante a Archivo de virus word (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Infor virus
Infor virusInfor virus
Infor virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Malware
MalwareMalware
Malware
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Seguridad informatica a través del sotfware libre
Seguridad informatica a través del sotfware libreSeguridad informatica a través del sotfware libre
Seguridad informatica a través del sotfware libre
 
Practicas word 1
Practicas word 1Practicas word 1
Practicas word 1
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Seguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bctSeguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bct
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware
MalwareMalware
Malware
 
Malware
Malware Malware
Malware
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 

Último

EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptxEVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
augusto2788
 

Último (7)

Día Mundial de la Seguridad y Salud en el Trabajo 2024
Día Mundial de la Seguridad y Salud en el Trabajo 2024Día Mundial de la Seguridad y Salud en el Trabajo 2024
Día Mundial de la Seguridad y Salud en el Trabajo 2024
 
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALESLA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
 
DIABETES MELLITUS trabajo de investigación
DIABETES MELLITUS trabajo de investigaciónDIABETES MELLITUS trabajo de investigación
DIABETES MELLITUS trabajo de investigación
 
Willer Gehizon Sanchez Mora
Willer Gehizon Sanchez MoraWiller Gehizon Sanchez Mora
Willer Gehizon Sanchez Mora
 
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptxEVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
 
Expo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdfExpo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdf
 
Modelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfModelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdf
 

Archivo de virus word

  • 1. Virus informático Práctica de Word 08/09/2014 José Carlos Alvarez Jiménez
  • 2. José Carlos Alvarez Jiménez Página 1 Virus informá tico 1) Definición: n virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Referencia: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico 2) Definición Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Referencia: http://www.masadelante.com/faqs/virus U
  • 3. José Carlos Alvarez Jiménez 3) Descripción de un malware: El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. Referencia: http://es.wikipedia.org/wiki/Malware Página 2 4) tipos de malware: 1.-adware: Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario. Ejemplo: Barra de yahoo http://support.kaspersky.com/sp/viruses/general/614 2.-botnets: es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.1 El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y se usan para diversas actividades criminales. Ejemplo: spam a direcciones de correo electrónico, como soporte a ataques de denegación de servicio o para crear tráfico de red y consumir grandes porciones del ancho de banda. http://es.wikipedia.org/wiki/Botnet
  • 4. José Carlos Alvarez Jiménez 3.-gusanos: Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta. Página 3 Ejemplo: IRC, redes locales, redes globales http://support.kaspersky.com/sp/viruses/general/614 4.-hoax: son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico. Ejemplo: cadenas de mensajes http://www.vsantivirus.com/hoaxes.htm 5.-payload: Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de dicha infección (cambios en la configuración del sistema, reenvío de e-mail, ejecución del virus en el arranque del sistema o de Windows, etc). Ejemplo: servidor web muy utilizado http://www.antivirus.interbusca.com/glosario/PAYLOAD.html
  • 5. José Carlos Alvarez Jiménez 6.-phising: Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el número de la tarjeta de crédito. Página 4 Ejemplo: hotmail http://support.kaspersky.com/sp/viruses/general/614 7.- ransomware: es un tipo de malware (software malintencionado) que los criminales instalan en su PC sin su consentimiento. Ransomware les da a los criminales la capacidad de bloquear su equipo desde una ubicación remota. Luego presentará una ventana emergente con un aviso que dice que su ordenador está bloqueado y afirma que no podrá acceder al mismo a no ser que pague. Ejemplo: criptovirus http://www.microsoft.com/es-es/security/resources/ransomware-whatis.aspx 8.-rogue: Los Rogue o Scareware son sitios web o programas que simulan ser una aplicación de seguridad, generalmente gratuita, pero que en realidad instalan otros programas dañinos. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado. Ejemplo: XPdefender, WinFixer http://www.segu-info.com.ar/malware/rogue.htm 9.-rootkit : Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.
  • 6. José Carlos Alvarez Jiménez Ejemplo: el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. http://support.kaspersky.com/sp/viruses/general/614 10.-scam: Fraude destinado a conseguir que una persona o grupo de personas entreguen dinero, bajo falsas promesas de beneficios económicos (viajes, vacaciones, premios de lotería, etc.). Ejemplo: sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. http://antivirus.interbusca.com/glosario/SAM.html 11.-spam: Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. También hay emails dedicados al robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada. Ejemplo: hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena http://support.kaspersky.com/sp/viruses/general/614 Página 5
  • 7. José Carlos Alvarez Jiménez 12.-spyware: Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc. Ejemplo: los keyloggers (aplicaciones que graban y roban contraseñas y nombres de usuario) http://support.kaspersky.com/sp/viruses/general/614 13.-troyanos: Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado. Página 6 Ejemplo: DNS http://support.kaspersky.com/sp/viruses/general/614
  • 8. José Carlos Alvarez Jiménez Segundá párte de investigácio n Página 7 Ant ivirus Definición: n antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. http://www.definicionabc.com/tecnologia/antivirus.php Síntomas de una infiltración de virus: *Aparición de mensajes de error no comunes. *Cambios en las características de los archivos ejecutables. *Aparición de anomalías en el teclado. *Aparición de anomalías en el video. *Reducción del tamaño de la memoria RAM. *Aparición de programas residentes en memoria desconocidos. *Reducción del espacio disponible del disco. http://www.cavsi.com/preguntasrespuestas/cuales-son-los-sintomas-de-una-computadora-que-tiene- virus/ 3) Firewall: -Definición= Un cortafuegos o firewall es un sistema de defensa basado en el hecho de que todo el tráfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de seguridad capaz de autorizar, denegar, y tomar nota de todo aquello que ocurre, de acuerdo con una política de control de acceso entre redes. http://spi1.nisu.org/recop/al01/rmoreno/definicion.html U
  • 9. José Carlos Alvarez Jiménez Página 8 -Características= *Diferentes niveles de protección basados en la ubicación del PC *Protección de redes inalámbricas (Wi-Fi) *Accesos a la red y accesos a Internet *Protección contra intrusos *Bloqueos *Definición de Reglas https://www.pandasecurity.com/homeusers/downloads/docs/product/help/ap/2014/sp/530.htm Acciones para preservar la seguridad de la información del equipo: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n