SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Downloaden Sie, um offline zu lesen
¿Qué ES UN
VIRUS
INFORMATICO
Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados
en una computadora, aunque también existen
otros más inofensivos, que solo se caracterizan
por ser molestos.
Que hacen los
siguientes virus
VIRUS Troyano

En informática, se denomina troyano o caballo de
Troya, que se presenta al usuario como
un programa aparentemente legítimo e
inofensivo pero al ejecutarlo le brinda a un
atacante acceso remoto al equipo infectado.
Un troyano no es de por sí, un virus informático,
aún cuando teóricamente pueda ser distribuido y
funcionar como tal. La diferencia fundamental
entre un troyano y un virus, consiste en su
finalidad. Para que un programa sea un "troyano"
sólo tiene que acceder y controlar la máquina
anfitriona sin ser advertido, normalmente bajo
una apariencia inocua. Al contrario que un virus,
que es un huésped destructivo, el troyano no
necesariamente provoca daños porque no es su
objetivo.
VIRUS BOMBAS

Una bomba lógica es una parte de código insertada
intencionalmente en un programa informático que permanece
oculto hasta cumplirse una o más condiciones pre
programadas, en ese momento se ejecuta una acción
maliciosa. Por ejemplo, un programador puede ocultar una
pieza de código que comience a borrar archivos cuando sea
despedido de la compañía (en un disparador de base de
datos (trigger) que se dispare al cambiar la condición de
trabajador activo del programador).
El software que es inherentemente malicioso,
como virus o gusanos informáticos, frecuentemente contiene
bombas lógicas que ejecutan algún programa en un tiempo
predefinido o cuando cierta condición se cumple.
VIRUS GUSANOS
Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que generalmente son invisibles al
usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse
en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí
mismo, creando un efecto devastador a gran escala.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su
incontrolada replicación, los recursos del sistema se consumen hasta el punto de que
las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden
ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a
otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo
sin intervención del usuario propagándose, utilizando Internet, basándose en diversos
métodos, como SMTP, IRC, P2P entre otros.
¿Qué son los spyware
El spyware o programa espía es un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a
otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones,
como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes
de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone
en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador),
y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios
relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que
funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de
privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un
50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado").
También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía
conocidos son Gator o Bonzi Buddy.
QUE SON LOS KEYLOGGERS

Es un tipo de software o un
dispositivo hardware específico que se encarga de
registrar las pulsaciones que se realizan en el teclado,
para posteriormente memorizarlas en un ficheroo
enviarlas a través de internet.
Suele usarse como malware del tipo daemon,
permitiendo que otros usuarios tengan acceso a
contraseñas importantes, como los números de
una tarjeta de crédito, u otro tipo
de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con
medios de hardware como de software. Los sistemas
comerciales disponibles incluyen dispositivos que
pueden conectarse al cable del teclado (lo que los hace
inmediatamente disponibles pero visibles si un usuario
revisa el teclado) y al teclado mismo (que no se ven
pero que se necesita algún conocimiento de como
soldarlos para instalarlos en el teclado).
QUE SON LOSHIJACKERS
Hijacking significa "secuestro" en inglés y en el
ámbito informático hace referencia a toda técnica ilegal que lleve
consigo el adueñarse o robar algo (generalmente información) por
parte de un atacante. Es por tanto un concepto muy abierto y que
puede aplicarse a varios ámbitos, de esta manera podemos
encontramos con el secuestro de conexiones de red, sesiones
de terminal, servicios, modems y un largo etcétera en cuanto a
servicios informáticos se refiere.
IP hijakers: secuestro de una conexión TCP/IP por ejemplo durante
una sesión Telnet permitiendo a un atacante inyectar comandos o
realizar un DoS durante dicha sesión.
QUE ES EL PHISHING
Phishing o suplantación de identidad, es un término informático que denomina un
tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas
de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se
hace pasar por una persona o empresa de confianza en una aparente comunicación
oficial electrónica, por lo común un correo electrónico, o algún sistema
de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2
Dado el creciente número de denuncias de incidentes relacionados con el phishing,
se requieren métodos adicionales de protección. Se han realizado intentos con leyes
que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de
medidas técnicas a los programas
SINTOMAS DE UNA PC INFECTADA
. El ventilador arranca a toda marcha cuando el equipo está inactivo
Su equipo tarda mucho tiempo para apagarse, o no lo hace correctamente
Las aplicaciones andan muy lento
No se pueden descargar las actualizaciones del sistema operativo
No se pueden descargar actualizaciones del antivirus o visitar sitios web de los
proveedores
El acceso a internet es muy lento
Sus amigos y familiares han recibido mensajes de correo electrónico que usted no
envió
Se abren ventanas emergentes y anuncios, incluso cuando no se está usando un
navegador web
El Administrador de tareas de Windows muestra programas con nombres o
descripciones extrañas
QUE ES UN ANTIVIRUS
El antivirus es un programa que ayuda a proteger su computadora contra
la mayoría de los virus, worms, troyanos y otros invasores indeseados que
puedan infectar su ordenador.
Normalmente, los antivirus monitorizan actividades de virus en tiempo
real y hacen verificaciones periódicas, o de acuerdo con la solicitud del
usuario, buscando detectar y, entonces, anular o remover los virus de la
computadora.
Los antivirus actuales cuentan con vacunas específicas para decenas de
miles de plagas virtuales conocidas, y gracias al modo con que
monitorizan el sistema consiguen detectar y eliminar los virus, worms y
trojans antes que ellos infecten el sistema.
COMO FUNNCIONA
El software antivirus intenta cubrir las principales formas de ataque a su
computadora. Las consecuencias que pueden ocurrir después de un ataque
pueden ser gravísimas para nosotros, tanto personal como profesionalmente.

Que es un antivirus online
Programa antivirus que, en lugar de estar instalado y ejecutándose de forma
permanente en el sistema, funciona a través de un navegador web. Contrasta con
los antivirus offline o antivirus tradicionales que se instalan.
Ventajas de los antivirus online
* Constante actualización: ya que la actualización de los antivirus depende
directamente de la empresa desarrolladora del mismo.
* Alta disponibilidad y rapidez: no requieren una instalación completa en el sistema
y pueden ser ejecutados rápidamente en cualquier momento usando el navegador.
Muy buena alternativa para cuando el antivirus offline no detecta o no puede
eliminar un programa maligno.
* Escaneo del sistema con múltiples antivirus: posibilidad de utilizar varios antivirus
online sin afectarse entre sí. Porque, en general, no pueden instalarse dos o más
antivirus offline en un mismo sistema.
* Suelen ser gratuitos.
CONSEJOS PARA EVITAR
INFECCIONES POR VIRUS

Sea precavido cuando descargue archivos desde Internet: compruebe
que la fuente es legítima y de confianza; y asegúrese de que el programa
antivirus comprueba los archivos en el sitio de descarga. Si no está
seguro, no transfiera el archivo o descárguelo en un disquete o algún
otro dispositivo de almacenamiento extraíble y pruébelo con el
programa antivirus del que disponga. Rechace los archivos que no haya
solicitado cuando esté en chats o grupos de noticias ("news") y
compruebe aquellos que sí ha solicitado.
Configure el navegador escogiendo el nivel de seguridad adecuado:
instale un cortafuegos. Se pueden evitar bastantes infecciones por virus a
través de Internet si se tienen determinados puertos cerrados.
No comparta ficheros a través de programas P2P ni utilice estos
programas: son una fuente inagotable de virus, tanto por los puertos
que se dejan abiertos para transmitir la información, como por los
ficheros descargados que pueden contener virus.
Instálese un anti espías para navegar por Internet, de esta forma evitará
publicidad no deseada y redirecciones a páginas no esperadas.
QUE SON LAS VULNERABILIDADES
Vulnerabilidades de un sistema informático
En un sistema informático lo que queremos proteger son sus activos, es
decir, los recursos que forman parte del sistema y que podemos agrupar
en:
Hardware: elementos físicos del sistema informático, tales como
procesadores, electrónica y cableado de red, medios de almacenamiento
(cabinas, discos, cintas, DVDs,...).
Software: elementos gicos o programas que se ejecutan sobre el
hardware, tanto si es el propio sistema operativo como las aplicaciones.
Datos: comprenden la información lógica que procesa el software
haciendo uso del hardware. En general serán informaciones estructuradas
en bases de datos o paquetes de información que viajan por la red.
Otros: fungibles, personas, infraestructuras,.. aquellos que se 'usan y
gastan' como puede ser la tinta y papel en las impresoras, los soportes
tipo DVD o incluso cintas si las copias se hacen en ese medio, etc.
De ellos los mas críticos son los datos, el hardware y el software. Es decir,
los datos que están almacenados en el hardware y que son procesados
por las aplicaciones software.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus T
Virus TVirus T
Virus T
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.
 
Malware
MalwareMalware
Malware
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticaVirus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informatica
 
Virus informáticos NSMG
Virus informáticos NSMGVirus informáticos NSMG
Virus informáticos NSMG
 
Webquest virus
Webquest virusWebquest virus
Webquest virus
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 

Andere mochten auch

CURRICULUM VITAE-Nikhil Rathi
CURRICULUM VITAE-Nikhil RathiCURRICULUM VITAE-Nikhil Rathi
CURRICULUM VITAE-Nikhil RathiNikhil Rathi
 
تمرين 1-في-الحساب-التكاملي
تمرين 1-في-الحساب-التكامليتمرين 1-في-الحساب-التكاملي
تمرين 1-في-الحساب-التكامليJaouad Rachek
 
Principios macroeconomia
Principios macroeconomiaPrincipios macroeconomia
Principios macroeconomiapvalverd64
 
Punjab Textbook Board Certificate for Dengue Fever Booklets
Punjab Textbook Board Certificate for Dengue Fever BookletsPunjab Textbook Board Certificate for Dengue Fever Booklets
Punjab Textbook Board Certificate for Dengue Fever BookletsAsma Hassan
 
Mppe 2012 aula 01-02
Mppe 2012   aula 01-02Mppe 2012   aula 01-02
Mppe 2012 aula 01-02Mayara Alves
 
Gender and social psychology
Gender and social psychologyGender and social psychology
Gender and social psychologyYahya Noori, Ph.D
 
Unidad didáctica los sentidos
Unidad didáctica los sentidos Unidad didáctica los sentidos
Unidad didáctica los sentidos diaber2
 
THE GRATIFICATION AND MISUSE PATTERNS OF FACEBOOK USE AMONG UNDERGRADUATE S...
THE GRATIFICATION AND MISUSE PATTERNS  OF FACEBOOK USE AMONG  UNDERGRADUATE S...THE GRATIFICATION AND MISUSE PATTERNS  OF FACEBOOK USE AMONG  UNDERGRADUATE S...
THE GRATIFICATION AND MISUSE PATTERNS OF FACEBOOK USE AMONG UNDERGRADUATE S...American Research Thoughts
 

Andere mochten auch (13)

CURRICULUM VITAE-Nikhil Rathi
CURRICULUM VITAE-Nikhil RathiCURRICULUM VITAE-Nikhil Rathi
CURRICULUM VITAE-Nikhil Rathi
 
تمرين 1-في-الحساب-التكاملي
تمرين 1-في-الحساب-التكامليتمرين 1-في-الحساب-التكاملي
تمرين 1-في-الحساب-التكاملي
 
Principios macroeconomia
Principios macroeconomiaPrincipios macroeconomia
Principios macroeconomia
 
Comic Mru, Mruv y caida libre
Comic Mru, Mruv y caida libreComic Mru, Mruv y caida libre
Comic Mru, Mruv y caida libre
 
Punjab Textbook Board Certificate for Dengue Fever Booklets
Punjab Textbook Board Certificate for Dengue Fever BookletsPunjab Textbook Board Certificate for Dengue Fever Booklets
Punjab Textbook Board Certificate for Dengue Fever Booklets
 
HOJA DE VIDA CLAUDIA CONTRERAS
HOJA DE VIDA CLAUDIA CONTRERASHOJA DE VIDA CLAUDIA CONTRERAS
HOJA DE VIDA CLAUDIA CONTRERAS
 
Mppe 2012 aula 01-02
Mppe 2012   aula 01-02Mppe 2012   aula 01-02
Mppe 2012 aula 01-02
 
Gender and social psychology
Gender and social psychologyGender and social psychology
Gender and social psychology
 
Android Material Design
Android Material DesignAndroid Material Design
Android Material Design
 
Unidad didáctica los sentidos
Unidad didáctica los sentidos Unidad didáctica los sentidos
Unidad didáctica los sentidos
 
Depresion mayor
Depresion mayorDepresion mayor
Depresion mayor
 
Modulo taller de sociales_navegantes_g_8°_1_periodo
Modulo taller de sociales_navegantes_g_8°_1_periodoModulo taller de sociales_navegantes_g_8°_1_periodo
Modulo taller de sociales_navegantes_g_8°_1_periodo
 
THE GRATIFICATION AND MISUSE PATTERNS OF FACEBOOK USE AMONG UNDERGRADUATE S...
THE GRATIFICATION AND MISUSE PATTERNS  OF FACEBOOK USE AMONG  UNDERGRADUATE S...THE GRATIFICATION AND MISUSE PATTERNS  OF FACEBOOK USE AMONG  UNDERGRADUATE S...
THE GRATIFICATION AND MISUSE PATTERNS OF FACEBOOK USE AMONG UNDERGRADUATE S...
 

Ähnlich wie Presentacion de informatica

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosYafeet
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSalbi19
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusTania Patin
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 

Ähnlich wie Presentacion de informatica (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Clases Virus Como Funcionan
Clases Virus Como Funcionan Clases Virus Como Funcionan
Clases Virus Como Funcionan
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 

Presentacion de informatica

  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Que hacen los siguientes virus VIRUS Troyano En informática, se denomina troyano o caballo de Troya, que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. Un troyano no es de por sí, un virus informático, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
  • 4. VIRUS BOMBAS Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador). El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple.
  • 5. VIRUS GUSANOS Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.
  • 6. ¿Qué son los spyware El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
  • 7. QUE SON LOS KEYLOGGERS Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un ficheroo enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado).
  • 8. QUE SON LOSHIJACKERS Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere. IP hijakers: secuestro de una conexión TCP/IP por ejemplo durante una sesión Telnet permitiendo a un atacante inyectar comandos o realizar un DoS durante dicha sesión.
  • 9. QUE ES EL PHISHING Phishing o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2 Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas
  • 10. SINTOMAS DE UNA PC INFECTADA . El ventilador arranca a toda marcha cuando el equipo está inactivo Su equipo tarda mucho tiempo para apagarse, o no lo hace correctamente Las aplicaciones andan muy lento No se pueden descargar las actualizaciones del sistema operativo No se pueden descargar actualizaciones del antivirus o visitar sitios web de los proveedores El acceso a internet es muy lento Sus amigos y familiares han recibido mensajes de correo electrónico que usted no envió Se abren ventanas emergentes y anuncios, incluso cuando no se está usando un navegador web El Administrador de tareas de Windows muestra programas con nombres o descripciones extrañas
  • 11. QUE ES UN ANTIVIRUS El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema.
  • 12. COMO FUNNCIONA El software antivirus intenta cubrir las principales formas de ataque a su computadora. Las consecuencias que pueden ocurrir después de un ataque pueden ser gravísimas para nosotros, tanto personal como profesionalmente. Que es un antivirus online Programa antivirus que, en lugar de estar instalado y ejecutándose de forma permanente en el sistema, funciona a través de un navegador web. Contrasta con los antivirus offline o antivirus tradicionales que se instalan. Ventajas de los antivirus online * Constante actualización: ya que la actualización de los antivirus depende directamente de la empresa desarrolladora del mismo. * Alta disponibilidad y rapidez: no requieren una instalación completa en el sistema y pueden ser ejecutados rápidamente en cualquier momento usando el navegador. Muy buena alternativa para cuando el antivirus offline no detecta o no puede eliminar un programa maligno. * Escaneo del sistema con múltiples antivirus: posibilidad de utilizar varios antivirus online sin afectarse entre sí. Porque, en general, no pueden instalarse dos o más antivirus offline en un mismo sistema. * Suelen ser gratuitos.
  • 13. CONSEJOS PARA EVITAR INFECCIONES POR VIRUS Sea precavido cuando descargue archivos desde Internet: compruebe que la fuente es legítima y de confianza; y asegúrese de que el programa antivirus comprueba los archivos en el sitio de descarga. Si no está seguro, no transfiera el archivo o descárguelo en un disquete o algún otro dispositivo de almacenamiento extraíble y pruébelo con el programa antivirus del que disponga. Rechace los archivos que no haya solicitado cuando esté en chats o grupos de noticias ("news") y compruebe aquellos que sí ha solicitado. Configure el navegador escogiendo el nivel de seguridad adecuado: instale un cortafuegos. Se pueden evitar bastantes infecciones por virus a través de Internet si se tienen determinados puertos cerrados. No comparta ficheros a través de programas P2P ni utilice estos programas: son una fuente inagotable de virus, tanto por los puertos que se dejan abiertos para transmitir la información, como por los ficheros descargados que pueden contener virus. Instálese un anti espías para navegar por Internet, de esta forma evitará publicidad no deseada y redirecciones a páginas no esperadas.
  • 14. QUE SON LAS VULNERABILIDADES Vulnerabilidades de un sistema informático En un sistema informático lo que queremos proteger son sus activos, es decir, los recursos que forman parte del sistema y que podemos agrupar en: Hardware: elementos físicos del sistema informático, tales como procesadores, electrónica y cableado de red, medios de almacenamiento (cabinas, discos, cintas, DVDs,...). Software: elementos gicos o programas que se ejecutan sobre el hardware, tanto si es el propio sistema operativo como las aplicaciones. Datos: comprenden la información lógica que procesa el software haciendo uso del hardware. En general serán informaciones estructuradas en bases de datos o paquetes de información que viajan por la red. Otros: fungibles, personas, infraestructuras,.. aquellos que se 'usan y gastan' como puede ser la tinta y papel en las impresoras, los soportes tipo DVD o incluso cintas si las copias se hacen en ese medio, etc. De ellos los mas críticos son los datos, el hardware y el software. Es decir, los datos que están almacenados en el hardware y que son procesados por las aplicaciones software.