SlideShare ist ein Scribd-Unternehmen logo
1 von 4
 HYPERLINK quot;
http://es.wikipedia.org/wiki/Hoaxquot;
  quot;
Hoaxquot;
 Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales (quot;
Ayuda a un niño enfermo de cáncerquot;
) o al espíritu de solidaridad (quot;
Aviso de un nuevo virus peligrosísimoquot;
) y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.<br />Virus de Boot:<br />Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.<br />Virus Residentes:<br />Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.<br />Virus de enlace o directorio:<br />Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.<br />Bug-Ware<br />  Bug-ware es el termino dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema.<br /> Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador<br />MailBomb<br />Casi virus ¿o no?  Esta clase de virus todavía no esta catalogado como tal pero, os voy a poner un ejemplo de lo que hacen, y haber que opinarías del este tipo de programas si son o no.<br />  Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el numero de copias y ya esta.<br />  El programa crea tantos mensajes como el numero de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la victima.<br />Mirc<br />  No se considera virus tal cual, pero son idénticos y tienen muchas características comunes.<br />Virus del MircSon la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado quot;
script.iniquot;
. Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el quot;
script.iniquot;
 original se sobrescrito por el quot;
script.iniquot;
 maligno.<br />Métodos de protección y tipos<br />Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.<br />Activos<br />Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.<br />Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas defirewall(Cortafuegos (informática), un software utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas) . En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.<br />
Hoax
Hoax
Hoax

Weitere ähnliche Inhalte

Was ist angesagt?

Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
anahormaza
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
nicris11sept
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
johnrc11
 

Was ist angesagt? (19)

Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
 
Precentacion virus
Precentacion virusPrecentacion virus
Precentacion virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Virus pte
Virus pteVirus pte
Virus pte
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus
Los virusLos virus
Los virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Andere mochten auch

Presentación1
Presentación1Presentación1
Presentación1
AntoFansTA
 
Psicologia del desarrollo infantil
Psicologia del desarrollo infantilPsicologia del desarrollo infantil
Psicologia del desarrollo infantil
Andrea Ortiz
 
Kein Kommentar
Kein KommentarKein Kommentar
Kein Kommentar
Petefull
 
Wissenspark moorburg4
Wissenspark moorburg4Wissenspark moorburg4
Wissenspark moorburg4
nexthamburg
 

Andere mochten auch (20)

P R O Y E C T O
P R O Y E C T OP R O Y E C T O
P R O Y E C T O
 
De anzuelo a vibrador
De anzuelo a vibradorDe anzuelo a vibrador
De anzuelo a vibrador
 
Landhotel Eibl, Bayerischer Wald
Landhotel Eibl, Bayerischer WaldLandhotel Eibl, Bayerischer Wald
Landhotel Eibl, Bayerischer Wald
 
Presentación1
Presentación1Presentación1
Presentación1
 
Factsheet: TWT Confluence GSA-Connector
Factsheet: TWT Confluence GSA-ConnectorFactsheet: TWT Confluence GSA-Connector
Factsheet: TWT Confluence GSA-Connector
 
Noticias espeleológicas 20111218
Noticias espeleológicas 20111218Noticias espeleológicas 20111218
Noticias espeleológicas 20111218
 
Noticias espeleológicas 20111229
Noticias espeleológicas 20111229Noticias espeleológicas 20111229
Noticias espeleológicas 20111229
 
Quartalsbericht 3/2010
Quartalsbericht 3/2010Quartalsbericht 3/2010
Quartalsbericht 3/2010
 
Lista 1000 seguidores
Lista 1000 seguidoresLista 1000 seguidores
Lista 1000 seguidores
 
Einladung Infotag 20 Mai 2010
Einladung Infotag 20 Mai 2010Einladung Infotag 20 Mai 2010
Einladung Infotag 20 Mai 2010
 
Psicologia del desarrollo infantil
Psicologia del desarrollo infantilPsicologia del desarrollo infantil
Psicologia del desarrollo infantil
 
Binder1
Binder1Binder1
Binder1
 
La calidad es la clave para lograr competitividad
La calidad es la clave para lograr competitividadLa calidad es la clave para lograr competitividad
La calidad es la clave para lograr competitividad
 
Sp 2010 port2
Sp 2010 port2Sp 2010 port2
Sp 2010 port2
 
PUBLISS - Publication System for the Science
PUBLISS - Publication System for the SciencePUBLISS - Publication System for the Science
PUBLISS - Publication System for the Science
 
Unternehmenscoaching agape
Unternehmenscoaching agapeUnternehmenscoaching agape
Unternehmenscoaching agape
 
Kein Kommentar
Kein KommentarKein Kommentar
Kein Kommentar
 
DATEN UND FAKTEN ZU ECO:DRIVE (2010, DE)
DATEN UND FAKTEN ZU ECO:DRIVE (2010, DE)DATEN UND FAKTEN ZU ECO:DRIVE (2010, DE)
DATEN UND FAKTEN ZU ECO:DRIVE (2010, DE)
 
éTica
éTicaéTica
éTica
 
Wissenspark moorburg4
Wissenspark moorburg4Wissenspark moorburg4
Wissenspark moorburg4
 

Ähnlich wie Hoax

Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virus
naagfuBi
 
Presentación1
Presentación1Presentación1
Presentación1
carlosprt
 

Ähnlich wie Hoax (20)

Nuevos virus
Nuevos virusNuevos virus
Nuevos virus
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticos
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virus
 
Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virus
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. “Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus
VirusVirus
Virus
 
Presentación1
Presentación1Presentación1
Presentación1
 

Mehr von Colegio Agropecuario de San Carlos

Mehr von Colegio Agropecuario de San Carlos (20)

Desarrollo sitios web
Desarrollo sitios webDesarrollo sitios web
Desarrollo sitios web
 
Lenguajes de programacion web
Lenguajes de programacion webLenguajes de programacion web
Lenguajes de programacion web
 
C sharp intro1
C sharp intro1C sharp intro1
C sharp intro1
 
C sharp intro0
C sharp intro0C sharp intro0
C sharp intro0
 
Examensinrespuesta
ExamensinrespuestaExamensinrespuesta
Examensinrespuesta
 
Tipos de certificaciones profesionales en informática
Tipos de certificaciones profesionales en informáticaTipos de certificaciones profesionales en informática
Tipos de certificaciones profesionales en informática
 
Visual basic 2
Visual basic 2Visual basic 2
Visual basic 2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Introducción a net
Introducción a netIntroducción a net
Introducción a net
 
C sharp intro0
C sharp intro0C sharp intro0
C sharp intro0
 
C sharp intro1
C sharp intro1C sharp intro1
C sharp intro1
 
Sistemas operativos 1
Sistemas operativos 1Sistemas operativos 1
Sistemas operativos 1
 
Servicios de sistemas
Servicios de sistemasServicios de sistemas
Servicios de sistemas
 
Planificador del procesador
Planificador del procesadorPlanificador del procesador
Planificador del procesador
 
Tipos sitemas operativos
Tipos sitemas operativosTipos sitemas operativos
Tipos sitemas operativos
 
Ms
MsMs
Ms
 
Practica ms dos 2
Practica ms dos 2Practica ms dos 2
Practica ms dos 2
 
Drop database bd
Drop database bdDrop database bd
Drop database bd
 
Igu
IguIgu
Igu
 
Intrefaz gráfica de usuario
Intrefaz gráfica de usuarioIntrefaz gráfica de usuario
Intrefaz gráfica de usuario
 

Hoax

  • 1. HYPERLINK quot; http://es.wikipedia.org/wiki/Hoaxquot; quot; Hoaxquot; Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales (quot; Ayuda a un niño enfermo de cáncerquot; ) o al espíritu de solidaridad (quot; Aviso de un nuevo virus peligrosísimoquot; ) y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.<br />Virus de Boot:<br />Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.<br />Virus Residentes:<br />Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.<br />Virus de enlace o directorio:<br />Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.<br />Bug-Ware<br />  Bug-ware es el termino dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema.<br /> Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador<br />MailBomb<br />Casi virus ¿o no?  Esta clase de virus todavía no esta catalogado como tal pero, os voy a poner un ejemplo de lo que hacen, y haber que opinarías del este tipo de programas si son o no.<br />  Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el numero de copias y ya esta.<br />  El programa crea tantos mensajes como el numero de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la victima.<br />Mirc<br />  No se considera virus tal cual, pero son idénticos y tienen muchas características comunes.<br />Virus del MircSon la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado quot; script.iniquot; . Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el quot; script.iniquot; original se sobrescrito por el quot; script.iniquot; maligno.<br />Métodos de protección y tipos<br />Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.<br />Activos<br />Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.<br />Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas defirewall(Cortafuegos (informática), un software utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas) . En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.<br />