SlideShare una empresa de Scribd logo
1 de 53
• Software 
malicioso o 
Malware 
• Delitos 
informáticos 
• Virus y 
Antivirus
Clasificación 
 Malware para obtener beneficios 
 Malware oculto 
 Malware infeccioso
Virus informático 
• Programas que al ejecutarse se propagan 
• Destruir archivos 
• Escribir datos inválidos o 
• Los virus necesitan del usuario para propagarse
Gusanos 
• Se transmiten a si mismo 
• Explotan vulnerabilidades de una red para 
infectar a otros equipos 
• Otros son diseñados para vandalizar 
páginas web
Backdoors(puerta trasera) 
• Permiten el acceso y control de un 
ordenador de forma remota 
• Suelen instalarse mediante troyanos 
• De este modo permite al malhechor 
conectarse y utilizarlo como si estuviese 
frente al ordenador.
Driver by Downloads 
• Son sitios dentro de paginas web por lo 
general. 
• Este malware se encuentra en el mismo 
código HTML 
• Estos instalan spyware que dan información 
del equipo. 
• Puede darse al abrir un e mail, visitar una 
pagina web, o al abrir una ventana pap-up.
Rootkits 
• Técnicas que modifican el sistema. 
• Y permiten que el malware permanezca oculto 
al usuario. 
• Algunos tienen rutinas para evitar ser borrados 
como también para ocultarse.
Troyanos(caballo de Troya) 
• apariencia inocua. 
• Se presenta al usuario como 
un programa aparentemente legítimo. 
• Invitan al usuario a ejecútalas. 
• Al ejecutarlo, le brinda a un atacante acceso 
remoto al equipo infectado
MOSTRAR PUBLICIDAD 
Spyware 
• Recopilar información y distribuirlas . 
• Generalmente los programas de spyware son 
instalados como troyanos junto a software 
deseable bajado de internet
Adware 
• Muestran publicidad al usuario de manera 
intrusiva en forma de ventanas de pop-up. 
• Aparece inesperadamente y resulta molesta.
Hijackers 
• Programas que realizan cambios en el 
navegador. 
• O redireccionan los resultados de los 
buscadores hacia anuncios de pago.
keyloggers 
• Creados específicamente para robar 
información. 
• Monitorizan todas las pulsaciones del teclado. 
• Las almacenas para un posterior envió al 
creador
Stealers 
• Finalidad idéntica a la de los keyloggers. 
• Pero con una manera de actuar muy distinta 
• Roban información privada que se 
encuentran en el equipo
REALIZAR LLAMADAS TELEFONICAS 
Dialers 
• Toman el control del modem dial-ap. 
• Realizan llamadas a números de tarifación 
especial(muchas de ellas internacionales) 
• Actualmente la mayoria de conecciones son 
mediante ADCL y no modem asi que los dialer 
ya no son tan populares
ATAQUES DISTRIBUIDOS 
Botnets 
• Conjunto de redes de ordenadores infectados 
• Pueden ser controlado por un solo individuo y 
realizar distintas tareas . 
• Se utilizan mayormente para lanzar ataques 
DDoS contra organizaciones.
Análisis 
Desarrollo 
Recolección 
de datos 
propagación 
CICLO DE ATAQUE DE UN 
Infección 
MALWARE
• ¿Quienes crean los programas maliciosos? 
- vandalismo cibernético 1 
-vandalismo cibernético 2 
-creadores profesionales de virus 
• ¿Para que escribir virus? 
- para estafar. 
-extorción cibernética, etc.
Síntomas de infección 
• de pronto se muestran mensajes o imágenes 
inesperados 
• se reproducen sonidos o música inusuales de 
forma aleatoria 
• el lector de CD-ROM se abre y se cierra de forma 
misteriosa 
• los programas se inician de pronto en su 
ordenador 
• su cortafuegos le informa de que algunas 
aplicaciones intentan conectarse a Internet, 
aunque usted no las haya iniciado
DELITOS INFORMÁTICOS 
DEFINICIÓN 
Es toda 
acción, típica, antijurídica y 
culpable, que se da por vías 
informáticas o que tiene 
como objetivo destruir y 
dañar ordenadores, medios 
electrónicos y redes de 
Internet.
CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL 
Spam 
Correo electrónico no solicitado para propósito 
comercial, es ilegal en diferentes grados. 
Spam: 
A través del correo electrónico. 
Spam: 
A través de aplicaciones de Mensajería 
Instantánea 
Spam SMS: 
Se envía a dispositivos móviles mediante 
mensajes de texto o imágenes.
CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL 
Fraude 
Es inducir a otro a hacer o a 
restringirse en hacer alguna cosa de lo 
cual el criminal obtendrá un beneficio. 
Altera el ingreso de datos de manera ilegal. 
Altera, destruye, suprime o robar datos. 
Altera o borra archivos. 
Altera o dar un mal uso a sistemas o software. 
Utiliza sistemas de computadoras para robar bancos.
CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL 
Contenido obsceno u ofensivo 
El contenido de un website o de otro medio de comunicación 
puede ser obsceno u ofensivo por una gran gama de razones. 
Sin embargo, los tribunales terminan siendo árbitros cuando 
algunos grupos se enfrentan a causa de contenidos que en un 
país no tienen problemas judiciales, pero sí en otros.
CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL 
Hostigamiento/acoso 
Es un contenido que se dirige de manera específica a un individuo o 
grupo con comentarios vejatorios o insultantes a causa de su sexo, 
raza, religión, nacionalidad, orientación sexual, identidad etnocultural, 
etc. 
Esto ocurre por lo general en canales de conversación, grupos o 
con el envío de correos electrónicos destinados en exclusiva a 
ofender.
CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL 
Tráfico de drogas 
A través de éste promocionan y venden drogas ilegales a través de 
emails codificados y otros instrumentos tecnológicos. 
Como el Internet facilita la comunicación de manera 
que la gente no se ve las caras, las mafias han 
ganado también su espacio en el mismo.
CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL 
Terrorismo virtual 
Los criminales informáticos deciden atacar masivamente el 
sistema de ordenadores de una empresa, compañía, centro 
de estudios, oficinas oficiales, etc. 
La difusión de noticias falsas en 
Internet es considerado 
terrorismo informático y es 
procesable
TIPOS DE HACKERS 
1. Black Hat Hackers 
2. White Hat Hackers 
3. Gray Hat Hackers 
4. Crackers 
5. Script Kiddies 
6. Phreaker 
7. Newbie 
8. Lammer 
9.Newbies
DELITOS Y CONDENAS EN EL PERÚ 
El Gobierno peruano aprobó en 
octubre de 2013, la ley de delitos 
informáticos
1. Abuso de mecanismos y dispositivos informáticos 
El que fabrica, diseña, 
desarrolla, vende, facilita, 
distribuye, importa u obtiene 
para su utilización, uno o más 
mecanismos, programas 
informáticos, dispositivos, 
contraseñas, códigos de 
acceso o cualquier otro dato 
informático para la comisión 
de delitos según la Ley, 
preste servicio o contribuya a 
ese propósito, será reprimido 
con 1 a cuatro años de cárcel 
y 30 a 90 días de multa.
2. Suplantación de identidad 
El que mediante las TIC suplanta la identidad de una 
persona natural o jurídica, siempre que dicha conducta 
resulte algún perjuicio, será reprimido con tres a cinco 
años de cárcel.
3. Fraude informático 
El que a través de las TIC 
procura para sí o para otro un 
provecho ilícito en perjuicio de 
un tercero, mediante el diseño, 
introducción, alteración, 
borrado, supresión, clonación 
de datos informáticos o 
cualquier interferencia o 
manipulación de un sistema 
informático, será condenado 
con una pena privativa de 
libertad de 3 a 8 años y con 60 
a 120 días de multa.
4. Interceptación de datos informáticos 
El que a través de las TIC intercepta datos informáticos en transmisiones no 
públicas, dirigidas a un sistema informático, originadas en un sistema 
informático o efectuados dentro del mismo incluidas en las emisiones 
electromagnéticas. Se condena con 3 a 6 años de cárcel, variando según los 
agravantes.
5. Tráfico ilegal de datos 
El que crea o utiliza base de datos sobre una persona natural o jurídica, identificada o 
identificable para comercializar, traficar, vender, promover, favorecer facilitar 
información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, 
laboral, financiera u otra naturaleza. Se condena con 3 a 5 años de cárcel.
6. Proposiciones a niños, niñas y adolescentes con fines 
sexuales por medios tecnológicos 
El que a través de las TIC contacta con un menor de catorce años para solicitar u 
obtener material pornográfico o llevar a cabo actividades sexuales con él, es 
condenado con 4 a 8 años de cárcel e inhabilitación según los numerales 1,2 y 4 
del artículo 36 del Código Penal.
7. Atentado a la integridad de sistemas informáticos 
El que a través de las TIC, inutiliza total o parcialmente un sistema 
informático, impide el acceso, entorpece o imposibilita su funcionamiento 
o la prestación de sus servicios. Se condena con 3 a 6 años de cárcel y con 
80 a 120 días de multa.
8. Atentado a la 
integridad 
de datos informáticos 
El que a través de las tecnologías 
de la información y la 
comunicación, introduce, borra, 
deteriora, altera, suprime o hace 
inaccesibles datos informáticos. 
Se condena con 3 a 6 años de 
cárcel y 80 a 90 días de multa.
9. Acceso Ilícito 
Al que accede sin autorización a todo o 
parte de un sistema informático 
vulnerando las medidas de seguridad 
establecidas. Se condena con 1 a 4 años de 
cárcel y treinta a noventa días de multa.
¿ Qué son los virus ? 
• El virus es un programa del ordenador que 
se reproduce a si mismo e interfiere con el 
hardware de una computadora o con su 
sistema operativo.
Características de los Virus 
• Son programas de computadoras: Un 
virus siempre causa daño en el sistema 
que ataca, alterando y/o destruyendo 
información. 
• De auto reproducción: la función 
principal es la de crear copias así mismo, 
capacidad que ningún otro programa 
posee.
Características de los Virus 
• Es subrepticio: Significa que utiliza 
varias técnicas para evitar que el usuario 
se de cuenta de su presencia.
Tipos de Virus 
• Infectores de Archivos Ejecutables: 
Estos virus residen el la memoria de la 
computadora e infecta los archivos 
ejecutables de extensiones, de modo que 
prosigue contagiando a otros ejecutables. 
• Infectores Directos: El programa 
infectado tiene que estar ejecutándose 
para que el virus pueda funcionar, es 
decir, seguir infectando y ejecutar sus 
acciones destructivas.
• Infectores Residentes en Memoria: El 
virus se aloja en la memoria y permanece 
residente infectando cada nuevo 
programa ejecutado y ejecutando su rutina 
destructiva. 
• De HTML: Es un mecanismo de infección 
más eficiente que el anterior. Al incluir un 
código en archivos HTML y con sólo 
conectarse a Internet, cualquier archivo 
que contenga dicho formato puede 
contagiarse y ejecutar el virus.
• Troyano: Son programas que imitan 
programas útiles o ejecutan algún tipo de 
acción aparente inofensiva, pero que de 
forma oculta al usuario ejecuta el código 
dañino. 
• Bombas: Son aquellos virus que ejecutan 
su acción como si fuera una bomba, es 
decir, se activan segundos después de 
verse el sistema infectado o después de 
un tiempo. 
• Retro Virus: son los que atacan 
directamente al antivirus que está en la 
computadora.
• Gusanos: No están diseñados para 
realizar daños graves, pero pueden 
copiarse a si mismo de un equipo otro por 
correos electrónicos o algún otro 
mecanismo.
Síntomas de los Virus 
• Reducción de espacio libre de la 
memoria RAM: Un virus al entrar al 
sistema, se sitúa en la memoria RAM, 
ocupando una porción de ella. 
• Las operaciones rutinarias se realizan 
con más lentitud: Los virus al ser 
programas requieren de recursos del 
sistema para funcionar y llevan a un 
enlentecimiento global en las operaciones.
• Aparición de mensajes de error no 
comunes: Todos los virus tienen una 
tendencia a colisionar con otras 
aplicaciones. 
• Fallos en la ejecución de los 
programas: Los programas que 
normalmente funcionan bien, comienzan a 
fallar y generar errores durante la sesión.
¿Qué son los Antivirus? 
• Un antivirus es un programa o sistema 
para prevenir la activación de los virus 
dentro de un sistema y su inmediata 
eliminación.
Tipos de Antivirus 
• Antivirus Detectores o Rastreadores: 
Son aquellos antivirus que utilizan 
técnicas de búsqueda y detección 
explorando o rastreando todo el sistema 
en busca de un virus. 
• Limpiadores o Eliminadores: Una vez 
desactivada la estructura del virus 
procede a eliminar o erradicar el virus de 
un archivo.
• Protectores o Inmunizadores: Es un 
programa para prevenir la contaminación 
de un virus. 
• Residentes: Permanecen en la memoria 
para el reconocimiento de un virus desde 
que es ejecutado. 
• Cortafuegos: Programa que funciona 
como muro de defensa, bloquean el 
acceso a un sistema en particular. 
• Antiespías: Aplicación que busca, detecta 
y elimina programas espías que se 
instalan ocultamente en el ordenador.
• Antipop-ups: Utilidad que se encarga de 
detectar y evitar que se ejecuten las 
ventanas pop-ups cuando navegas por la 
web. 
• Antispam: Aplicación o herramienta que 
detecta y elimina el spam y los correos no 
deseados.
Antivirus gratuitos 
• Avast: Capta una gran cantidad de virus 
conocidos y detecta el rastro y 
modificaciones producidos por virus 
desconocidos. 
• Panda: Incluye cortafuegos y detecta 
spam y spyware. 
• Squared Free: No es una versión limitada 
y protege al ordenador de todo tipo de 
virus.
Antivirus con licencia 
• Panda 
• Kaspersky 
• Nod32 
• AVG 
• Avast Home 
• Mc affe 
• Norton
GRACIAS
Integrantes 
• Bryan Camposano López 
• Marcos Domínguez 
• Juan José Gazabon Torres 
• Carlos García Márquez 
• Hanz Haro Antezana

Más contenido relacionado

La actualidad más candente

Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceLucy Chambi Leon
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNachTraceur
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 
Seguridad del ordenador: dialer.
Seguridad del ordenador: dialer.Seguridad del ordenador: dialer.
Seguridad del ordenador: dialer.Lucía González
 
Presentación virus
Presentación virusPresentación virus
Presentación virusrakel1996
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de informaciónCarlos Ortega
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2elviscastro02
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESParraAna
 
Delicuentes informaticos 10 2
Delicuentes informaticos 10 2Delicuentes informaticos 10 2
Delicuentes informaticos 10 2monicasoraca
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Alita Ninahualpa
 

La actualidad más candente (17)

Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Avance delitos informaticos
Avance delitos informaticosAvance delitos informaticos
Avance delitos informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Seguridad del ordenador: dialer.
Seguridad del ordenador: dialer.Seguridad del ordenador: dialer.
Seguridad del ordenador: dialer.
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delicuentes informaticos 10 2
Delicuentes informaticos 10 2Delicuentes informaticos 10 2
Delicuentes informaticos 10 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
 

Destacado

001002.guide.es
001002.guide.es001002.guide.es
001002.guide.esTuristicae
 
plan de negocio Intertic
plan de negocio Interticplan de negocio Intertic
plan de negocio InterticIUTAJS
 
Flyer VDM-Richtlinien für Wasser & Abwasser in Molkereien
Flyer VDM-Richtlinien für Wasser & Abwasser in MolkereienFlyer VDM-Richtlinien für Wasser & Abwasser in Molkereien
Flyer VDM-Richtlinien für Wasser & Abwasser in MolkereienInes Coldewey
 
Informe flash marketing mercado senior personalidad de marca
Informe flash marketing mercado senior personalidad de marcaInforme flash marketing mercado senior personalidad de marca
Informe flash marketing mercado senior personalidad de marcaVisión Humana
 
Cursos y Talleres - Mariano Cabrera L. (Abril 2013)
Cursos y Talleres - Mariano Cabrera L. (Abril 2013)Cursos y Talleres - Mariano Cabrera L. (Abril 2013)
Cursos y Talleres - Mariano Cabrera L. (Abril 2013)Mariano Cabrera Lanfranconi
 
Presentación1
Presentación1Presentación1
Presentación1cata_21
 
Tableau para periodistas + Tutorial
Tableau para periodistas + TutorialTableau para periodistas + Tutorial
Tableau para periodistas + TutorialElena Brizuela
 
Artigo Jornalisitico Revista Imes D
Artigo Jornalisitico   Revista Imes   DArtigo Jornalisitico   Revista Imes   D
Artigo Jornalisitico Revista Imes DJozelena
 
Trabajo del mar. andrea suárez.
Trabajo del mar. andrea suárez.Trabajo del mar. andrea suárez.
Trabajo del mar. andrea suárez.Pascual Vidal
 
Tutorial para simulador de hotel
Tutorial para simulador de hotelTutorial para simulador de hotel
Tutorial para simulador de hotelmaritere44
 
Indice de Masa Muscular, Pulso y Formula de karonen
Indice de Masa Muscular, Pulso y Formula de karonenIndice de Masa Muscular, Pulso y Formula de karonen
Indice de Masa Muscular, Pulso y Formula de karonenrafael garcia
 
Trabajo final - Propuesta de un ambiente de aprendizaje
Trabajo final - Propuesta de un ambiente de aprendizajeTrabajo final - Propuesta de un ambiente de aprendizaje
Trabajo final - Propuesta de un ambiente de aprendizajeJessica Villanueva
 

Destacado (20)

001002.guide.es
001002.guide.es001002.guide.es
001002.guide.es
 
The Maritime Economies Guide 2016
The Maritime Economies Guide 2016The Maritime Economies Guide 2016
The Maritime Economies Guide 2016
 
plan de negocio Intertic
plan de negocio Interticplan de negocio Intertic
plan de negocio Intertic
 
Conflicto armado
Conflicto armadoConflicto armado
Conflicto armado
 
Flyer VDM-Richtlinien für Wasser & Abwasser in Molkereien
Flyer VDM-Richtlinien für Wasser & Abwasser in MolkereienFlyer VDM-Richtlinien für Wasser & Abwasser in Molkereien
Flyer VDM-Richtlinien für Wasser & Abwasser in Molkereien
 
Informe flash marketing mercado senior personalidad de marca
Informe flash marketing mercado senior personalidad de marcaInforme flash marketing mercado senior personalidad de marca
Informe flash marketing mercado senior personalidad de marca
 
Cursos y Talleres - Mariano Cabrera L. (Abril 2013)
Cursos y Talleres - Mariano Cabrera L. (Abril 2013)Cursos y Talleres - Mariano Cabrera L. (Abril 2013)
Cursos y Talleres - Mariano Cabrera L. (Abril 2013)
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tableau para periodistas + Tutorial
Tableau para periodistas + TutorialTableau para periodistas + Tutorial
Tableau para periodistas + Tutorial
 
Que salga el sol
Que salga el solQue salga el sol
Que salga el sol
 
Hoja Informativa de Noviembre
Hoja Informativa de NoviembreHoja Informativa de Noviembre
Hoja Informativa de Noviembre
 
Trabajo en clases
Trabajo en clases Trabajo en clases
Trabajo en clases
 
Artigo Jornalisitico Revista Imes D
Artigo Jornalisitico   Revista Imes   DArtigo Jornalisitico   Revista Imes   D
Artigo Jornalisitico Revista Imes D
 
Trabajo del mar. andrea suárez.
Trabajo del mar. andrea suárez.Trabajo del mar. andrea suárez.
Trabajo del mar. andrea suárez.
 
Tutorial para simulador de hotel
Tutorial para simulador de hotelTutorial para simulador de hotel
Tutorial para simulador de hotel
 
Cp
CpCp
Cp
 
Indice de Masa Muscular, Pulso y Formula de karonen
Indice de Masa Muscular, Pulso y Formula de karonenIndice de Masa Muscular, Pulso y Formula de karonen
Indice de Masa Muscular, Pulso y Formula de karonen
 
Círculo de Excelencia - A3 Software
Círculo de Excelencia - A3 SoftwareCírculo de Excelencia - A3 Software
Círculo de Excelencia - A3 Software
 
Presentation_Raytel DSChile2013
Presentation_Raytel DSChile2013Presentation_Raytel DSChile2013
Presentation_Raytel DSChile2013
 
Trabajo final - Propuesta de un ambiente de aprendizaje
Trabajo final - Propuesta de un ambiente de aprendizajeTrabajo final - Propuesta de un ambiente de aprendizaje
Trabajo final - Propuesta de un ambiente de aprendizaje
 

Similar a sugerida informática MALWARE

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Carlitos_22
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 aBrian Maziroth
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxArturoCastro69
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJavier Cely
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Gianelli97
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionEdjorome
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)vaalzatem
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Brayan Steven Reina Tocarruncho
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_informacióndnoriega0409
 
Eliana patricia pallares pardo
Eliana patricia pallares pardoEliana patricia pallares pardo
Eliana patricia pallares pardoElianaPallares
 

Similar a sugerida informática MALWARE (20)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Software malicioso grupo_2_5_
Software malicioso grupo_2_5_Software malicioso grupo_2_5_
Software malicioso grupo_2_5_
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Kmilo k leon
Kmilo k leonKmilo k leon
Kmilo k leon
 
Riesgos
RiesgosRiesgos
Riesgos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Eliana patricia pallares pardo
Eliana patricia pallares pardoEliana patricia pallares pardo
Eliana patricia pallares pardo
 

Último

TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfSarayLuciaSnchezFigu
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAELIASPELAEZSARMIENTO1
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxMaritza438836
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 

Último (20)

La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 

sugerida informática MALWARE

  • 1. • Software malicioso o Malware • Delitos informáticos • Virus y Antivirus
  • 2. Clasificación  Malware para obtener beneficios  Malware oculto  Malware infeccioso
  • 3. Virus informático • Programas que al ejecutarse se propagan • Destruir archivos • Escribir datos inválidos o • Los virus necesitan del usuario para propagarse
  • 4. Gusanos • Se transmiten a si mismo • Explotan vulnerabilidades de una red para infectar a otros equipos • Otros son diseñados para vandalizar páginas web
  • 5. Backdoors(puerta trasera) • Permiten el acceso y control de un ordenador de forma remota • Suelen instalarse mediante troyanos • De este modo permite al malhechor conectarse y utilizarlo como si estuviese frente al ordenador.
  • 6. Driver by Downloads • Son sitios dentro de paginas web por lo general. • Este malware se encuentra en el mismo código HTML • Estos instalan spyware que dan información del equipo. • Puede darse al abrir un e mail, visitar una pagina web, o al abrir una ventana pap-up.
  • 7. Rootkits • Técnicas que modifican el sistema. • Y permiten que el malware permanezca oculto al usuario. • Algunos tienen rutinas para evitar ser borrados como también para ocultarse.
  • 8. Troyanos(caballo de Troya) • apariencia inocua. • Se presenta al usuario como un programa aparentemente legítimo. • Invitan al usuario a ejecútalas. • Al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado
  • 9. MOSTRAR PUBLICIDAD Spyware • Recopilar información y distribuirlas . • Generalmente los programas de spyware son instalados como troyanos junto a software deseable bajado de internet
  • 10. Adware • Muestran publicidad al usuario de manera intrusiva en forma de ventanas de pop-up. • Aparece inesperadamente y resulta molesta.
  • 11. Hijackers • Programas que realizan cambios en el navegador. • O redireccionan los resultados de los buscadores hacia anuncios de pago.
  • 12. keyloggers • Creados específicamente para robar información. • Monitorizan todas las pulsaciones del teclado. • Las almacenas para un posterior envió al creador
  • 13. Stealers • Finalidad idéntica a la de los keyloggers. • Pero con una manera de actuar muy distinta • Roban información privada que se encuentran en el equipo
  • 14. REALIZAR LLAMADAS TELEFONICAS Dialers • Toman el control del modem dial-ap. • Realizan llamadas a números de tarifación especial(muchas de ellas internacionales) • Actualmente la mayoria de conecciones son mediante ADCL y no modem asi que los dialer ya no son tan populares
  • 15. ATAQUES DISTRIBUIDOS Botnets • Conjunto de redes de ordenadores infectados • Pueden ser controlado por un solo individuo y realizar distintas tareas . • Se utilizan mayormente para lanzar ataques DDoS contra organizaciones.
  • 16. Análisis Desarrollo Recolección de datos propagación CICLO DE ATAQUE DE UN Infección MALWARE
  • 17. • ¿Quienes crean los programas maliciosos? - vandalismo cibernético 1 -vandalismo cibernético 2 -creadores profesionales de virus • ¿Para que escribir virus? - para estafar. -extorción cibernética, etc.
  • 18. Síntomas de infección • de pronto se muestran mensajes o imágenes inesperados • se reproducen sonidos o música inusuales de forma aleatoria • el lector de CD-ROM se abre y se cierra de forma misteriosa • los programas se inician de pronto en su ordenador • su cortafuegos le informa de que algunas aplicaciones intentan conectarse a Internet, aunque usted no las haya iniciado
  • 19. DELITOS INFORMÁTICOS DEFINICIÓN Es toda acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 20. CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL Spam Correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. Spam: A través del correo electrónico. Spam: A través de aplicaciones de Mensajería Instantánea Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes.
  • 21. CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL Fraude Es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio. Altera el ingreso de datos de manera ilegal. Altera, destruye, suprime o robar datos. Altera o borra archivos. Altera o dar un mal uso a sistemas o software. Utiliza sistemas de computadoras para robar bancos.
  • 22. CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL Contenido obsceno u ofensivo El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. Sin embargo, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros.
  • 23. CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL Hostigamiento/acoso Es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorios o insultantes a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender.
  • 24. CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL Tráfico de drogas A través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo.
  • 25. CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL Terrorismo virtual Los criminales informáticos deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. La difusión de noticias falsas en Internet es considerado terrorismo informático y es procesable
  • 26. TIPOS DE HACKERS 1. Black Hat Hackers 2. White Hat Hackers 3. Gray Hat Hackers 4. Crackers 5. Script Kiddies 6. Phreaker 7. Newbie 8. Lammer 9.Newbies
  • 27. DELITOS Y CONDENAS EN EL PERÚ El Gobierno peruano aprobó en octubre de 2013, la ley de delitos informáticos
  • 28. 1. Abuso de mecanismos y dispositivos informáticos El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático para la comisión de delitos según la Ley, preste servicio o contribuya a ese propósito, será reprimido con 1 a cuatro años de cárcel y 30 a 90 días de multa.
  • 29. 2. Suplantación de identidad El que mediante las TIC suplanta la identidad de una persona natural o jurídica, siempre que dicha conducta resulte algún perjuicio, será reprimido con tres a cinco años de cárcel.
  • 30. 3. Fraude informático El que a través de las TIC procura para sí o para otro un provecho ilícito en perjuicio de un tercero, mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación de un sistema informático, será condenado con una pena privativa de libertad de 3 a 8 años y con 60 a 120 días de multa.
  • 31. 4. Interceptación de datos informáticos El que a través de las TIC intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático o efectuados dentro del mismo incluidas en las emisiones electromagnéticas. Se condena con 3 a 6 años de cárcel, variando según los agravantes.
  • 32. 5. Tráfico ilegal de datos El que crea o utiliza base de datos sobre una persona natural o jurídica, identificada o identificable para comercializar, traficar, vender, promover, favorecer facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otra naturaleza. Se condena con 3 a 5 años de cárcel.
  • 33. 6. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos El que a través de las TIC contacta con un menor de catorce años para solicitar u obtener material pornográfico o llevar a cabo actividades sexuales con él, es condenado con 4 a 8 años de cárcel e inhabilitación según los numerales 1,2 y 4 del artículo 36 del Código Penal.
  • 34. 7. Atentado a la integridad de sistemas informáticos El que a través de las TIC, inutiliza total o parcialmente un sistema informático, impide el acceso, entorpece o imposibilita su funcionamiento o la prestación de sus servicios. Se condena con 3 a 6 años de cárcel y con 80 a 120 días de multa.
  • 35. 8. Atentado a la integridad de datos informáticos El que a través de las tecnologías de la información y la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos. Se condena con 3 a 6 años de cárcel y 80 a 90 días de multa.
  • 36. 9. Acceso Ilícito Al que accede sin autorización a todo o parte de un sistema informático vulnerando las medidas de seguridad establecidas. Se condena con 1 a 4 años de cárcel y treinta a noventa días de multa.
  • 37. ¿ Qué son los virus ? • El virus es un programa del ordenador que se reproduce a si mismo e interfiere con el hardware de una computadora o con su sistema operativo.
  • 38. Características de los Virus • Son programas de computadoras: Un virus siempre causa daño en el sistema que ataca, alterando y/o destruyendo información. • De auto reproducción: la función principal es la de crear copias así mismo, capacidad que ningún otro programa posee.
  • 39. Características de los Virus • Es subrepticio: Significa que utiliza varias técnicas para evitar que el usuario se de cuenta de su presencia.
  • 40. Tipos de Virus • Infectores de Archivos Ejecutables: Estos virus residen el la memoria de la computadora e infecta los archivos ejecutables de extensiones, de modo que prosigue contagiando a otros ejecutables. • Infectores Directos: El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar, es decir, seguir infectando y ejecutar sus acciones destructivas.
  • 41. • Infectores Residentes en Memoria: El virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina destructiva. • De HTML: Es un mecanismo de infección más eficiente que el anterior. Al incluir un código en archivos HTML y con sólo conectarse a Internet, cualquier archivo que contenga dicho formato puede contagiarse y ejecutar el virus.
  • 42. • Troyano: Son programas que imitan programas útiles o ejecutan algún tipo de acción aparente inofensiva, pero que de forma oculta al usuario ejecuta el código dañino. • Bombas: Son aquellos virus que ejecutan su acción como si fuera una bomba, es decir, se activan segundos después de verse el sistema infectado o después de un tiempo. • Retro Virus: son los que atacan directamente al antivirus que está en la computadora.
  • 43. • Gusanos: No están diseñados para realizar daños graves, pero pueden copiarse a si mismo de un equipo otro por correos electrónicos o algún otro mecanismo.
  • 44. Síntomas de los Virus • Reducción de espacio libre de la memoria RAM: Un virus al entrar al sistema, se sitúa en la memoria RAM, ocupando una porción de ella. • Las operaciones rutinarias se realizan con más lentitud: Los virus al ser programas requieren de recursos del sistema para funcionar y llevan a un enlentecimiento global en las operaciones.
  • 45. • Aparición de mensajes de error no comunes: Todos los virus tienen una tendencia a colisionar con otras aplicaciones. • Fallos en la ejecución de los programas: Los programas que normalmente funcionan bien, comienzan a fallar y generar errores durante la sesión.
  • 46. ¿Qué son los Antivirus? • Un antivirus es un programa o sistema para prevenir la activación de los virus dentro de un sistema y su inmediata eliminación.
  • 47. Tipos de Antivirus • Antivirus Detectores o Rastreadores: Son aquellos antivirus que utilizan técnicas de búsqueda y detección explorando o rastreando todo el sistema en busca de un virus. • Limpiadores o Eliminadores: Una vez desactivada la estructura del virus procede a eliminar o erradicar el virus de un archivo.
  • 48. • Protectores o Inmunizadores: Es un programa para prevenir la contaminación de un virus. • Residentes: Permanecen en la memoria para el reconocimiento de un virus desde que es ejecutado. • Cortafuegos: Programa que funciona como muro de defensa, bloquean el acceso a un sistema en particular. • Antiespías: Aplicación que busca, detecta y elimina programas espías que se instalan ocultamente en el ordenador.
  • 49. • Antipop-ups: Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. • Antispam: Aplicación o herramienta que detecta y elimina el spam y los correos no deseados.
  • 50. Antivirus gratuitos • Avast: Capta una gran cantidad de virus conocidos y detecta el rastro y modificaciones producidos por virus desconocidos. • Panda: Incluye cortafuegos y detecta spam y spyware. • Squared Free: No es una versión limitada y protege al ordenador de todo tipo de virus.
  • 51. Antivirus con licencia • Panda • Kaspersky • Nod32 • AVG • Avast Home • Mc affe • Norton
  • 53. Integrantes • Bryan Camposano López • Marcos Domínguez • Juan José Gazabon Torres • Carlos García Márquez • Hanz Haro Antezana