SlideShare una empresa de Scribd logo
1 de 10
Troyanos dialers  bombas lógicas gusanos informáticos spam cookies antivirus  spyware adware
TROYANOS DEFINICIÓN :  Virus informáticos con apariencia inútil e incluso beneficiosos para nuestro ordenador, pero que en cambio, lo perjudican. INTRODUCCIÓN AL S.O. :  Los TROYANOS, normalmente, suelen meterse en nuestro ordenador, mediante correos electrónicos que llevan archivos adjuntos en forma de documento o otro formato aparentemente inofensivo. PROBLEMAS :  Desaparición de archivos y carpetas.   Posibles  robos de contraseñas.   Espionaje.   etc. SOLUCIÓN:  Es muy importante que no autorice conexiones para un programa que desconoce porque podria tratarse de un troyano.
Gusanos DEFINICIÓN:  Un gusano es un virus(programa informático malvado) informático que tiene la capacidad de reproducirse por si mismo y que puede ser transportado por redes,no requiere el respaldo de un hardware o software, permitiendo así que se pueda difundir fácilmente. INTRODUCCIÓN AL S.O.  :  Los gusanos se transmiten a través de correo electrónico o messenger, mediante un archivo adjunto que contiene las instrucciones para autocopiarse en las listas de las direcciones. SOLUCIÓN:  - No abrir archivos adjuntos desconociendo la procedencia    -Uso de antivirus   -Uso de antispyware
SPYWARE ,[object Object],INTRODUCCIÓN AL S.O:   existen Spyware introducidos por hackers con el propósito de controlar lo que escribimos en el teclado para asi poder coger contraseñas y demás. Los principales medios por los cuales se introducen los Spyware son la instalación que son instalados sin el consentimiento del usuario, determinadas páginas web que contienen determinados codigos ,aplicaciones con licencia de tipo shareware o freeware descargadas de internet,etc. SOLUCIÓN:  - Tener cuidado por los sitios en los que se navega -Actualmente se ofrecen aplicaciones anti-spyware pero realmente son spyware -Es posible que las paginas con un nivel de contenido pornografico sean inseguras debido a que contienen una gran cantidad de programas dañinos para el PC.
SPAM DEFINICIÓN:  Llamamos Spam, al correo basura o cualquier otro medio que podamos recibir mediante el ordenador que nos envian  de manera abusiva sin nuestro consentimiento y normalmente con contenido publicitario.  INTRODUCCIÓN AL S.O:  El Spaming es la forma de llamar al envio de estos correos. Como hemos dicho antes, la forma más común es el envío mediante correo electrónico aunque hay otras formas como por ejemplo, los motores de búsqueda, las wikis, foros, incluso popus entre otros. PROBLEMAS:  La repercusión de esos correos, aparte de ser molesta para nosotros, perjudica a nuestro sistema. Es muy molesto abrir nuestro correo y encontrarnos decenas de correos no solicitados. Las consecuenas en nuestro sistema depende del tipo de correo que sea. Hay algunos que son simplemente correos basura, pero en cambio, hay algunos que pueden crear serios problemas a nuestro ordenador. SOLUCIÓN:  Como precaución para evitar problemas y que no recibamos estos correos, hay diferentes modos: Lo principal es no abrir los correos que nos parezcan extraños o que veamos que contienen publicidad no solicitada y podemos bloquear la dirección del remitente para que nuestro ordenador no permita recibir más correos de ese correo. De todas formas, eso no nos protege de otros spammers. Para ello, lo que podemos hacer es crear un filtro que prohiba entrar a todos los correos que contengan una serie de palabras determinadas. También existen programas que se encargan de no dejar entrar o eliminar los correos Spam; algunos ejemplos de estos programas son: Anti Spam 1.0 ,. Bounce Spam Mail 1.8 ,  Deadletter 1.12 , entre otros. SPAM SPAM SPAM SPAM SPAM SPAM SPAM SPAM SPAM SPAM SPAM
BOMBAS LÓGICAS DEFINICIÓN:  Las bombas lógicas son en cierta manera parecidos a los troyanos,adquieren una apariencia de software útil,para poder ser infiltrado. INTRODUCCIÓN S.O. :  Pero mientras que un troyano se ejecuta cada vez que ejecutas en el programa infectado,una bomba lógica solo se activa con una condiciones: *Una fecha determinada *Un fichero con un nombre concreto *O cierto número de veces que utilizas el programa infectado PROBLEMAS:  el resultado de una bomba lógica es el borrado de todo el directorio de archivos y documentos(importantes).
ADWARE DEFINICIÓN:  Los adware suelen rastrear nuestro uso del ordenador para mostrar publicidad que tiene que ver con nuestras búsquedas en buscadores, o con relación a los sitios que visitamos  INTRODUCCIÓN:  Estos programas se introducen en nuestro ordenador mediante la descarga e instalación de programas gratuitos que cuando aceptamos sus condiciones de uso permitimos que esta publicidad se nos muestre PROBLEMAS:  las muestra de banners publicitarios en el programa que hemos descargado, luego, los más peligrosos nos abren ventanitas (POP-ups) por todas  partes, nos añaden favoritos y por último agregan barras de herramientas con el único objetivo de que naveguemos siempre bajo sus redes de publicidad. SOLUCIÓN:  Existen programas que nos avisan de la presencia de estos Adware
COOKIES DEFINICIÓN:  Llamamos Cookies a los archivos que se nos intrroducen en nuestro ordenador mientras navegamos por alguna pagina web.  INTRODUCCIÓN AL S.O. :  Los Cookies se nos introducen en nuestro ordenador de manera automática al acceder a algunas páginas webs. PROBLEMAS:  Las cookies obtienen  información sobre nosotros como nuestro nombre de registro y contraseña, las preferencias del usuario, etc. Pero no espían como el Spyware. Algunos cookies de los sitios que visitamos más freqüentemente hacen que nuestras visitas sean más fáciles y que incluso la página se cargue más rápido. SOLUCIÓN:  Borrar los cookies desde nuestro navegador de internet
DIALERS DEFINICIÓN:  nos referimos al Malware que marca un número de tarifa adicional (NTA) utilizando el módem, estos números tienen un coste superior al de una llamada nacional.  INTRODUCCIÓN AL S.O. :   Estos marcadores, normalmente se descargan bien, con nuestra autorización (utilizando POP-UPS) o bien  automaticamente. Además pueden ser programas ejecutables  PROBLEMAS:  Mientras navegamos por internet, entramos en una página web, la cual nos mete un Dialer, o si nos descargamos algún programa. A partir de ese momento, nuestra conexión está tarificada por un número de alto coste, con lo cual todo el tiempo que naveguemos por internet mediante este número supone un gran coste SOLUCIÓN:  Hay algunos programas que nos detectan cuando nos estamos metiendo en una conexión de alta tarifa, pero lo más seguro es usar ADSL en lugar de módem.
ANTIVIRUS DEFINICIÓN:  Los antivirus son programas que protegen tu ordenador del Malware en  general, hay muchos tipos de antivirus : -Panda Active Scan: Comprueba el estado de las protecciones de  seguridad instaladas, Detecta amenazas desconocidas, Desinfecta  todo tipo de malware -McAfee: Escanea el fichero elegido y después confecciona una lista  con el material infectado * Comparación entre Antivirus de Pago y Gratuitos -Fuentes confirman que Av-test hizo una prueba de malware con mas de 1 millon de tipos de Malware (Troyanos, Rootkits, etc..) demostrando que la versión gratuita de Avast supera con creces a Mcafee a Nod32, antivirus de pago -Por lo habitual se conoce que los mejores antivirus son los de pago, mas seguros, pero en los ultimos momentos se da que se usan mas los free antivirus que no los de pago, ya que se han renovado y al ser iguales que los de pago(en calidad y precio) son mas utilizados. -En conclusion los antivirus free estan igualmente preparados que los de pago,son mas económicos y son de descarga literalmente sencilla(Ares, emule, uttorrent(recomendado)etc..)

Más contenido relacionado

La actualidad más candente

virtualizacion de servidores completo
 virtualizacion de servidores completo virtualizacion de servidores completo
virtualizacion de servidores completoAnderson Alcántara
 
Ransomware attack
Ransomware attackRansomware attack
Ransomware attackAmna
 
Phishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo evitiPhishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo evitiVincenzo Calabrò
 
Cyber Security Presentation By(Aashish Tanania)
Cyber Security Presentation By(Aashish Tanania)Cyber Security Presentation By(Aashish Tanania)
Cyber Security Presentation By(Aashish Tanania)AashishTanania
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirushsye
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Malware- Types, Detection and Future
Malware- Types, Detection and FutureMalware- Types, Detection and Future
Malware- Types, Detection and Futurekaranwayne
 
Estructura de un sistema operativo y funciones basicas
Estructura de un sistema operativo y funciones basicasEstructura de un sistema operativo y funciones basicas
Estructura de un sistema operativo y funciones basicasAldahir IS
 
Presentation2
Presentation2Presentation2
Presentation2Jeslynn
 
MALICIOUS SOFTWARE VIRUS WORM TROJAN HORSE ANTI VIRUS
MALICIOUS SOFTWARE VIRUS  WORM TROJAN HORSE ANTI VIRUS MALICIOUS SOFTWARE VIRUS  WORM TROJAN HORSE ANTI VIRUS
MALICIOUS SOFTWARE VIRUS WORM TROJAN HORSE ANTI VIRUS sohail awan
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Cyber security presentation
Cyber security presentation Cyber security presentation
Cyber security presentation sweetpeace1
 
Computer Virus
Computer VirusComputer Virus
Computer Virusizzul
 

La actualidad más candente (20)

virtualizacion de servidores completo
 virtualizacion de servidores completo virtualizacion de servidores completo
virtualizacion de servidores completo
 
Ransomware attack
Ransomware attackRansomware attack
Ransomware attack
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Phishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo evitiPhishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo eviti
 
Cyber Security Presentation By(Aashish Tanania)
Cyber Security Presentation By(Aashish Tanania)Cyber Security Presentation By(Aashish Tanania)
Cyber Security Presentation By(Aashish Tanania)
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
What is malware
What is malwareWhat is malware
What is malware
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Malware- Types, Detection and Future
Malware- Types, Detection and FutureMalware- Types, Detection and Future
Malware- Types, Detection and Future
 
Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
 
Estructura de un sistema operativo y funciones basicas
Estructura de un sistema operativo y funciones basicasEstructura de un sistema operativo y funciones basicas
Estructura de un sistema operativo y funciones basicas
 
Virus and worms
Virus and wormsVirus and worms
Virus and worms
 
Presentation2
Presentation2Presentation2
Presentation2
 
Malware
MalwareMalware
Malware
 
Types of malware
Types of malwareTypes of malware
Types of malware
 
MALICIOUS SOFTWARE VIRUS WORM TROJAN HORSE ANTI VIRUS
MALICIOUS SOFTWARE VIRUS  WORM TROJAN HORSE ANTI VIRUS MALICIOUS SOFTWARE VIRUS  WORM TROJAN HORSE ANTI VIRUS
MALICIOUS SOFTWARE VIRUS WORM TROJAN HORSE ANTI VIRUS
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Cyber security presentation
Cyber security presentation Cyber security presentation
Cyber security presentation
 
Computer Virus
Computer VirusComputer Virus
Computer Virus
 

Destacado

Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malwarecaspa
 
F Inquelievich, Ciudad Red, Ii Foro De Ciudades Digitales
F Inquelievich, Ciudad Red, Ii Foro De Ciudades DigitalesF Inquelievich, Ciudad Red, Ii Foro De Ciudades Digitales
F Inquelievich, Ciudad Red, Ii Foro De Ciudades DigitalesSusana Finquelievich
 
Tendencias en comunicación científica en La Web. Una Introducción al Data Sha...
Tendencias en comunicación científica en La Web. Una Introducción al Data Sha...Tendencias en comunicación científica en La Web. Una Introducción al Data Sha...
Tendencias en comunicación científica en La Web. Una Introducción al Data Sha...Torres Salinas
 
Gestión excelente para una innovación competitiva
Gestión excelente para una innovación competitivaGestión excelente para una innovación competitiva
Gestión excelente para una innovación competitivaServiDocu
 
Estudio biblico juan
Estudio biblico juanEstudio biblico juan
Estudio biblico juanAida Parra
 
AkellosañOs
AkellosañOsAkellosañOs
AkellosañOsverdeal
 
Algoritmos evolutivos ii
Algoritmos evolutivos iiAlgoritmos evolutivos ii
Algoritmos evolutivos iinando85
 
1ER Congresode Estudiantes HISTOGEO 1992
1ER Congresode Estudiantes HISTOGEO 19921ER Congresode Estudiantes HISTOGEO 1992
1ER Congresode Estudiantes HISTOGEO 1992Milko Mendieta
 
Marco Teórico V 2
Marco Teórico V 2Marco Teórico V 2
Marco Teórico V 2cienciassamy
 
Leccion 8 Amar A Los Hermanos Dca
Leccion 8 Amar A Los Hermanos DcaLeccion 8 Amar A Los Hermanos Dca
Leccion 8 Amar A Los Hermanos DcaSamy
 
Que Aprendi B)
Que Aprendi B)Que Aprendi B)
Que Aprendi B)felipis
 
Ley 22/2011, de 28 de julio, de residuos y suelos contaminados: revisión y ad...
Ley 22/2011, de 28 de julio, de residuos y suelos contaminados: revisión y ad...Ley 22/2011, de 28 de julio, de residuos y suelos contaminados: revisión y ad...
Ley 22/2011, de 28 de julio, de residuos y suelos contaminados: revisión y ad...ServiDocu
 

Destacado (20)

Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
MyS PPT
MyS PPTMyS PPT
MyS PPT
 
F Inquelievich, Ciudad Red, Ii Foro De Ciudades Digitales
F Inquelievich, Ciudad Red, Ii Foro De Ciudades DigitalesF Inquelievich, Ciudad Red, Ii Foro De Ciudades Digitales
F Inquelievich, Ciudad Red, Ii Foro De Ciudades Digitales
 
Tendencias en comunicación científica en La Web. Una Introducción al Data Sha...
Tendencias en comunicación científica en La Web. Una Introducción al Data Sha...Tendencias en comunicación científica en La Web. Una Introducción al Data Sha...
Tendencias en comunicación científica en La Web. Una Introducción al Data Sha...
 
Gestión excelente para una innovación competitiva
Gestión excelente para una innovación competitivaGestión excelente para una innovación competitiva
Gestión excelente para una innovación competitiva
 
Xina
XinaXina
Xina
 
Estudio biblico juan
Estudio biblico juanEstudio biblico juan
Estudio biblico juan
 
AkellosañOs
AkellosañOsAkellosañOs
AkellosañOs
 
La drogadicción
La drogadicciónLa drogadicción
La drogadicción
 
Algoritmos evolutivos ii
Algoritmos evolutivos iiAlgoritmos evolutivos ii
Algoritmos evolutivos ii
 
WebRTC
WebRTCWebRTC
WebRTC
 
1ER Congresode Estudiantes HISTOGEO 1992
1ER Congresode Estudiantes HISTOGEO 19921ER Congresode Estudiantes HISTOGEO 1992
1ER Congresode Estudiantes HISTOGEO 1992
 
Redes Locales 5
Redes Locales 5Redes Locales 5
Redes Locales 5
 
Marco Teórico V 2
Marco Teórico V 2Marco Teórico V 2
Marco Teórico V 2
 
Leccion 8 Amar A Los Hermanos Dca
Leccion 8 Amar A Los Hermanos DcaLeccion 8 Amar A Los Hermanos Dca
Leccion 8 Amar A Los Hermanos Dca
 
Que Aprendi B)
Que Aprendi B)Que Aprendi B)
Que Aprendi B)
 
Ley 22/2011, de 28 de julio, de residuos y suelos contaminados: revisión y ad...
Ley 22/2011, de 28 de julio, de residuos y suelos contaminados: revisión y ad...Ley 22/2011, de 28 de julio, de residuos y suelos contaminados: revisión y ad...
Ley 22/2011, de 28 de julio, de residuos y suelos contaminados: revisión y ad...
 

Similar a PRESENTACIÓN TRABAJO MALWARE

Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1dmarymartinez
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1ditziargarcia
 
Open Office Impres (Exposicion sobre malware)
Open Office Impres (Exposicion sobre malware)Open Office Impres (Exposicion sobre malware)
Open Office Impres (Exposicion sobre malware)demenablesa
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1Jessica_Guaman
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticasaraasensio7
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victorrurur
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozRomyais
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacionlimberthorlando
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozRomyais
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus22061995
 

Similar a PRESENTACIÓN TRABAJO MALWARE (20)

Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Open Office Impres (Exposicion sobre malware)
Open Office Impres (Exposicion sobre malware)Open Office Impres (Exposicion sobre malware)
Open Office Impres (Exposicion sobre malware)
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Exposicion
ExposicionExposicion
Exposicion
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
bbb
bbbbbb
bbb
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus
 
Malware
MalwareMalware
Malware
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Último (13)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

PRESENTACIÓN TRABAJO MALWARE

  • 1. Troyanos dialers bombas lógicas gusanos informáticos spam cookies antivirus spyware adware
  • 2. TROYANOS DEFINICIÓN : Virus informáticos con apariencia inútil e incluso beneficiosos para nuestro ordenador, pero que en cambio, lo perjudican. INTRODUCCIÓN AL S.O. : Los TROYANOS, normalmente, suelen meterse en nuestro ordenador, mediante correos electrónicos que llevan archivos adjuntos en forma de documento o otro formato aparentemente inofensivo. PROBLEMAS : Desaparición de archivos y carpetas. Posibles robos de contraseñas. Espionaje. etc. SOLUCIÓN: Es muy importante que no autorice conexiones para un programa que desconoce porque podria tratarse de un troyano.
  • 3. Gusanos DEFINICIÓN: Un gusano es un virus(programa informático malvado) informático que tiene la capacidad de reproducirse por si mismo y que puede ser transportado por redes,no requiere el respaldo de un hardware o software, permitiendo así que se pueda difundir fácilmente. INTRODUCCIÓN AL S.O. : Los gusanos se transmiten a través de correo electrónico o messenger, mediante un archivo adjunto que contiene las instrucciones para autocopiarse en las listas de las direcciones. SOLUCIÓN: - No abrir archivos adjuntos desconociendo la procedencia -Uso de antivirus -Uso de antispyware
  • 4.
  • 5. SPAM DEFINICIÓN: Llamamos Spam, al correo basura o cualquier otro medio que podamos recibir mediante el ordenador que nos envian de manera abusiva sin nuestro consentimiento y normalmente con contenido publicitario. INTRODUCCIÓN AL S.O: El Spaming es la forma de llamar al envio de estos correos. Como hemos dicho antes, la forma más común es el envío mediante correo electrónico aunque hay otras formas como por ejemplo, los motores de búsqueda, las wikis, foros, incluso popus entre otros. PROBLEMAS: La repercusión de esos correos, aparte de ser molesta para nosotros, perjudica a nuestro sistema. Es muy molesto abrir nuestro correo y encontrarnos decenas de correos no solicitados. Las consecuenas en nuestro sistema depende del tipo de correo que sea. Hay algunos que son simplemente correos basura, pero en cambio, hay algunos que pueden crear serios problemas a nuestro ordenador. SOLUCIÓN: Como precaución para evitar problemas y que no recibamos estos correos, hay diferentes modos: Lo principal es no abrir los correos que nos parezcan extraños o que veamos que contienen publicidad no solicitada y podemos bloquear la dirección del remitente para que nuestro ordenador no permita recibir más correos de ese correo. De todas formas, eso no nos protege de otros spammers. Para ello, lo que podemos hacer es crear un filtro que prohiba entrar a todos los correos que contengan una serie de palabras determinadas. También existen programas que se encargan de no dejar entrar o eliminar los correos Spam; algunos ejemplos de estos programas son: Anti Spam 1.0 ,. Bounce Spam Mail 1.8 , Deadletter 1.12 , entre otros. SPAM SPAM SPAM SPAM SPAM SPAM SPAM SPAM SPAM SPAM SPAM
  • 6. BOMBAS LÓGICAS DEFINICIÓN: Las bombas lógicas son en cierta manera parecidos a los troyanos,adquieren una apariencia de software útil,para poder ser infiltrado. INTRODUCCIÓN S.O. : Pero mientras que un troyano se ejecuta cada vez que ejecutas en el programa infectado,una bomba lógica solo se activa con una condiciones: *Una fecha determinada *Un fichero con un nombre concreto *O cierto número de veces que utilizas el programa infectado PROBLEMAS: el resultado de una bomba lógica es el borrado de todo el directorio de archivos y documentos(importantes).
  • 7. ADWARE DEFINICIÓN: Los adware suelen rastrear nuestro uso del ordenador para mostrar publicidad que tiene que ver con nuestras búsquedas en buscadores, o con relación a los sitios que visitamos INTRODUCCIÓN: Estos programas se introducen en nuestro ordenador mediante la descarga e instalación de programas gratuitos que cuando aceptamos sus condiciones de uso permitimos que esta publicidad se nos muestre PROBLEMAS: las muestra de banners publicitarios en el programa que hemos descargado, luego, los más peligrosos nos abren ventanitas (POP-ups) por todas partes, nos añaden favoritos y por último agregan barras de herramientas con el único objetivo de que naveguemos siempre bajo sus redes de publicidad. SOLUCIÓN: Existen programas que nos avisan de la presencia de estos Adware
  • 8. COOKIES DEFINICIÓN: Llamamos Cookies a los archivos que se nos intrroducen en nuestro ordenador mientras navegamos por alguna pagina web. INTRODUCCIÓN AL S.O. : Los Cookies se nos introducen en nuestro ordenador de manera automática al acceder a algunas páginas webs. PROBLEMAS: Las cookies obtienen información sobre nosotros como nuestro nombre de registro y contraseña, las preferencias del usuario, etc. Pero no espían como el Spyware. Algunos cookies de los sitios que visitamos más freqüentemente hacen que nuestras visitas sean más fáciles y que incluso la página se cargue más rápido. SOLUCIÓN: Borrar los cookies desde nuestro navegador de internet
  • 9. DIALERS DEFINICIÓN: nos referimos al Malware que marca un número de tarifa adicional (NTA) utilizando el módem, estos números tienen un coste superior al de una llamada nacional. INTRODUCCIÓN AL S.O. : Estos marcadores, normalmente se descargan bien, con nuestra autorización (utilizando POP-UPS) o bien automaticamente. Además pueden ser programas ejecutables PROBLEMAS: Mientras navegamos por internet, entramos en una página web, la cual nos mete un Dialer, o si nos descargamos algún programa. A partir de ese momento, nuestra conexión está tarificada por un número de alto coste, con lo cual todo el tiempo que naveguemos por internet mediante este número supone un gran coste SOLUCIÓN: Hay algunos programas que nos detectan cuando nos estamos metiendo en una conexión de alta tarifa, pero lo más seguro es usar ADSL en lugar de módem.
  • 10. ANTIVIRUS DEFINICIÓN: Los antivirus son programas que protegen tu ordenador del Malware en general, hay muchos tipos de antivirus : -Panda Active Scan: Comprueba el estado de las protecciones de seguridad instaladas, Detecta amenazas desconocidas, Desinfecta todo tipo de malware -McAfee: Escanea el fichero elegido y después confecciona una lista con el material infectado * Comparación entre Antivirus de Pago y Gratuitos -Fuentes confirman que Av-test hizo una prueba de malware con mas de 1 millon de tipos de Malware (Troyanos, Rootkits, etc..) demostrando que la versión gratuita de Avast supera con creces a Mcafee a Nod32, antivirus de pago -Por lo habitual se conoce que los mejores antivirus son los de pago, mas seguros, pero en los ultimos momentos se da que se usan mas los free antivirus que no los de pago, ya que se han renovado y al ser iguales que los de pago(en calidad y precio) son mas utilizados. -En conclusion los antivirus free estan igualmente preparados que los de pago,son mas económicos y son de descarga literalmente sencilla(Ares, emule, uttorrent(recomendado)etc..)