Y cosas sobre el
 Un virus informático es un malware que tiene por

objeto alterar el normal funcionamiento de
la computadora, sin el perm...
Que hacen los

siguientes los
siguientes tipos de
virus
 troyano puede provocarle graves daños a las

computadoras. Dependiendo del tipo de troyano, el
efecto en tu equipo puede...
 Una bomba lógica es una parte de código

insertada intencionalmente en un programa
informático que permanece oculto hast...
 El principal objetivo de los Gusanos es propagarse

y afectar al mayor número de ordenadores
posible. Para ello, crean c...
 En el mundo de la informática a esto es lo que le

llamamos software espía, estos se instalan en
nuestro sistema con la ...
 Dispositivo hardware específico que se encarga de

registrar las pulsaciones que se realizan en el teclado ,
para poster...
 técnica ilegal que lleve consigo el adueñarse o robar

algo generalmente información por parte de un
atacante. Es por ta...
 Se denomina un tipo de abuso informático y que se

comete mediante el uso de un tipo de ingeniería social
caracterizado ...
 A diferencia de los timadores, generalmente los bancos

o empresas de comercio por Internet personalizan sus
mensajes. L...
 Las aplicaciones son muy lentas
 El acceso a internet es muy lento

La computadora tarda mucho tiempo en encender
Se ab...
 En informática los antivirus son programas cuyo

objetivo es detectar y/o eliminar virus informáticos.
¿Cómo funciona ?
...
 Programa antivirus que, en lugar de estar instalado y ejecutándose

de forma permanente en el sistema, funciona a través...
 Sea precavido cuando descargue archivos desde Internet:

compruebe que la fuente es legítima y de confianza; y asegúrese...
 vulnerabilidad es un defecto de programación, se podría decir que un

"hueco" en la seguridad del S.O.
Si un hacker o pr...
virus informatico
Próxima SlideShare
Cargando en…5
×

virus informatico

169 visualizaciones

Publicado el

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
169
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

virus informatico

  1. 1. Y cosas sobre el
  2. 2.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario., los datos almacenados en una computado , aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  3. 3. Que hacen los siguientes los siguientes tipos de virus
  4. 4.  troyano puede provocarle graves daños a las computadoras. Dependiendo del tipo de troyano, el efecto en tu equipo puede variar. Podrías tener diversos troyanos escondidos en tu disco duro y nunca darte cuenta., ya que suelen operar de la misma manera, entran en un disco duro
  5. 5.  Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones reprogramados, en ese momento se ejecuta una acción maliciosa.
  6. 6.  El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios.
  7. 7.  En el mundo de la informática a esto es lo que le llamamos software espía, estos se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
  8. 8.  Dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado , para posteriormente memorizarlas en un fichero o enviarlas a través de internet usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes
  9. 9.  técnica ilegal que lleve consigo el adueñarse o robar algo generalmente información por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal
  10. 10.  Se denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
  11. 11.  A diferencia de los timadores, generalmente los bancos o empresas de comercio por Internet personalizan sus mensajes. Los delincuentes suelen incluir mensajes falsos pero que llaman la atención (“urgente – sus datos de cuenta pueden haber sido robados”) con el fin de obtener una reacción inmediata.
  12. 12.  Las aplicaciones son muy lentas  El acceso a internet es muy lento La computadora tarda mucho tiempo en encender Se abren ventanas emergentes y aun cuando no se usa el internet
  13. 13.  En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. ¿Cómo funciona ?  Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar la performance de la computadora.  Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes.
  14. 14.  Programa antivirus que, en lugar de estar instalado y ejecutándose de forma permanente en el sistema, funciona a través de un navegador web Contrasta con los antivirus offline o antivirus tradicionales que se instalan. ¿Cómo conviene usarlo?  Siempre me preocupa de aconsejar que un antivirus Online, sirve de complemento al que tengas instalado en tu ordenador. Esto se debe a que un antivirus instalado en tu computador, te da la protección en todo momento que tengas tu ordenador encendido, en cambio, con los antivirus online, sólo protegerás tu ordenador, cuando entres al sitio web donde ofrezcan el análisis de tu computador en busca de bichos malignos.
  15. 15.  Sea precavido cuando descargue archivos desde Internet: compruebe que la fuente es legítima y de confianza; y asegúrese de que el programa antivirus comprueba los archivos en el sitio de descarga.  Rechace los archivos que no haya solicitado cuando esté en chats o configure el navegador escogiendo el nivel de seguridad adecuado: instale un cortafuegos.  Se pueden evitar bastantes infecciones por virus a través de Internet si se tienen determinados puertos cerrados  Utilice un buen antivirus y actualícelo regularmente. Compruebe que el antivirus incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta. Asegúrese de que el antivirus está siempre activo. analice previamente cualquier medio susceptible de ser infectado que inserte en su equipo
  16. 16.  vulnerabilidad es un defecto de programación, se podría decir que un "hueco" en la seguridad del S.O. Si un hacker o programador de virus se da cuenta de que existe, puede aprovechar ese "hueco" para tomar control de tu PC o espiar tus actividades.  ¿Cómo se separan?  vulnerabilidad necesaria nos hace vivir pero porque nos abre a las emociones vitales de la vida, porque en un caso u otro yo estaba arriesgando lo mismo, pero también quería que mi riesgo tuviese una respuesta firme y no arriesgada, quería que mi decisión sirviese realmente para “conectar” con la otra persona, y volvemos al principio del sentimiento de conexión que fue lo que apoyó la tesis primera de esta doctora, pero es que es la base de todo y ha sido muy interesante escucharla.

×