Virus Informático y Spyware     En este PowerPoint veremos    algunos virus informáticos que existen. También veremos 4 ti...
Spyware:
Características:
Definición• El spyware es un software no deseado  que obtiene información sobre tu  computadora, tus hábitos informáticos ...
Keyloggers• Un keylogger es un programa que se instala en  un equipo que se utilizará para la grabación de  todo lo que un...
Adware• El adware es el tipo más común de los programas  espía. Los programas de los anuncios presentes en el  equipo, com...
Browser Hijacking• Un Browser Hijacking es otra forma de spyware, si  bien más molesto que peligroso. En esencia, un cambi...
Phishing Scams• El término “Phishing Scams” se refiere al acto de  introducir su información personal en un sitio web que ...
Definicion• Un virus informático es un malware que tiene  por objeto alterar el normal funcionamiento de  la computadora, ...
Se clasifican en:
Joke• El objetivo de un Joke es crear algún  efecto molesto o humorístico como  una broma al ordenador del usuario.
Bomba•   La particularidad más notoria de las bombas lógicas reside en que    mientras no se cumplan ciertas condiciones, ...
Gusano• Si bien a efectos de su catalogación son considerados  como virus, lo cierto es que este tipo de programas no  inf...
Troyano•   No es propiamente un virus como tal, ya que no se replica ni tampoco intenta    infectar a otros archivos. Si n...
Hoax• Un Hoax (del inglés: engaño, bulo) es un mensaje de  correo electrónico con contenido falso o engañoso y  normalment...
Próxima SlideShare
Cargando en…5
×

Damian della ratta (1)

198 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
198
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Damian della ratta (1)

  1. 1. Virus Informático y Spyware En este PowerPoint veremos algunos virus informáticos que existen. También veremos 4 tipos de Spyware
  2. 2. Spyware:
  3. 3. Características:
  4. 4. Definición• El spyware es un software no deseado que obtiene información sobre tu computadora, tus hábitos informáticos y envía dicha información a los vendedores e incluso a los ladrones de identidad.
  5. 5. Keyloggers• Un keylogger es un programa que se instala en un equipo que se utilizará para la grabación de todo lo que un usuario escribe en el equipo. Keyloggers son uno de los más difíciles casos de spyware para atacar porque, en la mayoría de los casos, el keylogger se ejecuta en segundo plano y el usuario no tiene idea que está ahí. Sin embargo, pueden ser especialmente peligrosas, ya que los usuarios habitualmente escriben el nombre de usuario, contraseñas y hasta información de tarjetas de crédito.
  6. 6. Adware• El adware es el tipo más común de los programas espía. Los programas de los anuncios presentes en el equipo, comúnmente conocido como “pop-ups“. El propósito de spyware adware es conseguir que usted haga clic en los anuncios que aparecen navegando por la web, por ejemplo cuando salen las ventanas de que te ganaste un viaje al caribe completamente gratis. Al introducir su información de tarjeta de crédito, el programa de adware que envía información a su creador. Esto es una ocurrencia muy común ya menudo resulta en el robo de identidad. Además, adware realiza un seguimiento de lo que haces en Internet, el envío de esta información valiosos para los vendedores de marketing sin su permiso.
  7. 7. Browser Hijacking• Un Browser Hijacking es otra forma de spyware, si bien más molesto que peligroso. En esencia, un cambio de tu página de inicio en tu navegador web a una página llena de anuncios. Al hacer clic en los anuncios, el propietario de esa página web es pagado por su clic. Ejemplo: Si tienes configurado www.Google.com como tu página de inicio en tu navegador web (Internet Explorer, Google Chrome, Mozilla Firefox, Opera, Safari, etc) y cuando abres tu navegador observas que se carga una página llena de anuncios, pues estás en presencia de un Browser Hijacking.
  8. 8. Phishing Scams• El término “Phishing Scams” se refiere al acto de introducir su información personal en un sitio web que usted cree es confiable, pero no lo es. Los suplantadores de identidad creann páginas web que son casi idénticas a otros sitios web, con la esperanza de que no se dan cuenta que es un sitio diferente. La mayoría de sitios de phishing emulan sitios web de instituciones bancarios, a fin de obtener su nombre de usuario y contraseña, también tienden a copiar populares sitios web de compras, por lo que pueden obtener información de su tarjeta de crédito.
  9. 9. Definicion• Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  10. 10. Se clasifican en:
  11. 11. Joke• El objetivo de un Joke es crear algún efecto molesto o humorístico como una broma al ordenador del usuario.
  12. 12. Bomba• La particularidad más notoria de las bombas lógicas reside en que mientras no se cumplan ciertas condiciones, el virus no realizará ninguna acción destructiva, permaneciendo escondido al acecho de nuestros datos. Básicamente, una bomba lógica se compone de líneas de código insertadas dentro de otro programa, y tienen por finalidad destruir los datos de una computadora o causar otros importantes perjuicios. Entre los daños que las bombas lógicas pueden causarnos la eliminación total de los contenidos de la unidad del disco rígido, o acciones tales como mostrar un mensaje, reproducir una canción o el envío de un correo electrónico sin nuestro consentimiento, entre otros. Cabe destacar que su accionar puede llegar a ser extremadamente destructivo, ya que es uno de los más peligrosos de su tipo.
  13. 13. Gusano• Si bien a efectos de su catalogación son considerados como virus, lo cierto es que este tipo de programas no infectan otros archivos. El objetivo para el cual fueron desarrollados es la replicación a la máxima celeridad posible, logrando de este modo el colapso total de cualquier red en la cual pudieran haber ingresado. El chat o el correo electrónico es una de las formas más utilizadas para la propagación e infección de los gusanos. También pueden propagarse y desarrollarse en la memoria RAM de la computadora.
  14. 14. Troyano• No es propiamente un virus como tal, ya que no se replica ni tampoco intenta infectar a otros archivos. Si no que es un programa malicioso con los que veremos a posteriori. Existen multitud de malwares Troyanos y métodos de troyanización. La tarea que realizan esta clase de aplicaciones es la de introducirse en la computadora víctima mediante el engaño. Para ello, los desarrolladores de los mismos introducen en una aplicación aparentemente inofensiva un segundo programa, es decir el troyano propiamente dicho, el cual instalará en nuestra PC el código necesario para cumplir con las tareas especificadas por su creador. Las acciones que pueden ser desarrolladas por estos troyanos incluyen la apertura de puertos de nuestra computadora, para permitir que cualquier intruso controle nuestros movimientos de forma remota. Así como también recolectar y enviar cualquier dato sensible que podamos tener a resguardo en nuestro equipamiento informático. Asimismo pueden contener bombas lógicas, las cuales ejecutarán su código malicioso al cumplirse cualquier condición que haya establecido su programador. Un aspecto muy importante a tener en cuenta es la peligrosidad de estos programas. De forma similar a los virus, estos tienen la capacidad de destruir de manera permanente cualquier archivo, además de inutilizar por completo la información guardada en el disco rígido.
  15. 15. Hoax• Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo. Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, conocidos como Hoaxes o bulos. Su finalidad es generar alarma y confusión entre los usuarios.

×