SlideShare una empresa de Scribd logo
1 de 5
-3810-3811TRABAJO EN CLASE                  DE    COMPUTACIONTEMA: TIPOS DE AMENAZAS PARA EL COMPUTADORGRUPO B00TRABAJO EN CLASE                  DE    COMPUTACIONTEMA: TIPOS DE AMENAZAS PARA EL COMPUTADORGRUPO B<br />AMENAZAS PARA EL COMPUTADOR<br />¿Qué es una amenaza o malware?<br />Hasta hace unos años los virus significaban la principal amenaza para nuestra computadora. Sin embargo en los últimos tiempos han aparecido otras amenazas capaces de ser muy dañinas.<br />Se entiende por malware a cualquier programa, documento o mensaje que pude resultar perjudicial tanto para una computadora, como para una persona.<br />Tipos de amenazas<br />Existen otros tipos de amenazas, que no son necesariamente virus. <br />Worms (o gusanos)<br />Son programas cuya principal función es reproducirse a si mismos y enviarse de forma muy rápida a través de una red. Normalmente se envían por correo electrónico. A diferencia de los virus, los gusanos no necesitan alojar su código en ningún archivo. Los mismos se reproducen tan rápido, que pueden llegar a niveles de saturar una red.<br />Trojans <br />Un trojan es un programa que actúa como un impostor. Simula ser algo deseable para un usuario, pero termina siendo un programa con fines maliciosos.<br />Al ejecutarse pueden causar daños tales como: instalar software de acceso remoto, enviar e-mails con datos personales, instalar un virus, obtener passwords, etc.<br />A diferencia de los virus, no se replican a sí mismos. Normalmente entran en el sistema al abrir un archivo adjunto de un correo. <br />Spyware<br />Programa diseñado para vigilar el uso del computador y hábitos de navegación de un usuario. Normalmente monitorean el historial de accesos a Internet, información de personas y empresas.<br />Los datos recogidos son transmitidos a los propios fabricantes o a terceros. Normalmente esta información está destinada a empresas publicitarias.<br />A diferencia de los virus, no se reproducen.<br />Adware<br />Es un programa, que muestra publicidad por medio de ventanas emergentes y banners. La publicidad está asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros. Esta práctica se utiliza para subvencionar económicamente las aplicaciones.<br />Spam<br />Son mensajes no solicitados, habitualmente de tipo publicitario, enviados por cantidades masivas. Normalmente se envían por correo electrónico, aunque también se envían por SMS, MSN y telefonía IP.<br />Hoax <br />Son falsas alarmas de virus con la finalidad de generar confusión y propagar el miedo. Normalmente son enviados por correo electrónico. <br />Tratan de ganarse la confianza de los usuarios aportando datos que parecen ciertos y proponiendo una serie de acciones a realizar para librarse de la supuesta infección.<br />Hypes<br />Es una simple manera: quot;
bombardeo publicitarioquot;
. Son exageraciones y mentiras, noticias comunes hiperbolizadas, de modo generalmente voluntario y consciente, hasta la notación exponencial.<br />Phishing<br />Consiste en el envío de correos electrónicos que parecen provenientes de entidades fiables (normalmente bancos), pero en realidad son enviados por estafadores. En el mail aparece un link para confirmar los datos del usuario. La página donde entra el usuario es una página falsa, y de esta forma fácilmente se obtienen los datos de la persona. <br />¿Qué es un virus?<br />Es un pequeño programa creado para alterar el normal funcionamiento de una computadora, sin el consentimiento del usuario.<br />Hay dos características que debe tener un virus:<br />Debe ser capaz de ejecutarse a si mismo. Normalmente se alojan en el sector de arranque, para que se carguen en memoria al iniciar la computadora. Otras veces se añaden al código de otro archivo, para cuando se ejecute el archivo, se ejecute el código del virus<br />Debe ser capaz de replicarse a si mismo. Los virus crean copias de si mismos para poder ingresar a otras computadoras.<br />Los virus pueden hacer distintos tipos de daños tales como:<br />Modificar el código de programas ejecutables<br />Introducirse en archivos de datos <br />Eliminar archivos<br />Formatear el disco duro<br />Alojarse en el sector de arranque<br />Pero es importante aclarar que no es estrictamente necesario que causen estos males para llamarlos virus.<br />¿Qué no son virus?<br />Existen conceptos equivocados de cuando tenemos un virus presente en nuestra computadora debido a falta de información y a mitos que se han creado.<br />Por lo tanto, hay algunos puntos que hay que aclarar:<br />Los virus no pueden dañar el hardware<br />Si la computadora quot;
se trancaquot;
 muy a menudo, no se puede asegurar que sea un virus. Si bien puede ser un virus, puede ser algún problema de hardware.<br />Algo similar pasa cuando la computadora funciona de forma lenta. Si bien puede ser un virus, puede ser debido a falta de memoria, a muchos programas en ejecución u otros problemas.<br />Si hay dos programas antivirus instalados y uno de ellos informa de la existencia de un virus, aunque podría tratarse de un virus, también puede ser que uno de los programas antivirus detecte al otro programa como un virus.<br />VIRUS/TROYANOS/GUSANOS <br />DESCRIPCIÓN <br />Por malware se entiende cualquier programa de software que se instala inadvertidamente y de forma discreta en el equipo de un usuario y ejecuta acciones inesperadas o no autorizadas, pero siempre con intenciones maliciosas. Es un término genérico utilizado para referirse a virus, troyanos y gusanos. <br />Un virus informático es un programa que tiene la capacidad única de replicarse y propagarse rápidamente, igual que los virus de origen biológico. Si bien algunos virus sólo incorporan una rutina destructiva que muestra mensajes o imágenes, otros tipos de archivos pueden destruir archivos, reformatear el disco duro u ocasionar otro tipo de daños. Aunque el virus no contenga una rutina destructiva, puede seguir causando otros problemas, como consumir espacio de almacenamiento y memoria o degradar el rendimiento del equipo. <br />Un troyano ejecuta una acción maliciosa pero carece de funciones de replicación. Al igual que el caballo de Troya de la mitología griega, un programa troyano puede presentarse como un archivo o aplicación en apariencia inofensivo, pero que en realidad oculta una intención maliciosa en su código. Cuando se ejecuta un troyano, se experimentan problemas no deseados en el funcionamiento del sistema y, en ocasiones, se puede perder información importante. <br />Un gusano informático es un programa (o conjunto de programas) que puede propagar copias de sí mismo a otros sistemas informáticos a través de conexiones de red, archivos adjuntos de correo electrónico, mensajes instantáneos (por medio de aplicaciones de uso compartido de archivos) y en colaboración con otros programas de malware. Algunos gusanos también pueden impedir el acceso a sitios Web de seguridad, o incluso robar las licencias de los juegos y aplicaciones instalados. <br />Tipos de Virus<br />Los virus se pueden clasificar de la siguiente forma:<br />Virus residentes<br />Virus de acción directa<br />Virus de sobreescritura<br />Virus de boot o de arranque<br />Virus de macro<br />Virus de enlace o directorio<br />Virus cifrados<br />Virus polimórficos<br />Virus multipartites<br />Virus de Fichero<br />
Amenazas computador
Amenazas computador
Amenazas computador
Amenazas computador

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajojeac
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones José Rodríguez
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informaticosonia1967rojas
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticolucasstoch
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosposadahelber
 
Los virus
Los virusLos virus
Los viruslaidys
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
SeguridadinformaticaJose Viera
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Miriam Amagua
 

La actualidad más candente (16)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
Web quest virus
Web quest virusWeb quest virus
Web quest virus
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Los virus
Los virusLos virus
Los virus
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
felipe cuy ava
 felipe cuy ava felipe cuy ava
felipe cuy ava
 

Destacado

Informatica harware y sofware
Informatica harware y sofwareInformatica harware y sofware
Informatica harware y sofwareMariela_3
 
Cuadro comparativo de antivirus
Cuadro comparativo de antivirusCuadro comparativo de antivirus
Cuadro comparativo de antiviruscecytem tecamac
 
Dispositivos de entrada y salida
Dispositivos de entrada y salidaDispositivos de entrada y salida
Dispositivos de entrada y salidaGuadalupe Rey
 
Diagnostico de computadoras
Diagnostico de computadorasDiagnostico de computadoras
Diagnostico de computadorasfarell1091
 
Trabajo práctico n1 hardware y sofware
Trabajo práctico n1 hardware y sofwareTrabajo práctico n1 hardware y sofware
Trabajo práctico n1 hardware y sofwareAgustina Silva Tomadin
 
Dispositivo de entrada y de salida de una computadora
Dispositivo de entrada y de salida de una computadoraDispositivo de entrada y de salida de una computadora
Dispositivo de entrada y de salida de una computadoraJhon Tucto Janampa
 
Evolucion del computador
Evolucion del computadorEvolucion del computador
Evolucion del computadorLuisa Elena
 

Destacado (8)

Ofimatica
OfimaticaOfimatica
Ofimatica
 
Informatica harware y sofware
Informatica harware y sofwareInformatica harware y sofware
Informatica harware y sofware
 
Cuadro comparativo de antivirus
Cuadro comparativo de antivirusCuadro comparativo de antivirus
Cuadro comparativo de antivirus
 
Dispositivos de entrada y salida
Dispositivos de entrada y salidaDispositivos de entrada y salida
Dispositivos de entrada y salida
 
Diagnostico de computadoras
Diagnostico de computadorasDiagnostico de computadoras
Diagnostico de computadoras
 
Trabajo práctico n1 hardware y sofware
Trabajo práctico n1 hardware y sofwareTrabajo práctico n1 hardware y sofware
Trabajo práctico n1 hardware y sofware
 
Dispositivo de entrada y de salida de una computadora
Dispositivo de entrada y de salida de una computadoraDispositivo de entrada y de salida de una computadora
Dispositivo de entrada y de salida de una computadora
 
Evolucion del computador
Evolucion del computadorEvolucion del computador
Evolucion del computador
 

Similar a Amenazas computador

Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 bestefan25
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosariivalen
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forenseDiana Plata
 
Infor virus
Infor virusInfor virus
Infor virusapafese
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticosslyNeseencrew
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunaselkin201
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOSFidel Saray
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruswanda250
 

Similar a Amenazas computador (20)

Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forense
 
Infor virus
Infor virusInfor virus
Infor virus
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOS
 
Malware
MalwareMalware
Malware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Virus
VirusVirus
Virus
 

Último

4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
los cinco reinos biologicos 0 de los seres vivos
los cinco reinos biologicos 0 de los seres vivoslos cinco reinos biologicos 0 de los seres vivos
los cinco reinos biologicos 0 de los seres vivosOrdinolaSernaquIrene
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.profandrearivero
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxMaritza438836
 

Último (20)

4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
los cinco reinos biologicos 0 de los seres vivos
los cinco reinos biologicos 0 de los seres vivoslos cinco reinos biologicos 0 de los seres vivos
los cinco reinos biologicos 0 de los seres vivos
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
El Bullying.
El Bullying.El Bullying.
El Bullying.
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Tema 7.- Imagen posicionamiento de marcas.pdf
Tema 7.- Imagen posicionamiento de marcas.pdfTema 7.- Imagen posicionamiento de marcas.pdf
Tema 7.- Imagen posicionamiento de marcas.pdf
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
 

Amenazas computador

  • 1. -3810-3811TRABAJO EN CLASE DE COMPUTACIONTEMA: TIPOS DE AMENAZAS PARA EL COMPUTADORGRUPO B00TRABAJO EN CLASE DE COMPUTACIONTEMA: TIPOS DE AMENAZAS PARA EL COMPUTADORGRUPO B<br />AMENAZAS PARA EL COMPUTADOR<br />¿Qué es una amenaza o malware?<br />Hasta hace unos años los virus significaban la principal amenaza para nuestra computadora. Sin embargo en los últimos tiempos han aparecido otras amenazas capaces de ser muy dañinas.<br />Se entiende por malware a cualquier programa, documento o mensaje que pude resultar perjudicial tanto para una computadora, como para una persona.<br />Tipos de amenazas<br />Existen otros tipos de amenazas, que no son necesariamente virus. <br />Worms (o gusanos)<br />Son programas cuya principal función es reproducirse a si mismos y enviarse de forma muy rápida a través de una red. Normalmente se envían por correo electrónico. A diferencia de los virus, los gusanos no necesitan alojar su código en ningún archivo. Los mismos se reproducen tan rápido, que pueden llegar a niveles de saturar una red.<br />Trojans <br />Un trojan es un programa que actúa como un impostor. Simula ser algo deseable para un usuario, pero termina siendo un programa con fines maliciosos.<br />Al ejecutarse pueden causar daños tales como: instalar software de acceso remoto, enviar e-mails con datos personales, instalar un virus, obtener passwords, etc.<br />A diferencia de los virus, no se replican a sí mismos. Normalmente entran en el sistema al abrir un archivo adjunto de un correo. <br />Spyware<br />Programa diseñado para vigilar el uso del computador y hábitos de navegación de un usuario. Normalmente monitorean el historial de accesos a Internet, información de personas y empresas.<br />Los datos recogidos son transmitidos a los propios fabricantes o a terceros. Normalmente esta información está destinada a empresas publicitarias.<br />A diferencia de los virus, no se reproducen.<br />Adware<br />Es un programa, que muestra publicidad por medio de ventanas emergentes y banners. La publicidad está asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros. Esta práctica se utiliza para subvencionar económicamente las aplicaciones.<br />Spam<br />Son mensajes no solicitados, habitualmente de tipo publicitario, enviados por cantidades masivas. Normalmente se envían por correo electrónico, aunque también se envían por SMS, MSN y telefonía IP.<br />Hoax <br />Son falsas alarmas de virus con la finalidad de generar confusión y propagar el miedo. Normalmente son enviados por correo electrónico. <br />Tratan de ganarse la confianza de los usuarios aportando datos que parecen ciertos y proponiendo una serie de acciones a realizar para librarse de la supuesta infección.<br />Hypes<br />Es una simple manera: quot; bombardeo publicitarioquot; . Son exageraciones y mentiras, noticias comunes hiperbolizadas, de modo generalmente voluntario y consciente, hasta la notación exponencial.<br />Phishing<br />Consiste en el envío de correos electrónicos que parecen provenientes de entidades fiables (normalmente bancos), pero en realidad son enviados por estafadores. En el mail aparece un link para confirmar los datos del usuario. La página donde entra el usuario es una página falsa, y de esta forma fácilmente se obtienen los datos de la persona. <br />¿Qué es un virus?<br />Es un pequeño programa creado para alterar el normal funcionamiento de una computadora, sin el consentimiento del usuario.<br />Hay dos características que debe tener un virus:<br />Debe ser capaz de ejecutarse a si mismo. Normalmente se alojan en el sector de arranque, para que se carguen en memoria al iniciar la computadora. Otras veces se añaden al código de otro archivo, para cuando se ejecute el archivo, se ejecute el código del virus<br />Debe ser capaz de replicarse a si mismo. Los virus crean copias de si mismos para poder ingresar a otras computadoras.<br />Los virus pueden hacer distintos tipos de daños tales como:<br />Modificar el código de programas ejecutables<br />Introducirse en archivos de datos <br />Eliminar archivos<br />Formatear el disco duro<br />Alojarse en el sector de arranque<br />Pero es importante aclarar que no es estrictamente necesario que causen estos males para llamarlos virus.<br />¿Qué no son virus?<br />Existen conceptos equivocados de cuando tenemos un virus presente en nuestra computadora debido a falta de información y a mitos que se han creado.<br />Por lo tanto, hay algunos puntos que hay que aclarar:<br />Los virus no pueden dañar el hardware<br />Si la computadora quot; se trancaquot; muy a menudo, no se puede asegurar que sea un virus. Si bien puede ser un virus, puede ser algún problema de hardware.<br />Algo similar pasa cuando la computadora funciona de forma lenta. Si bien puede ser un virus, puede ser debido a falta de memoria, a muchos programas en ejecución u otros problemas.<br />Si hay dos programas antivirus instalados y uno de ellos informa de la existencia de un virus, aunque podría tratarse de un virus, también puede ser que uno de los programas antivirus detecte al otro programa como un virus.<br />VIRUS/TROYANOS/GUSANOS <br />DESCRIPCIÓN <br />Por malware se entiende cualquier programa de software que se instala inadvertidamente y de forma discreta en el equipo de un usuario y ejecuta acciones inesperadas o no autorizadas, pero siempre con intenciones maliciosas. Es un término genérico utilizado para referirse a virus, troyanos y gusanos. <br />Un virus informático es un programa que tiene la capacidad única de replicarse y propagarse rápidamente, igual que los virus de origen biológico. Si bien algunos virus sólo incorporan una rutina destructiva que muestra mensajes o imágenes, otros tipos de archivos pueden destruir archivos, reformatear el disco duro u ocasionar otro tipo de daños. Aunque el virus no contenga una rutina destructiva, puede seguir causando otros problemas, como consumir espacio de almacenamiento y memoria o degradar el rendimiento del equipo. <br />Un troyano ejecuta una acción maliciosa pero carece de funciones de replicación. Al igual que el caballo de Troya de la mitología griega, un programa troyano puede presentarse como un archivo o aplicación en apariencia inofensivo, pero que en realidad oculta una intención maliciosa en su código. Cuando se ejecuta un troyano, se experimentan problemas no deseados en el funcionamiento del sistema y, en ocasiones, se puede perder información importante. <br />Un gusano informático es un programa (o conjunto de programas) que puede propagar copias de sí mismo a otros sistemas informáticos a través de conexiones de red, archivos adjuntos de correo electrónico, mensajes instantáneos (por medio de aplicaciones de uso compartido de archivos) y en colaboración con otros programas de malware. Algunos gusanos también pueden impedir el acceso a sitios Web de seguridad, o incluso robar las licencias de los juegos y aplicaciones instalados. <br />Tipos de Virus<br />Los virus se pueden clasificar de la siguiente forma:<br />Virus residentes<br />Virus de acción directa<br />Virus de sobreescritura<br />Virus de boot o de arranque<br />Virus de macro<br />Virus de enlace o directorio<br />Virus cifrados<br />Virus polimórficos<br />Virus multipartites<br />Virus de Fichero<br />