SlideShare una empresa de Scribd logo
1 de 8
Ejercicio para conocer la herramienta de 
virus, y aprender herramientas de Word 
Virus 
Informático 
Práctica de Word 
Luis Maldonado
Luis Maldonado 
Virus Informá ticos 
o s v i r u s i n f o r m á t i c o s s o n p e q u e ñ o s p r o g r a m a s d i s e ñ a d o s 
p a r a p r o p a g a r s e d e u n a c o m p u t a d o r a a o t r a e i n t e r f e r i r c o n 
e l f u n c i o n a m i e n t o d e l a s m i s m a s . 
pág. 1 
http://www.microsoft.com/es-xl/security/pc-security/virus-whatis.aspx 
L o s V i r u s I n f o r m á t i c o s 
s o n s e n c i l l a m e n t e 
p r o g r a m a s m a l i c i o s o s 
( m a l w a r e s ) q u e 
“ i n f e c t a n ” a o t r o s 
a r c h i v o s d e l s i s t e m a c o n 
l a i n t e n c i ó n d e 
m o d i f i c a r l o o d a ñ a r l o . 
D i c h a i n f e c c i ó n c o n s i s t e 
e n i n c r u s t a r s u c ó d i g o 
m a l i c i o s o e n e l i n t e r i o r 
d e l a r c h i v o “ v í c t i m a ” 
( n o r m a l m e n t e u n 
e j e c u t a b l e ) d e f o r m a q u e 
a p a r t i r d e e s e m o m e n t o 
d i c h o e j e c u t a b l e p a s a a 
s e r p o r t a d o r d e l v i r u s y 
p o r t a n t o , u n a n u e v a f u e n t e d e i n f e c c i ó n . 
http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/ 
Descripción de un Malware 
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de 
información sin el consentimiento de su propietario. El término malware es muy utilizado por 
profesionales de la informática para referirse a una variedad de software hostil, intrusivo o 
molesto. 
http://es.wikipedia.org/wiki/Malware 
L
Luis Maldonado 
Tipos de Malware 
Adware 
Un programa de clase adware es cualquier programa que automáticamente muestra publicidad 
web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la 
palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés. 
Ejemplos: Cydoor-Double Click 
Botnets 
Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que 
se ejecutan de manera autónoma y automática.1 El artífice de la botnet puede controlar todos los 
ordenadores/servidores infectados de forma remota y se usan para diversas actividades 
criminales. 
Ejemplos: Conficker, Zeus, Waledac, Mariposa 
pág. 2 
http://es.wikipedia.org/wiki/Botnet 
http://blog.kaspersky.es/que-es-un-botnet/ 
Gusanos 
Un gusano informático (también llamado IWorm por su apócope 
en inglés, I de Internet, Worm de gusano) es un malware que tiene 
la propiedad de duplicarse a sí mismo. Los gusanos utilizan las 
partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los 
gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene 
la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos 
informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar 
cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. 
http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico 
Ejemplos: Gaobot- Sdbot
Luis Maldonado 
Hoax 
Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o 
engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros 
apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen 
fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo 
postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones 
de correo y saturar la red o los servidores de correo. 
pág. 3 
http://www.segu-info.com.ar/malware/hoax.htm 
Ejemplos: Alerta sobre Virus- Cadenas “solidarias” 
http://www.publispain.com/antivirus/tipos_de_hoaxes.ht 
ml 
Payload 
Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier virus puede 
producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de dicha 
infección (cambios en la configuración del sistema, reenvío de e-mail, ejecución del virus en el 
arranque del sistema o de Windows, etc). 
http://www.antivirus.interbusca.com/glosario/PAYLOAD.html
Luis Maldonado 
Phising 
El phising actualmente consiste en una técnica para captar información bancaria de los usuarios a 
través de la utilización de la imagen de una la entidad financiera. 
pág. 4 
http://www.seguridadpc.net/phishing.htm 
Ejemplos: correo no deseado 
http://www.actibva.com/magazine/productos-financieros/un-ejemplo-de-phishing-paso-a-paso 
Ransomware 
Actualmente el término se utiliza también para hacer referencia a aquellos malwares que 
"secuestran" archivos y piden "rescate" en dinero por ellos. Por lo general estos programas 
malignos encriptan la información de algunos archivos considerados importantes para el usuario, y 
no entregan la clave para lograr desencriptarlos si el usuario no paga. 
http://www.alegsa.com.ar/Dic/ransomware.php 
Ejemplo: bloquea tu equipo con una amenaza y te pide un rescate para devolverte el control sobre 
él. 
http://computerhoy.com/noticias/software/que-es-ransomware-como-evitarlo-6642 
Rogue 
Son “Falsos programas de seguridad” que no son realmente lo que dicen ser, sino que todo lo 
contrario. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos 
programas, su sistema es infectado. 
http://www.infospyware.com/articulos/rogue-software-fakeav/ 
Ejemplos: Antivirus XP 2008, SpyNoMore 
http://www.es.kioskea.net 
Rootkit 
Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers 
con el objetivo de acceder ilícitamente a un sistema informático. 
http://www.seguridadpc.net/rootkits.htm 
Ejemplos: simulan el trabajo de una aplicación del sistema operativo
Luis Maldonado 
Scam 
Tiene como finalidad conocer las estafas o timos más comunes que corren por la Red, haciendo 
especial hincapié en el funcionamiento de esta modalidad o versión de fraude informático. 
pág. 5 
http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=124 
Ejemplos: Estafas 
Spam 
Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente 
desconocido y que son sumamente molestosos. 
http://www.seguridadpc.net/spam.htm 
Ejemplos: Correos no deseados, inbox o mensajes de personas desconocidas. 
Spyware 
Infecta el Sistema Operativo, disminuyendo el rendimiento de la computadora. 
http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Spyware.php 
Ejemplos: CoolWebSearch, Gator (también conocido como Gain). 
http://www.sitiosargentina.com.ar/notas/enero-2005/spyware3.htm 
Troyanos 
Es una clase de virus que se caracteriza por engañar a los 
usuarios disfrazándose de programas o archivos 
legítimos/benignos (fotos, archivos de música, archivos de 
correo, etc. ), con el objeto de infectar y causar daño. 
http://www.seguridadpc.net/troyanos.htm 
Ejemplos: Backdoors, Keyloggers 
http://liacolombia.com/2009/12/tipos-de-troyanos/
Luis Maldonado 
Segundá párte de investigácio n 
Antivirus 
U n a n t i v i r u s e s u n p r o g r a m a i n f o r m á t i c o q u e t i e n e e l 
p r o p ó s i t o d e d e t e c t a r y e l i m i n a r v i r u s y o t r o s p r o g r a m a s 
p e r j u d i c i a l e s a n t e s o d e s p u é s d e q u e i n g r e s e n a l s i s t e m a . 
pág. 6 
http://www.definicionabc.com/tecnologia/antivirus.php#ixzz3D3Ua7vTZ 
Síntomas de una infiltración de virus 
Los programas tardan más de lo normal en iniciarse. Las operaciones rutinarias se realizan con más 
lentitud. Los programas acceden a múltiples unidades de discos cuando antes no lo hacían. Los 
programas dirigen los accesos a los discos en tiempos inusuales o con una frecuencia mayor. El 
número de sectores dañados de disco aumenta constantemente. Programas que normalmente se 
comportan bien, funcionan de modo anormal o dejan de funcionar. Desaparecen archivos o 
aparecen nuevos archivos de datos o directorios de origen desconocido. Los archivos son 
sustituidos por objetos de origen desconocido o por datos falseados. Nombres, extensiones, 
fechas, atributos o datos cambian en archivos o directorios que no han sido modificados por los 
usuarios. 
http://www.cavsi.com/preguntasrespuestas/cuales-son-los-sintomas-de-una-computadora-que-tiene- 
virus/ 
Firewall 
Programa informático que controla el acceso de una computadora a la red y de elementos de la 
red a la computadora, por motivos de seguridad. 
https://www.google.com.mx/?gfe_rd=cr&ei=zjgSVOz7EeTP8gfiw4H4Dg&gws_rd=ssl#q=firewall+d 
efinicion 
Características: diferentes niveles de protección basados en la ubicación del PC, protección de 
redes inalámbricas (Wi-Fi), accesos a la red y accesos a Internet, protección contra intrusos, 
bloqueos, definición de Reglas. 
https://www.pandasecurity.com/homeusers/downloads/docs/product/help/ap/2014/sp/530.htm
Luis Maldonado 
Acciones para preservar la seguridad de la información del equipo 
El respaldo de información consiste en realizar un duplicado de ésta, llamado también copia de 
seguridad o backup. Estas copias pueden realizarse de forma manual, en las que el usuario 
determina la información y periodicidad para llevar a cabo el respaldo, o bien establecerlo 
automáticamente mediante herramientas de software. 
pág. 7 
http://revista.seguridad.unam.mx/numero-10/medidas-preventivas-para-resguardar-la-informaci% 
C3%B3n

Más contenido relacionado

La actualidad más candente

Practicas word 1
Practicas word 1Practicas word 1
Practicas word 1486248624
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internetAna Cruz
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informáticohernando osorio anaya
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirusXhaybe Arzapalo
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Miriam Amagua
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoKarla Ferreyra
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosnenenenen
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticosguest19f8da
 
Virus informático
Virus informáticoVirus informático
Virus informáticoEtafashion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdianazhu88
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesAlma Herrera
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en lineaTavo Adame
 
Virus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetVirus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetDavid Ospina Alvarado
 

La actualidad más candente (19)

Practicas word 1
Practicas word 1Practicas word 1
Practicas word 1
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Molina andrea virus
Molina andrea virusMolina andrea virus
Molina andrea virus
 
Virus
VirusVirus
Virus
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus Informáticos Optimiza
Virus Informáticos OptimizaVirus Informáticos Optimiza
Virus Informáticos Optimiza
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Estudiante
EstudianteEstudiante
Estudiante
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Virus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetVirus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internet
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 

Destacado

ECUACION_LINEAL_U.E.VICENTE FIERRO_POTOSI.ALICIA_3RO BSN
ECUACION_LINEAL_U.E.VICENTE FIERRO_POTOSI.ALICIA_3RO BSNECUACION_LINEAL_U.E.VICENTE FIERRO_POTOSI.ALICIA_3RO BSN
ECUACION_LINEAL_U.E.VICENTE FIERRO_POTOSI.ALICIA_3RO BSNAlicia Potosi
 
Dados TEDxPortoAlegre
Dados TEDxPortoAlegreDados TEDxPortoAlegre
Dados TEDxPortoAlegreRenata Nizer
 
OWD2010 - 1 - Peer evaluatie: dé manier om iets van elkaar te leren - Gillian...
OWD2010 - 1 - Peer evaluatie: dé manier om iets van elkaar te leren - Gillian...OWD2010 - 1 - Peer evaluatie: dé manier om iets van elkaar te leren - Gillian...
OWD2010 - 1 - Peer evaluatie: dé manier om iets van elkaar te leren - Gillian...SURF Events
 
F 3-2011-1-
F 3-2011-1-F 3-2011-1-
F 3-2011-1-cepmaio
 

Destacado (9)

Unidad III
Unidad IIIUnidad III
Unidad III
 
ECUACION_LINEAL_U.E.VICENTE FIERRO_POTOSI.ALICIA_3RO BSN
ECUACION_LINEAL_U.E.VICENTE FIERRO_POTOSI.ALICIA_3RO BSNECUACION_LINEAL_U.E.VICENTE FIERRO_POTOSI.ALICIA_3RO BSN
ECUACION_LINEAL_U.E.VICENTE FIERRO_POTOSI.ALICIA_3RO BSN
 
Dados TEDxPortoAlegre
Dados TEDxPortoAlegreDados TEDxPortoAlegre
Dados TEDxPortoAlegre
 
Aguia
AguiaAguia
Aguia
 
Economia
EconomiaEconomia
Economia
 
JEHOVA NO ES JESUS
JEHOVA NO ES JESUSJEHOVA NO ES JESUS
JEHOVA NO ES JESUS
 
OWD2010 - 1 - Peer evaluatie: dé manier om iets van elkaar te leren - Gillian...
OWD2010 - 1 - Peer evaluatie: dé manier om iets van elkaar te leren - Gillian...OWD2010 - 1 - Peer evaluatie: dé manier om iets van elkaar te leren - Gillian...
OWD2010 - 1 - Peer evaluatie: dé manier om iets van elkaar te leren - Gillian...
 
F 3-2011-1-
F 3-2011-1-F 3-2011-1-
F 3-2011-1-
 
Abecedario :)
Abecedario :)Abecedario :)
Abecedario :)
 

Similar a Virus (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus
VirusVirus
Virus
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Malware
MalwareMalware
Malware
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Malware
MalwareMalware
Malware
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Documento123
Documento123Documento123
Documento123
 

Último

TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Último (20)

TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

Virus

  • 1. Ejercicio para conocer la herramienta de virus, y aprender herramientas de Word Virus Informático Práctica de Word Luis Maldonado
  • 2. Luis Maldonado Virus Informá ticos o s v i r u s i n f o r m á t i c o s s o n p e q u e ñ o s p r o g r a m a s d i s e ñ a d o s p a r a p r o p a g a r s e d e u n a c o m p u t a d o r a a o t r a e i n t e r f e r i r c o n e l f u n c i o n a m i e n t o d e l a s m i s m a s . pág. 1 http://www.microsoft.com/es-xl/security/pc-security/virus-whatis.aspx L o s V i r u s I n f o r m á t i c o s s o n s e n c i l l a m e n t e p r o g r a m a s m a l i c i o s o s ( m a l w a r e s ) q u e “ i n f e c t a n ” a o t r o s a r c h i v o s d e l s i s t e m a c o n l a i n t e n c i ó n d e m o d i f i c a r l o o d a ñ a r l o . D i c h a i n f e c c i ó n c o n s i s t e e n i n c r u s t a r s u c ó d i g o m a l i c i o s o e n e l i n t e r i o r d e l a r c h i v o “ v í c t i m a ” ( n o r m a l m e n t e u n e j e c u t a b l e ) d e f o r m a q u e a p a r t i r d e e s e m o m e n t o d i c h o e j e c u t a b l e p a s a a s e r p o r t a d o r d e l v i r u s y p o r t a n t o , u n a n u e v a f u e n t e d e i n f e c c i ó n . http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/ Descripción de un Malware Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. http://es.wikipedia.org/wiki/Malware L
  • 3. Luis Maldonado Tipos de Malware Adware Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés. Ejemplos: Cydoor-Double Click Botnets Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.1 El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y se usan para diversas actividades criminales. Ejemplos: Conficker, Zeus, Waledac, Mariposa pág. 2 http://es.wikipedia.org/wiki/Botnet http://blog.kaspersky.es/que-es-un-botnet/ Gusanos Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico Ejemplos: Gaobot- Sdbot
  • 4. Luis Maldonado Hoax Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo. pág. 3 http://www.segu-info.com.ar/malware/hoax.htm Ejemplos: Alerta sobre Virus- Cadenas “solidarias” http://www.publispain.com/antivirus/tipos_de_hoaxes.ht ml Payload Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de dicha infección (cambios en la configuración del sistema, reenvío de e-mail, ejecución del virus en el arranque del sistema o de Windows, etc). http://www.antivirus.interbusca.com/glosario/PAYLOAD.html
  • 5. Luis Maldonado Phising El phising actualmente consiste en una técnica para captar información bancaria de los usuarios a través de la utilización de la imagen de una la entidad financiera. pág. 4 http://www.seguridadpc.net/phishing.htm Ejemplos: correo no deseado http://www.actibva.com/magazine/productos-financieros/un-ejemplo-de-phishing-paso-a-paso Ransomware Actualmente el término se utiliza también para hacer referencia a aquellos malwares que "secuestran" archivos y piden "rescate" en dinero por ellos. Por lo general estos programas malignos encriptan la información de algunos archivos considerados importantes para el usuario, y no entregan la clave para lograr desencriptarlos si el usuario no paga. http://www.alegsa.com.ar/Dic/ransomware.php Ejemplo: bloquea tu equipo con una amenaza y te pide un rescate para devolverte el control sobre él. http://computerhoy.com/noticias/software/que-es-ransomware-como-evitarlo-6642 Rogue Son “Falsos programas de seguridad” que no son realmente lo que dicen ser, sino que todo lo contrario. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado. http://www.infospyware.com/articulos/rogue-software-fakeav/ Ejemplos: Antivirus XP 2008, SpyNoMore http://www.es.kioskea.net Rootkit Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers con el objetivo de acceder ilícitamente a un sistema informático. http://www.seguridadpc.net/rootkits.htm Ejemplos: simulan el trabajo de una aplicación del sistema operativo
  • 6. Luis Maldonado Scam Tiene como finalidad conocer las estafas o timos más comunes que corren por la Red, haciendo especial hincapié en el funcionamiento de esta modalidad o versión de fraude informático. pág. 5 http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=124 Ejemplos: Estafas Spam Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos. http://www.seguridadpc.net/spam.htm Ejemplos: Correos no deseados, inbox o mensajes de personas desconocidas. Spyware Infecta el Sistema Operativo, disminuyendo el rendimiento de la computadora. http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Spyware.php Ejemplos: CoolWebSearch, Gator (también conocido como Gain). http://www.sitiosargentina.com.ar/notas/enero-2005/spyware3.htm Troyanos Es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. http://www.seguridadpc.net/troyanos.htm Ejemplos: Backdoors, Keyloggers http://liacolombia.com/2009/12/tipos-de-troyanos/
  • 7. Luis Maldonado Segundá párte de investigácio n Antivirus U n a n t i v i r u s e s u n p r o g r a m a i n f o r m á t i c o q u e t i e n e e l p r o p ó s i t o d e d e t e c t a r y e l i m i n a r v i r u s y o t r o s p r o g r a m a s p e r j u d i c i a l e s a n t e s o d e s p u é s d e q u e i n g r e s e n a l s i s t e m a . pág. 6 http://www.definicionabc.com/tecnologia/antivirus.php#ixzz3D3Ua7vTZ Síntomas de una infiltración de virus Los programas tardan más de lo normal en iniciarse. Las operaciones rutinarias se realizan con más lentitud. Los programas acceden a múltiples unidades de discos cuando antes no lo hacían. Los programas dirigen los accesos a los discos en tiempos inusuales o con una frecuencia mayor. El número de sectores dañados de disco aumenta constantemente. Programas que normalmente se comportan bien, funcionan de modo anormal o dejan de funcionar. Desaparecen archivos o aparecen nuevos archivos de datos o directorios de origen desconocido. Los archivos son sustituidos por objetos de origen desconocido o por datos falseados. Nombres, extensiones, fechas, atributos o datos cambian en archivos o directorios que no han sido modificados por los usuarios. http://www.cavsi.com/preguntasrespuestas/cuales-son-los-sintomas-de-una-computadora-que-tiene- virus/ Firewall Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad. https://www.google.com.mx/?gfe_rd=cr&ei=zjgSVOz7EeTP8gfiw4H4Dg&gws_rd=ssl#q=firewall+d efinicion Características: diferentes niveles de protección basados en la ubicación del PC, protección de redes inalámbricas (Wi-Fi), accesos a la red y accesos a Internet, protección contra intrusos, bloqueos, definición de Reglas. https://www.pandasecurity.com/homeusers/downloads/docs/product/help/ap/2014/sp/530.htm
  • 8. Luis Maldonado Acciones para preservar la seguridad de la información del equipo El respaldo de información consiste en realizar un duplicado de ésta, llamado también copia de seguridad o backup. Estas copias pueden realizarse de forma manual, en las que el usuario determina la información y periodicidad para llevar a cabo el respaldo, o bien establecerlo automáticamente mediante herramientas de software. pág. 7 http://revista.seguridad.unam.mx/numero-10/medidas-preventivas-para-resguardar-la-informaci% C3%B3n