Los virus informáticos, troyanos, gusanos y otras formas de malware pueden infiltrarse en los ordenadores sin el permiso del usuario y causar daños como robar información, ralentizar el sistema o mostrar publicidad no deseada. Es importante utilizar software antivirus y firewalls, actualizarlos regularmente, evitar descargar archivos sospechosos y estar atento a síntomas como problemas de rendimiento o archivos y procesos desconocidos para prevenir y eliminar estas amenazas.
2. Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento del
ordenador, sin el permiso o el conocimiento del
usuario.
4. ҉ Es un tipo de software que tiene como
objetivo infiltrarse o dañar
una computadora o sistema de
información sin el consentimiento de su
propietario.
Malware
5. Troyano ҉ Se presenta
aparentemente inofensivo
҉ Da acceso remoto de tu
computadora al atacante
҉ No todo es viral con el Troyano
6. ҉ Malwares que hacen copia de si mismos
y se alojan en diferentes ubicaciones del ordenador
҉ Infectar el mayor número de computadoras
posibles
҉ Destacar que: En 45 días llegan al disco duro
y empieza
a destruir el Sistema Operativo.
7. ҉Registra las
pulsaciones
de las teclas
҉Puede ser
software o
hardware
҉Ideal para hackear el Facebook
de tu pareja
cuando inicie sesión en tu pc
8. Bomba de Tiempo
҉ También llamada: Bomba de Tiempo
҉ Es una parte de código insertado
en un programa apropósito
҉ Este código permanece oculto, hasta que
ciertas instrucciones se cumplan, pudiendo así
activarse la acción maliciosa.
9. ҉ Son un conjunto de instrucciones
Que se ejecutan dentro de una
Aplicación (usualmente Word)
10. Spyware
҉ Se autoinstala en el sistema
de tal forma
que se ejecuta apenas se prende
el computador,
Gastando Memoria y Ram.
҉ Nunca deja de funcionar y controla el uso
De lo que se hace en internet y muestra anuncios
11.
12. Troyano Gusano Key Logger Bomba Logica Macro Spyware Phishing
En que
consisten
?
Que daño
Causan?
Crea un
acceso
remoto,
cuando el
usuario lo
ejecuta crea
“backdoor”
Crea múltiples
copias las
cuales después
distribuye por
la red
Registra las
pulsaciones por
teclado y las
envía al
infectante.
Al momento
de que se
cumplan las
instrucciones,
la bomba se
activa y roba
info
Se ejecuta al
abrir el
documento
host, Infecta
al resto del
documentos
Usa la
información
registrada
para mostrar
publicidad
(adware)
Se hace pasar
por una
persona o
empresa
confiable a
través de
mails para
robar info.
Como se
puede
prevenir y
reparar ?
Utilizando un
software
antivirus.
Usando una
herramienta de
eliminación de
malware
-Firewall
-Software anti-
spyware
-Software
especializado
No descargar
archivos a
menos tengan
comentarios
con buena
puntuación
Se borra
manualmente
desde el
organizador
de macros.
Programas
anti-spywere
Navega en
modo
incognito en
paginas no
confiables.
Como se
detectan?
Síntomas
?
Aparición y/o
desaparición
de archivos.
-Ralentización
del sistema.
Mal
funcionamiento
del ratón del
pc. Bloqueos
repentinos en
la mayoría de
los sitios web
Viendo los
procesos en
ejecución
Se detecta un
consumo
excesivo de
los recursos
del sistema.
Al intentar
guardar un
documento,
Word sólo
permite
guardardocu
mento como
Aparecen
anuncios
emergentes
todo el
tiempo,
componentes
adicionales en
Si alguna
empresa o
banco te
piden claves,
es phishing
porque la
empresa ya