SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
LOS VIRUS
INFORMÁTICOS
Pablo Alarcón y Jónathan Alcalá
ÍNDICE
● 1.- ¿Qué es un virus? Efectos que
ocasionan.
● 2.- Principales virus informáticos
● 3.- Malware, troyano...
● 4.-¿Cómo se propagan?
● 5.- Software para proteger tu ordenador.
● 6.- Navegar seguros por Internet.
1.- ¿QUÉ ES UN VIRUS
INFORMÁTICO?
● Los Virus Informáticos son programas maliciosos que
infectan a otros archivos del sistema con la intención de
modificarlos o dañarlos.
● Los daños causados por un virus informático puede variar
desde ser leve, hasta impedir el funcionamiento del
ordenador e incluso borrar todos los datos almacenados.
● Algunos de los efectos que pueden ocasionar los virus
informáticos son visualizar mensajes en la pantalla,
denegar el acceso a algunos archivos e incluso robar,
corromper o borrar todos los datos del ordenador.
2.-TIPOS DE VIRUS
INFORMÁTICOS
● TROYANO:(explicado más adelante)
● GUSANO:(explicado más adelante)
● BOMBA DE TIEMPO: se activan cuando se da
una situacion puntual.
● HOAX: mensajes de contenido falso que
incitan a compartirlos con otros usuarios
● JOKE: no es un virus en si mismo, pero es
molesto. El objetivo de estos es crear en el
ordenador algún efecto molesto o humorístico
● MALWARE Se considera un tipo molesto o dañino de software destinado a acceder
a un dispositivo de forma inadvertida. Estos incluyen spyware, adware , phishing,
virus, troyanos, gusanos, rootkits, ransomware y secuestradores del navegador.
● TROYANO Es un programa que se aloja generalmente dentro de otra aplicación y
que tiene como objetivo pasar inadvertido e instalarse en el sistema del usuario.
Luego de instalarse, pueden realizar las más diversas tareas. Actualmente se los
utiliza para la instalación de otros malware y permitir el acceso al sistema al creador
de la amenaza.
●
GUSANOS Los gusanos son en realidad un sub-conjunto de malware. Su principal
diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir
vivos. Los gusanos pueden reproducirse utilizando diferentes medios de
comunicación como las redes locales, el correo electrónico, los programas de
mensajería instantánea, dispositivos USB...
● SPYWARE Se trata de una aplicación que recopila información sobre una persona
u organización sin su consentimiento. El objetivo más común es distribuirlo a
empresas publicitarias u otras organizaciones interesadas. Normalmente, este
software envía información a sus servidores, en función a los hábitos de navegación
del usuario. También, recogen datos acerca de las webs que se navegan y la
información que se solicita en esos sitios.
● COOKIES Las cookies son archivos que se utilizan para almacenar información
básica sobre los hábitos de navegación del usuario o de su equipo, hasta el punto de
poder reconocerlo.
● ADWARE Se trata de un software que despliega publicidad de distintos productos
o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad
en ventanas emergentes, o a través de una barra que aparece en la pantalla
simulando ofrecer distintos servicios útiles para el usuario.
● HIJACKERS Son los encargados de secuestrar las funciones de nuestro
navegador modificando la página de inicio y búsqueda por alguna de su red de
afiliados maliciosos.
● HACKERS Un hacker es un experto tecnológico cuyos conocimientos en materia
de seguridad, sistemas operativos o programación, sobrepasan no solamente los
conocimientos medios de cualquier usuario, sino también los de muchos
profesionales de estos sectores.
● PHISHING El phishing consiste en el robo de información personal o financiera del
usuario, a través de la falsificación de un lugar de confianza.
4.- COMO SE PROPAGAN LOS
VIRUS
Existen dos grandes clases de contagio:
PRIMERA: en un momento dado, el usuario ejecuta o acepta de forma
inadvertida la instalación del virus. Esto puede ser debido a mensajes que
ejecutan programas automaticamente, ingenieria social(mensajes estilo: haga
click y gane un premio) , la entrada de informacion de un disco infectado de otro
usuario(pendrives, discos duros,etc) o la instalacion de software modificado o
de extraña procedencia.
SEGUNDA: el programa malicioso actúa replicándose a través de las redes.
En este caso se habla de gusanos. En el sistema Windows puede darse el caso
de que el ordenador pueda infectarse sin ningún tipo de intervención del
usuario, por el simple hecho de estar conectado a internet Internet.
5.- SOFTWARE PARA
PROTEGER EL ORDENADOR
Antivirus: son programas que tratan de descubrir los rastros de un software
malicioso, para detectarlo y eliminarlo. Tratan de tener controlado el sistema
mientras funciona parando las vías conocidas de infección y notificando al
usuario de posibles incidencias de seguridad.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el
ordenador está conectado a una red.
El cortafuegos es la primera línea de defensa ante un ataque a tu red desde
Internet y debe ser capaz de repeler un acceso no autorizado antes de que el
atacante pueda llegar a tu red local o a tu ordenador y, al mismo tiempo,
permitir el normal intercambio de datos entre tu ordenador y servicios
verificados de internet.
6.- COMO NAVEGAR SEGUROS
EN INTERNET
● Si queremos mantenernos seguros a la hora de
navegar por Internet debemos evitar realizar
acciones que no sean de fiar como ingresar
nuestros datos en lugares sospechosos,
mantener actualizado el software y el sistema
operativo, utilizar software para proteger tu
ordenador y utilizar contraseñas seguras.
6.- COMO NAVEGAR SEGUROS
EN INTERNET
● Si queremos mantenernos seguros a la hora de
navegar por Internet debemos evitar realizar
acciones que no sean de fiar como ingresar
nuestros datos en lugares sospechosos,
mantener actualizado el software y el sistema
operativo, utilizar software para proteger tu
ordenador y utilizar contraseñas seguras.

Más contenido relacionado

La actualidad más candente (20)

Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Tp 3
Tp 3Tp 3
Tp 3
 
TP 3
TP 3TP 3
TP 3
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
Malware
MalwareMalware
Malware
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Malware
MalwareMalware
Malware
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 

Similar a Los virus informáticos.

Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosAlexSalgadoZurita
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamariaramos777
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre viruscarmeri02
 
Informática ordenadores
Informática ordenadoresInformática ordenadores
Informática ordenadoresismaelsola
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaguadaarv
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática guadaarv
 
Presentacion de paula
Presentacion de paulaPresentacion de paula
Presentacion de paulaalu4martinez
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.JMOR2000
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informaticaDanny Cisneros
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARENPEREA1972
 

Similar a Los virus informáticos. (20)

Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Informática ordenadores
Informática ordenadoresInformática ordenadores
Informática ordenadores
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Presentacion.
Presentacion.Presentacion.
Presentacion.
 
Presentacion de paula
Presentacion de paulaPresentacion de paula
Presentacion de paula
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Malware
MalwareMalware
Malware
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Documento123
Documento123Documento123
Documento123
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARE
 

Último

Hernandez_Hernandez_Practica web de la sesion 8.pptx
Hernandez_Hernandez_Practica web de la sesion 8.pptxHernandez_Hernandez_Practica web de la sesion 8.pptx
Hernandez_Hernandez_Practica web de la sesion 8.pptxJOSEMANUELHERNANDEZH11
 
cuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptx
cuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptxcuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptx
cuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptxange07u
 
Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)ChristianRivera122452
 
Taller De La Electricidad Y Electrónica 10-4.pdf
Taller De La Electricidad Y Electrónica  10-4.pdfTaller De La Electricidad Y Electrónica  10-4.pdf
Taller De La Electricidad Y Electrónica 10-4.pdfAnaSofiaRodriguezzap
 
carta combinada para empleados de una empresa
carta combinada para empleados de una empresacarta combinada para empleados de una empresa
carta combinada para empleados de una empresafspro99
 
Segunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptx
Segunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptxSegunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptx
Segunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptxsergioagudo4
 
Excel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfExcel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfNicolleAndrade7
 
TareaSesión8_ListaDinamica_Garcia_Garcia.pptx
TareaSesión8_ListaDinamica_Garcia_Garcia.pptxTareaSesión8_ListaDinamica_Garcia_Garcia.pptx
TareaSesión8_ListaDinamica_Garcia_Garcia.pptxANDREADELCARMENGARCI
 
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar OrtegaNovedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar OrtegaBaltasar Ortega
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales an494140
 
Tarea_de_la_sesión_8 Base de Datos Individual.pptx
Tarea_de_la_sesión_8 Base de Datos Individual.pptxTarea_de_la_sesión_8 Base de Datos Individual.pptx
Tarea_de_la_sesión_8 Base de Datos Individual.pptxVICTORMANUELBEASAGUI
 
David_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptxDavid_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptxDAVIDROBERTOGALLEGOS
 
APEX Office Hours - Two Factor Authentication
APEX Office Hours - Two Factor AuthenticationAPEX Office Hours - Two Factor Authentication
APEX Office Hours - Two Factor Authenticationjoelorta2
 
Excel avanzado.pdf tecnologiaaaaaaaaaaaa
Excel avanzado.pdf tecnologiaaaaaaaaaaaaExcel avanzado.pdf tecnologiaaaaaaaaaaaa
Excel avanzado.pdf tecnologiaaaaaaaaaaaaNicolleAndrade7
 
PLATAFORMAS SOCIALES.pdf Mundos digitales
PLATAFORMAS SOCIALES.pdf Mundos digitalesPLATAFORMAS SOCIALES.pdf Mundos digitales
PLATAFORMAS SOCIALES.pdf Mundos digitalesCamilaGV4
 
INFORME DE LA ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdf
INFORME DE LA  ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdfINFORME DE LA  ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdf
INFORME DE LA ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdfGabrielHernndez206156
 
CALCULADORA CIENTIFICA trabajo grupal 9-6.docx
CALCULADORA CIENTIFICA trabajo grupal 9-6.docxCALCULADORA CIENTIFICA trabajo grupal 9-6.docx
CALCULADORA CIENTIFICA trabajo grupal 9-6.docxzoecaicedosalazar
 
El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)Alfredo Vela Zancada
 
Excel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfExcel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfSOFIAACOSTAESCOBAR
 
Estadistica , excel avanzado estudios estadisticos
Estadistica , excel avanzado  estudios estadisticosEstadistica , excel avanzado  estudios estadisticos
Estadistica , excel avanzado estudios estadisticosElizabethAcostaQuinc
 

Último (20)

Hernandez_Hernandez_Practica web de la sesion 8.pptx
Hernandez_Hernandez_Practica web de la sesion 8.pptxHernandez_Hernandez_Practica web de la sesion 8.pptx
Hernandez_Hernandez_Practica web de la sesion 8.pptx
 
cuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptx
cuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptxcuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptx
cuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptx
 
Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)
 
Taller De La Electricidad Y Electrónica 10-4.pdf
Taller De La Electricidad Y Electrónica  10-4.pdfTaller De La Electricidad Y Electrónica  10-4.pdf
Taller De La Electricidad Y Electrónica 10-4.pdf
 
carta combinada para empleados de una empresa
carta combinada para empleados de una empresacarta combinada para empleados de una empresa
carta combinada para empleados de una empresa
 
Segunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptx
Segunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptxSegunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptx
Segunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptx
 
Excel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfExcel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdf
 
TareaSesión8_ListaDinamica_Garcia_Garcia.pptx
TareaSesión8_ListaDinamica_Garcia_Garcia.pptxTareaSesión8_ListaDinamica_Garcia_Garcia.pptx
TareaSesión8_ListaDinamica_Garcia_Garcia.pptx
 
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar OrtegaNovedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales
 
Tarea_de_la_sesión_8 Base de Datos Individual.pptx
Tarea_de_la_sesión_8 Base de Datos Individual.pptxTarea_de_la_sesión_8 Base de Datos Individual.pptx
Tarea_de_la_sesión_8 Base de Datos Individual.pptx
 
David_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptxDavid_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptx
 
APEX Office Hours - Two Factor Authentication
APEX Office Hours - Two Factor AuthenticationAPEX Office Hours - Two Factor Authentication
APEX Office Hours - Two Factor Authentication
 
Excel avanzado.pdf tecnologiaaaaaaaaaaaa
Excel avanzado.pdf tecnologiaaaaaaaaaaaaExcel avanzado.pdf tecnologiaaaaaaaaaaaa
Excel avanzado.pdf tecnologiaaaaaaaaaaaa
 
PLATAFORMAS SOCIALES.pdf Mundos digitales
PLATAFORMAS SOCIALES.pdf Mundos digitalesPLATAFORMAS SOCIALES.pdf Mundos digitales
PLATAFORMAS SOCIALES.pdf Mundos digitales
 
INFORME DE LA ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdf
INFORME DE LA  ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdfINFORME DE LA  ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdf
INFORME DE LA ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdf
 
CALCULADORA CIENTIFICA trabajo grupal 9-6.docx
CALCULADORA CIENTIFICA trabajo grupal 9-6.docxCALCULADORA CIENTIFICA trabajo grupal 9-6.docx
CALCULADORA CIENTIFICA trabajo grupal 9-6.docx
 
El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)
 
Excel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfExcel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdf
 
Estadistica , excel avanzado estudios estadisticos
Estadistica , excel avanzado  estudios estadisticosEstadistica , excel avanzado  estudios estadisticos
Estadistica , excel avanzado estudios estadisticos
 

Los virus informáticos.

  • 2. ÍNDICE ● 1.- ¿Qué es un virus? Efectos que ocasionan. ● 2.- Principales virus informáticos ● 3.- Malware, troyano... ● 4.-¿Cómo se propagan? ● 5.- Software para proteger tu ordenador. ● 6.- Navegar seguros por Internet.
  • 3. 1.- ¿QUÉ ES UN VIRUS INFORMÁTICO? ● Los Virus Informáticos son programas maliciosos que infectan a otros archivos del sistema con la intención de modificarlos o dañarlos. ● Los daños causados por un virus informático puede variar desde ser leve, hasta impedir el funcionamiento del ordenador e incluso borrar todos los datos almacenados. ● Algunos de los efectos que pueden ocasionar los virus informáticos son visualizar mensajes en la pantalla, denegar el acceso a algunos archivos e incluso robar, corromper o borrar todos los datos del ordenador.
  • 4. 2.-TIPOS DE VIRUS INFORMÁTICOS ● TROYANO:(explicado más adelante) ● GUSANO:(explicado más adelante) ● BOMBA DE TIEMPO: se activan cuando se da una situacion puntual. ● HOAX: mensajes de contenido falso que incitan a compartirlos con otros usuarios ● JOKE: no es un virus en si mismo, pero es molesto. El objetivo de estos es crear en el ordenador algún efecto molesto o humorístico
  • 5. ● MALWARE Se considera un tipo molesto o dañino de software destinado a acceder a un dispositivo de forma inadvertida. Estos incluyen spyware, adware , phishing, virus, troyanos, gusanos, rootkits, ransomware y secuestradores del navegador. ● TROYANO Es un programa que se aloja generalmente dentro de otra aplicación y que tiene como objetivo pasar inadvertido e instalarse en el sistema del usuario. Luego de instalarse, pueden realizar las más diversas tareas. Actualmente se los utiliza para la instalación de otros malware y permitir el acceso al sistema al creador de la amenaza. ● GUSANOS Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales, el correo electrónico, los programas de mensajería instantánea, dispositivos USB... ● SPYWARE Se trata de una aplicación que recopila información sobre una persona u organización sin su consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios.
  • 6. ● COOKIES Las cookies son archivos que se utilizan para almacenar información básica sobre los hábitos de navegación del usuario o de su equipo, hasta el punto de poder reconocerlo. ● ADWARE Se trata de un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. ● HIJACKERS Son los encargados de secuestrar las funciones de nuestro navegador modificando la página de inicio y búsqueda por alguna de su red de afiliados maliciosos. ● HACKERS Un hacker es un experto tecnológico cuyos conocimientos en materia de seguridad, sistemas operativos o programación, sobrepasan no solamente los conocimientos medios de cualquier usuario, sino también los de muchos profesionales de estos sectores. ● PHISHING El phishing consiste en el robo de información personal o financiera del usuario, a través de la falsificación de un lugar de confianza.
  • 7. 4.- COMO SE PROPAGAN LOS VIRUS Existen dos grandes clases de contagio: PRIMERA: en un momento dado, el usuario ejecuta o acepta de forma inadvertida la instalación del virus. Esto puede ser debido a mensajes que ejecutan programas automaticamente, ingenieria social(mensajes estilo: haga click y gane un premio) , la entrada de informacion de un disco infectado de otro usuario(pendrives, discos duros,etc) o la instalacion de software modificado o de extraña procedencia. SEGUNDA: el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario, por el simple hecho de estar conectado a internet Internet.
  • 8. 5.- SOFTWARE PARA PROTEGER EL ORDENADOR Antivirus: son programas que tratan de descubrir los rastros de un software malicioso, para detectarlo y eliminarlo. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. El cortafuegos es la primera línea de defensa ante un ataque a tu red desde Internet y debe ser capaz de repeler un acceso no autorizado antes de que el atacante pueda llegar a tu red local o a tu ordenador y, al mismo tiempo, permitir el normal intercambio de datos entre tu ordenador y servicios verificados de internet.
  • 9. 6.- COMO NAVEGAR SEGUROS EN INTERNET ● Si queremos mantenernos seguros a la hora de navegar por Internet debemos evitar realizar acciones que no sean de fiar como ingresar nuestros datos en lugares sospechosos, mantener actualizado el software y el sistema operativo, utilizar software para proteger tu ordenador y utilizar contraseñas seguras.
  • 10. 6.- COMO NAVEGAR SEGUROS EN INTERNET ● Si queremos mantenernos seguros a la hora de navegar por Internet debemos evitar realizar acciones que no sean de fiar como ingresar nuestros datos en lugares sospechosos, mantener actualizado el software y el sistema operativo, utilizar software para proteger tu ordenador y utilizar contraseñas seguras.