SlideShare una empresa de Scribd logo
1 de 9
Alumno:
Bautista campos jean Paulo
Profesora:
Elena Valiente Ramírez
Carrera
Computación e informática
Trabajo
Virus informáticos
“Año de la promoción de la industria
responsable y el compromiso climático”
 Los virus informáticos son, desde hace varios años, la mayor amenaza para
los sistemas informáticos y es una de las principales causas de pérdidas
económicas en las empresas y usuarios. Debe quedar en claro que estos
son programas (malignos) con el objeto de alterar el buen funcionamiento
del ordenador, y por lo tanto han sido creados por personas con
conocimientos de lenguajes de programación como: C++, Visual Basic,
Assembler, etc.
 Algunas de los daños de algunos virus son:
 Unirse a un programa instalado en el computador permitiendo su
propagación.
 Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente
molestas.
 Ralentizar o bloquear el computador.
 Destruir la información almacenada en el disco, en algunos casos vital para
el sistema, que impedirá el funcionamiento del equipo.
 Reducir el espacio en el disco.
 Molestar al usuario cerrando ventanas, moviendo el ratón...
¿Que son los virus
informáticos y que daño
ocasiona?
 CABALLO DE TROYA
Su nombre es dado por su peculiar forma de actuar como los Troyanos de la
historia, entrando en la computadora, ocultos en otros programas
aparentemente útiles e inofensivos pero que al activarse crean problemas a la
computadora al desarrollar la acción de estos archivos infecciosos
 Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición
de inicialización del sistema operativo. El virus se activa cuando la computadora
es encendida y el sistema operativo se carga.
 Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en
determinados momentos, definido por su creador
 Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible,
sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los
usuarios infectados y pasaron a programar sus virus de forma que sólo se
repliquen, sin el objetivo de causar graves daños al sistema.
zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros.
ENUMERE Y DESCRIBA LOS DIFERENTES
CLASES DE VIRUS ?
 Los antivirus informáticos son programas cuya finalidad consiste en la
detectación, bloqueo y/o eliminación de un virus de las mismas
características.
ANTIVIRUS NACIONALES
 Panda Cloud Antivirus. ¿Alguna ha visto al osito Panda protegiendo su PC?
Pues esta versión del Panda Antivirus es gratuita y está en la ‘nube’, es decir,
analiza su equipo desde sus servidores en Internet y mantiene su base de datos
constantemente actualizada casi en tiempo real.
 Avast! Free Antivirus. Es el antivirus más usado en Windows, según un estudio
de la compañía de seguridad OPSWAT publicado el año pasado.
 Microsoft Security Essencials. Es el cuarto antivirus gratuito en Windows, según
los datos de OPSWAT, y fue elegido el segundo mejor software de seguridad del
2010 en Genbeta.
 Avira AntiVir Personal. En la lista de Softonic de “mejores programas” está
cuarto con cuatro estrellas y también es recomendado en los forosdelweb.com.
 AVG. Figura en la tercera posición en la lista de OPSWAT mencionada
anteriormente y aparece tercero en la lista de “mejores programas” de Softonic.
Para tomar en cuenta.
¿Qué es un antivirus .ejemplos y
características ?
 Antivirus Internacionales más conocidos
 Aquí menciono una lista de Antivirus Internacionales:
 NOD
 Avira
 Mcaffe
 Avast
 Norton Antivirus
 Panda Antivirus
 Kaspersky
 AVG
ANTIVIRUS INTERNACIONALES
 Las principales características de un antivirus son:
Gran capacidad de detección y de reacción ante un nuevo virus.
Actualización sistemática.
Detección mínima de falsos positivos o falsos virus.
Respeto por el rendimiento o desempeño normal de los
equipos.
Integración perfecta con el programa de correo electrónico.
Alerta sobre una posible infección por las distintas vías de
entrada (Internet, correo electrónico, red o discos flexibles).
Gran capacidad de desinfección.
Presencia de distintos métodos de detección y análisis.
Chequeo del arranque y posibles cambios en el registro de las
aplicaciones.
Creación de discos de emergencia o de rescate.
Disposición de un equipo de soporte técnico capaz de responder
en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario
en caso de infección.
CARACTERISTICAS DE LOS ANTIVIRUS
 MALWARE
 Malware (del inglés malicious software), también
llamado badware, software malicioso o software
malintencionado es un tipo de software que tiene
como objetivo infiltrarse o dañar una computadora
sin el consentimiento de su propietario. El término
malware es muy utilizado por profesionales de la
informática para referirse a una variedad de software
hostil, intrusivo o molesto. [1] El término virus
informático es utilizado en muchas ocasiones para
referirse a todos los tipos de malware, incluyendo los
verdaderos virus.
DEFINA
 Phishing o suplantación de identidad, Es un término
informático que denomina un tipo de abuso informático y
que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria). El cibercriminal,
conocido como phisher, se hace pasar por una persona o
empresa de confianza en una aparente comunicación
oficial electrónica, por lo común un correo electrónico, o
algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefnicas.1
PHISHING
 Una cookie (o galleta informática) es una pequeña información
enviada por un sitio web y almacenada en el navegador del
usuario, de manera que el sitio web puede consultar la actividad
previa del usuario.
 Sus principales funciones son:
 Llevar el control de usuarios: cuando un usuario introduce su
nombre de usuario y contraseña, se almacena una cookiepara
que no tenga que estar introduciéndolas para cada página del
servidor. Sin embargo, una cookie no identifica solo a una
persona, sino a una combinación de computador-navegador-
usuario.
 Conseguir información sobre los hábitos de navegación del
usuario, e intentos de spyware (programas espía), por parte de
agencias de publicidad y otros. Esto puede causar problemas
de privacidad y es una de las razones por la que lascookies tienen
sus detractores.
COOKIES

Más contenido relacionado

La actualidad más candente

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaKrlos Avila
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmariiajo
 
Presentación punto 2 (1)
Presentación punto 2 (1)Presentación punto 2 (1)
Presentación punto 2 (1)YuyeMendoza
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadoraErick Correa
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosi_arbo
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosNicolas Prieto
 
Exposicion de informatica.
Exposicion de informatica.Exposicion de informatica.
Exposicion de informatica.Rossy Alkarazz
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticosRichard1515
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguezJulieth Rodríguez
 
Investigación virus y bacterias informáticas
Investigación virus y bacterias informáticasInvestigación virus y bacterias informáticas
Investigación virus y bacterias informáticasdiazjoya
 
Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3Orlando Ramirez
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 

La actualidad más candente (17)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentación punto 2 (1)
Presentación punto 2 (1)Presentación punto 2 (1)
Presentación punto 2 (1)
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Antivirus exposicion
Antivirus exposicionAntivirus exposicion
Antivirus exposicion
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Exposicion de informatica.
Exposicion de informatica.Exposicion de informatica.
Exposicion de informatica.
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
 
Investigación virus y bacterias informáticas
Investigación virus y bacterias informáticasInvestigación virus y bacterias informáticas
Investigación virus y bacterias informáticas
 
Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 

Destacado

Destacado (20)

Présentation2
Présentation2Présentation2
Présentation2
 
Impactos Ambientales
Impactos AmbientalesImpactos Ambientales
Impactos Ambientales
 
Webservice
WebserviceWebservice
Webservice
 
Objetos tecnologicos rico angie
Objetos tecnologicos rico angieObjetos tecnologicos rico angie
Objetos tecnologicos rico angie
 
Objectifs journee technique vie du sol
Objectifs journee technique vie du solObjectifs journee technique vie du sol
Objectifs journee technique vie du sol
 
Hoffmann en finir
Hoffmann  en finirHoffmann  en finir
Hoffmann en finir
 
Festival de cannes
Festival de cannesFestival de cannes
Festival de cannes
 
Des micro organismes pour booster vos cultures
Des micro organismes pour booster vos culturesDes micro organismes pour booster vos cultures
Des micro organismes pour booster vos cultures
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Powerpoint de lucas tassi
Powerpoint de lucas tassiPowerpoint de lucas tassi
Powerpoint de lucas tassi
 
Diapo photojournalisme
Diapo photojournalismeDiapo photojournalisme
Diapo photojournalisme
 
Les grands repères_terrestres_pile
Les grands repères_terrestres_pileLes grands repères_terrestres_pile
Les grands repères_terrestres_pile
 
Le Materiel Scolaire
Le Materiel ScolaireLe Materiel Scolaire
Le Materiel Scolaire
 
Bulletin des statistiques 2007
Bulletin des statistiques 2007Bulletin des statistiques 2007
Bulletin des statistiques 2007
 
Voix du web 2016 - Monétiser son blog
Voix du web 2016 - Monétiser son blogVoix du web 2016 - Monétiser son blog
Voix du web 2016 - Monétiser son blog
 
Trabajo de informtica 2
Trabajo de informtica 2Trabajo de informtica 2
Trabajo de informtica 2
 
Boletin Informativo Saberes N° 9
Boletin Informativo Saberes N° 9Boletin Informativo Saberes N° 9
Boletin Informativo Saberes N° 9
 
Importanciadelasticenlaeducacion 140402130714-phpapp02
Importanciadelasticenlaeducacion 140402130714-phpapp02Importanciadelasticenlaeducacion 140402130714-phpapp02
Importanciadelasticenlaeducacion 140402130714-phpapp02
 
G&s edificio c.estruc barcelona
G&s edificio c.estruc barcelona G&s edificio c.estruc barcelona
G&s edificio c.estruc barcelona
 
Tutorial pic
Tutorial picTutorial pic
Tutorial pic
 

Similar a virus informaticos

Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirusKatty Cabeza
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdajama
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdajama
 
Diapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasDiapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasdajama
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas viruscruzperez1991
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!birolooo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1robertovazquez
 

Similar a virus informaticos (20)

Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirus
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasDiapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Maryyyy
MaryyyyMaryyyy
Maryyyy
 
Maryyyy
MaryyyyMaryyyy
Maryyyy
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 

Más de TuBabyBc

tecnologias de informacion
 tecnologias de informacion tecnologias de informacion
tecnologias de informacionTuBabyBc
 
La ofimatica en_las_tecnologias_de_la_informacion (1)
La ofimatica en_las_tecnologias_de_la_informacion (1) La ofimatica en_las_tecnologias_de_la_informacion (1)
La ofimatica en_las_tecnologias_de_la_informacion (1) TuBabyBc
 
Las tecnologías de la información
Las tecnologías de la información Las tecnologías de la información
Las tecnologías de la información TuBabyBc
 
Modelos de la comunicacion(diapositivas)
Modelos de la comunicacion(diapositivas) Modelos de la comunicacion(diapositivas)
Modelos de la comunicacion(diapositivas) TuBabyBc
 
Las tecnologías de la información
Las tecnologías de la informaciónLas tecnologías de la información
Las tecnologías de la informaciónTuBabyBc
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos TuBabyBc
 
Las tecnologías de la información
Las tecnologías de la información Las tecnologías de la información
Las tecnologías de la información TuBabyBc
 
Modelos de la comunicacion
Modelos de la comunicacion Modelos de la comunicacion
Modelos de la comunicacion TuBabyBc
 
Las tecnologías de la información
Las tecnologías de la informaciónLas tecnologías de la información
Las tecnologías de la informaciónTuBabyBc
 

Más de TuBabyBc (9)

tecnologias de informacion
 tecnologias de informacion tecnologias de informacion
tecnologias de informacion
 
La ofimatica en_las_tecnologias_de_la_informacion (1)
La ofimatica en_las_tecnologias_de_la_informacion (1) La ofimatica en_las_tecnologias_de_la_informacion (1)
La ofimatica en_las_tecnologias_de_la_informacion (1)
 
Las tecnologías de la información
Las tecnologías de la información Las tecnologías de la información
Las tecnologías de la información
 
Modelos de la comunicacion(diapositivas)
Modelos de la comunicacion(diapositivas) Modelos de la comunicacion(diapositivas)
Modelos de la comunicacion(diapositivas)
 
Las tecnologías de la información
Las tecnologías de la informaciónLas tecnologías de la información
Las tecnologías de la información
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos
 
Las tecnologías de la información
Las tecnologías de la información Las tecnologías de la información
Las tecnologías de la información
 
Modelos de la comunicacion
Modelos de la comunicacion Modelos de la comunicacion
Modelos de la comunicacion
 
Las tecnologías de la información
Las tecnologías de la informaciónLas tecnologías de la información
Las tecnologías de la información
 

virus informaticos

  • 1. Alumno: Bautista campos jean Paulo Profesora: Elena Valiente Ramírez Carrera Computación e informática Trabajo Virus informáticos “Año de la promoción de la industria responsable y el compromiso climático”
  • 2.  Los virus informáticos son, desde hace varios años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios. Debe quedar en claro que estos son programas (malignos) con el objeto de alterar el buen funcionamiento del ordenador, y por lo tanto han sido creados por personas con conocimientos de lenguajes de programación como: C++, Visual Basic, Assembler, etc.  Algunas de los daños de algunos virus son:  Unirse a un programa instalado en el computador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el computador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón... ¿Que son los virus informáticos y que daño ocasiona?
  • 3.  CABALLO DE TROYA Su nombre es dado por su peculiar forma de actuar como los Troyanos de la historia, entrando en la computadora, ocultos en otros programas aparentemente útiles e inofensivos pero que al activarse crean problemas a la computadora al desarrollar la acción de estos archivos infecciosos  Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.  Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador  Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. ENUMERE Y DESCRIBA LOS DIFERENTES CLASES DE VIRUS ?
  • 4.  Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características. ANTIVIRUS NACIONALES  Panda Cloud Antivirus. ¿Alguna ha visto al osito Panda protegiendo su PC? Pues esta versión del Panda Antivirus es gratuita y está en la ‘nube’, es decir, analiza su equipo desde sus servidores en Internet y mantiene su base de datos constantemente actualizada casi en tiempo real.  Avast! Free Antivirus. Es el antivirus más usado en Windows, según un estudio de la compañía de seguridad OPSWAT publicado el año pasado.  Microsoft Security Essencials. Es el cuarto antivirus gratuito en Windows, según los datos de OPSWAT, y fue elegido el segundo mejor software de seguridad del 2010 en Genbeta.  Avira AntiVir Personal. En la lista de Softonic de “mejores programas” está cuarto con cuatro estrellas y también es recomendado en los forosdelweb.com.  AVG. Figura en la tercera posición en la lista de OPSWAT mencionada anteriormente y aparece tercero en la lista de “mejores programas” de Softonic. Para tomar en cuenta. ¿Qué es un antivirus .ejemplos y características ?
  • 5.  Antivirus Internacionales más conocidos  Aquí menciono una lista de Antivirus Internacionales:  NOD  Avira  Mcaffe  Avast  Norton Antivirus  Panda Antivirus  Kaspersky  AVG ANTIVIRUS INTERNACIONALES
  • 6.  Las principales características de un antivirus son: Gran capacidad de detección y de reacción ante un nuevo virus. Actualización sistemática. Detección mínima de falsos positivos o falsos virus. Respeto por el rendimiento o desempeño normal de los equipos. Integración perfecta con el programa de correo electrónico. Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles). Gran capacidad de desinfección. Presencia de distintos métodos de detección y análisis. Chequeo del arranque y posibles cambios en el registro de las aplicaciones. Creación de discos de emergencia o de rescate. Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección. CARACTERISTICAS DE LOS ANTIVIRUS
  • 7.  MALWARE  Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. [1] El término virus informático es utilizado en muchas ocasiones para referirse a todos los tipos de malware, incluyendo los verdaderos virus. DEFINA
  • 8.  Phishing o suplantación de identidad, Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefnicas.1 PHISHING
  • 9.  Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.  Sus principales funciones son:  Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookiepara que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica solo a una persona, sino a una combinación de computador-navegador- usuario.  Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que lascookies tienen sus detractores. COOKIES