SlideShare una empresa de Scribd logo

Virus Informaticos

Y
Yafeet

Es una presentacion que te sirve para ver los diferentes tipos de virus, sus consecuencias,que son y como se pueden resolver o evitar

1 de 14
Descargar para leer sin conexión
Virus Informaticos
Un virus informático es
un malware que tiene por
objeto alterar el normal
funcionamiento de
la computadora, sin el permiso
o el conocimiento del usuario.
Los virus, habitualmente,
reemplazan archivos
ejecutables por otros infectados
con el código de este. Los virus
pueden destruir, de manera
intencionada,
los datos almacenados en una
computadora, aunque también
existen otros más inofensivos,
que solo se caracterizan por ser
molestos
En informática,
denomina troyano o caballo de
Troya a un software malicioso que se
presenta al usuario como
un programa aparentemente legítimo
e inofensivo pero al ejecutarlo le
brinda a un atacante acceso remoto al
equipo infectado. Los troyanos pueden
realizar diferentes tareas, pero, en la
mayoría de los casos crean una puerta
trasera que permite la administración
remota a un usuario no autorizado. Un
troyano no es de por sí, un virus
informático,aún cuando teóricamente
pueda ser distribuido y funcionar como
tal. La diferencia fundamental entre un
troyano y un virus, consiste en su
finalidad. Para que un programa sea
un "troyano" sólo tiene que acceder y
controlar la máquina anfitriona sin ser
advertido, normalmente bajo una
apariencia inocua. Al contrario que un
virus, que es un huésped destructivo, el
troyano no necesariamente provoca
daños porque no es su objetivo




Una bomba lógica es una parte de
código insertada intencionalmente en
un programa informático que
permanece oculto hasta cumplirse una o
más condiciones preprogramadas, en
ese momento se ejecuta una acción
maliciosa. Por ejemplo, un programador
puede ocultar una pieza de código que
comience a borrar archivos cuando sea
despedido de la compañía (en
un disparador de base de datos (trigger)
que se dispare al cambiar la condición
de trabajador activo del programador).
El software que es inherentemente
malicioso,
como virus o gusanos informáticos,
frecuentemente contiene bombas
lógicas que ejecutan algún programa en
un tiempo predefinido o cuando cierta
condición se cumple. Esta técnica puede
ser usada por un virus o un gusano para
ganar ímpetu y para esparcirse antes de
ser notado.
Un gusano informático es
un malware que tiene la propiedad
de duplicarse a sí mismo. Los
gusanos utilizan las partes
automáticas de un sistema
operativo que generalmente son
invisibles al usuario.Los gusanos
informáticos se propagan de
ordenador a ordenador, pero a
diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda
de una persona. Lo más peligroso
de los worms o gusanos
informáticos es su capacidad para
replicarse en tu sistema, por lo que
tu ordenador podría enviar cientos
o miles de copias de sí mismo,
creando un efecto devastador a
gran escala




El spyware o programa espía es
un software que recopila
información de un ordenador y
después transmite esta información
a una entidad externa sin el
conocimiento o el consentimiento
del propietario del ordenador. El
término spyware también se utiliza
más ampliamente para referirse a
otros productos que no son
estrictamente spyware. Estos
productos, realizan diferentes
funciones, como mostrar anuncios
no solicitados (pop-up), recopilar
información privada, redirigir
solicitudes de páginas e instalar
marcadores de teléfono.

Recomendados

Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
 

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Malware
MalwareMalware
Malware
 
Virus. arreglado.
Virus.  arreglado.Virus.  arreglado.
Virus. arreglado.
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHE
 
Tp
TpTp
Tp
 
Expo
ExpoExpo
Expo
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Consulta
ConsultaConsulta
Consulta
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 

Destacado

Synthèse baromètre limelight 2013
Synthèse baromètre limelight 2013Synthèse baromètre limelight 2013
Synthèse baromètre limelight 2013Amau92
 
Baremo test de cooper 2º - 3º ESO
Baremo test de cooper 2º - 3º ESOBaremo test de cooper 2º - 3º ESO
Baremo test de cooper 2º - 3º ESOJAESHUANMAR1
 
IMS Research Paper
IMS Research PaperIMS Research Paper
IMS Research PaperAngela Chang
 
θηλασμός 2
θηλασμός 2θηλασμός 2
θηλασμός 2Sofia Liosi
 

Destacado (8)

Synthèse baromètre limelight 2013
Synthèse baromètre limelight 2013Synthèse baromètre limelight 2013
Synthèse baromètre limelight 2013
 
Eva sesion11 linkedin
Eva sesion11 linkedinEva sesion11 linkedin
Eva sesion11 linkedin
 
Inv in Stk Mkt
Inv in Stk MktInv in Stk Mkt
Inv in Stk Mkt
 
P finance pension
P finance pensionP finance pension
P finance pension
 
Baremo test de cooper 2º - 3º ESO
Baremo test de cooper 2º - 3º ESOBaremo test de cooper 2º - 3º ESO
Baremo test de cooper 2º - 3º ESO
 
IMS Research Paper
IMS Research PaperIMS Research Paper
IMS Research Paper
 
θηλασμός 2
θηλασμός 2θηλασμός 2
θηλασμός 2
 
Calidad y auditoria promo xxxiii
Calidad y auditoria promo xxxiiiCalidad y auditoria promo xxxiii
Calidad y auditoria promo xxxiii
 

Similar a Virus Informaticos

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Andrea Ceballos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusMauricio Giraldo
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusMauricio Giraldo
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica56119203
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosoSaragl97
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSalbi19
 

Similar a Virus Informaticos (20)

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Virus
VirusVirus
Virus
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Malware
MalwareMalware
Malware
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus
VirusVirus
Virus
 

Último

COMBINACIONES CORRESPONDENCIA con base de datos excel
COMBINACIONES CORRESPONDENCIA con base de datos excelCOMBINACIONES CORRESPONDENCIA con base de datos excel
COMBINACIONES CORRESPONDENCIA con base de datos excelSergioPerdomo20
 
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Taller 1 sobre operadores tecnologicos.pdf
Taller 1 sobre operadores tecnologicos.pdfTaller 1 sobre operadores tecnologicos.pdf
Taller 1 sobre operadores tecnologicos.pdfAna Lucía Tellez Lugo
 
Presentación paginas web partes principales
Presentación paginas web partes principalesPresentación paginas web partes principales
Presentación paginas web partes principalesandresarceavalos
 
marketing RPA 2024 es una coleccion de casos de uso
marketing RPA 2024 es una coleccion de casos de usomarketing RPA 2024 es una coleccion de casos de uso
marketing RPA 2024 es una coleccion de casos de usoncastagno
 
Combinación de correspondencia Sebastián Pérez
Combinación de correspondencia Sebastián PérezCombinación de correspondencia Sebastián Pérez
Combinación de correspondencia Sebastián PérezSebastinPrez67
 
Mapa conceptual de las Comunidades virtuales
Mapa conceptual de las Comunidades virtualesMapa conceptual de las Comunidades virtuales
Mapa conceptual de las Comunidades virtualesEstefanía López
 
VIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHARE
VIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHAREVIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHARE
VIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHAREaljitagallego
 
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaSituación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaEnrique Posada
 
VIDEOS DE APOYO PARA LA CREACION DE UN BLOG
VIDEOS DE APOYO PARA LA CREACION DE UN BLOGVIDEOS DE APOYO PARA LA CREACION DE UN BLOG
VIDEOS DE APOYO PARA LA CREACION DE UN BLOGSamuel709479
 
Silicon_Valley_RSA_2024_Latam_Immersion.pdf
Silicon_Valley_RSA_2024_Latam_Immersion.pdfSilicon_Valley_RSA_2024_Latam_Immersion.pdf
Silicon_Valley_RSA_2024_Latam_Immersion.pdfOBr.global
 
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...yaniraoceguera
 
Realiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCARealiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCAMaxime Chambreuil
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxBasile
 
VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG 9-5
VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG  9-5VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG  9-5
VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG 9-5sarayibanez16
 
VIDEOS DE APOYO PARA TECNOLOGIA LICEO DEP
VIDEOS DE APOYO PARA TECNOLOGIA LICEO DEPVIDEOS DE APOYO PARA TECNOLOGIA LICEO DEP
VIDEOS DE APOYO PARA TECNOLOGIA LICEO DEPAlejandraCasallas7
 
Taller crear carta de correspondencia.docx.pdf
Taller crear carta de correspondencia.docx.pdfTaller crear carta de correspondencia.docx.pdf
Taller crear carta de correspondencia.docx.pdfSEBASTIANMICOLTA
 
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdfCaso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdfcasoacerosdeguatemal
 
Carta de trabajo para los empleados.docx.pdf
Carta de trabajo para los empleados.docx.pdfCarta de trabajo para los empleados.docx.pdf
Carta de trabajo para los empleados.docx.pdfEmanuelminotta
 
Certificado de Web Design - Projeto web.
Certificado de Web Design - Projeto web.Certificado de Web Design - Projeto web.
Certificado de Web Design - Projeto web.AntnioOliveira749106
 

Último (20)

COMBINACIONES CORRESPONDENCIA con base de datos excel
COMBINACIONES CORRESPONDENCIA con base de datos excelCOMBINACIONES CORRESPONDENCIA con base de datos excel
COMBINACIONES CORRESPONDENCIA con base de datos excel
 
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Taller 1 sobre operadores tecnologicos.pdf
Taller 1 sobre operadores tecnologicos.pdfTaller 1 sobre operadores tecnologicos.pdf
Taller 1 sobre operadores tecnologicos.pdf
 
Presentación paginas web partes principales
Presentación paginas web partes principalesPresentación paginas web partes principales
Presentación paginas web partes principales
 
marketing RPA 2024 es una coleccion de casos de uso
marketing RPA 2024 es una coleccion de casos de usomarketing RPA 2024 es una coleccion de casos de uso
marketing RPA 2024 es una coleccion de casos de uso
 
Combinación de correspondencia Sebastián Pérez
Combinación de correspondencia Sebastián PérezCombinación de correspondencia Sebastián Pérez
Combinación de correspondencia Sebastián Pérez
 
Mapa conceptual de las Comunidades virtuales
Mapa conceptual de las Comunidades virtualesMapa conceptual de las Comunidades virtuales
Mapa conceptual de las Comunidades virtuales
 
VIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHARE
VIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHAREVIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHARE
VIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHARE
 
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaSituación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
 
VIDEOS DE APOYO PARA LA CREACION DE UN BLOG
VIDEOS DE APOYO PARA LA CREACION DE UN BLOGVIDEOS DE APOYO PARA LA CREACION DE UN BLOG
VIDEOS DE APOYO PARA LA CREACION DE UN BLOG
 
Silicon_Valley_RSA_2024_Latam_Immersion.pdf
Silicon_Valley_RSA_2024_Latam_Immersion.pdfSilicon_Valley_RSA_2024_Latam_Immersion.pdf
Silicon_Valley_RSA_2024_Latam_Immersion.pdf
 
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
 
Realiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCARealiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCA
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
 
VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG 9-5
VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG  9-5VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG  9-5
VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG 9-5
 
VIDEOS DE APOYO PARA TECNOLOGIA LICEO DEP
VIDEOS DE APOYO PARA TECNOLOGIA LICEO DEPVIDEOS DE APOYO PARA TECNOLOGIA LICEO DEP
VIDEOS DE APOYO PARA TECNOLOGIA LICEO DEP
 
Taller crear carta de correspondencia.docx.pdf
Taller crear carta de correspondencia.docx.pdfTaller crear carta de correspondencia.docx.pdf
Taller crear carta de correspondencia.docx.pdf
 
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdfCaso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
 
Carta de trabajo para los empleados.docx.pdf
Carta de trabajo para los empleados.docx.pdfCarta de trabajo para los empleados.docx.pdf
Carta de trabajo para los empleados.docx.pdf
 
Certificado de Web Design - Projeto web.
Certificado de Web Design - Projeto web.Certificado de Web Design - Projeto web.
Certificado de Web Design - Projeto web.
 

Virus Informaticos

  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos
  • 3. En informática, denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado. Un troyano no es de por sí, un virus informático,aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo
  • 4.   Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador). El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado.
  • 5. Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala 
  • 6.  El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 7.   Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivohardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como losnúmeros de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
  • 8.  Es suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas
  • 9.  Los hijackers son programas conocidos como "Secuestradores", ya que tienen como objetivo secuestrar el navegador, cambiando la pagina de inicio por una inyectada de forma directa por un pirata informatico o por un programa malicioso. No obstante, los Hijackers tambien optan por secuestrar informacion del usuario, para despues advertirle que esta a sido encriptada y que necesita una llave especial para poder liberar tal informacion, sin restar que hay que llevar acabo un pago previo para la adquision de tal llave. Los hijckers tienen un nivel de peligrosidad bajo, ya que por lo regular no son tomados en cuenta como un virus en su totalidad, no obstante los antivirus detectan a estos programas como virus por que no solo cambian la configuracion de la pagina de menu inicio, si no tambien la configuracion del archivo Hosts de windows.
  • 10. 1. El ventilador arranca a toda marcha cuando el equipo está inactivo  2. Su equipo tarda mucho tiempo para apagarse, o no lo hace correctamente  3. Observar contenidos en su muro de facebook que no ha enviado  4. Las aplicaciones andan muy lento  5. No se pueden descargar las actualizaciones del sistema operativo  6. No se pueden descargar actualizaciones del antivirus o visitar sitios web de los proveedores  7. El acceso a internet es muy lento  8. Sus amigos y familiares han recibido mensajes de correo electrónico que usted no envió  9. Se abren ventanas emergentes y anuncios, incluso cuando no se está usando un navegador web  10. El Administrador de tareas de Windows muestra programas con nombres o descripciones extrañas 
  • 11.  El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido.
  • 12.  Lo recomendable es que escanee su ordenador (computadora) con dos antivirus on line para estar mas seguro, bien sabido es que ningún Antivirus es 100% efectivo pero al utilizar dos antivirus on-line distintos si que se acercara al 100% de estar seguro si esta o no infectado y posiblemente le permita la eliminación de toda clase virus.
  • 13.          Sea precavido cuando descargue archivos desde Internet Rechace los archivos que no haya solicitado cuando esté en chats o grupos de noticia Configure el navegador escogiendo el nivel de seguridad adecuado: instale un cortafuegos. No comparta ficheros a través de programas P2P Instálese un antiespías para navegar por Internet Borre los mensajes de correo electrónico encadenados o basura Sea precavido con los archivos adjuntos de mensajes de correo electrónico Utilice un buen antivirus y actualícelo regularmente Escanee completamente discos
  • 14.          Vulnerabilidades Son errores que permiten realizar desde afuera actos sin permiso del administrador del equipo, incluso se puede suplantar al usuario, actualmente, ya hay muchas amenazas que tratan de accesar remotamente a los ordenadores, ya sea para hacerlos servidores ilegales de Spam o para robar información, de los agujeros más famosos está el LSASS y el de SVSHOST, de los cuales el Sasser y Blaster se diseminaron rápidamente. ¿Cómo evitarlas? Es imposible evitar las vulnerabilidades al 100% incluso cuando tenemos operando en nuestro sistema cortafuegos, antispam, antivirus, y detectores de codigo maligo. Lo que si es posible es tratar de evitarlas al maximo posible. tengamos presente que las comunicaciones en la red constan de 7 capas segun el modelo OSI, y las vulnerabilidades pueden estar presentes en varias capas, o incluso dentro del nucleo de nuestro sistema operativo. No debemos imaginar que con un buen antivirus podemos estar libres de vulnerabilidades, ya que las vulnerabilidades no son solo mediante virus que esten radicando en nuestra computadora sino que tambien pueden llegar a ser mediante ejecucion de codigo mientras visitemos alguna pagina web, o cuando el atacante tiene privilegios de acceso a nivel administrativo a nuestra computadora Asi que se debe tener presente que para evitar las vulnerabilidades no solamenta basta con tener un antivirus y ejecutarlo de manera periodica Lista de recomendaciones para tener nuestra computadora libre de virus: 1- -Actualice o cheque las actualizaciones cada cierto tiempo, pues eso permite casi adelantarse a cualquier peligro que se aproveche de la vulnerabilidad. 2- Activar Firewall. 3- Programar escaneos completos del Antivirus mensuales. 4- No caer en trampas obvias como correos spam diciendote que ganaste la loteria en un pais que nisiquiera conoces 5- Si vas a descargar musica, libros, programas ejecutables, etc.