SlideShare una empresa de Scribd logo
1 de 8
Actividad
¿Qué es spam?
Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmentede
tipo publicitario, enviados en grandes cantidades (incluso masivas) queperjudican de
alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina
spamming. Aunquese puede hacer por distintas vías, la más utilizada entreel público en
general es la basada en el correo electrónico. Otras tecnologías deinternet que han sido
objeto decorreo basura incluyen grupos de noticias, usenet, motores debúsqueda, wikis,
foros, blogs, también a través depopups y todo tipo deimágenes y textos en la web. El
correo basura también puedetener como objetivo los teléfonos móviles (a través de
mensajes de texto) y los sistemas demensajería instantánea como por ejemplo Outlook,
Lotus Notes.
¿ qué es spyware?
El spywareo programa espía es un malwarequerecopila información deun ordenador y
después transmiteesta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. El término spywaretambién se utiliza más
ampliamentepara referirse a otros productos queno son estrictamentespyware. Estos
productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up),
recopilar información privada, redirigir solicitudes depáginas einstalar marcadores de
teléfono.
¿ que es firewall?
Un firewall es software o hardware que comprueba la información procedente de Internet o de una red
y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del
firewall.
Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan
acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el
equipo envíe software malintencionado a otros equipos.
En el ámbito de informática ¿ queson cookies?
Una cookie(o galleta informática) es una pequeña información enviada por un sitio web y
almacenada en el navegador del usuario, demanera que el sitio web puedeconsultar la
actividad previa del usuario.
Sus principales funciones son:
Llevar el control deusuarios: cuando un usuario introducesu nombredeusuario y
contraseña, se almacena una cookiepara queno tenga que estar introduciéndolas para
cada página del servidor. Sin embargo, una cookieno identifica a una persona, sino a una
combinación decomputador-navegador-usuario.
Conseguir información sobrelos hábitos denavegación del usuario, eintentos despyware
(programas espía), por partedeagencias depublicidad y otros. Esto puedecausar
problemas deprivacidad y es una delas razones por la quelas cookies tienen sus
detractores.
Escribedos ejemplos para cada tipos devirus
A: gusano:
Melissa, malware
Melissa:El 26 demarzode 1999y enapenasunosdías,protagonizóunodeloscasosdeinfecciónmasivamás
importantesdelahistoriadelosvirusinformáticos.Dehecho,compañíascomoMicrosoft,InteloLucentTechnologies
tuvieronquebloquearsusconexionesaInternet debidoalaaccióndeMelissa.1
Melissasedistribuyóporprimeravezenla discusióndelgrupodenoticias Usenet:alt.sex.Elvirusestabadentrode
unarchivollamado"List.doc",quedecíacontenerunalistadecontraseñaconlasquesepermitíaelaccesoa80sitios
web pornográficos.Laformaoriginaldelvirusfueenviadapore-mailamuchaspersonas.
Malware: El malware (del inglés “malicious software”), también llamado badware, código maligno,
software malicioso o software malintencionado, es un tipo de software que tiene como objetivo
infiltrarse o dañaruna computadora o sistema de información sin el consentimiento de su propietario.
El término malware es muy utilizado por profesionales de la informática para referirse a una variedad
de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta
para referirse a todos los tipos de malware, incluidos los virus verdaderos.
B: troyano:
Backdoors,proxy
Backdoors:Un troyano de estas características, le permite alatacante conectarse remotamente al
equipo infectado. Las conexiones remotas son comúnmente utilizadas en informática yla única
diferencia entre estas yun backdoor es que en el segundo caso, la herramienta es instalada sin el
consentimiento del usuario. La tecnología aplicada para acceder remotamente al equipo no posee
ninguna innovación en particular ni diferente a los usos inofensivos con que son utilizadas estas
mismas aplicaciones. Una vez que el atacante accede al ordenador del usuario, los usos que puede
hacer del mismo son variados, según las herramientas que utilice: enviar correos masivos, eliminar o
modificar archivos, ejecución de archivos, reiniciar el equipo o usos más complejos como instalar
aplicaciones para uso malicioso (por ejemplo: alojamiento de sitios web de violencia o pedofilia).
Proxy: Este tipo de troyanos instalan herramientas en el ordenador que le permiten al atacante
utilizar la Pc infectada como un servidor proxy. Unproxy es unservidor que da acceso a otros
ordenadores a Internet a través de él. En este caso, el atacante utiliza el ordenador infectado para
acceder a la web a través de él, enmascarando su identidad.
C: de boot
Bootrecord
Master bootrecord
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque
maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de
los discos.
VIRUS INFORMATICOS
VIRUS INFORMATICOS

Más contenido relacionado

La actualidad más candente

White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redHostalia Internet
 
software malicioso
software malicioso software malicioso
software malicioso iesr1esther
 
Virus informático
Virus informáticoVirus informático
Virus informáticoGinna Paola
 
En que esta constituida la Informatica
En que esta constituida la InformaticaEn que esta constituida la Informatica
En que esta constituida la InformaticaCiriusBlack
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosokarina154
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARERIJS
 
Taller seguridad
Taller seguridadTaller seguridad
Taller seguridadCYSCE S.A.
 
Presentación1
Presentación1Presentación1
Presentación1juanpblo28
 
Virus informáticos y como nos afectan
Virus informáticos y como nos afectan Virus informáticos y como nos afectan
Virus informáticos y como nos afectan pablosanz40
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria7u7
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 

La actualidad más candente (17)

White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 
software malicioso
software malicioso software malicioso
software malicioso
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
En que esta constituida la Informatica
En que esta constituida la InformaticaEn que esta constituida la Informatica
En que esta constituida la Informatica
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Estilos123
Estilos123Estilos123
Estilos123
 
Estilos
EstilosEstilos
Estilos
 
Taller seguridad
Taller seguridadTaller seguridad
Taller seguridad
 
Presentación1
Presentación1Presentación1
Presentación1
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Virus informáticos y como nos afectan
Virus informáticos y como nos afectan Virus informáticos y como nos afectan
Virus informáticos y como nos afectan
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virus
 
Archivo de virus word
Archivo de virus wordArchivo de virus word
Archivo de virus word
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 

Destacado

Γόνιμη Συνάντηση Μεταξύ Χριστιανισμού και Ελληνισμού
Γόνιμη Συνάντηση Μεταξύ Χριστιανισμού και ΕλληνισμούΓόνιμη Συνάντηση Μεταξύ Χριστιανισμού και Ελληνισμού
Γόνιμη Συνάντηση Μεταξύ Χριστιανισμού και ΕλληνισμούNikiforakg
 
Mea2015 bfi
Mea2015 bfiMea2015 bfi
Mea2015 bfishelleuk
 
2016Spencer Michelle Dutton_Resume
2016Spencer Michelle Dutton_Resume2016Spencer Michelle Dutton_Resume
2016Spencer Michelle Dutton_ResumeSpencer Dutton
 
Evangelho no lar com crianças (14)
Evangelho no lar com crianças (14)Evangelho no lar com crianças (14)
Evangelho no lar com crianças (14)Fatoze
 
RoR vs-nodejs-by-jcskyting
RoR vs-nodejs-by-jcskytingRoR vs-nodejs-by-jcskyting
RoR vs-nodejs-by-jcskyting信凱 王
 
Los nuevos Fenomenos seguros
Los nuevos Fenomenos segurosLos nuevos Fenomenos seguros
Los nuevos Fenomenos segurosJose Hernandez
 
Le monde du Forex
Le monde du Forex Le monde du Forex
Le monde du Forex fbs maghreb
 
Content-Analyse und Content-Strategie: die Basis erfolgreichen Content-Market...
Content-Analyse und Content-Strategie: die Basis erfolgreichen Content-Market...Content-Analyse und Content-Strategie: die Basis erfolgreichen Content-Market...
Content-Analyse und Content-Strategie: die Basis erfolgreichen Content-Market...Doris Eichmeier
 
Auto da barca fabinho
Auto da barca fabinhoAuto da barca fabinho
Auto da barca fabinhoAna Tavares
 
Apresentação VI enecult Rodrigo
Apresentação VI enecult RodrigoApresentação VI enecult Rodrigo
Apresentação VI enecult Rodrigoenecult
 
Girisimcioldugunuzadairipuclari
GirisimcioldugunuzadairipuclariGirisimcioldugunuzadairipuclari
Girisimcioldugunuzadairipuclariigdasinovasyon
 
Cloud Computing: Infraestrutura, Aplicações e Desafios
Cloud Computing: Infraestrutura, Aplicações e DesafiosCloud Computing: Infraestrutura, Aplicações e Desafios
Cloud Computing: Infraestrutura, Aplicações e DesafiosMarcos Ferreira
 
Andando nas nuvens, uma abordagem prática
Andando nas nuvens, uma abordagem práticaAndando nas nuvens, uma abordagem prática
Andando nas nuvens, uma abordagem práticaMarcos Ferreira
 
Phev41 n1 article_revitalizing
Phev41 n1 article_revitalizingPhev41 n1 article_revitalizing
Phev41 n1 article_revitalizingTerry Calhoun
 

Destacado (20)

Γόνιμη Συνάντηση Μεταξύ Χριστιανισμού και Ελληνισμού
Γόνιμη Συνάντηση Μεταξύ Χριστιανισμού και ΕλληνισμούΓόνιμη Συνάντηση Μεταξύ Χριστιανισμού και Ελληνισμού
Γόνιμη Συνάντηση Μεταξύ Χριστιανισμού και Ελληνισμού
 
Mea2015 bfi
Mea2015 bfiMea2015 bfi
Mea2015 bfi
 
2016Spencer Michelle Dutton_Resume
2016Spencer Michelle Dutton_Resume2016Spencer Michelle Dutton_Resume
2016Spencer Michelle Dutton_Resume
 
Evangelho no lar com crianças (14)
Evangelho no lar com crianças (14)Evangelho no lar com crianças (14)
Evangelho no lar com crianças (14)
 
RoR vs-nodejs-by-jcskyting
RoR vs-nodejs-by-jcskytingRoR vs-nodejs-by-jcskyting
RoR vs-nodejs-by-jcskyting
 
Los nuevos Fenomenos seguros
Los nuevos Fenomenos segurosLos nuevos Fenomenos seguros
Los nuevos Fenomenos seguros
 
Comunicación
Comunicación Comunicación
Comunicación
 
Le monde du Forex
Le monde du Forex Le monde du Forex
Le monde du Forex
 
Content-Analyse und Content-Strategie: die Basis erfolgreichen Content-Market...
Content-Analyse und Content-Strategie: die Basis erfolgreichen Content-Market...Content-Analyse und Content-Strategie: die Basis erfolgreichen Content-Market...
Content-Analyse und Content-Strategie: die Basis erfolgreichen Content-Market...
 
Diseño tipográfico2
Diseño tipográfico2Diseño tipográfico2
Diseño tipográfico2
 
mi bella luz
mi bella luzmi bella luz
mi bella luz
 
Auto da barca fabinho
Auto da barca fabinhoAuto da barca fabinho
Auto da barca fabinho
 
Apresentação VI enecult Rodrigo
Apresentação VI enecult RodrigoApresentação VI enecult Rodrigo
Apresentação VI enecult Rodrigo
 
Girisimcioldugunuzadairipuclari
GirisimcioldugunuzadairipuclariGirisimcioldugunuzadairipuclari
Girisimcioldugunuzadairipuclari
 
Cloud Computing: Infraestrutura, Aplicações e Desafios
Cloud Computing: Infraestrutura, Aplicações e DesafiosCloud Computing: Infraestrutura, Aplicações e Desafios
Cloud Computing: Infraestrutura, Aplicações e Desafios
 
Untitled 0[1]
Untitled 0[1]Untitled 0[1]
Untitled 0[1]
 
Gatoyexcel
GatoyexcelGatoyexcel
Gatoyexcel
 
Black & white edge finder
Black & white edge finderBlack & white edge finder
Black & white edge finder
 
Andando nas nuvens, uma abordagem prática
Andando nas nuvens, uma abordagem práticaAndando nas nuvens, uma abordagem prática
Andando nas nuvens, uma abordagem prática
 
Phev41 n1 article_revitalizing
Phev41 n1 article_revitalizingPhev41 n1 article_revitalizing
Phev41 n1 article_revitalizing
 

Similar a VIRUS INFORMATICOS

Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxArturoCastro69
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetAna Cruz
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internetAna Cruz
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informáticohernando osorio anaya
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalwarelfelipe23
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusDayana Mora
 
Seguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bctSeguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bctGanesh Sh
 

Similar a VIRUS INFORMATICOS (20)

Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
 
Malware
MalwareMalware
Malware
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Art20
Art20Art20
Art20
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Malware
MalwareMalware
Malware
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
Consulta
ConsultaConsulta
Consulta
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bctSeguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bct
 

Más de carlosalejandroramirez (10)

El blog
El blogEl blog
El blog
 
Práctica n 1 procesador de texto
Práctica n 1 procesador de textoPráctica n 1 procesador de texto
Práctica n 1 procesador de texto
 
VIRUS INFORMÁTICO
VIRUS INFORMÁTICO VIRUS INFORMÁTICO
VIRUS INFORMÁTICO
 
Práctica n 1 procesador de texto
Práctica n 1 procesador de textoPráctica n 1 procesador de texto
Práctica n 1 procesador de texto
 
El blog
El blogEl blog
El blog
 
Problema contextualizado
Problema contextualizadoProblema contextualizado
Problema contextualizado
 
Práctica n 1 procesador de texto
Práctica n 1 procesador de textoPráctica n 1 procesador de texto
Práctica n 1 procesador de texto
 
El blog
El blogEl blog
El blog
 
El blog
El blogEl blog
El blog
 
Problema contextualizado
Problema contextualizadoProblema contextualizado
Problema contextualizado
 

Último

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 

Último (20)

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 

VIRUS INFORMATICOS

  • 1. Actividad ¿Qué es spam? Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmentede tipo publicitario, enviados en grandes cantidades (incluso masivas) queperjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunquese puede hacer por distintas vías, la más utilizada entreel público en general es la basada en el correo electrónico. Otras tecnologías deinternet que han sido objeto decorreo basura incluyen grupos de noticias, usenet, motores debúsqueda, wikis, foros, blogs, también a través depopups y todo tipo deimágenes y textos en la web. El correo basura también puedetener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas demensajería instantánea como por ejemplo Outlook, Lotus Notes. ¿ qué es spyware?
  • 2. El spywareo programa espía es un malwarequerecopila información deun ordenador y después transmiteesta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spywaretambién se utiliza más ampliamentepara referirse a otros productos queno son estrictamentespyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes depáginas einstalar marcadores de teléfono. ¿ que es firewall? Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.
  • 3. Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos. En el ámbito de informática ¿ queson cookies? Una cookie(o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, demanera que el sitio web puedeconsultar la actividad previa del usuario. Sus principales funciones son: Llevar el control deusuarios: cuando un usuario introducesu nombredeusuario y contraseña, se almacena una cookiepara queno tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookieno identifica a una persona, sino a una combinación decomputador-navegador-usuario.
  • 4. Conseguir información sobrelos hábitos denavegación del usuario, eintentos despyware (programas espía), por partedeagencias depublicidad y otros. Esto puedecausar problemas deprivacidad y es una delas razones por la quelas cookies tienen sus detractores. Escribedos ejemplos para cada tipos devirus A: gusano: Melissa, malware Melissa:El 26 demarzode 1999y enapenasunosdías,protagonizóunodeloscasosdeinfecciónmasivamás importantesdelahistoriadelosvirusinformáticos.Dehecho,compañíascomoMicrosoft,InteloLucentTechnologies tuvieronquebloquearsusconexionesaInternet debidoalaaccióndeMelissa.1 Melissasedistribuyóporprimeravezenla discusióndelgrupodenoticias Usenet:alt.sex.Elvirusestabadentrode unarchivollamado"List.doc",quedecíacontenerunalistadecontraseñaconlasquesepermitíaelaccesoa80sitios web pornográficos.Laformaoriginaldelvirusfueenviadapore-mailamuchaspersonas.
  • 5. Malware: El malware (del inglés “malicious software”), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañaruna computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. B: troyano: Backdoors,proxy Backdoors:Un troyano de estas características, le permite alatacante conectarse remotamente al equipo infectado. Las conexiones remotas son comúnmente utilizadas en informática yla única diferencia entre estas yun backdoor es que en el segundo caso, la herramienta es instalada sin el consentimiento del usuario. La tecnología aplicada para acceder remotamente al equipo no posee ninguna innovación en particular ni diferente a los usos inofensivos con que son utilizadas estas mismas aplicaciones. Una vez que el atacante accede al ordenador del usuario, los usos que puede hacer del mismo son variados, según las herramientas que utilice: enviar correos masivos, eliminar o
  • 6. modificar archivos, ejecución de archivos, reiniciar el equipo o usos más complejos como instalar aplicaciones para uso malicioso (por ejemplo: alojamiento de sitios web de violencia o pedofilia). Proxy: Este tipo de troyanos instalan herramientas en el ordenador que le permiten al atacante utilizar la Pc infectada como un servidor proxy. Unproxy es unservidor que da acceso a otros ordenadores a Internet a través de él. En este caso, el atacante utiliza el ordenador infectado para acceder a la web a través de él, enmascarando su identidad. C: de boot Bootrecord Master bootrecord Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.