SlideShare una empresa de Scribd logo
1 de 10
El antivirus y antispyware
Sebastián Orozco y Alejandro mena
Concepto de virus informatico
• Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito
intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este.
Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se
replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que
otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos
cumplen el mismo objetivo: PROPAGARSE.
Historia de los virus informaticos
• El 10 de noviembre de 1983, un puñado de asistentes a un seminario en la Universidad Lehigh, en Pensilvania (EEUU),
escuchaba por primera vez el término “virus” aplicado a la computación. La acepción resultaba extraña. El virus que por
entonces estaba en boca de todos era el aislado unos meses antes en el Instituto Pasteur de París y que podía ser el causante
de una nueva enfermedad llamada SIDA. En el mundo digital, hablar de virus era casi un sinsentido. El primer PC se
había lanzado al mercado apenas dos años antes y sólo los más enterados manejaban ya un ordenador Apple II o alguno
de sus competidores tempranos.
Tipos de virus
• Adware
• Spyware
• Malware
• Gusanos
• Troyanos
• Phishing
Adware
• adware es un concepto que se utiliza en el terreno de la informática. Se trata de un tipo
de software que, de modo automático, exhibe al usuario anuncios publicitarios. De este
modo, el fabricante del software obtiene ganancias a partir de estas publicidades.
spyware
• El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad
externa sin el conocimiento o el consentimiento del propietario del ordenador.
• El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware.
Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información
privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
malware
• es la abreviatura de Malicious software y este término engloba a todo tipo de programa o código
informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento; dentro del
grupo de Malwares podemos encontrar términos como por ejemplo, Virus, Troyanos, Gusanos
(Worm), keyloggers, Botnets, Ransomwares, entre otros.
gusanos
•Un worm o gusano informático es similar a un virus por su diseño, y es
considerado una subclase de virus. Los gusanos informáticos se propagan de
ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona.
troyanos
• En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta
al usuario como un programa aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
pishing
• El phishing es una técnica de ingeniería social utilizada por los delincuentes para
obtener información confidencial como nombres de usuario, contraseñas y detalles de
tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas archivo
Virus y vacunas  archivoVirus y vacunas  archivo
Virus y vacunas archivo
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
WORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOWORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICO
 
Trabajo antivirus diapositivas
Trabajo antivirus diapositivasTrabajo antivirus diapositivas
Trabajo antivirus diapositivas
 
gusanos informaticos
gusanos informaticosgusanos informaticos
gusanos informaticos
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informatico
 
Virus
VirusVirus
Virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y vacunas informaticas david
Virus y vacunas informaticas  davidVirus y vacunas informaticas  david
Virus y vacunas informaticas david
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Virus y vacunas informatica...Diana Carolina Hernandez Santiago
Virus y vacunas informatica...Diana Carolina Hernandez SantiagoVirus y vacunas informatica...Diana Carolina Hernandez Santiago
Virus y vacunas informatica...Diana Carolina Hernandez Santiago
 
Virus y antivirus
Virus y antivirus  Virus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a Los tipos de virus, spyware, malware y cómo protegerse

Similar a Los tipos de virus, spyware, malware y cómo protegerse (20)

Conceptos
ConceptosConceptos
Conceptos
 
Documento123
Documento123Documento123
Documento123
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Consulta
ConsultaConsulta
Consulta
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Delitosciberneticos3
Delitosciberneticos3Delitosciberneticos3
Delitosciberneticos3
 
seguridad en internet
seguridad en internetseguridad en internet
seguridad en internet
 
Practica virus sheridan ^^
Practica virus sheridan ^^Practica virus sheridan ^^
Practica virus sheridan ^^
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Mariajesuspaezsantiagooooooooooooooo
MariajesuspaezsantiagoooooooooooooooMariajesuspaezsantiagooooooooooooooo
Mariajesuspaezsantiagooooooooooooooo
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Chamakita
ChamakitaChamakita
Chamakita
 

Más de claseinteractiva

Presentación el diablo en chango
Presentación el diablo en changoPresentación el diablo en chango
Presentación el diablo en changoclaseinteractiva
 
Comic ingles samuel canon y felipe perez 7-1
Comic ingles samuel canon y felipe perez 7-1Comic ingles samuel canon y felipe perez 7-1
Comic ingles samuel canon y felipe perez 7-1claseinteractiva
 
Nuestro proyecto de ofimática contable en excel entrada
Nuestro proyecto de ofimática contable en excel entradaNuestro proyecto de ofimática contable en excel entrada
Nuestro proyecto de ofimática contable en excel entradaclaseinteractiva
 
Nuestro proyecto de ofi ma tica contable en excel entrada
Nuestro proyecto de ofi ma tica contable en excel entradaNuestro proyecto de ofi ma tica contable en excel entrada
Nuestro proyecto de ofi ma tica contable en excel entradaclaseinteractiva
 
Final internet nicolas rivera
Final internet nicolas riveraFinal internet nicolas rivera
Final internet nicolas riveraclaseinteractiva
 
Final internet juan estaban pupiales bernal 6 1
Final internet juan estaban pupiales bernal 6 1Final internet juan estaban pupiales bernal 6 1
Final internet juan estaban pupiales bernal 6 1claseinteractiva
 
Final internet simon giraldo 6 1
Final internet simon giraldo 6 1Final internet simon giraldo 6 1
Final internet simon giraldo 6 1claseinteractiva
 
Albun gran show 10 2 alejandra gonzalez
Albun gran show 10 2 alejandra gonzalezAlbun gran show 10 2 alejandra gonzalez
Albun gran show 10 2 alejandra gonzalezclaseinteractiva
 
Darwin steven valencia y maria fernanda trujillo
Darwin  steven valencia y maria fernanda trujillo Darwin  steven valencia y maria fernanda trujillo
Darwin steven valencia y maria fernanda trujillo claseinteractiva
 
Nicolas ferro y pablo vazques
Nicolas ferro y pablo vazquesNicolas ferro y pablo vazques
Nicolas ferro y pablo vazquesclaseinteractiva
 
Laura padilla y nicolas arias
Laura padilla y nicolas ariasLaura padilla y nicolas arias
Laura padilla y nicolas ariasclaseinteractiva
 

Más de claseinteractiva (20)

Presentación el diablo en chango
Presentación el diablo en changoPresentación el diablo en chango
Presentación el diablo en chango
 
Comic ingles samuel canon y felipe perez 7-1
Comic ingles samuel canon y felipe perez 7-1Comic ingles samuel canon y felipe perez 7-1
Comic ingles samuel canon y felipe perez 7-1
 
Nuestro proyecto de ofimática contable en excel entrada
Nuestro proyecto de ofimática contable en excel entradaNuestro proyecto de ofimática contable en excel entrada
Nuestro proyecto de ofimática contable en excel entrada
 
Nuestro proyecto de ofi ma tica contable en excel entrada
Nuestro proyecto de ofi ma tica contable en excel entradaNuestro proyecto de ofi ma tica contable en excel entrada
Nuestro proyecto de ofi ma tica contable en excel entrada
 
Final internet nicolas rivera
Final internet nicolas riveraFinal internet nicolas rivera
Final internet nicolas rivera
 
Final internet juan estaban pupiales bernal 6 1
Final internet juan estaban pupiales bernal 6 1Final internet juan estaban pupiales bernal 6 1
Final internet juan estaban pupiales bernal 6 1
 
Final internet simon giraldo 6 1
Final internet simon giraldo 6 1Final internet simon giraldo 6 1
Final internet simon giraldo 6 1
 
Kevin alan
Kevin alanKevin alan
Kevin alan
 
Nanotecnologia y deportes
Nanotecnologia y deportesNanotecnologia y deportes
Nanotecnologia y deportes
 
Fila c
Fila cFila c
Fila c
 
Jose luis pinto fila c 2
Jose luis pinto fila c 2Jose luis pinto fila c 2
Jose luis pinto fila c 2
 
Corel
CorelCorel
Corel
 
Album de fotos
Album de fotosAlbum de fotos
Album de fotos
 
Albun gran show 10 2 alejandra gonzalez
Albun gran show 10 2 alejandra gonzalezAlbun gran show 10 2 alejandra gonzalez
Albun gran show 10 2 alejandra gonzalez
 
Darwin steven valencia y maria fernanda trujillo
Darwin  steven valencia y maria fernanda trujillo Darwin  steven valencia y maria fernanda trujillo
Darwin steven valencia y maria fernanda trujillo
 
David olave
David olaveDavid olave
David olave
 
Nicolas ferro y pablo vazques
Nicolas ferro y pablo vazquesNicolas ferro y pablo vazques
Nicolas ferro y pablo vazques
 
Nicolas garcia gran show
Nicolas garcia gran showNicolas garcia gran show
Nicolas garcia gran show
 
Catalina a y juan barbosa
Catalina a y juan barbosaCatalina a y juan barbosa
Catalina a y juan barbosa
 
Laura padilla y nicolas arias
Laura padilla y nicolas ariasLaura padilla y nicolas arias
Laura padilla y nicolas arias
 

Último

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 

Último (20)

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 

Los tipos de virus, spyware, malware y cómo protegerse

  • 1. El antivirus y antispyware Sebastián Orozco y Alejandro mena
  • 2. Concepto de virus informatico • Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.
  • 3. Historia de los virus informaticos • El 10 de noviembre de 1983, un puñado de asistentes a un seminario en la Universidad Lehigh, en Pensilvania (EEUU), escuchaba por primera vez el término “virus” aplicado a la computación. La acepción resultaba extraña. El virus que por entonces estaba en boca de todos era el aislado unos meses antes en el Instituto Pasteur de París y que podía ser el causante de una nueva enfermedad llamada SIDA. En el mundo digital, hablar de virus era casi un sinsentido. El primer PC se había lanzado al mercado apenas dos años antes y sólo los más enterados manejaban ya un ordenador Apple II o alguno de sus competidores tempranos.
  • 4. Tipos de virus • Adware • Spyware • Malware • Gusanos • Troyanos • Phishing
  • 5. Adware • adware es un concepto que se utiliza en el terreno de la informática. Se trata de un tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios. De este modo, el fabricante del software obtiene ganancias a partir de estas publicidades.
  • 6. spyware • El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. • El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 7. malware • es la abreviatura de Malicious software y este término engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento; dentro del grupo de Malwares podemos encontrar términos como por ejemplo, Virus, Troyanos, Gusanos (Worm), keyloggers, Botnets, Ransomwares, entre otros.
  • 8. gusanos •Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
  • 9. troyanos • En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • 10. pishing • El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.