SlideShare una empresa de Scribd logo
1 de 14
LOS VIRUS Y CÓMO
DEFENDERNOS
Se encuentra oculto en los correos electrónicos,
usualmente, en la carpeta “Correo no deseado” y son
publicidades. En ellos se intenta introducir virus que se
encuentran en grandes cantidades.
Atacan y destruyen o roban carpetas del ordenador
afectado.
VIRUS DE CORREO
ELECTRÓNICO
Se le presenta al usuario como un programa inofensivo
pero que al abrirlo el hacker puede interactuar con todos
los archivos del ordenador del usuario.
En si el troyano no provoca daños, en cambio, el que
produce daño es el hacker que controla el ordenador
desde una administración remota.
TROYANOS
Recopila información de un ordenador y después
transmite esta información a una entidad externa.
Generalmente incluyen una pérdida considerable del
rendimiento del sistema, y problemas de estabilidad
graves. También causan dificultad a la hora de conectarse
a internet.
SPYWARE
Tiene como objetivo infiltrarse o dañar una
computadora o sistema de información. Se distinguen
por la manera en que se propagan.
Tratan de mostrar publicidad no deseada o redireccionar
visitas hacia publicidad para beneficio del creador.
Para poder cumplir sus objetivos, es esencial que
permanezca oculto al usuario, el ocultamiento permite
que el malware se instale.
MALWARE
Tratan de conseguir información por medio del acceso a
cuentas, lo cual puede exponer datos privados.
Usualmente se hacen pasar por banqueros, trabajadores
de empresas telefónicas, técnico o cliente.
VIRUS DE INGENIERÍA SOCIAL
Es caracterizado por intentar adquirir información
confidencial.
Generalmente se hacen pasar por una persona o
empresa de confianza por medio de algún sistema de
mensajería instantánea, o incluso por llamadas
telefónicas.
PHISHING
Esta estafa consiste en ilusionar a la victima con
una fortuna inexistente y persuadirla para que
pague una suma de dinero por adelantado, como
condición para acceder a la supuesta fortuna.
La más común de todas es una lotería que la
victima supuestamente ha ganado, aún sin haber
participado.
ESTAFA NIGERIANA
Su objetivo es alterar el funcionamiento normal del
ordenador, sin el permiso o el conocimiento del usuario.
Tienen la función de propagarse a través de un software,
son muy nocivos y algunos contienen además una carga
dañina con distintos objetivos, desde una simple broma
hasta realizar daños importantes en los sistemas, o
bloquear las redes sociales.
VIRUS DE INTERNET Y REDES
SOCIALES
El correo basura también puede tener como objetivos los
teléfonos móviles y los sistemas de mensajería
instantánea.
Se llama correo no deseado a los virus sueltos en la red y
páginas filtradas se activa mediante el ingreso a diversas
páginas o inclusive sin antes acceder a ningún tipo de
páginas de publicidad.
SPAM
Aparecen en redes sociales o en paginas de
internet que busca crear un efecto humorístico.
Es uno de los virus que menos daño produce en
el ordenador.
Un ejemplo es la ventana que te menciona:
“FELICIDADES usted es el visitante numero
999.999, haga clic aquí para ganar su premio”.
JOKES
Son mensajes de contenido falso que incitan al usuario a
hacer copias y enviarlas a sus contactos. Suelen apelar a
los sentimientos morales o al espíritu de solidaridad.
Tratan de aprovecharse de la falta de experiencia del
usuario novato.
HOAX
Son programas cuyo objetivo es detectar o
eliminar virus informáticos.
La aparición de sistemas operativos mas
avanzados e internet, a hecho que los antivirus
hayan evolucionado hacia programas mas
avanzados que no solo buscan detectar virus
informáticos, si no bloquearlos, desinfectar
archivos y prevenir una infección de los virus.
ANTIVIRUS
Navegar con antivirus y actualizarlos para que
sepan de nuevos riesgos.
Tener antivirus es lo más factible para cualquier
dispositivo electrónico.
No creer en las publicidades engañosas que
aparecen en páginas o aplicaciones.
Informarse acerca de los distintos tipos de
riesgos que produce cada virus.
CONCLUSIÓN

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Amenazas de seguridad informatiica
Amenazas de seguridad informatiicaAmenazas de seguridad informatiica
Amenazas de seguridad informatiica
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
R:\Informatica\Virus
R:\Informatica\VirusR:\Informatica\Virus
R:\Informatica\Virus
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware
Malware Malware
Malware
 
Chamakita
ChamakitaChamakita
Chamakita
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Amenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesAmenazas de la computadora y sus soluciones
Amenazas de la computadora y sus soluciones
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 

Destacado

00 ส่วนนำ1
00 ส่วนนำ100 ส่วนนำ1
00 ส่วนนำ1Kittitud SaLad
 
Facilitating Institutional Change Short Paper
Facilitating Institutional Change Short PaperFacilitating Institutional Change Short Paper
Facilitating Institutional Change Short Paperdlaminijc
 
งานคอมเรื่อง กราฟฟิค ดรีม
งานคอมเรื่อง กราฟฟิค ดรีมงานคอมเรื่อง กราฟฟิค ดรีม
งานคอมเรื่อง กราฟฟิค ดรีมKittitud SaLad
 
Teaching & Curriculum
Teaching & CurriculumTeaching & Curriculum
Teaching & Curriculumdaniellharris
 
CH2M HILL Overview
CH2M HILL  OverviewCH2M HILL  Overview
CH2M HILL Overviewkent_peasley
 
Final Presentation
Final PresentationFinal Presentation
Final PresentationnebulaD
 
07 ภาคผนวก
07 ภาคผนวก07 ภาคผนวก
07 ภาคผนวกKittitud SaLad
 
01 บทที่ 1-บทนำ
01 บทที่ 1-บทนำ01 บทที่ 1-บทนำ
01 บทที่ 1-บทนำKittitud SaLad
 
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้องKittitud SaLad
 
CH2M HILL Corp Overview
CH2M HILL Corp OverviewCH2M HILL Corp Overview
CH2M HILL Corp Overviewkent_peasley
 

Destacado (15)

00 ส่วนนำ1
00 ส่วนนำ100 ส่วนนำ1
00 ส่วนนำ1
 
Facilitating Institutional Change Short Paper
Facilitating Institutional Change Short PaperFacilitating Institutional Change Short Paper
Facilitating Institutional Change Short Paper
 
La 3 era edad
La 3 era edadLa 3 era edad
La 3 era edad
 
Zairy's group
Zairy's groupZairy's group
Zairy's group
 
งานคอมเรื่อง กราฟฟิค ดรีม
งานคอมเรื่อง กราฟฟิค ดรีมงานคอมเรื่อง กราฟฟิค ดรีม
งานคอมเรื่อง กราฟฟิค ดรีม
 
Teaching & Curriculum
Teaching & CurriculumTeaching & Curriculum
Teaching & Curriculum
 
CH2M HILL Overview
CH2M HILL  OverviewCH2M HILL  Overview
CH2M HILL Overview
 
Teaching & Learning
Teaching & LearningTeaching & Learning
Teaching & Learning
 
Final Presentation
Final PresentationFinal Presentation
Final Presentation
 
07 ภาคผนวก
07 ภาคผนวก07 ภาคผนวก
07 ภาคผนวก
 
Powerpoint joko
Powerpoint jokoPowerpoint joko
Powerpoint joko
 
01 บทที่ 1-บทนำ
01 บทที่ 1-บทนำ01 บทที่ 1-บทนำ
01 บทที่ 1-บทนำ
 
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
 
CH2M HILL Corp Overview
CH2M HILL Corp OverviewCH2M HILL Corp Overview
CH2M HILL Corp Overview
 
Final presentation_01
Final presentation_01Final presentation_01
Final presentation_01
 

Similar a Los virus-y-cómo-defendernos-

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetXugy
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESLTR7
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milenasanlgp
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Exposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugeyExposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugeyDAIDITH
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
Riesgos y amenazas de la internet cristian salinas
Riesgos y amenazas de la internet cristian salinasRiesgos y amenazas de la internet cristian salinas
Riesgos y amenazas de la internet cristian salinascristiamsalinas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicamilton almanza
 

Similar a Los virus-y-cómo-defendernos- (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
ESTUDIANTE UPTC
ESTUDIANTE UPTC ESTUDIANTE UPTC
ESTUDIANTE UPTC
 
estudiante
estudianteestudiante
estudiante
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
Riesgos Electronicos
Riesgos ElectronicosRiesgos Electronicos
Riesgos Electronicos
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 
felipe cuy ava
 felipe cuy ava felipe cuy ava
felipe cuy ava
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Exposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugeyExposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugey
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
Riesgos y amenazas de la internet cristian salinas
Riesgos y amenazas de la internet cristian salinasRiesgos y amenazas de la internet cristian salinas
Riesgos y amenazas de la internet cristian salinas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Último

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 

Último (20)

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 

Los virus-y-cómo-defendernos-

  • 1. LOS VIRUS Y CÓMO DEFENDERNOS
  • 2. Se encuentra oculto en los correos electrónicos, usualmente, en la carpeta “Correo no deseado” y son publicidades. En ellos se intenta introducir virus que se encuentran en grandes cantidades. Atacan y destruyen o roban carpetas del ordenador afectado. VIRUS DE CORREO ELECTRÓNICO
  • 3. Se le presenta al usuario como un programa inofensivo pero que al abrirlo el hacker puede interactuar con todos los archivos del ordenador del usuario. En si el troyano no provoca daños, en cambio, el que produce daño es el hacker que controla el ordenador desde una administración remota. TROYANOS
  • 4. Recopila información de un ordenador y después transmite esta información a una entidad externa. Generalmente incluyen una pérdida considerable del rendimiento del sistema, y problemas de estabilidad graves. También causan dificultad a la hora de conectarse a internet. SPYWARE
  • 5. Tiene como objetivo infiltrarse o dañar una computadora o sistema de información. Se distinguen por la manera en que se propagan. Tratan de mostrar publicidad no deseada o redireccionar visitas hacia publicidad para beneficio del creador. Para poder cumplir sus objetivos, es esencial que permanezca oculto al usuario, el ocultamiento permite que el malware se instale. MALWARE
  • 6. Tratan de conseguir información por medio del acceso a cuentas, lo cual puede exponer datos privados. Usualmente se hacen pasar por banqueros, trabajadores de empresas telefónicas, técnico o cliente. VIRUS DE INGENIERÍA SOCIAL
  • 7. Es caracterizado por intentar adquirir información confidencial. Generalmente se hacen pasar por una persona o empresa de confianza por medio de algún sistema de mensajería instantánea, o incluso por llamadas telefónicas. PHISHING
  • 8. Esta estafa consiste en ilusionar a la victima con una fortuna inexistente y persuadirla para que pague una suma de dinero por adelantado, como condición para acceder a la supuesta fortuna. La más común de todas es una lotería que la victima supuestamente ha ganado, aún sin haber participado. ESTAFA NIGERIANA
  • 9. Su objetivo es alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Tienen la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes sociales. VIRUS DE INTERNET Y REDES SOCIALES
  • 10. El correo basura también puede tener como objetivos los teléfonos móviles y los sistemas de mensajería instantánea. Se llama correo no deseado a los virus sueltos en la red y páginas filtradas se activa mediante el ingreso a diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad. SPAM
  • 11. Aparecen en redes sociales o en paginas de internet que busca crear un efecto humorístico. Es uno de los virus que menos daño produce en el ordenador. Un ejemplo es la ventana que te menciona: “FELICIDADES usted es el visitante numero 999.999, haga clic aquí para ganar su premio”. JOKES
  • 12. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarlas a sus contactos. Suelen apelar a los sentimientos morales o al espíritu de solidaridad. Tratan de aprovecharse de la falta de experiencia del usuario novato. HOAX
  • 13. Son programas cuyo objetivo es detectar o eliminar virus informáticos. La aparición de sistemas operativos mas avanzados e internet, a hecho que los antivirus hayan evolucionado hacia programas mas avanzados que no solo buscan detectar virus informáticos, si no bloquearlos, desinfectar archivos y prevenir una infección de los virus. ANTIVIRUS
  • 14. Navegar con antivirus y actualizarlos para que sepan de nuevos riesgos. Tener antivirus es lo más factible para cualquier dispositivo electrónico. No creer en las publicidades engañosas que aparecen en páginas o aplicaciones. Informarse acerca de los distintos tipos de riesgos que produce cada virus. CONCLUSIÓN