SlideShare una empresa de Scribd logo
1 de 12
Amenazas para nuestro computador
Para nadie es secreto que nuestros computadores están permanentemente expuestos a peligros, no solo por su actividad a través de Internet sino por factores como el uso de memorias USB que compartimos a diario. ¿A quién no le ha pasado que al descargar un archivo de la red o ejecutarlo desde una memoria, se ha afectado el rendimiento del equipo o incluso, se ha entorpecido completamente la posibilidad de uso del computador? Es normal.
En general, a todos los programas que afectan de manera maliciosa nuestros equipos se les conoce como malware (software malicioso), también se les llama badware y una característica común de todos ellos es la “intención” de infiltrarse en el sistema sin nuestro consentimiento, de violar nuestra privacidad. Algunos de ellos son
Virus Tal vez la amenaza más conocida y malinterpretada por todos. Es uno de los primeros sospechosos cuando algo no opera correctamente o cuando el computador actúa de manera extraña. El nombre “virus informáticos” se debe a un proceder semejante al de los virus biológicos
Estos entran al sistema de diferentes maneras: Memorias USB. Un computador infectado pasa el virus a la memoria y esta de manera oculta lo transporta infectando todos lo computadores donde se abra. Correo. Como archivo adjunto un virus puede llegar a nosotros cuando lo descargamos e intentamos abrir, sin embargo el uso de plataformas de correo seguras como por ejemplo Gmail advierten y disminuyen la amenaza y por ende las posibilidades de infección. Mensajería instantánea. Es el nombre genérico para el chat. Es común que en nuestras sesiones de chat vía MSN o Yahoo Messenger, luego que iniciamos una conversación con un amigo, nos lleguen mensajes desde el interlocutor de éste tipo: “Mira que encontré esta imagen tuya y como has cambiado“ “Te acuerdas de la salida aquella, ya te mando las fotos“ “Oye, voy a poner esa foto de nosotros en mi myspace “ “Debes poner esa foto como foto principal en tu myspace“
Keylogger Este programa tiene como objetivo guardar las teclas que presionamos con el fin de almacenar y apropiarse de códigos de tarjetas de crédito, claves de correo y de acceso a bancos, en fin, información crítica. Luego de poseer la información, la envía a su creador. Este tipo de programas son muy difíciles de detectar ya que su “misión” es pasar desapercibidos, por lo que no hace ningún daño en el computador
Caballos de Troya o Troyanos (trojanhorses) Un caballo de troya es un programa que dice ser legitimo, puede ser un juego, un archivo de imagen (fotos), un programa (descansa pantallas y caritas felices comúnmente), un juego, etc. Al ser instalados o ejecutados en el computador realizan las verdaderas funciones para las que fueron diseñados. Un caballo de Troya puede abrir un puerto para que desde un computador remoto una persona no deseada pueda tomar control del PC incluyendo ver su pantalla, copiar archivos y enviarlos fuera del PC (al desarrollador del virus, o a quien intencionalmente se lo envió o instaló), es decir, como el mito griego abre una puerta en su equipo para que el enemigo se apodere de él y de su contenido
Adware La informática reciente está lleno de estos. Los adware son programas que se distribuyen legítimamente como parte de programas gratuitos, los hay de dos formas, los buenos y los malos. Los buenos están generalmente diseñados como modo de soporte para los programas gratuitos, el usuario es enterado de que el programa se va a instalar y puede decidir si lo instala o no (son escasos), también suministran métodos sencillos para desinstalarlo del PC. Los malos, hacen parte también de programas gratuitos pero se instalan sin el conocimiento del usuario. Estos últimos están diseñados para presentar publicidad masivamente en el computador. La publicidad puede aparecer en ventanas emergentes, puede ser el resultado en un buscador de internet o puede suplantar sitios que usted visite regularmente con contenido totalmente diferente. Remover estos últimos puede ser complicado
Spyware El modo de infección es similar al adware, lo puede recibir por correo electrónico, lo puede instalar un troyano, o ser una función adicional de un virus cualquiera que infecte el equipo. La función del spyware es recolectar información, algunos se encargan de vigilar los sitios web que visita, el tiempo que dura en ellos, los temas que ingresa en los motores de búsqueda, la IP de la cual navega y hasta cuantas veces visita los sitios web, etc. Otros además de la información citada también registran las direcciones de correo electrónico digitadas o guardadas en las libretas de direcciones, información que se suministre a través de formularios incluyendo números de tarjetas de crédito y contraseñas también pueden ser usurpadas por estos programas. Los spyware son programados por su desarrollador para que la información sea enviada cada determinado tiempo a un correo electrónico o a algún robot que depurara la información sacando lo más importante.
Síntomas de infección Los principales síntomas de infección son, aparición de barras de búsqueda como Alexa, Hotbar, MyWebSearch, FunWeb, etc, que no son fáciles de desinstalar; creación de carpetas en la raíz del sistema, Windows o Archivos de Programa, modifican el registro, inicio del computador lento, mensajes indicando que el computador se encuentra infectado por algún virus por ventanas diferentes a las de su antivirus, no poder acceder a herramientas de registro de Windows o al administrador de tareas o al panel de control, no poderse conectar con servicios de correo electrónico web o a servicios de mensajería instantánea
Phishing Una variación de la ingeniería social, delincuentes tecnificados y con buen conocimiento crean replicas visualmente idénticas a los sitios desarrollados por bancos, empresas de correo electrónico o cualquier otra entidad que por su naturaleza sea sensible al acceso controlado.Los delincuentes envían correos electrónicos solicitando que realice cualquier actualización de datos, o el registro de nuevos datos como un proceso normal del banco o de la entidad, o para participar en algún concurso o sorteo que en realidad no existe. Sospeche inmediatamente de estos sitios si en cualquiera de sus campos solicitan su numero identificación, su usuario para acceso a internet o su clave (sea la de internet o la de su tarjeta plástica), también es sospechoso si piden sus números de tarjeta de crédito.
Sospeche de un Phishing si: Recibe un correo electrónico de un banco (en el cual tiene cuenta o no), solicitándole datos o dirigirse a un sitio web en donde debe registrar información personal, incluso claves y números de tarjeta. Al entrar al sitio web del banco los dibujos, diagramas y formas no se ven estéticamente bien, no cuadran o parecieran alterados. Si en el sitio donde debe ingresar la contraseña no se muestra como un sitio seguro, los navegadores suelen marcar estos sitios usando el dibujo de un candado en la barra inferior o al lado de la dirección del banco, al dar clic sobre el candado debe abrirse una ventana que indica que el certificado pertenece al banco o corporación al cual está ingresando, en caso contrario tome nota de la dirección web, cierre inmediatamente su navegador y notifique al banco sobre este fraude.

Más contenido relacionado

La actualidad más candente

Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoAngelyRamirez2
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la redaguedarubio4
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milenasanlgp
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcarolina mendez
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguerozulmiperez
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Miriam Amagua
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan DiazJordan Diaz
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalHerberg1277
 
Tema 3 software. sistemas operativos
Tema 3 software. sistemas operativosTema 3 software. sistemas operativos
Tema 3 software. sistemas operativosgranalino
 

La actualidad más candente (14)

Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la red
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Tema 3 software. sistemas operativos
Tema 3 software. sistemas operativosTema 3 software. sistemas operativos
Tema 3 software. sistemas operativos
 

Similar a Amenazas para nuestro computador

Similar a Amenazas para nuestro computador (20)

Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Prueba92omeyderstevensmelorios
Prueba92omeyderstevensmeloriosPrueba92omeyderstevensmelorios
Prueba92omeyderstevensmelorios
 
VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
MALWARE
MALWAREMALWARE
MALWARE
 
Malware
MalwareMalware
Malware
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
E comerce
E comerceE comerce
E comerce
 
bbb
bbbbbb
bbb
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 

Más de Jessica Soto

Medicina natural documento
Medicina natural documentoMedicina natural documento
Medicina natural documentoJessica Soto
 
Teclas de microsoft
Teclas de microsoftTeclas de microsoft
Teclas de microsoftJessica Soto
 
Programador de tareas
Programador de tareasProgramador de tareas
Programador de tareasJessica Soto
 
Sistema operativo monousuario
Sistema operativo monousuarioSistema operativo monousuario
Sistema operativo monousuarioJessica Soto
 
Sistema operativo monousuario
Sistema operativo monousuarioSistema operativo monousuario
Sistema operativo monousuarioJessica Soto
 

Más de Jessica Soto (9)

Medicina natural documento
Medicina natural documentoMedicina natural documento
Medicina natural documento
 
Doc1
Doc1Doc1
Doc1
 
Teclas de microsoft
Teclas de microsoftTeclas de microsoft
Teclas de microsoft
 
Programador de tareas
Programador de tareasProgramador de tareas
Programador de tareas
 
Sistema operativo monousuario
Sistema operativo monousuarioSistema operativo monousuario
Sistema operativo monousuario
 
Sistema operativo monousuario
Sistema operativo monousuarioSistema operativo monousuario
Sistema operativo monousuario
 
Códigos ascii
Códigos asciiCódigos ascii
Códigos ascii
 
Códigos ascii
Códigos asciiCódigos ascii
Códigos ascii
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 

Último (20)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 

Amenazas para nuestro computador

  • 2. Para nadie es secreto que nuestros computadores están permanentemente expuestos a peligros, no solo por su actividad a través de Internet sino por factores como el uso de memorias USB que compartimos a diario. ¿A quién no le ha pasado que al descargar un archivo de la red o ejecutarlo desde una memoria, se ha afectado el rendimiento del equipo o incluso, se ha entorpecido completamente la posibilidad de uso del computador? Es normal.
  • 3. En general, a todos los programas que afectan de manera maliciosa nuestros equipos se les conoce como malware (software malicioso), también se les llama badware y una característica común de todos ellos es la “intención” de infiltrarse en el sistema sin nuestro consentimiento, de violar nuestra privacidad. Algunos de ellos son
  • 4. Virus Tal vez la amenaza más conocida y malinterpretada por todos. Es uno de los primeros sospechosos cuando algo no opera correctamente o cuando el computador actúa de manera extraña. El nombre “virus informáticos” se debe a un proceder semejante al de los virus biológicos
  • 5. Estos entran al sistema de diferentes maneras: Memorias USB. Un computador infectado pasa el virus a la memoria y esta de manera oculta lo transporta infectando todos lo computadores donde se abra. Correo. Como archivo adjunto un virus puede llegar a nosotros cuando lo descargamos e intentamos abrir, sin embargo el uso de plataformas de correo seguras como por ejemplo Gmail advierten y disminuyen la amenaza y por ende las posibilidades de infección. Mensajería instantánea. Es el nombre genérico para el chat. Es común que en nuestras sesiones de chat vía MSN o Yahoo Messenger, luego que iniciamos una conversación con un amigo, nos lleguen mensajes desde el interlocutor de éste tipo: “Mira que encontré esta imagen tuya y como has cambiado“ “Te acuerdas de la salida aquella, ya te mando las fotos“ “Oye, voy a poner esa foto de nosotros en mi myspace “ “Debes poner esa foto como foto principal en tu myspace“
  • 6. Keylogger Este programa tiene como objetivo guardar las teclas que presionamos con el fin de almacenar y apropiarse de códigos de tarjetas de crédito, claves de correo y de acceso a bancos, en fin, información crítica. Luego de poseer la información, la envía a su creador. Este tipo de programas son muy difíciles de detectar ya que su “misión” es pasar desapercibidos, por lo que no hace ningún daño en el computador
  • 7. Caballos de Troya o Troyanos (trojanhorses) Un caballo de troya es un programa que dice ser legitimo, puede ser un juego, un archivo de imagen (fotos), un programa (descansa pantallas y caritas felices comúnmente), un juego, etc. Al ser instalados o ejecutados en el computador realizan las verdaderas funciones para las que fueron diseñados. Un caballo de Troya puede abrir un puerto para que desde un computador remoto una persona no deseada pueda tomar control del PC incluyendo ver su pantalla, copiar archivos y enviarlos fuera del PC (al desarrollador del virus, o a quien intencionalmente se lo envió o instaló), es decir, como el mito griego abre una puerta en su equipo para que el enemigo se apodere de él y de su contenido
  • 8. Adware La informática reciente está lleno de estos. Los adware son programas que se distribuyen legítimamente como parte de programas gratuitos, los hay de dos formas, los buenos y los malos. Los buenos están generalmente diseñados como modo de soporte para los programas gratuitos, el usuario es enterado de que el programa se va a instalar y puede decidir si lo instala o no (son escasos), también suministran métodos sencillos para desinstalarlo del PC. Los malos, hacen parte también de programas gratuitos pero se instalan sin el conocimiento del usuario. Estos últimos están diseñados para presentar publicidad masivamente en el computador. La publicidad puede aparecer en ventanas emergentes, puede ser el resultado en un buscador de internet o puede suplantar sitios que usted visite regularmente con contenido totalmente diferente. Remover estos últimos puede ser complicado
  • 9. Spyware El modo de infección es similar al adware, lo puede recibir por correo electrónico, lo puede instalar un troyano, o ser una función adicional de un virus cualquiera que infecte el equipo. La función del spyware es recolectar información, algunos se encargan de vigilar los sitios web que visita, el tiempo que dura en ellos, los temas que ingresa en los motores de búsqueda, la IP de la cual navega y hasta cuantas veces visita los sitios web, etc. Otros además de la información citada también registran las direcciones de correo electrónico digitadas o guardadas en las libretas de direcciones, información que se suministre a través de formularios incluyendo números de tarjetas de crédito y contraseñas también pueden ser usurpadas por estos programas. Los spyware son programados por su desarrollador para que la información sea enviada cada determinado tiempo a un correo electrónico o a algún robot que depurara la información sacando lo más importante.
  • 10. Síntomas de infección Los principales síntomas de infección son, aparición de barras de búsqueda como Alexa, Hotbar, MyWebSearch, FunWeb, etc, que no son fáciles de desinstalar; creación de carpetas en la raíz del sistema, Windows o Archivos de Programa, modifican el registro, inicio del computador lento, mensajes indicando que el computador se encuentra infectado por algún virus por ventanas diferentes a las de su antivirus, no poder acceder a herramientas de registro de Windows o al administrador de tareas o al panel de control, no poderse conectar con servicios de correo electrónico web o a servicios de mensajería instantánea
  • 11. Phishing Una variación de la ingeniería social, delincuentes tecnificados y con buen conocimiento crean replicas visualmente idénticas a los sitios desarrollados por bancos, empresas de correo electrónico o cualquier otra entidad que por su naturaleza sea sensible al acceso controlado.Los delincuentes envían correos electrónicos solicitando que realice cualquier actualización de datos, o el registro de nuevos datos como un proceso normal del banco o de la entidad, o para participar en algún concurso o sorteo que en realidad no existe. Sospeche inmediatamente de estos sitios si en cualquiera de sus campos solicitan su numero identificación, su usuario para acceso a internet o su clave (sea la de internet o la de su tarjeta plástica), también es sospechoso si piden sus números de tarjeta de crédito.
  • 12. Sospeche de un Phishing si: Recibe un correo electrónico de un banco (en el cual tiene cuenta o no), solicitándole datos o dirigirse a un sitio web en donde debe registrar información personal, incluso claves y números de tarjeta. Al entrar al sitio web del banco los dibujos, diagramas y formas no se ven estéticamente bien, no cuadran o parecieran alterados. Si en el sitio donde debe ingresar la contraseña no se muestra como un sitio seguro, los navegadores suelen marcar estos sitios usando el dibujo de un candado en la barra inferior o al lado de la dirección del banco, al dar clic sobre el candado debe abrirse una ventana que indica que el certificado pertenece al banco o corporación al cual está ingresando, en caso contrario tome nota de la dirección web, cierre inmediatamente su navegador y notifique al banco sobre este fraude.