SlideShare una empresa de Scribd logo
1 de 12
Programas informativos que alteran el
funcionamiento del computador, sin que el usuario se
de cuenta.
Unos de los métodos de infección mas comunes son:
 Mensajes dejados en redes sociales
 Archivos adjuntos
 Sitios web sospechosos
 Insertar USB, DVD,CD, con virus
 Descarga de programas o aplicaciones de internet
 Anuncios publicitarios falsos
Se esconde en un programa legitimo que al ejecutarlo comienza
a dañar la computadora. Por lo general recibe un regalo como
por ejemplo; la tarjeta virtual, álbum de fotos, salva pantallas,
juegos, etc… y capta datos que se envían a otros sitios como por
ejemplo las contraseñas
Su finalidad es consumir la memoria del sistema hasta desbordar
la RAM. Automáticamente se propaga a través de redes
mediante el envió de copias desde un ordenador a otro; como lo
es e-mail donde este correo que es abierto será infectado el
sistema informativo
Programas ocultos en la memoria del sistema, se activan en
determinados momentos, el virus solamente se activara y causara
algún tipo de daño el día o el instante previamente definido, se
exhiben mensajes en la pantalla en el momento de la explosión
Se centra en el robo de la información de los usuarios de las
computadoras infectadas; por ejemplo:
• El buscador de internet
• Datos de hardware y software
• Frecuencia de artículos o servicios en la internet
• contactos en la libreta de direcciones… etc.
Infecta el computador y es controlado por terceros, esto ocurre
porque la computadora tiene su Firewall o sistema operativo
desactualizado
También conocido como capturador de teclas. Queda escondido
en el sistema operativo, de manera que la victima no tiene como
saber que esta siendo monitorizada. Son desarrollados por
medios ilícitos, por ejemplo; robo de contraseñas bancarias y
personales
Es un programa creado para prevenir o evitar la activación
de los virus, así como su programación y contagio. Cuenta
además con rutinas de detención, eliminación y
reconstrucción de los archivos y las áreas infectadas del
sistema. Este tiene tres principales funciones y
componentes:
 Vacuna: reside en la memoria, actúa como filtro de los
programas que son ejecutados, abiertos para ser leídos
o copiados en tiempo real.
 Detector: examina todos los archivos, reconocimiento
exacto de los códigos virales
 Eliminador: una vez desactivada la estructura de virus
procede a eliminarlo inmediatamente después repara o
reconstruye los archivos y áreas afectadas.
Suele ser utilizado en el ámbito laboral o domestico, cuenta
con una versión gratuita que puede ser descargada de internet.
Frena los SPAM, bloquea a virus como: spyware y hackers,
imposibilita el robo de datos personales como las tarjetas de
crédito en compras que los usuarios hacen por la web
Es pionero y líder de la industria en la detención proactiva de
amenazas. Presenta una ventaja muy importante y es que
cuenta con versiones para distintos sistemas operativos entre
otros. Linux, Windows, Mac OS X y Novell y teléfonos
móviles.
Inicialmente se centro en el desarrollo de antivirus, pero luego
expandió su línea de productos para incluir programas firewall,
antispam y antispyware, tecnologías de prevención del
cibercrimen y otras herramientas de administración de sistemas,
redes y su seguridad.
Provee ediciones para usuarios hogareños, empresas y
corporaciones para plataformas como: Windows, Windows
Mobile, Symbian OS, Linux, etc. Se caracteriza por realizar un
escaneo muy preciso sobre todos aquellos datos que circulen
por la red
Es uno de los programas mas eficientes en la lucha contra
gusanos y troyanos. Ayuda a mantener el computador totalmente
limpio, ayudando al otro programa con todo el malware que
pueda llegar a tu ordenador.
Pone énfasis en la protección en Windows, pero tiene su versión
para las plataformas Linux, Windows CE y Symbian.
Es un programa muy completo que brinda la seguridad contra
los virus, puede detectar y eliminar una gran cantidad de
Software dañino, ya sean, virus, macro virus, troyanos,
gusanos etc. Esta dividido en 4 herramientas principales:
• F-prot OnDemad scanner
• F-prot Updater
• F-prot incorpora Real Time Protector
• Scheduler
Permite rápidamente censurar a programas maliciosos de su
ordenador, vigilancia de cada acción ejecutada por el usuario
o el sistema operativo y ser capaz de reaccionar con
prontitud cuando un programa malicioso sea detectado.
Programas informáticos que alteran computadoras sin conocimiento del usuario

Más contenido relacionado

La actualidad más candente

Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus solucionesEliudCV
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucionjhonhernandez87
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaKrlos Avila
 
virus informatico
virus informaticovirus informatico
virus informaticoneilyvarela
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoscarito1696
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoedwin-salguero
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticosanale17
 
Virus informaticos expo1
Virus informaticos expo1Virus informaticos expo1
Virus informaticos expo1tatiana0429
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosangelafq
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5itzikaren
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico KlaLuz Morales
 

La actualidad más candente (18)

Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucion
 
Virus informatico marcela diapositivas
Virus informatico marcela diapositivasVirus informatico marcela diapositivas
Virus informatico marcela diapositivas
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informaticos expo1
Virus informaticos expo1Virus informaticos expo1
Virus informaticos expo1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
jessicapunina
jessicapuninajessicapunina
jessicapunina
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 

Destacado

Presentación institucional CNEA
Presentación institucional CNEAPresentación institucional CNEA
Presentación institucional CNEAEduardo
 
Raelee i am thankful
Raelee  i am thankfulRaelee  i am thankful
Raelee i am thankfulboise state
 
PROYECTO DE VIDA
PROYECTO DE VIDAPROYECTO DE VIDA
PROYECTO DE VIDAAricbec
 
Montgomery County FrogWatch Chapter volunteer training session 2017
Montgomery  County FrogWatch Chapter volunteer training session 2017Montgomery  County FrogWatch Chapter volunteer training session 2017
Montgomery County FrogWatch Chapter volunteer training session 2017MCDEP
 
Multicultularidad
MulticultularidadMulticultularidad
MulticultularidadAricbec
 
FINAL WORLD COAL FULL PAGE
FINAL WORLD COAL FULL PAGEFINAL WORLD COAL FULL PAGE
FINAL WORLD COAL FULL PAGEJessica Gardner
 
Why you need a mobile friendly website
Why you need a mobile friendly websiteWhy you need a mobile friendly website
Why you need a mobile friendly websiteTerry Ellis
 
ruta investigacion 2012
ruta investigacion 2012ruta investigacion 2012
ruta investigacion 2012IETI SD
 
Capa de Transporte- REDES INFORMATICAS EMPRESARIALES
Capa de Transporte- REDES INFORMATICAS EMPRESARIALESCapa de Transporte- REDES INFORMATICAS EMPRESARIALES
Capa de Transporte- REDES INFORMATICAS EMPRESARIALESArlys Cr
 
Raising a Renaissance Kid
Raising a Renaissance KidRaising a Renaissance Kid
Raising a Renaissance KidLisa Van Gemert
 
The Delicate Balance of Boundaries with Gifted Children
The Delicate Balance of Boundaries with Gifted ChildrenThe Delicate Balance of Boundaries with Gifted Children
The Delicate Balance of Boundaries with Gifted ChildrenLisa Van Gemert
 
BEPA Severe Weather Safety
BEPA Severe Weather SafetyBEPA Severe Weather Safety
BEPA Severe Weather Safetytimrettig
 
Thunderstorms
ThunderstormsThunderstorms
Thunderstormsmeteo021
 

Destacado (18)

Dawn
DawnDawn
Dawn
 
Presentación institucional CNEA
Presentación institucional CNEAPresentación institucional CNEA
Presentación institucional CNEA
 
Raelee i am thankful
Raelee  i am thankfulRaelee  i am thankful
Raelee i am thankful
 
PROYECTO DE VIDA
PROYECTO DE VIDAPROYECTO DE VIDA
PROYECTO DE VIDA
 
Montgomery County FrogWatch Chapter volunteer training session 2017
Montgomery  County FrogWatch Chapter volunteer training session 2017Montgomery  County FrogWatch Chapter volunteer training session 2017
Montgomery County FrogWatch Chapter volunteer training session 2017
 
Multicultularidad
MulticultularidadMulticultularidad
Multicultularidad
 
Práctica 2
Práctica 2Práctica 2
Práctica 2
 
FINAL WORLD COAL FULL PAGE
FINAL WORLD COAL FULL PAGEFINAL WORLD COAL FULL PAGE
FINAL WORLD COAL FULL PAGE
 
Why you need a mobile friendly website
Why you need a mobile friendly websiteWhy you need a mobile friendly website
Why you need a mobile friendly website
 
ruta investigacion 2012
ruta investigacion 2012ruta investigacion 2012
ruta investigacion 2012
 
Capa de Transporte- REDES INFORMATICAS EMPRESARIALES
Capa de Transporte- REDES INFORMATICAS EMPRESARIALESCapa de Transporte- REDES INFORMATICAS EMPRESARIALES
Capa de Transporte- REDES INFORMATICAS EMPRESARIALES
 
Raising a Renaissance Kid
Raising a Renaissance KidRaising a Renaissance Kid
Raising a Renaissance Kid
 
The Delicate Balance of Boundaries with Gifted Children
The Delicate Balance of Boundaries with Gifted ChildrenThe Delicate Balance of Boundaries with Gifted Children
The Delicate Balance of Boundaries with Gifted Children
 
BEPA Severe Weather Safety
BEPA Severe Weather SafetyBEPA Severe Weather Safety
BEPA Severe Weather Safety
 
Thunderstorms
ThunderstormsThunderstorms
Thunderstorms
 
Severe Thunderstorm Impacts
Severe Thunderstorm ImpactsSevere Thunderstorm Impacts
Severe Thunderstorm Impacts
 
Impacts and Mitigation
Impacts and Mitigation Impacts and Mitigation
Impacts and Mitigation
 
Structural Vulnerability 2- Warding off the 3 uglies
Structural Vulnerability 2- Warding off the 3 ugliesStructural Vulnerability 2- Warding off the 3 uglies
Structural Vulnerability 2- Warding off the 3 uglies
 

Similar a Programas informáticos que alteran computadoras sin conocimiento del usuario

Similar a Programas informáticos que alteran computadoras sin conocimiento del usuario (20)

Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus
 Virus Virus
Virus
 
Beatriz
BeatrizBeatriz
Beatriz
 
Beatriz
BeatrizBeatriz
Beatriz
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (9)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Programas informáticos que alteran computadoras sin conocimiento del usuario

  • 1.
  • 2.
  • 3. Programas informativos que alteran el funcionamiento del computador, sin que el usuario se de cuenta. Unos de los métodos de infección mas comunes son:  Mensajes dejados en redes sociales  Archivos adjuntos  Sitios web sospechosos  Insertar USB, DVD,CD, con virus  Descarga de programas o aplicaciones de internet  Anuncios publicitarios falsos
  • 4. Se esconde en un programa legitimo que al ejecutarlo comienza a dañar la computadora. Por lo general recibe un regalo como por ejemplo; la tarjeta virtual, álbum de fotos, salva pantallas, juegos, etc… y capta datos que se envían a otros sitios como por ejemplo las contraseñas Su finalidad es consumir la memoria del sistema hasta desbordar la RAM. Automáticamente se propaga a través de redes mediante el envió de copias desde un ordenador a otro; como lo es e-mail donde este correo que es abierto será infectado el sistema informativo
  • 5. Programas ocultos en la memoria del sistema, se activan en determinados momentos, el virus solamente se activara y causara algún tipo de daño el día o el instante previamente definido, se exhiben mensajes en la pantalla en el momento de la explosión Se centra en el robo de la información de los usuarios de las computadoras infectadas; por ejemplo: • El buscador de internet • Datos de hardware y software • Frecuencia de artículos o servicios en la internet • contactos en la libreta de direcciones… etc.
  • 6. Infecta el computador y es controlado por terceros, esto ocurre porque la computadora tiene su Firewall o sistema operativo desactualizado También conocido como capturador de teclas. Queda escondido en el sistema operativo, de manera que la victima no tiene como saber que esta siendo monitorizada. Son desarrollados por medios ilícitos, por ejemplo; robo de contraseñas bancarias y personales
  • 7. Es un programa creado para prevenir o evitar la activación de los virus, así como su programación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. Este tiene tres principales funciones y componentes:  Vacuna: reside en la memoria, actúa como filtro de los programas que son ejecutados, abiertos para ser leídos o copiados en tiempo real.  Detector: examina todos los archivos, reconocimiento exacto de los códigos virales  Eliminador: una vez desactivada la estructura de virus procede a eliminarlo inmediatamente después repara o reconstruye los archivos y áreas afectadas.
  • 8. Suele ser utilizado en el ámbito laboral o domestico, cuenta con una versión gratuita que puede ser descargada de internet. Frena los SPAM, bloquea a virus como: spyware y hackers, imposibilita el robo de datos personales como las tarjetas de crédito en compras que los usuarios hacen por la web Es pionero y líder de la industria en la detención proactiva de amenazas. Presenta una ventaja muy importante y es que cuenta con versiones para distintos sistemas operativos entre otros. Linux, Windows, Mac OS X y Novell y teléfonos móviles.
  • 9. Inicialmente se centro en el desarrollo de antivirus, pero luego expandió su línea de productos para incluir programas firewall, antispam y antispyware, tecnologías de prevención del cibercrimen y otras herramientas de administración de sistemas, redes y su seguridad. Provee ediciones para usuarios hogareños, empresas y corporaciones para plataformas como: Windows, Windows Mobile, Symbian OS, Linux, etc. Se caracteriza por realizar un escaneo muy preciso sobre todos aquellos datos que circulen por la red
  • 10. Es uno de los programas mas eficientes en la lucha contra gusanos y troyanos. Ayuda a mantener el computador totalmente limpio, ayudando al otro programa con todo el malware que pueda llegar a tu ordenador. Pone énfasis en la protección en Windows, pero tiene su versión para las plataformas Linux, Windows CE y Symbian.
  • 11. Es un programa muy completo que brinda la seguridad contra los virus, puede detectar y eliminar una gran cantidad de Software dañino, ya sean, virus, macro virus, troyanos, gusanos etc. Esta dividido en 4 herramientas principales: • F-prot OnDemad scanner • F-prot Updater • F-prot incorpora Real Time Protector • Scheduler Permite rápidamente censurar a programas maliciosos de su ordenador, vigilancia de cada acción ejecutada por el usuario o el sistema operativo y ser capaz de reaccionar con prontitud cuando un programa malicioso sea detectado.