SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
¿QUE ES SPAM?
Spam es la denominación del correo electrónico no solicitado que recibe una persona.
Dichos mensajes, también llamados correo no deseado o correo basura, suelen
ser publicidades de toda clase de productos y servicios.
Una persona, al contar con una dirección de correo electrónico, espera intercambiar
mensajes con sus conocidos o ponerse en contacto con aquellas personas u organizaciones
que desea. Sin embargo, es habitual que reciba diariamente decenas de mensajes que
nunca solicitó y que no son de su interés. Esos correos constituyen el spam.
Quienes hacen spam suelen comprar bases de datos con miles de direcciones de correo
electrónico para enviar las publicidades. Por eso el spam es masivo: como además resulta
económico, un gran porcentaje de los emails que circulan todos los días
por Internet corresponde a spam.
¿QUE ES EL SPYWARE?
El spyware es un software que recopila información de un ordenador y después transmite
esta información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos
que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como
mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir
solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez
que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la
estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de
Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo
que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (a parte de las
cuestiones de privacidad) generalmente incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad
graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar
a Internet.
¿QUE SON LOS COOKIES?
También conocidas como cookies de navegador o cookies de seguimiento, las cookies
son pequeños archivos de texto, a menudo encriptados, que se ubican en los directorios
del navegador. Los desarrolladores de páginas web los utilizan para permitir a sus
usuarios navegar con más facilidad y desarrollar ciertas funciones. Debido a su papel
central a la hora de aumentar e incluso permitir ciertos procesos de los distintos sitios
web, desactivar las cookies puede hacer que los usuarios no utilicen ciertas páginas web.
Las cookies se crean cuando el navegador de un usuario carga una página concreta. Esta
página envía información al navegador, que crea entonces un archivo de texto. Cada vez
que el usuario regresa a la misma página, el navegador recupera este archivo y lo envía
al servidor de la página. La página web que el usuario está visitando no es la única que
crea las cookies, sino que también lo hacen otras webs que desarrollan anuncios,
herramientas u otros elementos presentes en la página que está siendo cargada. Esas
cookies regulan cómo deben aparecer los anuncios o el funcionamiento de las
herramientas y otros elementos de la web.
¿QUE ES FIREWALL?
Un firewall o cortafuegos es un dispositivo de hardware o un software que nos permite
gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre 2 redes u
ordenadores de una misma red.
Si el tráfico entrante o saliente cumple con una serie de Reglas que nosotros podemos
especificar, entonces el tráfico podrá acceder o salir de nuestra red u ordenador sin
restricción alguna. En caso de no cumplir las reglas el tráfico entrante o saliente será
bloqueado.
Por lo tanto a partir de la definición podemos asegurar que con un firewall bien
configurado podemos evitar intrusiones no deseadas en nuestra red y ordenador así como
también bloquear cierto tipo de tráfico saliente de nuestro ordenador o nuestra red
EJEMPLOS DE VIRUS
GUSANOS
3. El gusano: Blaster (Lovsan o Lovesan)
Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue
porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003
(que son los únicos afectados) conocida como “Desbordamiento de búfer en RPC DCOM
“.
Se trata de una vulnerabilidad para la que hay parche desde Junio de 2003, todos los
usuarios que no hayan actualizado su sistema desde esa fecha deberían hacerlo
inmediatamente. Por otra parte se propaga usando el puerto TCP 135, que no debería estar
accesible en sistemas conectados a Internet con un cortafuegos correctamente
configurado.
Los efectos destructivos consisten en lanzar ataques de denegación de servicio con el web
de Microsoft “windows update” y quizás provocar inestabilidad en el sistema infectado.
El gusano: Code Red
Este virus al atacar configuraciones más complejas ,que no son implementadas por el
usuario final, tuvo menor impacto que el Sircam . Cabe destacar las 2 mutaciones basadas
en este virus que circulan por Internet , Codered.C y el Codered.D , que utilizan su misma
técnica variando su carga destructiva
TROYANOS
Backdoors:
Otros nombres para estos tipos son troyanos de acceso remoto o puertas traseras. Un
troyano de estas características, le permite al atacante conectarse remotamente al equipo
infectado. Las conexiones remotas son comunmente utilizadas en informática y la única
diferencia entre estas y un backdoor es que en el segundo caso, la herramienta es instalada
sin el consentimiento del usuario. La tecnología aplicada para acceder remotamente al
equipo no posee ninguna innovación en particular ni diferente a los usos inofensivos con
que son utilizadas estas mismas aplicaciones. Una vez que el atacante accede al ordenador
del usuario, los usos que puede hacer del mismo son variados, según las herramientas que
utilice: enviar correos masivos, eliminar o modificar archivos, ejecución de archivos,
reiniciar el equipo o usos más complejos como instalar aplicaciones para uso malicioso
(por ejemplo: alojamiento de sitios web de violencia o pedofilia).
Keyloggers:
Los keyloggers (del inglés Key = Tecla y Log = Registro) son uno de los tipos más
utilizados para obtener información sensible de los usuarios. Los troyanos de este tipo,
instalan una herramienta para detectar y registrar las pulsaciones del teclado en un
sistema. Pueden capturar información como contraseñas de correos, cuentas bancarias o
sitios web, entre otras, y por lo tanto atentar contra información sensible del usuario. La
información capturada es enviada al atacante generalmente, en archivos de texto con la
información. Estos troyanos, no son una amenaza para el sistema sino para el usuario y
su privacidad. Los datos recolectados, pueden ser utilizados para realizar todo tipo de
ataques, con fines económicos o simplemente malignos como modificar las contraseñas
de las cuentas de acceso a algún servicio.
Anti-CNTE alias Antitelefónica
Este es un virus de MS-DOS que infecta todo tipo de sectores de arranque (virus de
boot), ya sean de discos duros o de disquetes, y la tabla de particiones. Realiza varias
operaciones como cambios en el sector de arranque del ordenador y disminución de la
velocidad de trabajo en el ordenador infectado. Tras producirse la infección y haber
arrancado 300 veces el sistema infectado, el virus muestra un mensaje por pantalla:
"VIRUS ANTITELEFONICA (BARCELONA)" y sobrescribe parte de la información
contenida en el disco, haciendo imposible su recuperación.
Barrotes.1310
Este otro también es un virus de MS-DOS.Infecta ficheros ejecutables (.EXE y .COM).
Además se coloca como residente (virus de fichero residente) en memoria para asegurar
su ejecución en cada arranque del sistema. En primer lugar, comprueba la fecha del
sistema, y si coincide con el 5 de enero, presenta una pantalla con barras verticales que
cambian de color. En la parte superior de la pantalla aparece el siguiente texto: "Virus
BARROTES creado por OSOFT".

Más contenido relacionado

La actualidad más candente

Taller seguridad
Taller seguridadTaller seguridad
Taller seguridadCYSCE S.A.
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetXugy
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informáticohernando osorio anaya
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malwarecaspa
 
Informatica : proteción del ordenador
Informatica : proteción del ordenador Informatica : proteción del ordenador
Informatica : proteción del ordenador lsf_adri
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadasena
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBeatriz Moura
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1tuanjana
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedadMarco Bolaños
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoKarla Ferreyra
 

La actualidad más candente (17)

Taller seguridad
Taller seguridadTaller seguridad
Taller seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Malware
MalwareMalware
Malware
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Informatica : proteción del ordenador
Informatica : proteción del ordenador Informatica : proteción del ordenador
Informatica : proteción del ordenador
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizada
 
Estilos
EstilosEstilos
Estilos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedad
 
Estilos
EstilosEstilos
Estilos
 
Estilos 1.3
Estilos 1.3Estilos 1.3
Estilos 1.3
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Estilos123
Estilos123Estilos123
Estilos123
 

Destacado

Pisa en el aula matemáticas
Pisa en el aula matemáticasPisa en el aula matemáticas
Pisa en el aula matemáticasLuis Galán
 
Global medical discovery (September edition)
Global medical discovery (September edition)Global medical discovery (September edition)
Global medical discovery (September edition)David Levy
 
Kumpulansoaljarkomlanjut
KumpulansoaljarkomlanjutKumpulansoaljarkomlanjut
KumpulansoaljarkomlanjutSatria Speed
 
Analisis perancangan sistem informasi
Analisis perancangan sistem informasiAnalisis perancangan sistem informasi
Analisis perancangan sistem informasihilman31
 
Laporan praktikum kromatografi kertas
Laporan praktikum kromatografi kertasLaporan praktikum kromatografi kertas
Laporan praktikum kromatografi kertasUmi Nurul
 
WordPress Essentials for Beginners - YES Montreal November 2015
WordPress Essentials for Beginners - YES Montreal November 2015WordPress Essentials for Beginners - YES Montreal November 2015
WordPress Essentials for Beginners - YES Montreal November 2015Kathryn Presner
 
Cotización equipo de computo 1
Cotización equipo de computo 1Cotización equipo de computo 1
Cotización equipo de computo 1maomax80
 
UNA MIRADA CRITICA AL PAPEL DE LAS TIC EN COLOMBIA
UNA MIRADA CRITICA AL PAPEL DE LAS TIC EN COLOMBIAUNA MIRADA CRITICA AL PAPEL DE LAS TIC EN COLOMBIA
UNA MIRADA CRITICA AL PAPEL DE LAS TIC EN COLOMBIAmaomax80
 
Cotización equipo de computo 2
Cotización equipo de computo 2Cotización equipo de computo 2
Cotización equipo de computo 2maomax80
 
Problema contextualizado (1)
Problema contextualizado (1)Problema contextualizado (1)
Problema contextualizado (1)maomax80
 

Destacado (20)

Geografia de japon
Geografia de japonGeografia de japon
Geografia de japon
 
Pisa en el aula matemáticas
Pisa en el aula matemáticasPisa en el aula matemáticas
Pisa en el aula matemáticas
 
Global medical discovery (September edition)
Global medical discovery (September edition)Global medical discovery (September edition)
Global medical discovery (September edition)
 
Kumpulansoaljarkomlanjut
KumpulansoaljarkomlanjutKumpulansoaljarkomlanjut
Kumpulansoaljarkomlanjut
 
Language
LanguageLanguage
Language
 
Eduación Vial
Eduación VialEduación Vial
Eduación Vial
 
Analisis perancangan sistem informasi
Analisis perancangan sistem informasiAnalisis perancangan sistem informasi
Analisis perancangan sistem informasi
 
Las tics
Las ticsLas tics
Las tics
 
Laporan praktikum kromatografi kertas
Laporan praktikum kromatografi kertasLaporan praktikum kromatografi kertas
Laporan praktikum kromatografi kertas
 
งบแสดงฐานะการเงินและงบอื่นๆ
งบแสดงฐานะการเงินและงบอื่นๆงบแสดงฐานะการเงินและงบอื่นๆ
งบแสดงฐานะการเงินและงบอื่นๆ
 
WordPress Essentials for Beginners - YES Montreal November 2015
WordPress Essentials for Beginners - YES Montreal November 2015WordPress Essentials for Beginners - YES Montreal November 2015
WordPress Essentials for Beginners - YES Montreal November 2015
 
Cotización equipo de computo 1
Cotización equipo de computo 1Cotización equipo de computo 1
Cotización equipo de computo 1
 
UNA MIRADA CRITICA AL PAPEL DE LAS TIC EN COLOMBIA
UNA MIRADA CRITICA AL PAPEL DE LAS TIC EN COLOMBIAUNA MIRADA CRITICA AL PAPEL DE LAS TIC EN COLOMBIA
UNA MIRADA CRITICA AL PAPEL DE LAS TIC EN COLOMBIA
 
Cotización equipo de computo 2
Cotización equipo de computo 2Cotización equipo de computo 2
Cotización equipo de computo 2
 
Problema contextualizado (1)
Problema contextualizado (1)Problema contextualizado (1)
Problema contextualizado (1)
 
Presentacion de colombia pdf
Presentacion de colombia pdfPresentacion de colombia pdf
Presentacion de colombia pdf
 
Los blog´s trabajos
Los blog´s trabajosLos blog´s trabajos
Los blog´s trabajos
 
El blog
El blogEl blog
El blog
 
Death
DeathDeath
Death
 
Teori inteligensi
Teori inteligensiTeori inteligensi
Teori inteligensi
 

Similar a VIRUS INFORMATICOS

Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica56119203
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosRiXi2010
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxArturoCastro69
 
Virus
VirusVirus
VirusDavid
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virusluisarestrepo
 

Similar a VIRUS INFORMATICOS (20)

Art20
Art20Art20
Art20
 
VIRUS INFORMÁTICO
VIRUS INFORMÁTICO VIRUS INFORMÁTICO
VIRUS INFORMÁTICO
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Informática
InformáticaInformática
Informática
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware
MalwareMalware
Malware
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Malware
MalwareMalware
Malware
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
 
Virus
VirusVirus
Virus
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Viruss
VirussViruss
Viruss
 

Último

5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
Explicación del Modelo de Stephen Toulmin para elaborar argumentos
Explicación del  Modelo de Stephen Toulmin para elaborar argumentosExplicación del  Modelo de Stephen Toulmin para elaborar argumentos
Explicación del Modelo de Stephen Toulmin para elaborar argumentosINESDVERA
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Gonella
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxMartaChaparro1
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaMarco Camacho
 
Descripción Und Curso Inf.Médica - Diseño ExpAprendizaje2.pdf
Descripción Und Curso Inf.Médica - Diseño ExpAprendizaje2.pdfDescripción Und Curso Inf.Médica - Diseño ExpAprendizaje2.pdf
Descripción Und Curso Inf.Médica - Diseño ExpAprendizaje2.pdfCarol Andrea Eraso Guerrero
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptxLa-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptxMAURICIO329243
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
CALCULADORA CIENTIFICA - ANALISIS DE ARTEFACTOS
CALCULADORA CIENTIFICA - ANALISIS DE ARTEFACTOSCALCULADORA CIENTIFICA - ANALISIS DE ARTEFACTOS
CALCULADORA CIENTIFICA - ANALISIS DE ARTEFACTOSdarlingreserved
 
Trabajo de electricidad y electrónica 2024 10-1
Trabajo de electricidad y electrónica 2024 10-1Trabajo de electricidad y electrónica 2024 10-1
Trabajo de electricidad y electrónica 2024 10-1juandiegomunozgomez
 
4to-Primaria-prueba-Comunicación-Cuadernillo 2.pdf
4to-Primaria-prueba-Comunicación-Cuadernillo 2.pdf4to-Primaria-prueba-Comunicación-Cuadernillo 2.pdf
4to-Primaria-prueba-Comunicación-Cuadernillo 2.pdfMagalyDacostaPea
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
Filosofía del gobierno del general Alfaro
Filosofía del gobierno del general AlfaroFilosofía del gobierno del general Alfaro
Filosofía del gobierno del general AlfaroJosé Luis Palma
 
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO. Autor y dise...
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO.  Autor y dise...CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO.  Autor y dise...
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO. Autor y dise...JAVIER SOLIS NOYOLA
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Gonella
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entornoday561sol
 

Último (20)

5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
Explicación del Modelo de Stephen Toulmin para elaborar argumentos
Explicación del  Modelo de Stephen Toulmin para elaborar argumentosExplicación del  Modelo de Stephen Toulmin para elaborar argumentos
Explicación del Modelo de Stephen Toulmin para elaborar argumentos
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria Farmaceutica
 
Descripción Und Curso Inf.Médica - Diseño ExpAprendizaje2.pdf
Descripción Und Curso Inf.Médica - Diseño ExpAprendizaje2.pdfDescripción Und Curso Inf.Médica - Diseño ExpAprendizaje2.pdf
Descripción Und Curso Inf.Médica - Diseño ExpAprendizaje2.pdf
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptxLa-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
CALCULADORA CIENTIFICA - ANALISIS DE ARTEFACTOS
CALCULADORA CIENTIFICA - ANALISIS DE ARTEFACTOSCALCULADORA CIENTIFICA - ANALISIS DE ARTEFACTOS
CALCULADORA CIENTIFICA - ANALISIS DE ARTEFACTOS
 
Trabajo de electricidad y electrónica 2024 10-1
Trabajo de electricidad y electrónica 2024 10-1Trabajo de electricidad y electrónica 2024 10-1
Trabajo de electricidad y electrónica 2024 10-1
 
4to-Primaria-prueba-Comunicación-Cuadernillo 2.pdf
4to-Primaria-prueba-Comunicación-Cuadernillo 2.pdf4to-Primaria-prueba-Comunicación-Cuadernillo 2.pdf
4to-Primaria-prueba-Comunicación-Cuadernillo 2.pdf
 
AO TEATRO, COM ANTÓNIO MOTA! _
AO TEATRO, COM ANTÓNIO MOTA!             _AO TEATRO, COM ANTÓNIO MOTA!             _
AO TEATRO, COM ANTÓNIO MOTA! _
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
Filosofía del gobierno del general Alfaro
Filosofía del gobierno del general AlfaroFilosofía del gobierno del general Alfaro
Filosofía del gobierno del general Alfaro
 
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO. Autor y dise...
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO.  Autor y dise...CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO.  Autor y dise...
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO. Autor y dise...
 
El Bullying.
El Bullying.El Bullying.
El Bullying.
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entorno
 

VIRUS INFORMATICOS

  • 1. ¿QUE ES SPAM? Spam es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios. Una persona, al contar con una dirección de correo electrónico, espera intercambiar mensajes con sus conocidos o ponerse en contacto con aquellas personas u organizaciones que desea. Sin embargo, es habitual que reciba diariamente decenas de mensajes que nunca solicitó y que no son de su interés. Esos correos constituyen el spam. Quienes hacen spam suelen comprar bases de datos con miles de direcciones de correo electrónico para enviar las publicidades. Por eso el spam es masivo: como además resulta económico, un gran porcentaje de los emails que circulan todos los días por Internet corresponde a spam. ¿QUE ES EL SPYWARE? El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. ¿QUE SON LOS COOKIES? También conocidas como cookies de navegador o cookies de seguimiento, las cookies son pequeños archivos de texto, a menudo encriptados, que se ubican en los directorios del navegador. Los desarrolladores de páginas web los utilizan para permitir a sus usuarios navegar con más facilidad y desarrollar ciertas funciones. Debido a su papel central a la hora de aumentar e incluso permitir ciertos procesos de los distintos sitios web, desactivar las cookies puede hacer que los usuarios no utilicen ciertas páginas web. Las cookies se crean cuando el navegador de un usuario carga una página concreta. Esta página envía información al navegador, que crea entonces un archivo de texto. Cada vez que el usuario regresa a la misma página, el navegador recupera este archivo y lo envía al servidor de la página. La página web que el usuario está visitando no es la única que crea las cookies, sino que también lo hacen otras webs que desarrollan anuncios, herramientas u otros elementos presentes en la página que está siendo cargada. Esas
  • 2. cookies regulan cómo deben aparecer los anuncios o el funcionamiento de las herramientas y otros elementos de la web. ¿QUE ES FIREWALL? Un firewall o cortafuegos es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre 2 redes u ordenadores de una misma red. Si el tráfico entrante o saliente cumple con una serie de Reglas que nosotros podemos especificar, entonces el tráfico podrá acceder o salir de nuestra red u ordenador sin restricción alguna. En caso de no cumplir las reglas el tráfico entrante o saliente será bloqueado. Por lo tanto a partir de la definición podemos asegurar que con un firewall bien configurado podemos evitar intrusiones no deseadas en nuestra red y ordenador así como también bloquear cierto tipo de tráfico saliente de nuestro ordenador o nuestra red EJEMPLOS DE VIRUS GUSANOS 3. El gusano: Blaster (Lovsan o Lovesan) Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados) conocida como “Desbordamiento de búfer en RPC DCOM “. Se trata de una vulnerabilidad para la que hay parche desde Junio de 2003, todos los usuarios que no hayan actualizado su sistema desde esa fecha deberían hacerlo inmediatamente. Por otra parte se propaga usando el puerto TCP 135, que no debería estar accesible en sistemas conectados a Internet con un cortafuegos correctamente configurado. Los efectos destructivos consisten en lanzar ataques de denegación de servicio con el web de Microsoft “windows update” y quizás provocar inestabilidad en el sistema infectado. El gusano: Code Red Este virus al atacar configuraciones más complejas ,que no son implementadas por el usuario final, tuvo menor impacto que el Sircam . Cabe destacar las 2 mutaciones basadas
  • 3. en este virus que circulan por Internet , Codered.C y el Codered.D , que utilizan su misma técnica variando su carga destructiva TROYANOS Backdoors: Otros nombres para estos tipos son troyanos de acceso remoto o puertas traseras. Un troyano de estas características, le permite al atacante conectarse remotamente al equipo infectado. Las conexiones remotas son comunmente utilizadas en informática y la única diferencia entre estas y un backdoor es que en el segundo caso, la herramienta es instalada sin el consentimiento del usuario. La tecnología aplicada para acceder remotamente al equipo no posee ninguna innovación en particular ni diferente a los usos inofensivos con que son utilizadas estas mismas aplicaciones. Una vez que el atacante accede al ordenador del usuario, los usos que puede hacer del mismo son variados, según las herramientas que utilice: enviar correos masivos, eliminar o modificar archivos, ejecución de archivos, reiniciar el equipo o usos más complejos como instalar aplicaciones para uso malicioso (por ejemplo: alojamiento de sitios web de violencia o pedofilia). Keyloggers: Los keyloggers (del inglés Key = Tecla y Log = Registro) son uno de los tipos más utilizados para obtener información sensible de los usuarios. Los troyanos de este tipo, instalan una herramienta para detectar y registrar las pulsaciones del teclado en un sistema. Pueden capturar información como contraseñas de correos, cuentas bancarias o sitios web, entre otras, y por lo tanto atentar contra información sensible del usuario. La información capturada es enviada al atacante generalmente, en archivos de texto con la información. Estos troyanos, no son una amenaza para el sistema sino para el usuario y su privacidad. Los datos recolectados, pueden ser utilizados para realizar todo tipo de ataques, con fines económicos o simplemente malignos como modificar las contraseñas de las cuentas de acceso a algún servicio. Anti-CNTE alias Antitelefónica Este es un virus de MS-DOS que infecta todo tipo de sectores de arranque (virus de boot), ya sean de discos duros o de disquetes, y la tabla de particiones. Realiza varias operaciones como cambios en el sector de arranque del ordenador y disminución de la velocidad de trabajo en el ordenador infectado. Tras producirse la infección y haber arrancado 300 veces el sistema infectado, el virus muestra un mensaje por pantalla: "VIRUS ANTITELEFONICA (BARCELONA)" y sobrescribe parte de la información contenida en el disco, haciendo imposible su recuperación. Barrotes.1310 Este otro también es un virus de MS-DOS.Infecta ficheros ejecutables (.EXE y .COM). Además se coloca como residente (virus de fichero residente) en memoria para asegurar su ejecución en cada arranque del sistema. En primer lugar, comprueba la fecha del sistema, y si coincide con el 5 de enero, presenta una pantalla con barras verticales que cambian de color. En la parte superior de la pantalla aparece el siguiente texto: "Virus BARROTES creado por OSOFT".