SlideShare una empresa de Scribd logo
1 de 19
LA SEGURIDAD INFORMÁTICA
Emma Fdez. Malvar
ÍNDICE
1. ¿Qué es la seguridad informática?
2. Programas maliciosos
3. ¿Qué es un virus? Tipos y características
4. ¿Cómo podemos proteger a nuestra red?
1. ¿Qué es la seguridad informática?
• Es el conjunto de
métodos y
herramientas cuya
función es proteger la
información y los
sistemas informáticos
(hardware y software)
ante cualquier
amenaza.
2. Programas maliciosos
• Malware
• Spyware
• Spam y spamming
• Popup
• Phishing
• Adware
• Malware
Es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o Sistema de información sin el
consentimiento de su propietario. El término malware es muy
utilizado por profesionales de la informática para referirse a
una variedad de software hostil, intrusivo o molesto.
• Spyware
El spyware o programa espía es un software que
recopila información de un ordenador y después
transmite esta información a una entidad
externa sin el conocimiento o el consentimiento
del propietario del ordenador.
• Spam y spamming
Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no
deseados o de remitente no conocido
generalmente enviados en grandes cantidades
que perjudican de alguna manera al receptor.
La acción de enviar estos mensajes se denomina
spamming.
• Popup
El término denomina a las ventanas que emergen
automáticamente (generalmente sin que el usuario lo
solicite), que se utilizan con el objetivo de mostrar un aviso
publicitario de manera intrusiva.
• Phishing
Uno de los métodos mas utilizados por
delincuentes cibernéticos para estafar y obtener
información confidencial de forma fraudulenta
como puede ser una contraseña o información
detallada sobre tarjetas de crédito.
• Adware
Un programa de clase adware es cualquier
programa que automáticamente
muestra publicidad web al usuario durante su
instalación o durante su uso para generar lucro.
3. Virus
• ¿Qué son?
• Tipos y características
- Caballo de troya
- Gusano o word
- Virus de macros
- Virus de sobreescritura
- Virus de programa
- Virus de boot
- Virus residentes
- Virus de enlace
- Virus mutantes
- Virus falso o Hoax
- Virus multiples
• ¿Qué son los virus?
Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este.
• Caballo de troya
Un software malicioso que
se presenta al usuario
como un programa
aparentemente legítimo e
inofensivo pero al
ejecutarlo ocasiona daños.
• Gusano o word
Es un malware que
tiene la propiedad
de duplicarse a sí
mismo.
• Virus de macros
Los macro virus son
una nueva familia de
virus que infectan
documentos y hojas de
cálculo
• Virus de sobreescritura
Destruye la información de los
ficheros a los que infecta
dejándolos inservibles
• Virus de boot
Son virus que infectan
sectores de inicio y
booteo de los diskettes y
el sector de arranque
maestro de los discos
duros
• Virus residentes
Son aquellos virus que se ocultan en la
Memoria RAM de una computadora y
que a su vez afecta a los ficheros y
programas en el preciso momento que
estos comienzan a ejecutarse.
• Virus de enlace
Modifica la dirección donde se almacena un
fichero, sustituyéndola por la dirección donde
se encuentra un virus.
• Virus de programa
Son los que infectan ficheros
ejecutables
• Virus mutantes
Funcionan de la siguiente manera: se ocultan en un archivo y son
cargados en la memoria cuando el archivo es ejecutado y en lugar de
hacer una copia exacta de éste cuando infecta otro archivo, éste
modificará la copia cada vez que sea ejecutado.
• Virus falso o Hoax
Los denominados virus falsos en realidad no son virus, sino
cadenas de mensajes distribuidas a través del correo electrónico y
las redes cuyo único objetivo es sobrecargar el flujo de
información a través de las redes y el correo electrónico de todo
el mundo.
• Virus multiples
infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de
programa y de los virus de sector de arranque.
4. ¿Cómo podemos proteger nuestra red?
• Router
• Firewall
• Antispyware
• Anti pops-ups
• Anti spam
• Antivirus
• Firewall
Es una parte de un sistema o
una red que está diseñada para
bloquear el acceso no
autorizado, permitiendo al
mismo tiempo comunicaciones
autorizadas.
• Router
Se puede configurar
para que filtre los
accesos del exterior a
nuestra red.
• Antispyware
Todo lo necesario
para eliminar y
prevenir Spywares.
• Anti pops-ups
Herramienta encargada
de detectar y evitar que
se muestren los pop-
ups mientras se navega
por la web.
• Anti spam
Es lo que se conoce como
método para prevenir el
"correo basura".
• Antivirus
Son programas cuyo
objetivo es detectar y/o
eliminar virus
informáticos. Nacieron
durante la década de 1980

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
Malware
MalwareMalware
Malware
 
Presentación2
Presentación2Presentación2
Presentación2
 
Malware
MalwareMalware
Malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware y anti malware
Malware y anti malwareMalware y anti malware
Malware y anti malware
 
Malware
MalwareMalware
Malware
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Trabajo Infrmatica
Trabajo InfrmaticaTrabajo Infrmatica
Trabajo Infrmatica
 
Seguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1bSeguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1b
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Trabajo de informática Cristian
Trabajo de informática CristianTrabajo de informática Cristian
Trabajo de informática Cristian
 

Destacado

Преобразование Perl-структур в XML. Трефилова Екатерина. Moscow.pm 6 июля 2013
Преобразование Perl-структур в XML. Трефилова Екатерина. Moscow.pm 6 июля 2013Преобразование Perl-структур в XML. Трефилова Екатерина. Moscow.pm 6 июля 2013
Преобразование Perl-структур в XML. Трефилова Екатерина. Moscow.pm 6 июля 2013Moscow.pm
 
Prova tulipani
Prova tulipaniProva tulipani
Prova tulipaniirenerais
 

Destacado (6)

Individual ranking
Individual rankingIndividual ranking
Individual ranking
 
Преобразование Perl-структур в XML. Трефилова Екатерина. Moscow.pm 6 июля 2013
Преобразование Perl-структур в XML. Трефилова Екатерина. Moscow.pm 6 июля 2013Преобразование Perl-структур в XML. Трефилова Екатерина. Moscow.pm 6 июля 2013
Преобразование Perl-структур в XML. Трефилова Екатерина. Moscow.pm 6 июля 2013
 
Team result and ranking
Team result and rankingTeam result and ranking
Team result and ranking
 
Prova tulipani
Prova tulipaniProva tulipani
Prova tulipani
 
Test ppt
Test pptTest ppt
Test ppt
 
Sertifikasi benih
Sertifikasi benihSertifikasi benih
Sertifikasi benih
 

Similar a Tic 7

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXeniaMeixus
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática XeniaMeixus
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-VirusAngelCmlvzqz
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetTiagoSandoval
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetTiagoSandoval
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquezMrtin30
 
Virus y delitos_informaticos
Virus y delitos_informaticosVirus y delitos_informaticos
Virus y delitos_informaticosRonald Ulloa
 
Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abfalejodj119
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticossebascerboni
 
Virus
VirusVirus
VirusUptc
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosUptc
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica3abdelilah
 

Similar a Tic 7 (20)

Tics
TicsTics
Tics
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-Virus
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y delitos_informaticos
Virus y delitos_informaticosVirus y delitos_informaticos
Virus y delitos_informaticos
 
Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abf
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
Ariasde
AriasdeAriasde
Ariasde
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (19)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Tic 7

  • 2. ÍNDICE 1. ¿Qué es la seguridad informática? 2. Programas maliciosos 3. ¿Qué es un virus? Tipos y características 4. ¿Cómo podemos proteger a nuestra red?
  • 3. 1. ¿Qué es la seguridad informática? • Es el conjunto de métodos y herramientas cuya función es proteger la información y los sistemas informáticos (hardware y software) ante cualquier amenaza.
  • 4. 2. Programas maliciosos • Malware • Spyware • Spam y spamming • Popup • Phishing • Adware
  • 5. • Malware Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.
  • 6. • Spyware El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 7. • Spam y spamming Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido generalmente enviados en grandes cantidades que perjudican de alguna manera al receptor. La acción de enviar estos mensajes se denomina spamming.
  • 8. • Popup El término denomina a las ventanas que emergen automáticamente (generalmente sin que el usuario lo solicite), que se utilizan con el objetivo de mostrar un aviso publicitario de manera intrusiva.
  • 9. • Phishing Uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito.
  • 10. • Adware Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro.
  • 11. 3. Virus • ¿Qué son? • Tipos y características - Caballo de troya - Gusano o word - Virus de macros - Virus de sobreescritura - Virus de programa - Virus de boot - Virus residentes - Virus de enlace - Virus mutantes - Virus falso o Hoax - Virus multiples
  • 12. • ¿Qué son los virus? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
  • 13. • Caballo de troya Un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. • Gusano o word Es un malware que tiene la propiedad de duplicarse a sí mismo. • Virus de macros Los macro virus son una nueva familia de virus que infectan documentos y hojas de cálculo • Virus de sobreescritura Destruye la información de los ficheros a los que infecta dejándolos inservibles
  • 14. • Virus de boot Son virus que infectan sectores de inicio y booteo de los diskettes y el sector de arranque maestro de los discos duros • Virus residentes Son aquellos virus que se ocultan en la Memoria RAM de una computadora y que a su vez afecta a los ficheros y programas en el preciso momento que estos comienzan a ejecutarse. • Virus de enlace Modifica la dirección donde se almacena un fichero, sustituyéndola por la dirección donde se encuentra un virus. • Virus de programa Son los que infectan ficheros ejecutables
  • 15. • Virus mutantes Funcionan de la siguiente manera: se ocultan en un archivo y son cargados en la memoria cuando el archivo es ejecutado y en lugar de hacer una copia exacta de éste cuando infecta otro archivo, éste modificará la copia cada vez que sea ejecutado. • Virus falso o Hoax Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. • Virus multiples infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 16. 4. ¿Cómo podemos proteger nuestra red? • Router • Firewall • Antispyware • Anti pops-ups • Anti spam • Antivirus
  • 17. • Firewall Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. • Router Se puede configurar para que filtre los accesos del exterior a nuestra red.
  • 18. • Antispyware Todo lo necesario para eliminar y prevenir Spywares. • Anti pops-ups Herramienta encargada de detectar y evitar que se muestren los pop- ups mientras se navega por la web.
  • 19. • Anti spam Es lo que se conoce como método para prevenir el "correo basura". • Antivirus Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980