SlideShare una empresa de Scribd logo
1 de 3
Protecciónde nuestraintimidad: algunos consejos técnicos
La mayorparte de laspersonasnoes consciente de si suordenadortiene unantivirus
o antiespías.Cadavezque te conectasa internetestastotalmente desprotegidos.
Tu ordenador: “unrobot clasificador”
Tu ordenadorregistratodoloque haces y cualquierpersonaconunmínimoconocimientode
informáticapuede robartusdatospor esohay que tomar medidas:
Historial:convieneborrarloparaque nadie sigatushuellas.
Cookies(huellas):archivosque contienenlasdireccionesde laspáginaswebsque visitasy
convienenborrarloscadaciertotiempo.
Archivos:conviene borrarlosparaevitarespíasy ladronesinformáticos.
El ataque de los virus
Tu ordenador también puede seratacadopor virus.
¿Qué son los virus?
Los virussonprogramasmaliciososcreadosparamanipularel normal funcionamientode los
sistemas,sinel conocimientoni consentimientode losusuarios.
Actualmente se llamanatodoslosprogramasmaliciososvirus,peroenrealidad soloesuna
tipoespecífico.Generalmente se llamanmalware.
Los programasmaliciosospuedenalterartantoel funcionamientodel equipocomola
informaciónque contienenose manejaenella.
Hace años loscreadoresde virus locreaban por reconocimientode lagente,yactualmente
son reconocidoscomociberdelincuentes ytienenunobjetivoeconómico,se organizanen
grupos.
¿A qué afectan los códigos maliciosos?
Ordenadores personales
· Servidores
· Teléfonos Móviles
· PDAs
· Videoconsolas
¿Por qué hay gente que crea programas maliciosos?
Anteslosviruseranfácilesde detectaryactualmente hanevolucionadoyesmáscomplicado
detectarlos.
Hay variasformasen lasque el creador del programamaliciosopuede obtenerunbeneficio
económico,lasmáscomunesson:
 Robar informaciónsensible del ordenadorinfectado,comodatospersonales,
contraseñas,credencialesde accesoadiferentesentidades…
 Crear unared de ordenadoresinfectados -generalmente llamadaredzombie obotnet-
para que el atacante pueda manipularlostodossimultáneamente yvenderestos
serviciosaentidadessinescrúpulos
 Venderfalsassolucionesde seguridadque norealizanlasaccionesque afirmanhacer
 Cifrarel contenidode losficherosdel ordenadorysolicitarun“rescate”al usuariodel
equipopararecuperarla información,comohacenloscriptovirus.
Tipos de virus
Dos tiposde códigosmaliciosos:
a) por su capacidad de propagación
b) por las accionesque realizanenel equipoinfectado.
Algunosde losprogramasmaliciosostienen algunacaracterísticaparticularporlaque se les
suele asociara untipoconcreto mientrasque aotros se lessuele incluirdentrode varios
gruposa lavez.
a) Segúnsu capacidad de propagación
 Virus: Sunombre esuna analogía a losvirusrealesyaque infectanotrosarchivos,es
decir,sólopuedenexistirenunequipodentrode otrofichero. Cuandoestánen
ejecución,sueleninfectarotrosficherosconlasmismascaracterísticasque el fichero
anfitriónoriginal.Si el ficheroque infectanse encuentradentrode undispositivo
extraíble ouna unidadde red,cada vezque un nuevousuarioaccedaal fichero
infectado,suequipotambiénse verácomprometido.
 Gusanos: programa que realiza copias de si mismo para facilitar su propagación,
no infecta ficheros. Los gusanos se suelen propagar por los siguientes métodos:
o Correo electrónico
o Redes de compartición de ficheros (P2P)
o Explotando alguna vulnerabilidad
o Mensajería instantánea
o Canalesde chat
Eliminarungusanode un ordenadorsuele sermásfácil que eliminarunvirus.
 Troyanos: Carecen de rutina propia de propagación, pueden llegar al sistema de
diferentes formas, las más comunes son:
o Descargado por otro programa malicioso.
o Descargado sin el conocimiento del usuario al visitar una página
Web maliciosa.
o Dentrode otroprograma que simulaserinofensivo.
Cómo lleganal ordenador y cómo prevenirlos
Hay variasformasde que lleguenal ordenador:
 Explotandounavulnerabilidad:Encuentranunavulnerabilidadentus programas por
esohay que tenersiempre el software actualizado.
 Ingenieríasocial:Paraprevenirloscorreosphising,nohayque hacercaso a correos
con remitente desconocidoni acorreosde tu bancoque te pidatus datospersonales.

Más contenido relacionado

La actualidad más candente

gusano informático.
gusano informático.gusano informático.
gusano informático.saritta1998
 
Presentación modificada
Presentación modificadaPresentación modificada
Presentación modificadaMariuxi Fajardo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarecondita
 
WORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOWORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOnicolebeatriz
 
Mapa conceptual tipos de virus
Mapa conceptual tipos de virusMapa conceptual tipos de virus
Mapa conceptual tipos de virusEdson Gonzalez
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoRoxyy Castro
 
Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticossebasrk
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasOscar Gutierrez
 
Carolina guerrero diapositivas123
Carolina guerrero diapositivas123Carolina guerrero diapositivas123
Carolina guerrero diapositivas123karolguerrero2010
 
Trabajo Extraclase
Trabajo ExtraclaseTrabajo Extraclase
Trabajo ExtraclaseAryCordova93
 
Virus y antivirus nelson vargas
Virus y antivirus nelson vargasVirus y antivirus nelson vargas
Virus y antivirus nelson vargasNelson Vargas
 
Virus y antivirus nelson vargas
Virus y antivirus nelson vargasVirus y antivirus nelson vargas
Virus y antivirus nelson vargasNelson Vargas
 

La actualidad más candente (18)

gusano informático.
gusano informático.gusano informático.
gusano informático.
 
Presentación modificada
Presentación modificadaPresentación modificada
Presentación modificada
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
WORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOWORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICO
 
Mapa conceptual tipos de virus
Mapa conceptual tipos de virusMapa conceptual tipos de virus
Mapa conceptual tipos de virus
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Veronica 2
Veronica 2Veronica 2
Veronica 2
 
Los virus y_antivirus
Los virus y_antivirusLos virus y_antivirus
Los virus y_antivirus
 
Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticos
 
Franco laura virus y antivirus
Franco laura virus y antivirusFranco laura virus y antivirus
Franco laura virus y antivirus
 
Taller 4 virus k.gorritti a. diaz
Taller 4 virus k.gorritti a. diazTaller 4 virus k.gorritti a. diaz
Taller 4 virus k.gorritti a. diaz
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Carolina guerrero diapositivas123
Carolina guerrero diapositivas123Carolina guerrero diapositivas123
Carolina guerrero diapositivas123
 
Trabajo Extraclase
Trabajo ExtraclaseTrabajo Extraclase
Trabajo Extraclase
 
Virus y antivirus nelson vargas
Virus y antivirus nelson vargasVirus y antivirus nelson vargas
Virus y antivirus nelson vargas
 
Virus y antivirus nelson vargas
Virus y antivirus nelson vargasVirus y antivirus nelson vargas
Virus y antivirus nelson vargas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
virus informatico
virus informaticovirus informatico
virus informatico
 

Similar a Virus

Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre viruscarmeri02
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Tipos de amenazas informáticas
Tipos de amenazas informáticasTipos de amenazas informáticas
Tipos de amenazas informáticasNancy Monroy
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la redIvon Campos
 
virus_conocidos_lpajarín
virus_conocidos_lpajarínvirus_conocidos_lpajarín
virus_conocidos_lpajarínlaulun
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informáticafranklin2702
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa Berrugate
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 lauralauraalonsot
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 

Similar a Virus (20)

Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Tipos de amenazas informáticas
Tipos de amenazas informáticasTipos de amenazas informáticas
Tipos de amenazas informáticas
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la red
 
virus_conocidos_lpajarín
virus_conocidos_lpajarínvirus_conocidos_lpajarín
virus_conocidos_lpajarín
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informática
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 laura
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Último

la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 

Virus

  • 1. Protecciónde nuestraintimidad: algunos consejos técnicos La mayorparte de laspersonasnoes consciente de si suordenadortiene unantivirus o antiespías.Cadavezque te conectasa internetestastotalmente desprotegidos. Tu ordenador: “unrobot clasificador” Tu ordenadorregistratodoloque haces y cualquierpersonaconunmínimoconocimientode informáticapuede robartusdatospor esohay que tomar medidas: Historial:convieneborrarloparaque nadie sigatushuellas. Cookies(huellas):archivosque contienenlasdireccionesde laspáginaswebsque visitasy convienenborrarloscadaciertotiempo. Archivos:conviene borrarlosparaevitarespíasy ladronesinformáticos. El ataque de los virus Tu ordenador también puede seratacadopor virus. ¿Qué son los virus? Los virussonprogramasmaliciososcreadosparamanipularel normal funcionamientode los sistemas,sinel conocimientoni consentimientode losusuarios. Actualmente se llamanatodoslosprogramasmaliciososvirus,peroenrealidad soloesuna tipoespecífico.Generalmente se llamanmalware. Los programasmaliciosospuedenalterartantoel funcionamientodel equipocomola informaciónque contienenose manejaenella. Hace años loscreadoresde virus locreaban por reconocimientode lagente,yactualmente son reconocidoscomociberdelincuentes ytienenunobjetivoeconómico,se organizanen grupos. ¿A qué afectan los códigos maliciosos? Ordenadores personales · Servidores · Teléfonos Móviles · PDAs · Videoconsolas ¿Por qué hay gente que crea programas maliciosos? Anteslosviruseranfácilesde detectaryactualmente hanevolucionadoyesmáscomplicado detectarlos.
  • 2. Hay variasformasen lasque el creador del programamaliciosopuede obtenerunbeneficio económico,lasmáscomunesson:  Robar informaciónsensible del ordenadorinfectado,comodatospersonales, contraseñas,credencialesde accesoadiferentesentidades…  Crear unared de ordenadoresinfectados -generalmente llamadaredzombie obotnet- para que el atacante pueda manipularlostodossimultáneamente yvenderestos serviciosaentidadessinescrúpulos  Venderfalsassolucionesde seguridadque norealizanlasaccionesque afirmanhacer  Cifrarel contenidode losficherosdel ordenadorysolicitarun“rescate”al usuariodel equipopararecuperarla información,comohacenloscriptovirus. Tipos de virus Dos tiposde códigosmaliciosos: a) por su capacidad de propagación b) por las accionesque realizanenel equipoinfectado. Algunosde losprogramasmaliciosostienen algunacaracterísticaparticularporlaque se les suele asociara untipoconcreto mientrasque aotros se lessuele incluirdentrode varios gruposa lavez. a) Segúnsu capacidad de propagación  Virus: Sunombre esuna analogía a losvirusrealesyaque infectanotrosarchivos,es decir,sólopuedenexistirenunequipodentrode otrofichero. Cuandoestánen ejecución,sueleninfectarotrosficherosconlasmismascaracterísticasque el fichero anfitriónoriginal.Si el ficheroque infectanse encuentradentrode undispositivo extraíble ouna unidadde red,cada vezque un nuevousuarioaccedaal fichero infectado,suequipotambiénse verácomprometido.  Gusanos: programa que realiza copias de si mismo para facilitar su propagación, no infecta ficheros. Los gusanos se suelen propagar por los siguientes métodos: o Correo electrónico o Redes de compartición de ficheros (P2P) o Explotando alguna vulnerabilidad o Mensajería instantánea o Canalesde chat Eliminarungusanode un ordenadorsuele sermásfácil que eliminarunvirus.  Troyanos: Carecen de rutina propia de propagación, pueden llegar al sistema de diferentes formas, las más comunes son: o Descargado por otro programa malicioso. o Descargado sin el conocimiento del usuario al visitar una página Web maliciosa. o Dentrode otroprograma que simulaserinofensivo.
  • 3. Cómo lleganal ordenador y cómo prevenirlos Hay variasformasde que lleguenal ordenador:  Explotandounavulnerabilidad:Encuentranunavulnerabilidadentus programas por esohay que tenersiempre el software actualizado.  Ingenieríasocial:Paraprevenirloscorreosphising,nohayque hacercaso a correos con remitente desconocidoni acorreosde tu bancoque te pidatus datospersonales.