Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Trabajo construccion de ciudadania, virus informaticos (1)

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Cargando en…3
×

Eche un vistazo a continuación

1 de 17 Anuncio

Más Contenido Relacionado

Presentaciones para usted (20)

A los espectadores también les gustó (20)

Anuncio

Similares a Trabajo construccion de ciudadania, virus informaticos (1) (20)

Más reciente (20)

Anuncio

Trabajo construccion de ciudadania, virus informaticos (1)

  1. 1. ¿Que son? ¿Qué es lo que hacen? ¿De que clases hay? ¿Cómo combatirlos? ¿Cuáles son los mejores anti-virus?
  2. 2. Un virus informático es un software malicioso que tiene por objetivo alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencional, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina, llamada payload con distintos objetivos.
  3. 3. Gusanos Keyloggers Spyware Rootkits Dialers Adwares Hook Backdoor Spam Troyanos
  4. 4. • Un gusano es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes del sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  5. 5. SPYWARE El spyware o programa espía es un software que recopila información de un ordenador y después la transmite a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
  6. 6. Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés. Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
  7. 7. HOOK En la programación de computadoras , el término de enganche o “hooking” cubre una amplia gama de técnicas utilizadas para alterar o aumentar el comportamiento de un sistema operativo , de aplicaciones , o de otros componentes de software mediante la interceptación de llamadas de funciones, mensajes o eventos pasados ​entre los componentes del software. El código que se encarga de este tipo interceptadas llamadas a funciones, eventos o mensajes se llama un "HOOK".
  8. 8. Spam Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
  9. 9. Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa “root” que significa raíz (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa “kit” que significa conjunto de herramientas (en referencia a los componentes de software que implementan este programa). El término “rootkit” tiene connotaciones negativas ya que se lo asocia al malware.
  10. 10. Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables
  11. 11. Se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3
  12. 12. • El backdoor, en un sistema informático, es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.
  13. 13. Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
  14. 14. Las denominadas herramientas de hacking son programas utilizados de forma malintencionada por los piratas informáticos para acceder a otros ordenadores de forma remota. Este tipo de programas siempre suponen un riesgo, y es conveniente estar protegido contra ellos.
  15. 15. Para combatirlos existen los antivirus.. Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Estos no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware rootkits, etc.
  16. 16. Entre los mejores antivirus podemos encontrar a:
  17. 17. Integrantes: Gelpi Tomas Ambrosini Delfina Rodríguez Agustín Juan Reboiras Devesa Solana

×