SlideShare una empresa de Scribd logo
CENTRO REGIONAL DE
EDUCACION NORMAL «DR.
GONZALO AGURRE
BELTRÁN»
VIRUS
INFORMATICOS
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
• Un virus es un malware que tiene por objetivo alterar
el funcionamiento normal del ordenador, sin el
permiso o el conocimiento del usuario.
• Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo
producen molestias.
• Los virus informáticos tienen, básicamente, la función
de propagarse a través de un software,
el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad,
cortes en los sistemas de información o daños a nivel
de datos.
Tienen de diseminarse por medio de réplicas y copias
Otros daños que los virus producen a los sistemas
informáticos son la pérdida de información
Hay que tener en cuenta que cada virus plantea una
situación diferente
Métodos de protección
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar
la contaminación. Tratan de tener controlado el sistema mientras funciona parando
las vías conocidas de infección y notificando al usuario de posibles incidencias de
seguridad.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador
está conectado a una red.
Actualización automática: Consiste en descargar e instalar las actualizaciones que el
fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el
desempeño..
Pasivos
No instalar software de dudosa procedencia.
No abrir correos electrónicos de desconocidos ni
adjuntos que no se reconozcan.
Usar un bloqueador de elementos emergentes en el
navegador.
Usar la configuración de privacidad del navegador.
Activar el Control de cuentas de usuario.
Borrar la memoria caché de Internet y el historial del
navegador.
No abrir documentos sin asegurarnos del tipo de archivo.
Puede ser un ejecutable o incorporar macros en su
interior.
TROYANOS
https://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
Se denomina caballo de Troya, o troyano, a un software
malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al
equipo infectado.
Propósitos de los troyanos
Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques
de denegación de servicio o envío de spam).
Instalación de otros programas (incluyendo otros maliciosos).
Robo de información personal: información bancaria, contraseñas, códigos de
seguridad, etcétera.
Borrado, modificación o transferencia de archivos (descarga o subida).
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con archivos inútiles.
Monitorización del sistema y seguimiento de las acciones del usuario.
Miscelánea (acciones "graciosas" tales como expulsar la unidad de CD, cambiar la
apariencia del sistema, etc.)
Sacar fotos por la webcam si tiene.
Borra el disco.
Características de los troyanos
Generalmente, los caballos de troya son utilizados para robar información,
en casos extremos, obtener el control remoto de la computadora, de
forma que el atacante consiga acceso de lectura y escritura a los archivos y
datos privados almacenados, visualizaciones de las pantallas abiertas,
activación y desactivación de procesos, control de los dispositivos y la
conexión a determinados sitios de Internet desde la computadora afectada
como las páginas pornográficas.
Los troyanos están compuestos principalmente por dos programas: un
programa de administración, que envía las órdenes que se deben ejecutar
en la computadora infectada y el programa residente situado en la
computadora infectada, que recibe las órdenes del administrador, las
ejecuta y le devuelve un resultado.
Generalmente también se cuenta con un editor del programa residente, el
cual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a
otros programas para disfrazarlo, configurar en que puerto deseamos
instalar el servidor, etc.
Eliminación de troyanos
 Una de las principales características de los troyanos es que no son visibles
para el usuario. Un troyano puede estar ejecutándose en un ordenador
durante meses sin que el usuario lo perciba. Esto hace muy difícil su
detección y eliminación de forma manual.
 Por otro lado los programas antivirus están diseñados para eliminar todo
tipo de software malicioso, además de eliminarlos también previenen de
nuevas infecciones actuando antes de que el sistema resulte infectado. Es
muy recomendable tener siempre un antivirus instalado en el equipo y a
ser posible también un firewall.
spyware
https://es.wikipedia.org/wiki/Programa_esp%C3%ADa
spyware
El spyware o programa espía es un malware que recopila información de un
ordenador y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros
productos que no son estrictamente spyware.
Estos productos, realizan diferentes funciones, como mostrar anuncios no
solicitados (pop-up), recopilar información privada, redirigir solicitudes de
páginas e instalar marcadores de teléfono
Cómo eliminarel spyware y la publicidadno deseada
† Por lo tanto, ya sea que supongan riesgos para la seguridad o dolores de cabeza, es
evidente que algunos tipos de spyware son más que una molestia. Por ejemplo,
cuando el spyware y la publicidad no deseada desarrollan gran actividad en segundo
plano, pueden consumir los recursos del ordenador y paralizar el sistema por
completo.
† Aunque un equipo lento molesta a cualquiera, resulta especialmente irritante para los
usuarios de oficinas domésticas.
† Sea selectivo acerca de lo que descarga en su ordenador.
† Lea los acuerdos de concesión de licencias. R
† Tenga cuidado con las estafas relacionadas con el anti-spyware.
† Tenga cuidado con los anuncios publicitarios seleccionables.

Más contenido relacionado

La actualidad más candente

Virus T
Virus TVirus T
Virus T
maria emilia
 
Troyanos
TroyanosTroyanos
Troyanos
luis
 
Los virus
Los virusLos virus
Peligros y seguridad
Peligros y seguridadPeligros y seguridad
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
NELSON JAVIER CALDERON NAVARRO
 
Garcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazasGarcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazas
Abdiel Garcia Ramirez
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
MYGUEDVY
 
Malware
MalwareMalware
Malware
Brandon Perez
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
alejandrocristian
 
Web quest virus
Web quest virusWeb quest virus
Web quest virus
daviddominguezodero
 
Expo troyanos[1]
Expo troyanos[1]Expo troyanos[1]
Expo troyanos[1]
cristina
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Areli Rivera
 
Virus informático
Virus informáticoVirus informático
Virus informático
Mariana Salcedo
 
que son los virus informaticos
que son los virus informaticosque son los virus informaticos
que son los virus informaticos
angielopoliz
 
Cuidados pc
Cuidados pcCuidados pc
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
cams2796
 
Virus
VirusVirus
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirus
FRANKROMO16
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
I.E.S Teobaldo Power
 

La actualidad más candente (19)

Virus T
Virus TVirus T
Virus T
 
Troyanos
TroyanosTroyanos
Troyanos
 
Los virus
Los virusLos virus
Los virus
 
Peligros y seguridad
Peligros y seguridadPeligros y seguridad
Peligros y seguridad
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Garcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazasGarcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazas
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Malware
MalwareMalware
Malware
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Web quest virus
Web quest virusWeb quest virus
Web quest virus
 
Expo troyanos[1]
Expo troyanos[1]Expo troyanos[1]
Expo troyanos[1]
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
que son los virus informaticos
que son los virus informaticosque son los virus informaticos
que son los virus informaticos
 
Cuidados pc
Cuidados pcCuidados pc
Cuidados pc
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Virus
VirusVirus
Virus
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirus
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
 

Destacado

Chude01 nhom16
Chude01 nhom16Chude01 nhom16
Chude01 nhom16
Anh Tuyên
 
창의적 발상4
창의적 발상4창의적 발상4
창의적 발상4
rhkrleo12
 
RavisankarSamynathan_ASP_Dot_Net_MVC_and_Silverlight_Technology
RavisankarSamynathan_ASP_Dot_Net_MVC_and_Silverlight_TechnologyRavisankarSamynathan_ASP_Dot_Net_MVC_and_Silverlight_Technology
RavisankarSamynathan_ASP_Dot_Net_MVC_and_Silverlight_Technology
Ravisankar Samynathan
 
Restaurants by Cece Vega
Restaurants by Cece VegaRestaurants by Cece Vega
Restaurants by Cece Vega
celiav14
 
iWeatherman
iWeathermaniWeatherman
iWeatherman
Andreas Batsis
 
Virtual assistant
Virtual assistantVirtual assistant
Virtual assistant
Jenvieve Curayag
 
Word de info
Word de infoWord de info
Word de info
Ally04
 
1.ต่อจากคู่มือ
1.ต่อจากคู่มือ1.ต่อจากคู่มือ
1.ต่อจากคู่มือsripayom
 
[Sách] Hạt giống tâm hồn 09. vượt qua thử thách
[Sách] Hạt giống tâm hồn 09. vượt qua thử thách[Sách] Hạt giống tâm hồn 09. vượt qua thử thách
[Sách] Hạt giống tâm hồn 09. vượt qua thử thách
Đặng Phương Nam
 
Imants Ziedonis
Imants ZiedonisImants Ziedonis
Imants Ziedonis
MarinaKierpe
 
An Introduction to Precision Growth Strategies
An Introduction to Precision Growth StrategiesAn Introduction to Precision Growth Strategies
An Introduction to Precision Growth Strategies
Howard P. Berkowitz
 
Marketing online: la nueva cara del Marketing - Fernando Maciá
Marketing online: la nueva cara del Marketing - Fernando MaciáMarketing online: la nueva cara del Marketing - Fernando Maciá
Marketing online: la nueva cara del Marketing - Fernando Maciá
Human Level
 
La historia detrás del festival: Tomorrowland
La historia detrás del festival: TomorrowlandLa historia detrás del festival: Tomorrowland
La historia detrás del festival: Tomorrowland
ItzelBonillaa
 
Book finished
Book finishedBook finished
Book finished
toby96
 
Global retail theft barometer pētījuma rezultātu prezentācija
Global retail theft barometer pētījuma rezultātu prezentācijaGlobal retail theft barometer pētījuma rezultātu prezentācija
Global retail theft barometer pētījuma rezultātu prezentācija
StrongPoint
 
Tomal Gaming New
Tomal Gaming NewTomal Gaming New
Tomal Gaming New
Tomal Banerjee
 

Destacado (16)

Chude01 nhom16
Chude01 nhom16Chude01 nhom16
Chude01 nhom16
 
창의적 발상4
창의적 발상4창의적 발상4
창의적 발상4
 
RavisankarSamynathan_ASP_Dot_Net_MVC_and_Silverlight_Technology
RavisankarSamynathan_ASP_Dot_Net_MVC_and_Silverlight_TechnologyRavisankarSamynathan_ASP_Dot_Net_MVC_and_Silverlight_Technology
RavisankarSamynathan_ASP_Dot_Net_MVC_and_Silverlight_Technology
 
Restaurants by Cece Vega
Restaurants by Cece VegaRestaurants by Cece Vega
Restaurants by Cece Vega
 
iWeatherman
iWeathermaniWeatherman
iWeatherman
 
Virtual assistant
Virtual assistantVirtual assistant
Virtual assistant
 
Word de info
Word de infoWord de info
Word de info
 
1.ต่อจากคู่มือ
1.ต่อจากคู่มือ1.ต่อจากคู่มือ
1.ต่อจากคู่มือ
 
[Sách] Hạt giống tâm hồn 09. vượt qua thử thách
[Sách] Hạt giống tâm hồn 09. vượt qua thử thách[Sách] Hạt giống tâm hồn 09. vượt qua thử thách
[Sách] Hạt giống tâm hồn 09. vượt qua thử thách
 
Imants Ziedonis
Imants ZiedonisImants Ziedonis
Imants Ziedonis
 
An Introduction to Precision Growth Strategies
An Introduction to Precision Growth StrategiesAn Introduction to Precision Growth Strategies
An Introduction to Precision Growth Strategies
 
Marketing online: la nueva cara del Marketing - Fernando Maciá
Marketing online: la nueva cara del Marketing - Fernando MaciáMarketing online: la nueva cara del Marketing - Fernando Maciá
Marketing online: la nueva cara del Marketing - Fernando Maciá
 
La historia detrás del festival: Tomorrowland
La historia detrás del festival: TomorrowlandLa historia detrás del festival: Tomorrowland
La historia detrás del festival: Tomorrowland
 
Book finished
Book finishedBook finished
Book finished
 
Global retail theft barometer pētījuma rezultātu prezentācija
Global retail theft barometer pētījuma rezultātu prezentācijaGlobal retail theft barometer pētījuma rezultātu prezentācija
Global retail theft barometer pētījuma rezultātu prezentācija
 
Tomal Gaming New
Tomal Gaming NewTomal Gaming New
Tomal Gaming New
 

Similar a Amenazas a la seguridad informatica

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
Jomicast
 
Informatica12
Informatica12Informatica12
Informatica12
carolina del rosario
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
aimeleon6
 
Virus Informático
Virus InformáticoVirus Informático
Virus
VirusVirus
Virus
KENDORmart
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
pivensillo
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informatica
Fmenghi004
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Carlos Andres Sanchez Bilbao
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
Margarita Flores Sanchez
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
domeochoa22
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)
jaime5792
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
alfredopatorock
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Juan Diego Alvarado
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
karelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
karelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
karelyssss
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
cristhian96chapa
 

Similar a Amenazas a la seguridad informatica (20)

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Informatica12
Informatica12Informatica12
Informatica12
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus
VirusVirus
Virus
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informatica
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 

Último

Catálogo Simex 2020.....................................pdf
Catálogo Simex 2020.....................................pdfCatálogo Simex 2020.....................................pdf
Catálogo Simex 2020.....................................pdf
abimaelcornejo98
 
Analisis del usuario y programa arquitectonico.pdf
Analisis del usuario y programa arquitectonico.pdfAnalisis del usuario y programa arquitectonico.pdf
Analisis del usuario y programa arquitectonico.pdf
FARITOMASSURCOCRUZ1
 
Construcción de una estación de radio en distintas bandas y muy bien explicado.
Construcción de una estación de radio en distintas bandas y muy bien explicado.Construcción de una estación de radio en distintas bandas y muy bien explicado.
Construcción de una estación de radio en distintas bandas y muy bien explicado.
JoseLuisAvalos11
 
Catalogo General Durstone Distribuidor Oficial Amado Salvador Valencia
Catalogo General Durstone Distribuidor Oficial Amado Salvador ValenciaCatalogo General Durstone Distribuidor Oficial Amado Salvador Valencia
Catalogo General Durstone Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Álbum Collage de Fotos día del padre polaroid scrapbook pastel_20240611_040...
Álbum Collage de Fotos día del padre  polaroid scrapbook  pastel_20240611_040...Álbum Collage de Fotos día del padre  polaroid scrapbook  pastel_20240611_040...
Álbum Collage de Fotos día del padre polaroid scrapbook pastel_20240611_040...
Soleito
 
RAMESSEUM_ EL TEMPLO DE MILLONES DE AÑOS DE RAMSÉS II - Mundos antiguos digit...
RAMESSEUM_ EL TEMPLO DE MILLONES DE AÑOS DE RAMSÉS II - Mundos antiguos digit...RAMESSEUM_ EL TEMPLO DE MILLONES DE AÑOS DE RAMSÉS II - Mundos antiguos digit...
RAMESSEUM_ EL TEMPLO DE MILLONES DE AÑOS DE RAMSÉS II - Mundos antiguos digit...
SarahVzquezVsquez
 
DISEÑO DE DIPTICO SANTA ROSA Y SAN MARTIN
DISEÑO DE DIPTICO SANTA ROSA Y SAN MARTINDISEÑO DE DIPTICO SANTA ROSA Y SAN MARTIN
DISEÑO DE DIPTICO SANTA ROSA Y SAN MARTIN
constructorainmobili4
 
El Crecimiento Urbano de las Ciudades Latinoamericanas
El Crecimiento Urbano de las Ciudades LatinoamericanasEl Crecimiento Urbano de las Ciudades Latinoamericanas
El Crecimiento Urbano de las Ciudades Latinoamericanas
LeonardoDantasRivas
 
Arquitectura Moderna Contexto Venezolano
Arquitectura Moderna Contexto VenezolanoArquitectura Moderna Contexto Venezolano
Arquitectura Moderna Contexto Venezolano
imariagsg
 
Mapa-coHUIOIUHYGFDFGHYUInceptual-de-la-Noticia.docx
Mapa-coHUIOIUHYGFDFGHYUInceptual-de-la-Noticia.docxMapa-coHUIOIUHYGFDFGHYUInceptual-de-la-Noticia.docx
Mapa-coHUIOIUHYGFDFGHYUInceptual-de-la-Noticia.docx
Linner ortiz
 
DIAPOSITIVAS MONOGRAFIA de el consumo excesivo del alcohol en adolescentes .pptx
DIAPOSITIVAS MONOGRAFIA de el consumo excesivo del alcohol en adolescentes .pptxDIAPOSITIVAS MONOGRAFIA de el consumo excesivo del alcohol en adolescentes .pptx
DIAPOSITIVAS MONOGRAFIA de el consumo excesivo del alcohol en adolescentes .pptx
RONALD533356
 
BROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdf
BROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdfBROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdf
BROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdf
IzaakAzaga
 
EVOLUCIÓN MOVIMIENTO ARQUITECTÓNICO EN VENEZUELA.pdf
EVOLUCIÓN MOVIMIENTO ARQUITECTÓNICO EN VENEZUELA.pdfEVOLUCIÓN MOVIMIENTO ARQUITECTÓNICO EN VENEZUELA.pdf
EVOLUCIÓN MOVIMIENTO ARQUITECTÓNICO EN VENEZUELA.pdf
GersonManuelRodrigue1
 
Portfolio_itsmevalen/ Valentina Balmaceda
Portfolio_itsmevalen/ Valentina BalmacedaPortfolio_itsmevalen/ Valentina Balmaceda
Portfolio_itsmevalen/ Valentina Balmaceda
ValentinaBalmaceda2
 
PLAN CONTABLE GENERAL EMPRESARIAL (1).pdf
PLAN CONTABLE GENERAL EMPRESARIAL (1).pdfPLAN CONTABLE GENERAL EMPRESARIAL (1).pdf
PLAN CONTABLE GENERAL EMPRESARIAL (1).pdf
RaquelAntonella2
 
ANÁLISIS ACÚSTICO SALA A DEL AUDITORIO Y PALACIO DE CONGRESOS EL BATELBASADO ...
ANÁLISIS ACÚSTICO SALA A DEL AUDITORIO Y PALACIO DE CONGRESOS EL BATELBASADO ...ANÁLISIS ACÚSTICO SALA A DEL AUDITORIO Y PALACIO DE CONGRESOS EL BATELBASADO ...
ANÁLISIS ACÚSTICO SALA A DEL AUDITORIO Y PALACIO DE CONGRESOS EL BATELBASADO ...
SantillanaCarlos
 
Porfolio livings creados por Carlotta Design
Porfolio livings creados por Carlotta DesignPorfolio livings creados por Carlotta Design
Porfolio livings creados por Carlotta Design
paulacoux1
 
Sesión de Aprendizaje comunicacion LEE (1).docx
Sesión de Aprendizaje  comunicacion LEE (1).docxSesión de Aprendizaje  comunicacion LEE (1).docx
Sesión de Aprendizaje comunicacion LEE (1).docx
paulamoig2024
 
SEMANA 02 TRAZOS DE POLIGONALES TOPOGRÁFICAS 04.pptx
SEMANA 02 TRAZOS DE POLIGONALES TOPOGRÁFICAS 04.pptxSEMANA 02 TRAZOS DE POLIGONALES TOPOGRÁFICAS 04.pptx
SEMANA 02 TRAZOS DE POLIGONALES TOPOGRÁFICAS 04.pptx
CarlosDanielAlanocaT1
 
DIA DE LA BANDERA PERUANA EL 7 DE JUNIO DE 1820
DIA DE LA BANDERA PERUANA EL 7 DE JUNIO DE 1820DIA DE LA BANDERA PERUANA EL 7 DE JUNIO DE 1820
DIA DE LA BANDERA PERUANA EL 7 DE JUNIO DE 1820
62946377
 

Último (20)

Catálogo Simex 2020.....................................pdf
Catálogo Simex 2020.....................................pdfCatálogo Simex 2020.....................................pdf
Catálogo Simex 2020.....................................pdf
 
Analisis del usuario y programa arquitectonico.pdf
Analisis del usuario y programa arquitectonico.pdfAnalisis del usuario y programa arquitectonico.pdf
Analisis del usuario y programa arquitectonico.pdf
 
Construcción de una estación de radio en distintas bandas y muy bien explicado.
Construcción de una estación de radio en distintas bandas y muy bien explicado.Construcción de una estación de radio en distintas bandas y muy bien explicado.
Construcción de una estación de radio en distintas bandas y muy bien explicado.
 
Catalogo General Durstone Distribuidor Oficial Amado Salvador Valencia
Catalogo General Durstone Distribuidor Oficial Amado Salvador ValenciaCatalogo General Durstone Distribuidor Oficial Amado Salvador Valencia
Catalogo General Durstone Distribuidor Oficial Amado Salvador Valencia
 
Álbum Collage de Fotos día del padre polaroid scrapbook pastel_20240611_040...
Álbum Collage de Fotos día del padre  polaroid scrapbook  pastel_20240611_040...Álbum Collage de Fotos día del padre  polaroid scrapbook  pastel_20240611_040...
Álbum Collage de Fotos día del padre polaroid scrapbook pastel_20240611_040...
 
RAMESSEUM_ EL TEMPLO DE MILLONES DE AÑOS DE RAMSÉS II - Mundos antiguos digit...
RAMESSEUM_ EL TEMPLO DE MILLONES DE AÑOS DE RAMSÉS II - Mundos antiguos digit...RAMESSEUM_ EL TEMPLO DE MILLONES DE AÑOS DE RAMSÉS II - Mundos antiguos digit...
RAMESSEUM_ EL TEMPLO DE MILLONES DE AÑOS DE RAMSÉS II - Mundos antiguos digit...
 
DISEÑO DE DIPTICO SANTA ROSA Y SAN MARTIN
DISEÑO DE DIPTICO SANTA ROSA Y SAN MARTINDISEÑO DE DIPTICO SANTA ROSA Y SAN MARTIN
DISEÑO DE DIPTICO SANTA ROSA Y SAN MARTIN
 
El Crecimiento Urbano de las Ciudades Latinoamericanas
El Crecimiento Urbano de las Ciudades LatinoamericanasEl Crecimiento Urbano de las Ciudades Latinoamericanas
El Crecimiento Urbano de las Ciudades Latinoamericanas
 
Arquitectura Moderna Contexto Venezolano
Arquitectura Moderna Contexto VenezolanoArquitectura Moderna Contexto Venezolano
Arquitectura Moderna Contexto Venezolano
 
Mapa-coHUIOIUHYGFDFGHYUInceptual-de-la-Noticia.docx
Mapa-coHUIOIUHYGFDFGHYUInceptual-de-la-Noticia.docxMapa-coHUIOIUHYGFDFGHYUInceptual-de-la-Noticia.docx
Mapa-coHUIOIUHYGFDFGHYUInceptual-de-la-Noticia.docx
 
DIAPOSITIVAS MONOGRAFIA de el consumo excesivo del alcohol en adolescentes .pptx
DIAPOSITIVAS MONOGRAFIA de el consumo excesivo del alcohol en adolescentes .pptxDIAPOSITIVAS MONOGRAFIA de el consumo excesivo del alcohol en adolescentes .pptx
DIAPOSITIVAS MONOGRAFIA de el consumo excesivo del alcohol en adolescentes .pptx
 
BROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdf
BROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdfBROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdf
BROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdf
 
EVOLUCIÓN MOVIMIENTO ARQUITECTÓNICO EN VENEZUELA.pdf
EVOLUCIÓN MOVIMIENTO ARQUITECTÓNICO EN VENEZUELA.pdfEVOLUCIÓN MOVIMIENTO ARQUITECTÓNICO EN VENEZUELA.pdf
EVOLUCIÓN MOVIMIENTO ARQUITECTÓNICO EN VENEZUELA.pdf
 
Portfolio_itsmevalen/ Valentina Balmaceda
Portfolio_itsmevalen/ Valentina BalmacedaPortfolio_itsmevalen/ Valentina Balmaceda
Portfolio_itsmevalen/ Valentina Balmaceda
 
PLAN CONTABLE GENERAL EMPRESARIAL (1).pdf
PLAN CONTABLE GENERAL EMPRESARIAL (1).pdfPLAN CONTABLE GENERAL EMPRESARIAL (1).pdf
PLAN CONTABLE GENERAL EMPRESARIAL (1).pdf
 
ANÁLISIS ACÚSTICO SALA A DEL AUDITORIO Y PALACIO DE CONGRESOS EL BATELBASADO ...
ANÁLISIS ACÚSTICO SALA A DEL AUDITORIO Y PALACIO DE CONGRESOS EL BATELBASADO ...ANÁLISIS ACÚSTICO SALA A DEL AUDITORIO Y PALACIO DE CONGRESOS EL BATELBASADO ...
ANÁLISIS ACÚSTICO SALA A DEL AUDITORIO Y PALACIO DE CONGRESOS EL BATELBASADO ...
 
Porfolio livings creados por Carlotta Design
Porfolio livings creados por Carlotta DesignPorfolio livings creados por Carlotta Design
Porfolio livings creados por Carlotta Design
 
Sesión de Aprendizaje comunicacion LEE (1).docx
Sesión de Aprendizaje  comunicacion LEE (1).docxSesión de Aprendizaje  comunicacion LEE (1).docx
Sesión de Aprendizaje comunicacion LEE (1).docx
 
SEMANA 02 TRAZOS DE POLIGONALES TOPOGRÁFICAS 04.pptx
SEMANA 02 TRAZOS DE POLIGONALES TOPOGRÁFICAS 04.pptxSEMANA 02 TRAZOS DE POLIGONALES TOPOGRÁFICAS 04.pptx
SEMANA 02 TRAZOS DE POLIGONALES TOPOGRÁFICAS 04.pptx
 
DIA DE LA BANDERA PERUANA EL 7 DE JUNIO DE 1820
DIA DE LA BANDERA PERUANA EL 7 DE JUNIO DE 1820DIA DE LA BANDERA PERUANA EL 7 DE JUNIO DE 1820
DIA DE LA BANDERA PERUANA EL 7 DE JUNIO DE 1820
 

Amenazas a la seguridad informatica

  • 1. CENTRO REGIONAL DE EDUCACION NORMAL «DR. GONZALO AGURRE BELTRÁN»
  • 2.
  • 4. • Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. • Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. • Los virus informáticos tienen, básicamente, la función de propagarse a través de un software,
  • 5. el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Tienen de diseminarse por medio de réplicas y copias Otros daños que los virus producen a los sistemas informáticos son la pérdida de información Hay que tener en cuenta que cada virus plantea una situación diferente
  • 6. Métodos de protección Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Actualización automática: Consiste en descargar e instalar las actualizaciones que el fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el desempeño..
  • 7. Pasivos No instalar software de dudosa procedencia. No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan. Usar un bloqueador de elementos emergentes en el navegador. Usar la configuración de privacidad del navegador. Activar el Control de cuentas de usuario. Borrar la memoria caché de Internet y el historial del navegador. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 9. Se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • 10. Propósitos de los troyanos Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam). Instalación de otros programas (incluyendo otros maliciosos). Robo de información personal: información bancaria, contraseñas, códigos de seguridad, etcétera. Borrado, modificación o transferencia de archivos (descarga o subida). Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos inútiles. Monitorización del sistema y seguimiento de las acciones del usuario. Miscelánea (acciones "graciosas" tales como expulsar la unidad de CD, cambiar la apariencia del sistema, etc.) Sacar fotos por la webcam si tiene. Borra el disco.
  • 11. Características de los troyanos Generalmente, los caballos de troya son utilizados para robar información, en casos extremos, obtener el control remoto de la computadora, de forma que el atacante consiga acceso de lectura y escritura a los archivos y datos privados almacenados, visualizaciones de las pantallas abiertas, activación y desactivación de procesos, control de los dispositivos y la conexión a determinados sitios de Internet desde la computadora afectada como las páginas pornográficas. Los troyanos están compuestos principalmente por dos programas: un programa de administración, que envía las órdenes que se deben ejecutar en la computadora infectada y el programa residente situado en la computadora infectada, que recibe las órdenes del administrador, las ejecuta y le devuelve un resultado. Generalmente también se cuenta con un editor del programa residente, el cual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para disfrazarlo, configurar en que puerto deseamos instalar el servidor, etc.
  • 12. Eliminación de troyanos  Una de las principales características de los troyanos es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario lo perciba. Esto hace muy difícil su detección y eliminación de forma manual.  Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso, además de eliminarlos también previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser posible también un firewall.
  • 14. spyware El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono
  • 15. Cómo eliminarel spyware y la publicidadno deseada † Por lo tanto, ya sea que supongan riesgos para la seguridad o dolores de cabeza, es evidente que algunos tipos de spyware son más que una molestia. Por ejemplo, cuando el spyware y la publicidad no deseada desarrollan gran actividad en segundo plano, pueden consumir los recursos del ordenador y paralizar el sistema por completo. † Aunque un equipo lento molesta a cualquiera, resulta especialmente irritante para los usuarios de oficinas domésticas. † Sea selectivo acerca de lo que descarga en su ordenador. † Lea los acuerdos de concesión de licencias. R † Tenga cuidado con las estafas relacionadas con el anti-spyware. † Tenga cuidado con los anuncios publicitarios seleccionables.