SlideShare una empresa de Scribd logo
1 de 5
-3810-3811TRABAJO EN CLASE                  DE    COMPUTACIONTEMA: TIPOS DE AMENAZAS PARA EL COMPUTADORGRUPO B00TRABAJO EN CLASE                  DE    COMPUTACIONTEMA: TIPOS DE AMENAZAS PARA EL COMPUTADORGRUPO B<br />AMENAZAS PARA EL COMPUTADOR<br />¿Qué es una amenaza o malware?<br />Hasta hace unos años los virus significaban la principal amenaza para nuestra computadora. Sin embargo en los últimos tiempos han aparecido otras amenazas capaces de ser muy dañinas.<br />Se entiende por malware a cualquier programa, documento o mensaje que pude resultar perjudicial tanto para una computadora, como para una persona.<br />Tipos de amenazas<br />Existen otros tipos de amenazas, que no son necesariamente virus. <br />Worms (o gusanos)<br />Son programas cuya principal función es reproducirse a si mismos y enviarse de forma muy rápida a través de una red. Normalmente se envían por correo electrónico. A diferencia de los virus, los gusanos no necesitan alojar su código en ningún archivo. Los mismos se reproducen tan rápido, que pueden llegar a niveles de saturar una red.<br />Trojans <br />Un trojan es un programa que actúa como un impostor. Simula ser algo deseable para un usuario, pero termina siendo un programa con fines maliciosos.<br />Al ejecutarse pueden causar daños tales como: instalar software de acceso remoto, enviar e-mails con datos personales, instalar un virus, obtener passwords, etc.<br />A diferencia de los virus, no se replican a sí mismos. Normalmente entran en el sistema al abrir un archivo adjunto de un correo. <br />Spyware<br />Programa diseñado para vigilar el uso del computador y hábitos de navegación de un usuario. Normalmente monitorean el historial de accesos a Internet, información de personas y empresas.<br />Los datos recogidos son transmitidos a los propios fabricantes o a terceros. Normalmente esta información está destinada a empresas publicitarias.<br />A diferencia de los virus, no se reproducen.<br />Adware<br />Es un programa, que muestra publicidad por medio de ventanas emergentes y banners. La publicidad está asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros. Esta práctica se utiliza para subvencionar económicamente las aplicaciones.<br />Spam<br />Son mensajes no solicitados, habitualmente de tipo publicitario, enviados por cantidades masivas. Normalmente se envían por correo electrónico, aunque también se envían por SMS, MSN y telefonía IP.<br />Hoax <br />Son falsas alarmas de virus con la finalidad de generar confusión y propagar el miedo. Normalmente son enviados por correo electrónico. <br />Tratan de ganarse la confianza de los usuarios aportando datos que parecen ciertos y proponiendo una serie de acciones a realizar para librarse de la supuesta infección.<br />Hypes<br />Es una simple manera: quot;
bombardeo publicitarioquot;
. Son exageraciones y mentiras, noticias comunes hiperbolizadas, de modo generalmente voluntario y consciente, hasta la notación exponencial.<br />Phishing<br />Consiste en el envío de correos electrónicos que parecen provenientes de entidades fiables (normalmente bancos), pero en realidad son enviados por estafadores. En el mail aparece un link para confirmar los datos del usuario. La página donde entra el usuario es una página falsa, y de esta forma fácilmente se obtienen los datos de la persona. <br />¿Qué es un virus?<br />Es un pequeño programa creado para alterar el normal funcionamiento de una computadora, sin el consentimiento del usuario.<br />Hay dos características que debe tener un virus:<br />Debe ser capaz de ejecutarse a si mismo. Normalmente se alojan en el sector de arranque, para que se carguen en memoria al iniciar la computadora. Otras veces se añaden al código de otro archivo, para cuando se ejecute el archivo, se ejecute el código del virus<br />Debe ser capaz de replicarse a si mismo. Los virus crean copias de si mismos para poder ingresar a otras computadoras.<br />Los virus pueden hacer distintos tipos de daños tales como:<br />Modificar el código de programas ejecutables<br />Introducirse en archivos de datos <br />Eliminar archivos<br />Formatear el disco duro<br />Alojarse en el sector de arranque<br />Pero es importante aclarar que no es estrictamente necesario que causen estos males para llamarlos virus.<br />¿Qué no son virus?<br />Existen conceptos equivocados de cuando tenemos un virus presente en nuestra computadora debido a falta de información y a mitos que se han creado.<br />Por lo tanto, hay algunos puntos que hay que aclarar:<br />Los virus no pueden dañar el hardware<br />Si la computadora quot;
se trancaquot;
 muy a menudo, no se puede asegurar que sea un virus. Si bien puede ser un virus, puede ser algún problema de hardware.<br />Algo similar pasa cuando la computadora funciona de forma lenta. Si bien puede ser un virus, puede ser debido a falta de memoria, a muchos programas en ejecución u otros problemas.<br />Si hay dos programas antivirus instalados y uno de ellos informa de la existencia de un virus, aunque podría tratarse de un virus, también puede ser que uno de los programas antivirus detecte al otro programa como un virus.<br />VIRUS/TROYANOS/GUSANOS <br />DESCRIPCIÓN <br />Por malware se entiende cualquier programa de software que se instala inadvertidamente y de forma discreta en el equipo de un usuario y ejecuta acciones inesperadas o no autorizadas, pero siempre con intenciones maliciosas. Es un término genérico utilizado para referirse a virus, troyanos y gusanos. <br />Un virus informático es un programa que tiene la capacidad única de replicarse y propagarse rápidamente, igual que los virus de origen biológico. Si bien algunos virus sólo incorporan una rutina destructiva que muestra mensajes o imágenes, otros tipos de archivos pueden destruir archivos, reformatear el disco duro u ocasionar otro tipo de daños. Aunque el virus no contenga una rutina destructiva, puede seguir causando otros problemas, como consumir espacio de almacenamiento y memoria o degradar el rendimiento del equipo. <br />Un troyano ejecuta una acción maliciosa pero carece de funciones de replicación. Al igual que el caballo de Troya de la mitología griega, un programa troyano puede presentarse como un archivo o aplicación en apariencia inofensivo, pero que en realidad oculta una intención maliciosa en su código. Cuando se ejecuta un troyano, se experimentan problemas no deseados en el funcionamiento del sistema y, en ocasiones, se puede perder información importante. <br />Un gusano informático es un programa (o conjunto de programas) que puede propagar copias de sí mismo a otros sistemas informáticos a través de conexiones de red, archivos adjuntos de correo electrónico, mensajes instantáneos (por medio de aplicaciones de uso compartido de archivos) y en colaboración con otros programas de malware. Algunos gusanos también pueden impedir el acceso a sitios Web de seguridad, o incluso robar las licencias de los juegos y aplicaciones instalados. <br />Tipos de Virus<br />Los virus se pueden clasificar de la siguiente forma:<br />Virus residentes<br />Virus de acción directa<br />Virus de sobreescritura<br />Virus de boot o de arranque<br />Virus de macro<br />Virus de enlace o directorio<br />Virus cifrados<br />Virus polimórficos<br />Virus multipartites<br />Virus de Fichero<br />
Amenazas para el computador
Amenazas para el computador
Amenazas para el computador
Amenazas para el computador

Más contenido relacionado

La actualidad más candente

Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSMIGUEL0327
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Rojas
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas neryneryrodriguez2014
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 bestefan25
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Martamartacaso
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadoraNorelis Rojas
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacionlimberthorlando
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 

La actualidad más candente (18)

prueba
pruebaprueba
prueba
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOS
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 

Destacado

Usar tareas programadas
Usar tareas programadasUsar tareas programadas
Usar tareas programadasDiego Romero
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacionDiego Romero
 
Usar tareas programadas
Usar tareas programadasUsar tareas programadas
Usar tareas programadasDiego Romero
 
10 Tips for WeChat
10 Tips for WeChat10 Tips for WeChat
10 Tips for WeChatChris Baker
 
Benefits of drinking water
Benefits of drinking waterBenefits of drinking water
Benefits of drinking waterEason Chan
 
20 Ideas for your Website Homepage Content
20 Ideas for your Website Homepage Content20 Ideas for your Website Homepage Content
20 Ideas for your Website Homepage ContentBarry Feldman
 

Destacado (7)

Usar tareas programadas
Usar tareas programadasUsar tareas programadas
Usar tareas programadas
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
Usar tareas programadas
Usar tareas programadasUsar tareas programadas
Usar tareas programadas
 
Stay Up To Date on the Latest Happenings in the Boardroom: Recommended Summer...
Stay Up To Date on the Latest Happenings in the Boardroom: Recommended Summer...Stay Up To Date on the Latest Happenings in the Boardroom: Recommended Summer...
Stay Up To Date on the Latest Happenings in the Boardroom: Recommended Summer...
 
10 Tips for WeChat
10 Tips for WeChat10 Tips for WeChat
10 Tips for WeChat
 
Benefits of drinking water
Benefits of drinking waterBenefits of drinking water
Benefits of drinking water
 
20 Ideas for your Website Homepage Content
20 Ideas for your Website Homepage Content20 Ideas for your Website Homepage Content
20 Ideas for your Website Homepage Content
 

Similar a Amenazas para el computador

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosariivalen
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forenseDiana Plata
 
Infor virus
Infor virusInfor virus
Infor virusapafese
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticosslyNeseencrew
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunaselkin201
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOSFidel Saray
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruswanda250
 

Similar a Amenazas para el computador (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forense
 
Infor virus
Infor virusInfor virus
Infor virus
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOS
 
Malware
MalwareMalware
Malware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Virus
VirusVirus
Virus
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
estudiante
estudianteestudiante
estudiante
 
Kevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perezKevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perez
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Amenazas para el computador

  • 1. -3810-3811TRABAJO EN CLASE DE COMPUTACIONTEMA: TIPOS DE AMENAZAS PARA EL COMPUTADORGRUPO B00TRABAJO EN CLASE DE COMPUTACIONTEMA: TIPOS DE AMENAZAS PARA EL COMPUTADORGRUPO B<br />AMENAZAS PARA EL COMPUTADOR<br />¿Qué es una amenaza o malware?<br />Hasta hace unos años los virus significaban la principal amenaza para nuestra computadora. Sin embargo en los últimos tiempos han aparecido otras amenazas capaces de ser muy dañinas.<br />Se entiende por malware a cualquier programa, documento o mensaje que pude resultar perjudicial tanto para una computadora, como para una persona.<br />Tipos de amenazas<br />Existen otros tipos de amenazas, que no son necesariamente virus. <br />Worms (o gusanos)<br />Son programas cuya principal función es reproducirse a si mismos y enviarse de forma muy rápida a través de una red. Normalmente se envían por correo electrónico. A diferencia de los virus, los gusanos no necesitan alojar su código en ningún archivo. Los mismos se reproducen tan rápido, que pueden llegar a niveles de saturar una red.<br />Trojans <br />Un trojan es un programa que actúa como un impostor. Simula ser algo deseable para un usuario, pero termina siendo un programa con fines maliciosos.<br />Al ejecutarse pueden causar daños tales como: instalar software de acceso remoto, enviar e-mails con datos personales, instalar un virus, obtener passwords, etc.<br />A diferencia de los virus, no se replican a sí mismos. Normalmente entran en el sistema al abrir un archivo adjunto de un correo. <br />Spyware<br />Programa diseñado para vigilar el uso del computador y hábitos de navegación de un usuario. Normalmente monitorean el historial de accesos a Internet, información de personas y empresas.<br />Los datos recogidos son transmitidos a los propios fabricantes o a terceros. Normalmente esta información está destinada a empresas publicitarias.<br />A diferencia de los virus, no se reproducen.<br />Adware<br />Es un programa, que muestra publicidad por medio de ventanas emergentes y banners. La publicidad está asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros. Esta práctica se utiliza para subvencionar económicamente las aplicaciones.<br />Spam<br />Son mensajes no solicitados, habitualmente de tipo publicitario, enviados por cantidades masivas. Normalmente se envían por correo electrónico, aunque también se envían por SMS, MSN y telefonía IP.<br />Hoax <br />Son falsas alarmas de virus con la finalidad de generar confusión y propagar el miedo. Normalmente son enviados por correo electrónico. <br />Tratan de ganarse la confianza de los usuarios aportando datos que parecen ciertos y proponiendo una serie de acciones a realizar para librarse de la supuesta infección.<br />Hypes<br />Es una simple manera: quot; bombardeo publicitarioquot; . Son exageraciones y mentiras, noticias comunes hiperbolizadas, de modo generalmente voluntario y consciente, hasta la notación exponencial.<br />Phishing<br />Consiste en el envío de correos electrónicos que parecen provenientes de entidades fiables (normalmente bancos), pero en realidad son enviados por estafadores. En el mail aparece un link para confirmar los datos del usuario. La página donde entra el usuario es una página falsa, y de esta forma fácilmente se obtienen los datos de la persona. <br />¿Qué es un virus?<br />Es un pequeño programa creado para alterar el normal funcionamiento de una computadora, sin el consentimiento del usuario.<br />Hay dos características que debe tener un virus:<br />Debe ser capaz de ejecutarse a si mismo. Normalmente se alojan en el sector de arranque, para que se carguen en memoria al iniciar la computadora. Otras veces se añaden al código de otro archivo, para cuando se ejecute el archivo, se ejecute el código del virus<br />Debe ser capaz de replicarse a si mismo. Los virus crean copias de si mismos para poder ingresar a otras computadoras.<br />Los virus pueden hacer distintos tipos de daños tales como:<br />Modificar el código de programas ejecutables<br />Introducirse en archivos de datos <br />Eliminar archivos<br />Formatear el disco duro<br />Alojarse en el sector de arranque<br />Pero es importante aclarar que no es estrictamente necesario que causen estos males para llamarlos virus.<br />¿Qué no son virus?<br />Existen conceptos equivocados de cuando tenemos un virus presente en nuestra computadora debido a falta de información y a mitos que se han creado.<br />Por lo tanto, hay algunos puntos que hay que aclarar:<br />Los virus no pueden dañar el hardware<br />Si la computadora quot; se trancaquot; muy a menudo, no se puede asegurar que sea un virus. Si bien puede ser un virus, puede ser algún problema de hardware.<br />Algo similar pasa cuando la computadora funciona de forma lenta. Si bien puede ser un virus, puede ser debido a falta de memoria, a muchos programas en ejecución u otros problemas.<br />Si hay dos programas antivirus instalados y uno de ellos informa de la existencia de un virus, aunque podría tratarse de un virus, también puede ser que uno de los programas antivirus detecte al otro programa como un virus.<br />VIRUS/TROYANOS/GUSANOS <br />DESCRIPCIÓN <br />Por malware se entiende cualquier programa de software que se instala inadvertidamente y de forma discreta en el equipo de un usuario y ejecuta acciones inesperadas o no autorizadas, pero siempre con intenciones maliciosas. Es un término genérico utilizado para referirse a virus, troyanos y gusanos. <br />Un virus informático es un programa que tiene la capacidad única de replicarse y propagarse rápidamente, igual que los virus de origen biológico. Si bien algunos virus sólo incorporan una rutina destructiva que muestra mensajes o imágenes, otros tipos de archivos pueden destruir archivos, reformatear el disco duro u ocasionar otro tipo de daños. Aunque el virus no contenga una rutina destructiva, puede seguir causando otros problemas, como consumir espacio de almacenamiento y memoria o degradar el rendimiento del equipo. <br />Un troyano ejecuta una acción maliciosa pero carece de funciones de replicación. Al igual que el caballo de Troya de la mitología griega, un programa troyano puede presentarse como un archivo o aplicación en apariencia inofensivo, pero que en realidad oculta una intención maliciosa en su código. Cuando se ejecuta un troyano, se experimentan problemas no deseados en el funcionamiento del sistema y, en ocasiones, se puede perder información importante. <br />Un gusano informático es un programa (o conjunto de programas) que puede propagar copias de sí mismo a otros sistemas informáticos a través de conexiones de red, archivos adjuntos de correo electrónico, mensajes instantáneos (por medio de aplicaciones de uso compartido de archivos) y en colaboración con otros programas de malware. Algunos gusanos también pueden impedir el acceso a sitios Web de seguridad, o incluso robar las licencias de los juegos y aplicaciones instalados. <br />Tipos de Virus<br />Los virus se pueden clasificar de la siguiente forma:<br />Virus residentes<br />Virus de acción directa<br />Virus de sobreescritura<br />Virus de boot o de arranque<br />Virus de macro<br />Virus de enlace o directorio<br />Virus cifrados<br />Virus polimórficos<br />Virus multipartites<br />Virus de Fichero<br />