SlideShare una empresa de Scribd logo
Amenazas para nuestro computador
Para nadie es secreto que nuestros computadores están permanentemente expuestos a peligros, no solo por su actividad a través de Internet sino por factores como el uso de memorias USB que compartimos a diario. ¿A quién no le ha pasado que al descargar un archivo de la red o ejecutarlo desde una memoria, se ha afectado el rendimiento del equipo o incluso, se ha entorpecido completamente la posibilidad de uso del computador? Es normal.
En general, a todos los programas que afectan de manera maliciosa nuestros equipos se les conoce como malware (software malicioso), también se les llama badware y una característica común de todos ellos es la “intención” de infiltrarse en el sistema sin nuestro consentimiento, de violar nuestra privacidad. Algunos de ellos son
Virus Tal vez la amenaza más conocida y malinterpretada por todos. Es uno de los primeros sospechosos cuando algo no opera correctamente o cuando el computador actúa de manera extraña. El nombre “virus informáticos” se debe a un proceder semejante al de los virus biológicos
Estos entran al sistema de diferentes maneras: Memorias USB. Un computador infectado pasa el virus a la memoria y esta de manera oculta lo transporta infectando todos lo computadores donde se abra. Correo. Como archivo adjunto un virus puede llegar a nosotros cuando lo descargamos e intentamos abrir, sin embargo el uso de plataformas de correo seguras como por ejemplo Gmail advierten y disminuyen la amenaza y por ende las posibilidades de infección. Mensajería instantánea. Es el nombre genérico para el chat. Es común que en nuestras sesiones de chat vía MSN o Yahoo Messenger, luego que iniciamos una conversación con un amigo, nos lleguen mensajes desde el interlocutor de éste tipo: “Mira que encontré esta imagen tuya y como has cambiado“ “Te acuerdas de la salida aquella, ya te mando las fotos“ “Oye, voy a poner esa foto de nosotros en mi myspace “ “Debes poner esa foto como foto principal en tu myspace“
Keylogger Este programa tiene como objetivo guardar las teclas que presionamos con el fin de almacenar y apropiarse de códigos de tarjetas de crédito, claves de correo y de acceso a bancos, en fin, información crítica. Luego de poseer la información, la envía a su creador. Este tipo de programas son muy difíciles de detectar ya que su “misión” es pasar desapercibidos, por lo que no hace ningún daño en el computador
Caballos de Troya o Troyanos (trojanhorses) Un caballo de troya es un programa que dice ser legitimo, puede ser un juego, un archivo de imagen (fotos), un programa (descansa pantallas y caritas felices comúnmente), un juego, etc. Al ser instalados o ejecutados en el computador realizan las verdaderas funciones para las que fueron diseñados. Un caballo de Troya puede abrir un puerto para que desde un computador remoto una persona no deseada pueda tomar control del PC incluyendo ver su pantalla, copiar archivos y enviarlos fuera del PC (al desarrollador del virus, o a quien intencionalmente se lo envió o instaló), es decir, como el mito griego abre una puerta en su equipo para que el enemigo se apodere de él y de su contenido
Adware La informática reciente está lleno de estos. Los adware son programas que se distribuyen legítimamente como parte de programas gratuitos, los hay de dos formas, los buenos y los malos. Los buenos están generalmente diseñados como modo de soporte para los programas gratuitos, el usuario es enterado de que el programa se va a instalar y puede decidir si lo instala o no (son escasos), también suministran métodos sencillos para desinstalarlo del PC. Los malos, hacen parte también de programas gratuitos pero se instalan sin el conocimiento del usuario. Estos últimos están diseñados para presentar publicidad masivamente en el computador. La publicidad puede aparecer en ventanas emergentes, puede ser el resultado en un buscador de internet o puede suplantar sitios que usted visite regularmente con contenido totalmente diferente. Remover estos últimos puede ser complicado
Spyware El modo de infección es similar al adware, lo puede recibir por correo electrónico, lo puede instalar un troyano, o ser una función adicional de un virus cualquiera que infecte el equipo. La función del spyware es recolectar información, algunos se encargan de vigilar los sitios web que visita, el tiempo que dura en ellos, los temas que ingresa en los motores de búsqueda, la IP de la cual navega y hasta cuantas veces visita los sitios web, etc. Otros además de la información citada también registran las direcciones de correo electrónico digitadas o guardadas en las libretas de direcciones, información que se suministre a través de formularios incluyendo números de tarjetas de crédito y contraseñas también pueden ser usurpadas por estos programas. Los spyware son programados por su desarrollador para que la información sea enviada cada determinado tiempo a un correo electrónico o a algún robot que depurara la información sacando lo más importante.
Síntomas de infección Los principales síntomas de infección son, aparición de barras de búsqueda como Alexa, Hotbar, MyWebSearch, FunWeb, etc, que no son fáciles de desinstalar; creación de carpetas en la raíz del sistema, Windows o Archivos de Programa, modifican el registro, inicio del computador lento, mensajes indicando que el computador se encuentra infectado por algún virus por ventanas diferentes a las de su antivirus, no poder acceder a herramientas de registro de Windows o al administrador de tareas o al panel de control, no poderse conectar con servicios de correo electrónico web o a servicios de mensajería instantánea
Phishing Una variación de la ingeniería social, delincuentes tecnificados y con buen conocimiento crean replicas visualmente idénticas a los sitios desarrollados por bancos, empresas de correo electrónico o cualquier otra entidad que por su naturaleza sea sensible al acceso controlado.Los delincuentes envían correos electrónicos solicitando que realice cualquier actualización de datos, o el registro de nuevos datos como un proceso normal del banco o de la entidad, o para participar en algún concurso o sorteo que en realidad no existe. Sospeche inmediatamente de estos sitios si en cualquiera de sus campos solicitan su numero identificación, su usuario para acceso a internet o su clave (sea la de internet o la de su tarjeta plástica), también es sospechoso si piden sus números de tarjeta de crédito.
Sospeche de un Phishing si: Recibe un correo electrónico de un banco (en el cual tiene cuenta o no), solicitándole datos o dirigirse a un sitio web en donde debe registrar información personal, incluso claves y números de tarjeta. Al entrar al sitio web del banco los dibujos, diagramas y formas no se ven estéticamente bien, no cuadran o parecieran alterados. Si en el sitio donde debe ingresar la contraseña no se muestra como un sitio seguro, los navegadores suelen marcar estos sitios usando el dibujo de un candado en la barra inferior o al lado de la dirección del banco, al dar clic sobre el candado debe abrirse una ventana que indica que el certificado pertenece al banco o corporación al cual está ingresando, en caso contrario tome nota de la dirección web, cierre inmediatamente su navegador y notifique al banco sobre este fraude.

Más contenido relacionado

La actualidad más candente

Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
AngelyRamirez2
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la red
aguedarubio4
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
Celeste Monroy Lucero
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
sanlgp
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
carolina mendez
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
zulmiperez
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
Miriam Amagua
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
Jordan Diaz
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
Herberg1277
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Luis Gabriel Rincón Parra
 
Tema 3 software. sistemas operativos
Tema 3 software. sistemas operativosTema 3 software. sistemas operativos
Tema 3 software. sistemas operativos
granalino
 

La actualidad más candente (14)

Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la red
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Tema 3 software. sistemas operativos
Tema 3 software. sistemas operativosTema 3 software. sistemas operativos
Tema 3 software. sistemas operativos
 

Similar a Amenazas para nuestro computador

Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
qwerty8803
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Prueba92omeyderstevensmelorios
Prueba92omeyderstevensmeloriosPrueba92omeyderstevensmelorios
Prueba92omeyderstevensmelorios
omeyder stevens melo rios
 
VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS
Camilo Andres Rodriguez Acuña
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
felipe cuymontenegro
 
MALWARE
MALWAREMALWARE
MALWARE
Abdiel Romero
 
Malware
MalwareMalware
Malware
Michel Rivera
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
Javi Martínez
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
Francisco Javier Galán Simón
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
Alvaro97C
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
adrianelespinillo
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
eLearningGchu
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
Candela Gatell
 
E comerce
E comerceE comerce
E comerce
Galileo
 
bbb
bbbbbb
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
1505962537048123
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
Karla Ferreyra
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
pusy563
 

Similar a Amenazas para nuestro computador (20)

Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Prueba92omeyderstevensmelorios
Prueba92omeyderstevensmeloriosPrueba92omeyderstevensmelorios
Prueba92omeyderstevensmelorios
 
VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
MALWARE
MALWAREMALWARE
MALWARE
 
Malware
MalwareMalware
Malware
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
E comerce
E comerceE comerce
E comerce
 
bbb
bbbbbb
bbb
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 

Más de Jessica Soto

Medicina natural documento
Medicina natural documentoMedicina natural documento
Medicina natural documento
Jessica Soto
 
Teclas de microsoft
Teclas de microsoftTeclas de microsoft
Teclas de microsoft
Jessica Soto
 
Programador de tareas
Programador de tareasProgramador de tareas
Programador de tareas
Jessica Soto
 
Sistema operativo monousuario
Sistema operativo monousuarioSistema operativo monousuario
Sistema operativo monousuario
Jessica Soto
 
Sistema operativo monousuario
Sistema operativo monousuarioSistema operativo monousuario
Sistema operativo monousuario
Jessica Soto
 
Códigos ascii
Códigos asciiCódigos ascii
Códigos ascii
Jessica Soto
 
Códigos ascii
Códigos asciiCódigos ascii
Códigos ascii
Jessica Soto
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
Jessica Soto
 

Más de Jessica Soto (9)

Medicina natural documento
Medicina natural documentoMedicina natural documento
Medicina natural documento
 
Doc1
Doc1Doc1
Doc1
 
Teclas de microsoft
Teclas de microsoftTeclas de microsoft
Teclas de microsoft
 
Programador de tareas
Programador de tareasProgramador de tareas
Programador de tareas
 
Sistema operativo monousuario
Sistema operativo monousuarioSistema operativo monousuario
Sistema operativo monousuario
 
Sistema operativo monousuario
Sistema operativo monousuarioSistema operativo monousuario
Sistema operativo monousuario
 
Códigos ascii
Códigos asciiCódigos ascii
Códigos ascii
 
Códigos ascii
Códigos asciiCódigos ascii
Códigos ascii
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
 

Último

Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 

Último (20)

Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 

Amenazas para nuestro computador

  • 2. Para nadie es secreto que nuestros computadores están permanentemente expuestos a peligros, no solo por su actividad a través de Internet sino por factores como el uso de memorias USB que compartimos a diario. ¿A quién no le ha pasado que al descargar un archivo de la red o ejecutarlo desde una memoria, se ha afectado el rendimiento del equipo o incluso, se ha entorpecido completamente la posibilidad de uso del computador? Es normal.
  • 3. En general, a todos los programas que afectan de manera maliciosa nuestros equipos se les conoce como malware (software malicioso), también se les llama badware y una característica común de todos ellos es la “intención” de infiltrarse en el sistema sin nuestro consentimiento, de violar nuestra privacidad. Algunos de ellos son
  • 4. Virus Tal vez la amenaza más conocida y malinterpretada por todos. Es uno de los primeros sospechosos cuando algo no opera correctamente o cuando el computador actúa de manera extraña. El nombre “virus informáticos” se debe a un proceder semejante al de los virus biológicos
  • 5. Estos entran al sistema de diferentes maneras: Memorias USB. Un computador infectado pasa el virus a la memoria y esta de manera oculta lo transporta infectando todos lo computadores donde se abra. Correo. Como archivo adjunto un virus puede llegar a nosotros cuando lo descargamos e intentamos abrir, sin embargo el uso de plataformas de correo seguras como por ejemplo Gmail advierten y disminuyen la amenaza y por ende las posibilidades de infección. Mensajería instantánea. Es el nombre genérico para el chat. Es común que en nuestras sesiones de chat vía MSN o Yahoo Messenger, luego que iniciamos una conversación con un amigo, nos lleguen mensajes desde el interlocutor de éste tipo: “Mira que encontré esta imagen tuya y como has cambiado“ “Te acuerdas de la salida aquella, ya te mando las fotos“ “Oye, voy a poner esa foto de nosotros en mi myspace “ “Debes poner esa foto como foto principal en tu myspace“
  • 6. Keylogger Este programa tiene como objetivo guardar las teclas que presionamos con el fin de almacenar y apropiarse de códigos de tarjetas de crédito, claves de correo y de acceso a bancos, en fin, información crítica. Luego de poseer la información, la envía a su creador. Este tipo de programas son muy difíciles de detectar ya que su “misión” es pasar desapercibidos, por lo que no hace ningún daño en el computador
  • 7. Caballos de Troya o Troyanos (trojanhorses) Un caballo de troya es un programa que dice ser legitimo, puede ser un juego, un archivo de imagen (fotos), un programa (descansa pantallas y caritas felices comúnmente), un juego, etc. Al ser instalados o ejecutados en el computador realizan las verdaderas funciones para las que fueron diseñados. Un caballo de Troya puede abrir un puerto para que desde un computador remoto una persona no deseada pueda tomar control del PC incluyendo ver su pantalla, copiar archivos y enviarlos fuera del PC (al desarrollador del virus, o a quien intencionalmente se lo envió o instaló), es decir, como el mito griego abre una puerta en su equipo para que el enemigo se apodere de él y de su contenido
  • 8. Adware La informática reciente está lleno de estos. Los adware son programas que se distribuyen legítimamente como parte de programas gratuitos, los hay de dos formas, los buenos y los malos. Los buenos están generalmente diseñados como modo de soporte para los programas gratuitos, el usuario es enterado de que el programa se va a instalar y puede decidir si lo instala o no (son escasos), también suministran métodos sencillos para desinstalarlo del PC. Los malos, hacen parte también de programas gratuitos pero se instalan sin el conocimiento del usuario. Estos últimos están diseñados para presentar publicidad masivamente en el computador. La publicidad puede aparecer en ventanas emergentes, puede ser el resultado en un buscador de internet o puede suplantar sitios que usted visite regularmente con contenido totalmente diferente. Remover estos últimos puede ser complicado
  • 9. Spyware El modo de infección es similar al adware, lo puede recibir por correo electrónico, lo puede instalar un troyano, o ser una función adicional de un virus cualquiera que infecte el equipo. La función del spyware es recolectar información, algunos se encargan de vigilar los sitios web que visita, el tiempo que dura en ellos, los temas que ingresa en los motores de búsqueda, la IP de la cual navega y hasta cuantas veces visita los sitios web, etc. Otros además de la información citada también registran las direcciones de correo electrónico digitadas o guardadas en las libretas de direcciones, información que se suministre a través de formularios incluyendo números de tarjetas de crédito y contraseñas también pueden ser usurpadas por estos programas. Los spyware son programados por su desarrollador para que la información sea enviada cada determinado tiempo a un correo electrónico o a algún robot que depurara la información sacando lo más importante.
  • 10. Síntomas de infección Los principales síntomas de infección son, aparición de barras de búsqueda como Alexa, Hotbar, MyWebSearch, FunWeb, etc, que no son fáciles de desinstalar; creación de carpetas en la raíz del sistema, Windows o Archivos de Programa, modifican el registro, inicio del computador lento, mensajes indicando que el computador se encuentra infectado por algún virus por ventanas diferentes a las de su antivirus, no poder acceder a herramientas de registro de Windows o al administrador de tareas o al panel de control, no poderse conectar con servicios de correo electrónico web o a servicios de mensajería instantánea
  • 11. Phishing Una variación de la ingeniería social, delincuentes tecnificados y con buen conocimiento crean replicas visualmente idénticas a los sitios desarrollados por bancos, empresas de correo electrónico o cualquier otra entidad que por su naturaleza sea sensible al acceso controlado.Los delincuentes envían correos electrónicos solicitando que realice cualquier actualización de datos, o el registro de nuevos datos como un proceso normal del banco o de la entidad, o para participar en algún concurso o sorteo que en realidad no existe. Sospeche inmediatamente de estos sitios si en cualquiera de sus campos solicitan su numero identificación, su usuario para acceso a internet o su clave (sea la de internet o la de su tarjeta plástica), también es sospechoso si piden sus números de tarjeta de crédito.
  • 12. Sospeche de un Phishing si: Recibe un correo electrónico de un banco (en el cual tiene cuenta o no), solicitándole datos o dirigirse a un sitio web en donde debe registrar información personal, incluso claves y números de tarjeta. Al entrar al sitio web del banco los dibujos, diagramas y formas no se ven estéticamente bien, no cuadran o parecieran alterados. Si en el sitio donde debe ingresar la contraseña no se muestra como un sitio seguro, los navegadores suelen marcar estos sitios usando el dibujo de un candado en la barra inferior o al lado de la dirección del banco, al dar clic sobre el candado debe abrirse una ventana que indica que el certificado pertenece al banco o corporación al cual está ingresando, en caso contrario tome nota de la dirección web, cierre inmediatamente su navegador y notifique al banco sobre este fraude.