SlideShare una empresa de Scribd logo
VIRUS INFORMATICOS
- INTEGRANTES
“AÑO DEL FORTALECIMIENTO DE LA SOBERANÍA NACIONAL”
LAYTE HUARANCCA LITA MARGOT
BENIQUE PARÍ LUIS FAVIO
CAMACLLANQUI DE LA CRUZ KATEHRINE
CELESTINO DIONISIO ROSA ELENA
¿QUE ES UN VIRUS
INFORMÁTICO?
LOS VIRUS SON PROGRAMAS INFORMÁTICOS QUE TIENEN
COMO OBJETIVO ALTERAR EL FUNCIONAMIENTO DEL
COMPUTADOR, SIN QUE EL USUARIO SE DE CUENTA. ESTOS,
POR LO GENERAL, INFECTAN OTROS ARCHIVOS DEL SISTEMA
CON LA INTENSIÓN DE MODIFICARLOS PARA DESTRUIR DE
MANERA INTENCIONADA ARCHIVOS O DATOS ALMACENADOS
EN TU COMPUTADOR. AUNQUE NO TODOS SON TAN DAÑINOS.
EXISTEN UNOS UN POCO MÁS INOFENSIVOS QUE SE
CARACTERIZAN ÚNICAMENTE POR SER MOLESTOS
El primer antivirus fue el reaper. creado
con el objetivo de buscar y eliminar al
virus de red creeper. reaper no es un
clásico antivirus como los que
conocemos hoy en día, pero llevaba a
cabo las mismas funciones. era un virus
estilo gusano debido a que se
autoreplicaba y se extendía a través de
la red, sin embargo tenía características
similares a un antivirus
Creeper
vs
reaper
TIPOS DE VIRUS
GUSANOS INFORMATICOS : LOS GUSANOS REALIZARÁN UNA SERIE DE COPIAS DE SÍ MISMOS (SIN TENER QUE
INFECTAR NINGÚN OTRO FICHERO) ENVIÁNDOSE A TRAVÉS DE LA RED. DEBIDO A ESA REPLICACIÓN
PUEDEN LLEGAR A SATURAR LA RED A TRAVÉS DE LA QUE SE PROPAGAN. LOS
CANALES MÁS TÍPICOS DE INFECCIÓN SON EL CHAT, CORREO ELECTRÓNICO, …
EJEMPLO DE GUSANO PODRÍAN SER LOS SIGRIENTES: PSWBUGBEAR.B,LOVGATE.F, TRILE.C, SOBIG.D,
MAPSON.
TROYANOS: SU NOMBRE HACE REFERENCIA A LA HISTORIA GRIEGA, ASÍ SU OBJETIVO CONSISTE
EN INTRODUCIRSE EN ELSISTEMA COMO UN PROGRAMA APARENTEMENTE INOFENSIVO,
PERO ES UN PROGRAMA QUE PERMITE EL CONTROL REMOTO DE DICHO SISTEMA. AL IGUAL
QUE LOS VIRUS, PUEDEN MODIFICAR, ELIMINAR, CIERTOS FICHEROS DEL SISTEMA Y A
MAYORES PUEDEN CAPTURAR DATOS CONFIDENCIALES (CONTRASEÑAS, NÚMEROS DE
TARJETAS DE CRÉDITO, ETC), Y ENVIARLOS A UNA
DIRECCIÓN EXTERNA.
SPYWARE: EL SPYWARE PUEDE INFECTAR SU SISTEMA DEL MISMO MODO QUE CUALQUIER
OTRO MALWARE, MEDIANTE UN TROYANO, UN VIRUS, UN GUSANO, UN EXPLOIT, U OTRO TIPO
DE MALWARE. ESTAS SON ALGUNAS DE LAS PRINCIPALES TÉCNICAS EMPLEADAS POR EL
SPYWARE PARA INFECTAR SU ORDENADOR O SU DISPOSITIVO MÓVIL
ADWARE: UN PROGRAMA DE CLASE ADWARE (SOFTWARE PUBLICITARIO) ES UN
PROGRAMA QUE AUTOMÁTICAMENTE MUESTRA U OFRECE PUBLICIDAD, YA SEA
INCRUSTADA EN UNA PÁGINA WEB MEDIANTE GRÁFICOS, CARTELES, VENTANAS
FLOTANTES, O DURANTE LA INSTALACIÓN DE ALGÚN PROGRAMA AL USUARIO, CON
EL FIN DE GENERAR LUCRO A SUS AUTORES. LA PALABRA ADWARE CORRESPONDE AL
CONJUNTO DE PALABRAS "ADVERTISING" (PUBLICIDAD) Y "SOFTWARE"
(PROGRAMA), PARA REFERIRSE A SISTEMAS DE PUBLICIDAD BASADOS EN
PROGRAMACIÓN DE COMPUTACION
SCAREWARE :EL SCAREWARE (DEL INGLÉS SCARE, «MIEDO» Y SOFTWARE) ABARCA
VARIAS CLASES DE SOFTWARE PARA ESTAFAR CON CARGAS MALICIOSAS, O CON
LIMITADOS O NINGÚN BENEFICIO, QUE SON VENDIDOS A LOS CONSUMIDORES
VÍA CIERTAS PRÁCTICAS NO ÉTICAS DE COMERCIALIZACIÓN. EL ENFOQUE DE
VENTA USA LA INGENIERÍA SOCIAL PARA CAUSAR CHOQUE, ANSIEDAD, O
PERCEPCIÓN DE UNA AMENAZA, GENERALMENTE DIRIGIDA A UN USUARIO
CONFIADO, NADA SUSPICAZ. ALGUNAS FORMAS DE SPYWARE Y DE ADWARE
TAMBIÉN USAN LAS TÁCTICAS DEL SCAREWARE
ANTIVIRUS
LOS ANTIVIRUS SON PROGRAMAS CUYO OBJETIVO ES DETECTAR Y
ELIMINAR VIRUS INFORMÁTICOS. CON EL PASO DEL TIEMPO, LOS
ANTIVIRUS HAN EVOLUCIONADO HACIA PROGRAMAS MÁS AVANZADOS
QUE ADEMÁS DE BUSCAR Y DETECTAR VIRUS
INFORMÁTICOS CONSIGUEN BLOQUEARLOS, DESINFECTAR ARCHIVOS Y
PREVENIR UNA INFECCIÓN DE ESTOS. ACTUALMENTE SON CAPACES DE
RECONOCER OTROS TIPOS DE MALWARE,
COMO SPYWARE, GUSANOS, TROYANOS, ROOTKITS Y PSEUDOVIRUS.
CONCLUCIONES
Siendo realistas es muy complicado mantener un sistema a salvo de virus, ya que
existen multitud de virus, de técnicas, de aparatos con capacidad de ser
infectados, y todo esto día a día aumenta y mejora. Un usuario experto no debería
tener problemas a la hora de evitar y enfrentarse a virus, pero un usuario normal
necesita la ayuda de un antivirus. Y aun así nadie puede decir que está totalmente
a salvo. Actualmente la seguridad total en todos los ámbitos y más en el de la
informática es una utopía. Podríamos seguir una serie de protocolos de actuación
para prevenir y defender el sistema de virus.
GRACIAS

Más contenido relacionado

Similar a EXPO HERRAMIENTAS INFORMATICAS.pptx

Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoytorcido90
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoytorcido90
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Andacos Acosta
 
Recurso tecnologico en pdf
Recurso tecnologico en pdfRecurso tecnologico en pdf
Recurso tecnologico en pdf
omar668
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunasMILENASM12
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
borisalexander000
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosyuanpefi
 
Presentacion diapositivas informatica virus
Presentacion diapositivas informatica virusPresentacion diapositivas informatica virus
Presentacion diapositivas informatica virusjbecerramedina
 
Virus
VirusVirus
Virus
nellyquito
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Hernancho0207
 
Virus informático2
Virus informático2Virus informático2
Virus informático2
Angel Santamaria Romero
 
Mervin rene humberto deonicio virus
Mervin rene humberto deonicio virusMervin rene humberto deonicio virus
Mervin rene humberto deonicio virus
Mervin Rene Humberto Deonicio Luna
 
Antivirus de tic
Antivirus de ticAntivirus de tic
Antivirus de tic4eimi
 
Diapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojasDiapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojas
alejandro19997
 
Diapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojasDiapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojas
alejorojitaz25
 

Similar a EXPO HERRAMIENTAS INFORMATICAS.pptx (20)

Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Recurso tecnologico en pdf
Recurso tecnologico en pdfRecurso tecnologico en pdf
Recurso tecnologico en pdf
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion diapositivas informatica virus
Presentacion diapositivas informatica virusPresentacion diapositivas informatica virus
Presentacion diapositivas informatica virus
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
virus y vacunas informáticas
virus y vacunas informáticas virus y vacunas informáticas
virus y vacunas informáticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informático2
Virus informático2Virus informático2
Virus informático2
 
Mervin rene humberto deonicio virus
Mervin rene humberto deonicio virusMervin rene humberto deonicio virus
Mervin rene humberto deonicio virus
 
Antivirus de tic
Antivirus de ticAntivirus de tic
Antivirus de tic
 
Diapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojasDiapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojas
 
Diapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojasDiapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
edwinchiri2
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
RoxanaJuarezTello
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 

Último (16)

SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 

EXPO HERRAMIENTAS INFORMATICAS.pptx

  • 1. VIRUS INFORMATICOS - INTEGRANTES “AÑO DEL FORTALECIMIENTO DE LA SOBERANÍA NACIONAL” LAYTE HUARANCCA LITA MARGOT BENIQUE PARÍ LUIS FAVIO CAMACLLANQUI DE LA CRUZ KATEHRINE CELESTINO DIONISIO ROSA ELENA
  • 2. ¿QUE ES UN VIRUS INFORMÁTICO? LOS VIRUS SON PROGRAMAS INFORMÁTICOS QUE TIENEN COMO OBJETIVO ALTERAR EL FUNCIONAMIENTO DEL COMPUTADOR, SIN QUE EL USUARIO SE DE CUENTA. ESTOS, POR LO GENERAL, INFECTAN OTROS ARCHIVOS DEL SISTEMA CON LA INTENSIÓN DE MODIFICARLOS PARA DESTRUIR DE MANERA INTENCIONADA ARCHIVOS O DATOS ALMACENADOS EN TU COMPUTADOR. AUNQUE NO TODOS SON TAN DAÑINOS. EXISTEN UNOS UN POCO MÁS INOFENSIVOS QUE SE CARACTERIZAN ÚNICAMENTE POR SER MOLESTOS
  • 3. El primer antivirus fue el reaper. creado con el objetivo de buscar y eliminar al virus de red creeper. reaper no es un clásico antivirus como los que conocemos hoy en día, pero llevaba a cabo las mismas funciones. era un virus estilo gusano debido a que se autoreplicaba y se extendía a través de la red, sin embargo tenía características similares a un antivirus Creeper vs reaper
  • 4. TIPOS DE VIRUS GUSANOS INFORMATICOS : LOS GUSANOS REALIZARÁN UNA SERIE DE COPIAS DE SÍ MISMOS (SIN TENER QUE INFECTAR NINGÚN OTRO FICHERO) ENVIÁNDOSE A TRAVÉS DE LA RED. DEBIDO A ESA REPLICACIÓN PUEDEN LLEGAR A SATURAR LA RED A TRAVÉS DE LA QUE SE PROPAGAN. LOS CANALES MÁS TÍPICOS DE INFECCIÓN SON EL CHAT, CORREO ELECTRÓNICO, … EJEMPLO DE GUSANO PODRÍAN SER LOS SIGRIENTES: PSWBUGBEAR.B,LOVGATE.F, TRILE.C, SOBIG.D, MAPSON. TROYANOS: SU NOMBRE HACE REFERENCIA A LA HISTORIA GRIEGA, ASÍ SU OBJETIVO CONSISTE EN INTRODUCIRSE EN ELSISTEMA COMO UN PROGRAMA APARENTEMENTE INOFENSIVO, PERO ES UN PROGRAMA QUE PERMITE EL CONTROL REMOTO DE DICHO SISTEMA. AL IGUAL QUE LOS VIRUS, PUEDEN MODIFICAR, ELIMINAR, CIERTOS FICHEROS DEL SISTEMA Y A MAYORES PUEDEN CAPTURAR DATOS CONFIDENCIALES (CONTRASEÑAS, NÚMEROS DE TARJETAS DE CRÉDITO, ETC), Y ENVIARLOS A UNA DIRECCIÓN EXTERNA. SPYWARE: EL SPYWARE PUEDE INFECTAR SU SISTEMA DEL MISMO MODO QUE CUALQUIER OTRO MALWARE, MEDIANTE UN TROYANO, UN VIRUS, UN GUSANO, UN EXPLOIT, U OTRO TIPO DE MALWARE. ESTAS SON ALGUNAS DE LAS PRINCIPALES TÉCNICAS EMPLEADAS POR EL SPYWARE PARA INFECTAR SU ORDENADOR O SU DISPOSITIVO MÓVIL
  • 5. ADWARE: UN PROGRAMA DE CLASE ADWARE (SOFTWARE PUBLICITARIO) ES UN PROGRAMA QUE AUTOMÁTICAMENTE MUESTRA U OFRECE PUBLICIDAD, YA SEA INCRUSTADA EN UNA PÁGINA WEB MEDIANTE GRÁFICOS, CARTELES, VENTANAS FLOTANTES, O DURANTE LA INSTALACIÓN DE ALGÚN PROGRAMA AL USUARIO, CON EL FIN DE GENERAR LUCRO A SUS AUTORES. LA PALABRA ADWARE CORRESPONDE AL CONJUNTO DE PALABRAS "ADVERTISING" (PUBLICIDAD) Y "SOFTWARE" (PROGRAMA), PARA REFERIRSE A SISTEMAS DE PUBLICIDAD BASADOS EN PROGRAMACIÓN DE COMPUTACION SCAREWARE :EL SCAREWARE (DEL INGLÉS SCARE, «MIEDO» Y SOFTWARE) ABARCA VARIAS CLASES DE SOFTWARE PARA ESTAFAR CON CARGAS MALICIOSAS, O CON LIMITADOS O NINGÚN BENEFICIO, QUE SON VENDIDOS A LOS CONSUMIDORES VÍA CIERTAS PRÁCTICAS NO ÉTICAS DE COMERCIALIZACIÓN. EL ENFOQUE DE VENTA USA LA INGENIERÍA SOCIAL PARA CAUSAR CHOQUE, ANSIEDAD, O PERCEPCIÓN DE UNA AMENAZA, GENERALMENTE DIRIGIDA A UN USUARIO CONFIADO, NADA SUSPICAZ. ALGUNAS FORMAS DE SPYWARE Y DE ADWARE TAMBIÉN USAN LAS TÁCTICAS DEL SCAREWARE
  • 6. ANTIVIRUS LOS ANTIVIRUS SON PROGRAMAS CUYO OBJETIVO ES DETECTAR Y ELIMINAR VIRUS INFORMÁTICOS. CON EL PASO DEL TIEMPO, LOS ANTIVIRUS HAN EVOLUCIONADO HACIA PROGRAMAS MÁS AVANZADOS QUE ADEMÁS DE BUSCAR Y DETECTAR VIRUS INFORMÁTICOS CONSIGUEN BLOQUEARLOS, DESINFECTAR ARCHIVOS Y PREVENIR UNA INFECCIÓN DE ESTOS. ACTUALMENTE SON CAPACES DE RECONOCER OTROS TIPOS DE MALWARE, COMO SPYWARE, GUSANOS, TROYANOS, ROOTKITS Y PSEUDOVIRUS.
  • 7. CONCLUCIONES Siendo realistas es muy complicado mantener un sistema a salvo de virus, ya que existen multitud de virus, de técnicas, de aparatos con capacidad de ser infectados, y todo esto día a día aumenta y mejora. Un usuario experto no debería tener problemas a la hora de evitar y enfrentarse a virus, pero un usuario normal necesita la ayuda de un antivirus. Y aun así nadie puede decir que está totalmente a salvo. Actualmente la seguridad total en todos los ámbitos y más en el de la informática es una utopía. Podríamos seguir una serie de protocolos de actuación para prevenir y defender el sistema de virus.