SlideShare una empresa de Scribd logo
Es la abreviatura de “Malicious software”, término que engloba a
todo tipo de programa o código informático malicioso cuya función
es dañar un sistema o causar un mal funcionamiento.
Dentro de este grupo podemos encontrar términos como: Virus,
Troyanos (Trojans), Gusanos (Worm), keyloggers,
Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers,
FakeAVs, Rootkits, Bootkits, Rogues, etc….
En la actualidad y dado que los antiguos llamados Virus
informáticos ahora comparten funciones con sus otras familias, se
denomina directamente a cualquier código malicioso
(parásito/infección), directamente como un “Malware”.
programas maliciosos que “infectan” a otros archivos del sistema
con la intención de modificarlo o dañarlo.
¿Cuál es el funcionamiento básico de un virus?
• Se ejecuta un programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del usuario.
• El código del virus queda residente (alojado) en la memoria
RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse.
• El virus toma entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior, archivos
ejecutables (.exe., .com, .scr, etc) que sean llamados para su
ejecución.
• Finalmente se añade el código del virus al programa infectado
y se graba en el disco, con lo cual el proceso de replicado se
completa.
es un software que despliega publicidad de distintos
productos o servicios. Estas aplicaciones incluyen código
adicional que muestra la publicidad en ventanas emergentes,
o a través de una barra que aparece en la pantalla simulando
ofrecer distintos servicios útiles para el usuario.
Generalmente, agregan ícono gráficos en las barras de
herramientas de los navegadores de Internet o en los clientes
de correo, la cuales tienen palabras claves predefinidas para
que el usuario llegue a sitios con publicidad, sea lo que sea
que esté buscando.
Estos programas son diseñados para abrir una “puerta trasera”
en nuestro sistema de modo tal de permitir al creador de esta
aplicación tener acceso al sistema y hacer lo que desee con él.
El objetivo es lograr una gran cantidad de computadoras
infectadas para disponer de ellos libremente hasta el punto de
formas redes
Un malware del tipo bot es aquel que está diseñado para armar
botnets. Constituyen una de las principales amenazas en la
actualidad. Este tipo, apareció de forma masiva a partir del año
2004, aumentando año a año sus tasas de aparición.
Una botnet es una red de equipos infectados por códigos
maliciosos, que son controlados por un atacante, disponiendo de
sus recursos para que trabajen de forma conjunta y distribuida.
Cuando una computadora ha sido afectado por un malware de este
tipo, se dice que es un equipo es un robot o zombi.
Los gusanos son en realidad un sub-conjunto de malware. Su
principal diferencia con los virus radica en que no necesitan de un
archivo anfitrión para seguir vivos. Los gusanos pueden
reproducirse utilizando diferentes medios de comunicación como
las redes locales, el correo electrónico, los programas de
mensajería instantánea, dispositivos USB y las redes sociales.
Aplicaciones encargadas de almacenar
en un archivo todo lo que el usuario
ingrese por el teclado (Capturadores de
Teclado). Son ingresados por muchos
troyanos para robar contraseñas e
información de los equipos en los que
están instalados.
El termino Phishing es utilizado para
referirse a uno de los métodos mas
utilizados por delincuentes cibernéticos
para estafar y obtener información
confidencial de forma fraudulenta como
puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra
información bancaria de la victima.
El estafador, conocido como phisher, se
vale de técnicas de ingeniería social
haciéndose pasar por una persona o
empresa de confianza en una aparente
comunicación oficial electrónica, por lo
general un correo electrónico, o algún
sistema de mensajería instantánea, redes
sociales SMS/MMS, a raíz de
un malware o incluso utilizando también
llamadas telefónicas.
Tratan de encubrir a otros procesos que están llevando a cabo acciones
maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta
trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los
puertos abiertos que delaten la comunicación; o si hay un sistema para
enviar spam, ocultará la actividad del sistema de correo.
Los rootkits, al estar diseñados para pasar desapercibidos, no pueden
ser detectados. Si un usuario intenta analizar el sistema para ver qué
procesos están ejecutándose, el rootkit mostrará información falsa,
mostrando todos los procesos excepto él mismo y los que está
ocultando.
Un troyano es un pequeño programa generalmente alojado dentro de
otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido
al usuario e instalarse en el sistema cuando este ejecuta el archivo
“huésped”. Luego de instalarse, pueden realizar las más diversas
tareas, ocultas al usuario. Actualmente se los utiliza para la
instalación de otros malware como backdoors y permitir el acceso al
sistema al creador de la amenaza. Algunos troyanos, los menos,
simulan realizar una función útil al usuario a la vez que también
realizan la acción dañina. La similitud con el “caballo de Troya” de los
griegos es evidente y debido a esa característica recibieron su
nombre.
En el mundo de la informática a esto es lo que le llamamos software
espía, estos se instalan en nuestro sistema con la finalidad de robar
nuestros datos y espiar nuestros movimientos por la red. Luego
envían esa información a empresas de publicidad de internet para
comercializar con nuestros datos. Trabajan en modo „background‟
(segundo plano) para que no nos percatemos de que están hasta
que empiecen a aparecer los primeros síntomas.
PANDA GLOBAL PROTECTION 2013
• BIEN PROTEGIDO CONTRA NUEVAS AMENAZAS
• CUADROS DE DIALOGO SENCILLOS
• DETECCION DE VULNERABILIDAD DEL SISTEMA
• CREACCION DE DISCOS DE RESGUARDO
• BORRADO SEGURO Y CIFRADO DE ARCHIVOS
• MODO DE NAVEGACION SEGURA.
AVIRA INTERNET SECURITY PLUS 2013
• EXCELENTE DETECCION DE VIRUS
• MUY BUENA VELOCIDAD DE ESCANEO
• NO UTILIZA MUCHOS RECURSOS
• INSTALACION RAPIDA.
AVG INTERNET SECURITY 2013
• BUENA PROTECCION GENERAL
• POCO MOLESTO
• BUENA PROTECCION EN TIEMPO REAL
• ESCANEO DE ENLACES WEB
• OPTIMIZACION DEL SISTEMA
AVAST INTERNET SECURITY 2013
• FIREWALL, ANTISPAM Y ZONA SEGURA
• COMPRUEBA LA REPUTACION DE LOS ARCHIVOS
• NO PRESENTA INCOMPATIBILIDADES CON NINGUN
SISTEMA

Más contenido relacionado

La actualidad más candente

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Yafeet
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
lidia aguado
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
BEYDIS HELENA ESTRADA FLOREZ
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
ernestoc16
 
Malware
MalwareMalware
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
profesilvinaherrera
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
mariapilarmorcillo
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
Jose Manuel Fariña Rodriguez
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
Pau Dalmau Gargallo
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
Pau Dalmau Gargallo
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
pablolopezsaenz
 
Funciones de los virus informativos
Funciones de los virus informativosFunciones de los virus informativos
Funciones de los virus informativos
diego aguilar
 

La actualidad más candente (13)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
 
Malware
MalwareMalware
Malware
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Funciones de los virus informativos
Funciones de los virus informativosFunciones de los virus informativos
Funciones de los virus informativos
 

Destacado

Music video rough edit evaluation
Music video rough edit evaluationMusic video rough edit evaluation
Music video rough edit evaluation
jakedargo
 
Etapas De Lecto Escritura
Etapas De Lecto  EscrituraEtapas De Lecto  Escritura
Etapas De Lecto Escrituraluprimero
 
Liderazgo, tipos y_teorias
Liderazgo, tipos y_teoriasLiderazgo, tipos y_teorias
Liderazgo, tipos y_teorias
clasesbachillerato
 
Outline 9 24-11
Outline 9 24-11Outline 9 24-11
Outline 9 24-11
gowoodland
 
Music video production photo diary
Music video production photo diaryMusic video production photo diary
Music video production photo diary
jakedargo
 
Un paso adelante, por Miguel Salas
Un paso adelante, por Miguel SalasUn paso adelante, por Miguel Salas
Un paso adelante, por Miguel Salas
Miguel Salas
 
ENFERMERIA
ENFERMERIAENFERMERIA
ENFERMERIA
Sara Chavez
 
Ig3 music video_production_diary by jake dargan
Ig3 music video_production_diary by jake darganIg3 music video_production_diary by jake dargan
Ig3 music video_production_diary by jake dargan
jakedargo
 

Destacado (9)

Music video rough edit evaluation
Music video rough edit evaluationMusic video rough edit evaluation
Music video rough edit evaluation
 
Etapas De Lecto Escritura
Etapas De Lecto  EscrituraEtapas De Lecto  Escritura
Etapas De Lecto Escritura
 
1
11
1
 
Liderazgo, tipos y_teorias
Liderazgo, tipos y_teoriasLiderazgo, tipos y_teorias
Liderazgo, tipos y_teorias
 
Outline 9 24-11
Outline 9 24-11Outline 9 24-11
Outline 9 24-11
 
Music video production photo diary
Music video production photo diaryMusic video production photo diary
Music video production photo diary
 
Un paso adelante, por Miguel Salas
Un paso adelante, por Miguel SalasUn paso adelante, por Miguel Salas
Un paso adelante, por Miguel Salas
 
ENFERMERIA
ENFERMERIAENFERMERIA
ENFERMERIA
 
Ig3 music video_production_diary by jake dargan
Ig3 music video_production_diary by jake darganIg3 music video_production_diary by jake dargan
Ig3 music video_production_diary by jake dargan
 

Similar a Informatica exposicion

Malwares
MalwaresMalwares
Malwares
ecasteloc
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
maira alejandra marin arroyave
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
Gloria Orozco Villa.
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
CINTHIA ORELLANA
 
ñ
ññ
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Malware
MalwareMalware
Malware
Michel Rivera
 
Malware
MalwareMalware
Malware
maria10nano
 
Riesgos de la infrmacion electronica
Riesgos de la infrmacion electronicaRiesgos de la infrmacion electronica
Riesgos de la infrmacion electronica
Deison Fabian Cely Pardo
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
Jeisson David Santoya Mendoza
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
LINDSAY LUNATORRES
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
Jacquii Maldonado
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
Alvaro97C
 
Tecnología
TecnologíaTecnología
Tecnología
Sebastian Vergara
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
Ana Cruz
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
Ana Cruz
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
darwin navarro gonzalez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Marvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 

Similar a Informatica exposicion (20)

Malwares
MalwaresMalwares
Malwares
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
ñ
ññ
ñ
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Riesgos de la infrmacion electronica
Riesgos de la infrmacion electronicaRiesgos de la infrmacion electronica
Riesgos de la infrmacion electronica
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Tecnología
TecnologíaTecnología
Tecnología
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 

Más de Kelly Velez Delgado

REPORTES DE EPI INFO
REPORTES DE EPI INFOREPORTES DE EPI INFO
REPORTES DE EPI INFO
Kelly Velez Delgado
 
Crear un-cuestionario Grupo #3
Crear un-cuestionario Grupo #3Crear un-cuestionario Grupo #3
Crear un-cuestionario Grupo #3
Kelly Velez Delgado
 
Grupo #3 crear un cuestionario
Grupo #3 crear un cuestionarioGrupo #3 crear un cuestionario
Grupo #3 crear un cuestionario
Kelly Velez Delgado
 
Epi info grupo 4
Epi info grupo 4Epi info grupo 4
Epi info grupo 4
Kelly Velez Delgado
 
Grupo #3. creación de informes
Grupo #3. creación de informesGrupo #3. creación de informes
Grupo #3. creación de informes
Kelly Velez Delgado
 
Epi info grupo 1
Epi info grupo 1Epi info grupo 1
Epi info grupo 1
Kelly Velez Delgado
 
Epi info. GRUPO #1
Epi info. GRUPO #1Epi info. GRUPO #1
Epi info. GRUPO #1
Kelly Velez Delgado
 
Examen primer hemisemestre
Examen primer hemisemestreExamen primer hemisemestre
Examen primer hemisemestre
Kelly Velez Delgado
 
CREAR UNA BASE DE DATOS
CREAR UNA BASE DE DATOSCREAR UNA BASE DE DATOS
CREAR UNA BASE DE DATOS
Kelly Velez Delgado
 
Dropbox
DropboxDropbox
Dropbox
DropboxDropbox
PRESENTACION
PRESENTACION PRESENTACION
PRESENTACION
Kelly Velez Delgado
 
Apa vancouver
Apa vancouverApa vancouver
Apa vancouver
Kelly Velez Delgado
 
Google drive kv
Google drive kvGoogle drive kv
Google drive kv
Kelly Velez Delgado
 
Syllabus informática-iii-2015-2016-iip(1)
Syllabus informática-iii-2015-2016-iip(1)Syllabus informática-iii-2015-2016-iip(1)
Syllabus informática-iii-2015-2016-iip(1)
Kelly Velez Delgado
 
citas bibliograficas APA y VANCOUVER
citas bibliograficas APA y VANCOUVER citas bibliograficas APA y VANCOUVER
citas bibliograficas APA y VANCOUVER
Kelly Velez Delgado
 
Bioquímica
BioquímicaBioquímica
Bioquímica
Kelly Velez Delgado
 
17 arnold siguenza
17 arnold siguenza17 arnold siguenza
17 arnold siguenza
Kelly Velez Delgado
 
15.veronica sánchez
15.veronica sánchez15.veronica sánchez
15.veronica sánchez
Kelly Velez Delgado
 
14. andres rivera
14. andres rivera14. andres rivera
14. andres rivera
Kelly Velez Delgado
 

Más de Kelly Velez Delgado (20)

REPORTES DE EPI INFO
REPORTES DE EPI INFOREPORTES DE EPI INFO
REPORTES DE EPI INFO
 
Crear un-cuestionario Grupo #3
Crear un-cuestionario Grupo #3Crear un-cuestionario Grupo #3
Crear un-cuestionario Grupo #3
 
Grupo #3 crear un cuestionario
Grupo #3 crear un cuestionarioGrupo #3 crear un cuestionario
Grupo #3 crear un cuestionario
 
Epi info grupo 4
Epi info grupo 4Epi info grupo 4
Epi info grupo 4
 
Grupo #3. creación de informes
Grupo #3. creación de informesGrupo #3. creación de informes
Grupo #3. creación de informes
 
Epi info grupo 1
Epi info grupo 1Epi info grupo 1
Epi info grupo 1
 
Epi info. GRUPO #1
Epi info. GRUPO #1Epi info. GRUPO #1
Epi info. GRUPO #1
 
Examen primer hemisemestre
Examen primer hemisemestreExamen primer hemisemestre
Examen primer hemisemestre
 
CREAR UNA BASE DE DATOS
CREAR UNA BASE DE DATOSCREAR UNA BASE DE DATOS
CREAR UNA BASE DE DATOS
 
Dropbox
DropboxDropbox
Dropbox
 
Dropbox
DropboxDropbox
Dropbox
 
PRESENTACION
PRESENTACION PRESENTACION
PRESENTACION
 
Apa vancouver
Apa vancouverApa vancouver
Apa vancouver
 
Google drive kv
Google drive kvGoogle drive kv
Google drive kv
 
Syllabus informática-iii-2015-2016-iip(1)
Syllabus informática-iii-2015-2016-iip(1)Syllabus informática-iii-2015-2016-iip(1)
Syllabus informática-iii-2015-2016-iip(1)
 
citas bibliograficas APA y VANCOUVER
citas bibliograficas APA y VANCOUVER citas bibliograficas APA y VANCOUVER
citas bibliograficas APA y VANCOUVER
 
Bioquímica
BioquímicaBioquímica
Bioquímica
 
17 arnold siguenza
17 arnold siguenza17 arnold siguenza
17 arnold siguenza
 
15.veronica sánchez
15.veronica sánchez15.veronica sánchez
15.veronica sánchez
 
14. andres rivera
14. andres rivera14. andres rivera
14. andres rivera
 

Informatica exposicion

  • 1.
  • 2. Es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc…. En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”.
  • 3. programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. ¿Cuál es el funcionamiento básico de un virus? • Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. • El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. • El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. • Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4. es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.
  • 5. Estos programas son diseñados para abrir una “puerta trasera” en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes
  • 6. Un malware del tipo bot es aquel que está diseñado para armar botnets. Constituyen una de las principales amenazas en la actualidad. Este tipo, apareció de forma masiva a partir del año 2004, aumentando año a año sus tasas de aparición. Una botnet es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi.
  • 7. Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales, el correo electrónico, los programas de mensajería instantánea, dispositivos USB y las redes sociales.
  • 8. Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.
  • 9. El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima. El estafador, conocido como phisher, se vale de técnicas de ingeniería social haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
  • 10. Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo. Los rootkits, al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando.
  • 11. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el “caballo de Troya” de los griegos es evidente y debido a esa característica recibieron su nombre.
  • 12. En el mundo de la informática a esto es lo que le llamamos software espía, estos se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo „background‟ (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.
  • 13.
  • 14. PANDA GLOBAL PROTECTION 2013 • BIEN PROTEGIDO CONTRA NUEVAS AMENAZAS • CUADROS DE DIALOGO SENCILLOS • DETECCION DE VULNERABILIDAD DEL SISTEMA • CREACCION DE DISCOS DE RESGUARDO • BORRADO SEGURO Y CIFRADO DE ARCHIVOS • MODO DE NAVEGACION SEGURA. AVIRA INTERNET SECURITY PLUS 2013 • EXCELENTE DETECCION DE VIRUS • MUY BUENA VELOCIDAD DE ESCANEO • NO UTILIZA MUCHOS RECURSOS • INSTALACION RAPIDA.
  • 15. AVG INTERNET SECURITY 2013 • BUENA PROTECCION GENERAL • POCO MOLESTO • BUENA PROTECCION EN TIEMPO REAL • ESCANEO DE ENLACES WEB • OPTIMIZACION DEL SISTEMA AVAST INTERNET SECURITY 2013 • FIREWALL, ANTISPAM Y ZONA SEGURA • COMPRUEBA LA REPUTACION DE LOS ARCHIVOS • NO PRESENTA INCOMPATIBILIDADES CON NINGUN SISTEMA