SlideShare una empresa de Scribd logo
LOS VIRUS Y CÓMO
DEFENDERNOS
Se encuentra oculto en los correos electrónicos,
usualmente, en la carpeta “Correo no deseado” y son
publicidades. En ellos se intenta introducir virus que se
encuentran en grandes cantidades.
Atacan y destruyen o roban carpetas del ordenador
afectado.
VIRUS DE CORREO
ELECTRÓNICO
Se le presenta al usuario como un programa inofensivo
pero que al abrirlo el hacker puede interactuar con todos
los archivos del ordenador del usuario.
En si el troyano no provoca daños, en cambio, el que
produce daño es el hacker que controla el ordenador
desde una administración remota.
TROYANOS
Recopila información de un ordenador y después
transmite esta información a una entidad externa.
Generalmente incluyen una pérdida considerable del
rendimiento del sistema, y problemas de estabilidad
graves. También causan dificultad a la hora de conectarse
a internet.
SPYWARE
Tiene como objetivo infiltrarse o dañar una
computadora o sistema de información. Se distinguen
por la manera en que se propagan.
Tratan de mostrar publicidad no deseada o redireccionar
visitas hacia publicidad para beneficio del creador.
Para poder cumplir sus objetivos, es esencial que
permanezca oculto al usuario, el ocultamiento permite
que el malware se instale.
MALWARE
Tratan de conseguir información por medio del acceso a
cuentas, lo cual puede exponer datos privados.
Usualmente se hacen pasar por banqueros, trabajadores
de empresas telefónicas, técnico o cliente.
VIRUS DE INGENIERÍA SOCIAL
Es caracterizado por intentar adquirir información
confidencial.
Generalmente se hacen pasar por una persona o
empresa de confianza por medio de algún sistema de
mensajería instantánea, o incluso por llamadas
telefónicas.
PHISHING
Esta estafa consiste en ilusionar a la victima con
una fortuna inexistente y persuadirla para que
pague una suma de dinero por adelantado, como
condición para acceder a la supuesta fortuna.
La más común de todas es una lotería que la
victima supuestamente ha ganado, aún sin haber
participado.
ESTAFA NIGERIANA
Su objetivo es alterar el funcionamiento normal del
ordenador, sin el permiso o el conocimiento del usuario.
Tienen la función de propagarse a través de un software,
son muy nocivos y algunos contienen además una carga
dañina con distintos objetivos, desde una simple broma
hasta realizar daños importantes en los sistemas, o
bloquear las redes sociales.
VIRUS DE INTERNET Y REDES
SOCIALES
El correo basura también puede tener como objetivos los
teléfonos móviles y los sistemas de mensajería
instantánea.
Se llama correo no deseado a los virus sueltos en la red y
páginas filtradas se activa mediante el ingreso a diversas
páginas o inclusive sin antes acceder a ningún tipo de
páginas de publicidad.
SPAM
Aparecen en redes sociales o en paginas de
internet que busca crear un efecto humorístico.
Es uno de los virus que menos daño produce en
el ordenador.
Un ejemplo es la ventana que te menciona:
“FELICIDADES usted es el visitante numero
999.999, haga clic aquí para ganar su premio”.
JOKES
Son mensajes de contenido falso que incitan al usuario a
hacer copias y enviarlas a sus contactos. Suelen apelar a
los sentimientos morales o al espíritu de solidaridad.
Tratan de aprovecharse de la falta de experiencia del
usuario novato.
HOAX
Son programas cuyo objetivo es detectar o
eliminar virus informáticos.
La aparición de sistemas operativos mas
avanzados e internet, a hecho que los antivirus
hayan evolucionado hacia programas mas
avanzados que no solo buscan detectar virus
informáticos, si no bloquearlos, desinfectar
archivos y prevenir una infección de los virus.
ANTIVIRUS
Navegar con antivirus y actualizarlos para que
sepan de nuevos riesgos.
Tener antivirus es lo más factible para cualquier
dispositivo electrónico.
No creer en las publicidades engañosas que
aparecen en páginas o aplicaciones.
Informarse acerca de los distintos tipos de
riesgos que produce cada virus.
CONCLUSIÓN

Más contenido relacionado

La actualidad más candente

Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
Mau_Novelo
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
Juangustavo Ordaz Rivero
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Instituto Técnico Industrial "Julio Florez"
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
y1j2
 
Amenazas de seguridad informatiica
Amenazas de seguridad informatiicaAmenazas de seguridad informatiica
Amenazas de seguridad informatiica
Ana García Vaquero
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
y1j2
 
R:\Informatica\Virus
R:\Informatica\VirusR:\Informatica\Virus
R:\Informatica\Virus
Trabajos12345
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
nancy lomas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
TatianaMartinez445875
 
Malware
Malware Malware
Malware
Antonio López
 
Chamakita
ChamakitaChamakita
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
LUIS EDUARDO PINTO TORRES
 
Virus informático
Virus informáticoVirus informático
Virus informático
LauraCasas36
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
Kari Santos
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
brendacitlarh
 
Amenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesAmenazas de la computadora y sus soluciones
Amenazas de la computadora y sus soluciones
Beberly 2001
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
DGS
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
Estefania Cortés
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
profesilvinaherrera
 

La actualidad más candente (19)

Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Amenazas de seguridad informatiica
Amenazas de seguridad informatiicaAmenazas de seguridad informatiica
Amenazas de seguridad informatiica
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
R:\Informatica\Virus
R:\Informatica\VirusR:\Informatica\Virus
R:\Informatica\Virus
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware
Malware Malware
Malware
 
Chamakita
ChamakitaChamakita
Chamakita
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Amenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesAmenazas de la computadora y sus soluciones
Amenazas de la computadora y sus soluciones
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 

Destacado

00 ส่วนนำ1
00 ส่วนนำ100 ส่วนนำ1
00 ส่วนนำ1Kittitud SaLad
 
Facilitating Institutional Change Short Paper
Facilitating Institutional Change Short PaperFacilitating Institutional Change Short Paper
Facilitating Institutional Change Short Paper
dlaminijc
 
La 3 era edad
La 3 era edadLa 3 era edad
La 3 era edad
jenniferlamaskpa
 
Zairy's group
Zairy's groupZairy's group
Zairy's group
Kenneth Tong
 
งานคอมเรื่อง กราฟฟิค ดรีม
งานคอมเรื่อง กราฟฟิค ดรีมงานคอมเรื่อง กราฟฟิค ดรีม
งานคอมเรื่อง กราฟฟิค ดรีมKittitud SaLad
 
Teaching & Curriculum
Teaching & CurriculumTeaching & Curriculum
Teaching & Curriculum
daniellharris
 
CH2M HILL Overview
CH2M HILL  OverviewCH2M HILL  Overview
CH2M HILL Overview
kent_peasley
 
Teaching & Learning
Teaching & LearningTeaching & Learning
Teaching & Learning
daniellharris
 
Final Presentation
Final PresentationFinal Presentation
Final Presentation
nebulaD
 
07 ภาคผนวก
07 ภาคผนวก07 ภาคผนวก
07 ภาคผนวกKittitud SaLad
 
Powerpoint joko
Powerpoint jokoPowerpoint joko
Powerpoint joko
Mari-Selina Kantanen
 
01 บทที่ 1-บทนำ
01 บทที่ 1-บทนำ01 บทที่ 1-บทนำ
01 บทที่ 1-บทนำKittitud SaLad
 
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้องKittitud SaLad
 
CH2M HILL Corp Overview
CH2M HILL Corp OverviewCH2M HILL Corp Overview
CH2M HILL Corp Overview
kent_peasley
 
Final presentation_01
Final presentation_01Final presentation_01
Final presentation_01
HiraimieIsmail
 

Destacado (15)

00 ส่วนนำ1
00 ส่วนนำ100 ส่วนนำ1
00 ส่วนนำ1
 
Facilitating Institutional Change Short Paper
Facilitating Institutional Change Short PaperFacilitating Institutional Change Short Paper
Facilitating Institutional Change Short Paper
 
La 3 era edad
La 3 era edadLa 3 era edad
La 3 era edad
 
Zairy's group
Zairy's groupZairy's group
Zairy's group
 
งานคอมเรื่อง กราฟฟิค ดรีม
งานคอมเรื่อง กราฟฟิค ดรีมงานคอมเรื่อง กราฟฟิค ดรีม
งานคอมเรื่อง กราฟฟิค ดรีม
 
Teaching & Curriculum
Teaching & CurriculumTeaching & Curriculum
Teaching & Curriculum
 
CH2M HILL Overview
CH2M HILL  OverviewCH2M HILL  Overview
CH2M HILL Overview
 
Teaching & Learning
Teaching & LearningTeaching & Learning
Teaching & Learning
 
Final Presentation
Final PresentationFinal Presentation
Final Presentation
 
07 ภาคผนวก
07 ภาคผนวก07 ภาคผนวก
07 ภาคผนวก
 
Powerpoint joko
Powerpoint jokoPowerpoint joko
Powerpoint joko
 
01 บทที่ 1-บทนำ
01 บทที่ 1-บทนำ01 บทที่ 1-บทนำ
01 บทที่ 1-บทนำ
 
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง02 บทที่ 2-เอกสารที่เกี่ยวข้อง
02 บทที่ 2-เอกสารที่เกี่ยวข้อง
 
CH2M HILL Corp Overview
CH2M HILL Corp OverviewCH2M HILL Corp Overview
CH2M HILL Corp Overview
 
Final presentation_01
Final presentation_01Final presentation_01
Final presentation_01
 

Similar a Los virus-y-cómo-defendernos-

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Xugy
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
LTR7
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Luis Gabriel Rincón Parra
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Luis Parra
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
www.areatecnologia.com
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
felipe cuymontenegro
 
ESTUDIANTE UPTC
ESTUDIANTE UPTC ESTUDIANTE UPTC
ESTUDIANTE UPTC
FabianHernandez112
 
estudiante
estudianteestudiante
estudiante
FabianHernandez112
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
Jose Manuel Fariña Rodriguez
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
sanlgp
 
Riesgos Electronicos
Riesgos ElectronicosRiesgos Electronicos
Riesgos Electronicos
Angela Natalia Palacios Moreno
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
Alexander Fonseca Barón
 
felipe cuy ava
 felipe cuy ava felipe cuy ava
felipe cuy ava
felipe cuymontenegro
 
Ingenieria
IngenieriaIngenieria
Ingenieria
FLOIDK
 
Exposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugeyExposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugey
DAIDITH
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
NardaT
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
Miguel Yoigo
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
diana perez
 
Riesgos y amenazas de la internet cristian salinas
Riesgos y amenazas de la internet cristian salinasRiesgos y amenazas de la internet cristian salinas
Riesgos y amenazas de la internet cristian salinas
cristiamsalinas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
milton almanza
 

Similar a Los virus-y-cómo-defendernos- (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
ESTUDIANTE UPTC
ESTUDIANTE UPTC ESTUDIANTE UPTC
ESTUDIANTE UPTC
 
estudiante
estudianteestudiante
estudiante
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
Riesgos Electronicos
Riesgos ElectronicosRiesgos Electronicos
Riesgos Electronicos
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 
felipe cuy ava
 felipe cuy ava felipe cuy ava
felipe cuy ava
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Exposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugeyExposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugey
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
Riesgos y amenazas de la internet cristian salinas
Riesgos y amenazas de la internet cristian salinasRiesgos y amenazas de la internet cristian salinas
Riesgos y amenazas de la internet cristian salinas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Último

Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
alejandromanuelve
 

Último (20)

Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
 

Los virus-y-cómo-defendernos-

  • 1. LOS VIRUS Y CÓMO DEFENDERNOS
  • 2. Se encuentra oculto en los correos electrónicos, usualmente, en la carpeta “Correo no deseado” y son publicidades. En ellos se intenta introducir virus que se encuentran en grandes cantidades. Atacan y destruyen o roban carpetas del ordenador afectado. VIRUS DE CORREO ELECTRÓNICO
  • 3. Se le presenta al usuario como un programa inofensivo pero que al abrirlo el hacker puede interactuar con todos los archivos del ordenador del usuario. En si el troyano no provoca daños, en cambio, el que produce daño es el hacker que controla el ordenador desde una administración remota. TROYANOS
  • 4. Recopila información de un ordenador y después transmite esta información a una entidad externa. Generalmente incluyen una pérdida considerable del rendimiento del sistema, y problemas de estabilidad graves. También causan dificultad a la hora de conectarse a internet. SPYWARE
  • 5. Tiene como objetivo infiltrarse o dañar una computadora o sistema de información. Se distinguen por la manera en que se propagan. Tratan de mostrar publicidad no deseada o redireccionar visitas hacia publicidad para beneficio del creador. Para poder cumplir sus objetivos, es esencial que permanezca oculto al usuario, el ocultamiento permite que el malware se instale. MALWARE
  • 6. Tratan de conseguir información por medio del acceso a cuentas, lo cual puede exponer datos privados. Usualmente se hacen pasar por banqueros, trabajadores de empresas telefónicas, técnico o cliente. VIRUS DE INGENIERÍA SOCIAL
  • 7. Es caracterizado por intentar adquirir información confidencial. Generalmente se hacen pasar por una persona o empresa de confianza por medio de algún sistema de mensajería instantánea, o incluso por llamadas telefónicas. PHISHING
  • 8. Esta estafa consiste en ilusionar a la victima con una fortuna inexistente y persuadirla para que pague una suma de dinero por adelantado, como condición para acceder a la supuesta fortuna. La más común de todas es una lotería que la victima supuestamente ha ganado, aún sin haber participado. ESTAFA NIGERIANA
  • 9. Su objetivo es alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Tienen la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes sociales. VIRUS DE INTERNET Y REDES SOCIALES
  • 10. El correo basura también puede tener como objetivos los teléfonos móviles y los sistemas de mensajería instantánea. Se llama correo no deseado a los virus sueltos en la red y páginas filtradas se activa mediante el ingreso a diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad. SPAM
  • 11. Aparecen en redes sociales o en paginas de internet que busca crear un efecto humorístico. Es uno de los virus que menos daño produce en el ordenador. Un ejemplo es la ventana que te menciona: “FELICIDADES usted es el visitante numero 999.999, haga clic aquí para ganar su premio”. JOKES
  • 12. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarlas a sus contactos. Suelen apelar a los sentimientos morales o al espíritu de solidaridad. Tratan de aprovecharse de la falta de experiencia del usuario novato. HOAX
  • 13. Son programas cuyo objetivo es detectar o eliminar virus informáticos. La aparición de sistemas operativos mas avanzados e internet, a hecho que los antivirus hayan evolucionado hacia programas mas avanzados que no solo buscan detectar virus informáticos, si no bloquearlos, desinfectar archivos y prevenir una infección de los virus. ANTIVIRUS
  • 14. Navegar con antivirus y actualizarlos para que sepan de nuevos riesgos. Tener antivirus es lo más factible para cualquier dispositivo electrónico. No creer en las publicidades engañosas que aparecen en páginas o aplicaciones. Informarse acerca de los distintos tipos de riesgos que produce cada virus. CONCLUSIÓN