LOS VIRUS Y CÓMO
DEFENDERNOS
Se encuentra oculto en los correos electrónicos,
usualmente, en la carpeta “Correo no deseado” y son
publicidades. En ellos se intenta introducir virus que se
encuentran en grandes cantidades.
Atacan y destruyen o roban carpetas del ordenador
afectado.
VIRUS DE CORREO
ELECTRÓNICO
Se le presenta al usuario como un programa inofensivo
pero que al abrirlo el hacker puede interactuar con todos
los archivos del ordenador del usuario.
En si el troyano no provoca daños, en cambio, el que
produce daño es el hacker que controla el ordenador
desde una administración remota.
TROYANOS
Recopila información de un ordenador y después
transmite esta información a una entidad externa.
Generalmente incluyen una pérdida considerable del
rendimiento del sistema, y problemas de estabilidad
graves. También causan dificultad a la hora de conectarse
a internet.
SPYWARE
Tiene como objetivo infiltrarse o dañar una
computadora o sistema de información. Se distinguen
por la manera en que se propagan.
Tratan de mostrar publicidad no deseada o redireccionar
visitas hacia publicidad para beneficio del creador.
Para poder cumplir sus objetivos, es esencial que
permanezca oculto al usuario, el ocultamiento permite
que el malware se instale.
MALWARE
Tratan de conseguir información por medio del acceso a
cuentas, lo cual puede exponer datos privados.
Usualmente se hacen pasar por banqueros, trabajadores
de empresas telefónicas, técnico o cliente.
VIRUS DE INGENIERÍA SOCIAL
Es caracterizado por intentar adquirir información
confidencial.
Generalmente se hacen pasar por una persona o
empresa de confianza por medio de algún sistema de
mensajería instantánea, o incluso por llamadas
telefónicas.
PHISHING
Esta estafa consiste en ilusionar a la victima con
una fortuna inexistente y persuadirla para que
pague una suma de dinero por adelantado, como
condición para acceder a la supuesta fortuna.
La más común de todas es una lotería que la
victima supuestamente ha ganado, aún sin haber
participado.
ESTAFA NIGERIANA
Su objetivo es alterar el funcionamiento normal del
ordenador, sin el permiso o el conocimiento del usuario.
Tienen la función de propagarse a través de un software,
son muy nocivos y algunos contienen además una carga
dañina con distintos objetivos, desde una simple broma
hasta realizar daños importantes en los sistemas, o
bloquear las redes sociales.
VIRUS DE INTERNET Y REDES
SOCIALES
El correo basura también puede tener como objetivos los
teléfonos móviles y los sistemas de mensajería
instantánea.
Se llama correo no deseado a los virus sueltos en la red y
páginas filtradas se activa mediante el ingreso a diversas
páginas o inclusive sin antes acceder a ningún tipo de
páginas de publicidad.
SPAM
Aparecen en redes sociales o en paginas de
internet que busca crear un efecto humorístico.
Es uno de los virus que menos daño produce en
el ordenador.
Un ejemplo es la ventana que te menciona:
“FELICIDADES usted es el visitante numero
999.999, haga clic aquí para ganar su premio”.
JOKES
Son mensajes de contenido falso que incitan al usuario a
hacer copias y enviarlas a sus contactos. Suelen apelar a
los sentimientos morales o al espíritu de solidaridad.
Tratan de aprovecharse de la falta de experiencia del
usuario novato.
HOAX
Son programas cuyo objetivo es detectar o
eliminar virus informáticos.
La aparición de sistemas operativos mas
avanzados e internet, a hecho que los antivirus
hayan evolucionado hacia programas mas
avanzados que no solo buscan detectar virus
informáticos, si no bloquearlos, desinfectar
archivos y prevenir una infección de los virus.
ANTIVIRUS
Navegar con antivirus y actualizarlos para que
sepan de nuevos riesgos.
Tener antivirus es lo más factible para cualquier
dispositivo electrónico.
No creer en las publicidades engañosas que
aparecen en páginas o aplicaciones.
Informarse acerca de los distintos tipos de
riesgos que produce cada virus.
CONCLUSIÓN

Los virus-y-cómo-defendernos-

  • 1.
    LOS VIRUS YCÓMO DEFENDERNOS
  • 2.
    Se encuentra ocultoen los correos electrónicos, usualmente, en la carpeta “Correo no deseado” y son publicidades. En ellos se intenta introducir virus que se encuentran en grandes cantidades. Atacan y destruyen o roban carpetas del ordenador afectado. VIRUS DE CORREO ELECTRÓNICO
  • 3.
    Se le presentaal usuario como un programa inofensivo pero que al abrirlo el hacker puede interactuar con todos los archivos del ordenador del usuario. En si el troyano no provoca daños, en cambio, el que produce daño es el hacker que controla el ordenador desde una administración remota. TROYANOS
  • 4.
    Recopila información deun ordenador y después transmite esta información a una entidad externa. Generalmente incluyen una pérdida considerable del rendimiento del sistema, y problemas de estabilidad graves. También causan dificultad a la hora de conectarse a internet. SPYWARE
  • 5.
    Tiene como objetivoinfiltrarse o dañar una computadora o sistema de información. Se distinguen por la manera en que se propagan. Tratan de mostrar publicidad no deseada o redireccionar visitas hacia publicidad para beneficio del creador. Para poder cumplir sus objetivos, es esencial que permanezca oculto al usuario, el ocultamiento permite que el malware se instale. MALWARE
  • 6.
    Tratan de conseguirinformación por medio del acceso a cuentas, lo cual puede exponer datos privados. Usualmente se hacen pasar por banqueros, trabajadores de empresas telefónicas, técnico o cliente. VIRUS DE INGENIERÍA SOCIAL
  • 7.
    Es caracterizado porintentar adquirir información confidencial. Generalmente se hacen pasar por una persona o empresa de confianza por medio de algún sistema de mensajería instantánea, o incluso por llamadas telefónicas. PHISHING
  • 8.
    Esta estafa consisteen ilusionar a la victima con una fortuna inexistente y persuadirla para que pague una suma de dinero por adelantado, como condición para acceder a la supuesta fortuna. La más común de todas es una lotería que la victima supuestamente ha ganado, aún sin haber participado. ESTAFA NIGERIANA
  • 9.
    Su objetivo esalterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Tienen la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes sociales. VIRUS DE INTERNET Y REDES SOCIALES
  • 10.
    El correo basuratambién puede tener como objetivos los teléfonos móviles y los sistemas de mensajería instantánea. Se llama correo no deseado a los virus sueltos en la red y páginas filtradas se activa mediante el ingreso a diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad. SPAM
  • 11.
    Aparecen en redessociales o en paginas de internet que busca crear un efecto humorístico. Es uno de los virus que menos daño produce en el ordenador. Un ejemplo es la ventana que te menciona: “FELICIDADES usted es el visitante numero 999.999, haga clic aquí para ganar su premio”. JOKES
  • 12.
    Son mensajes decontenido falso que incitan al usuario a hacer copias y enviarlas a sus contactos. Suelen apelar a los sentimientos morales o al espíritu de solidaridad. Tratan de aprovecharse de la falta de experiencia del usuario novato. HOAX
  • 13.
    Son programas cuyoobjetivo es detectar o eliminar virus informáticos. La aparición de sistemas operativos mas avanzados e internet, a hecho que los antivirus hayan evolucionado hacia programas mas avanzados que no solo buscan detectar virus informáticos, si no bloquearlos, desinfectar archivos y prevenir una infección de los virus. ANTIVIRUS
  • 14.
    Navegar con antivirusy actualizarlos para que sepan de nuevos riesgos. Tener antivirus es lo más factible para cualquier dispositivo electrónico. No creer en las publicidades engañosas que aparecen en páginas o aplicaciones. Informarse acerca de los distintos tipos de riesgos que produce cada virus. CONCLUSIÓN