SlideShare una empresa de Scribd logo
1 de 9
Un virus informático es
un malware que tiene por objeto
alterar el normal funcionamiento
del ordenador, sin el permiso o el
conocimiento del usuario. Los
virus, habitualmente,
reemplazan archivos
ejecutables por otros infectados
con el código de este. Los virus
pueden destruir, de manera
intencionada,
los datos almacenados en
una computadora, aunque también
existen otros más inofensivos, que
solo se caracterizan por ser
molestos.
Los virus informáticos tienen,
básicamente, la función de
propagarse a través de
un software, son muy nocivos y
algunos contienen además una
carga dañina (payload) con
distintos objetivos, desde una
simple broma hasta realizar daños
importantes en los sistemas, o
bloquear las redes
informáticas generando tráfico
inútil.
El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa
que está infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario. El código del virus
queda residente) en la memoria RAM de la
computadora, incluso cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma
entonces el control de los servicios básicos
del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados
para su ejecución. Finalmente se añade el código del
virus al programa infectado y se graba en el disco,
con lo cual el proceso de replicado se completa.
Cada vez que entramos a un sitio de internet, insertamos una USB
infectada o nos instalan algún programa que contenga virus, si no
tenemos un buen antivirus se infectara nuestra maquina y
depende del virus que sea empezara a tener acción sobre la
maquina.
Se debe usar un antivirus de los mejores, que te aseguré que va a
mantener protegida a tu máquina como por ejemplo:
Avast (Gratuito para uso personal)
AVG AntiVirus (Gratuito - Inglés)
Un antivirus protegerá activamente tu computadora de cualquier
infección por virus analizando los programas activos y llevando a
cabo análisis programados del sistema completo.
• Solo debes tener un antivirus instalado a la vez para evitar
conflictos entre ellos.
.
Asegúrate de actualizar tu antivirus al menos cada
semana.
•Lleva a cabo un análisis a tu computadora al menos
una vez por semana. Hazlo con más frecuencia si eres
un usuario recurrente del Internet.
•Un antivirus no es un sistema infalible, así que no
debes modificar los buenos hábitos de navegación y el
sentido común
Troyanos o caballos de Troya: permite a una
persona acceder a la computadora infectada o
recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se de cuenta de
esto. De esta forma el invasor podría leer, copiar,
borrar y alterar datos del sistema. Actualmente los
caballos de Troya buscan robar datos
confidenciales del usuario, como contraseñas
bancarias.
Macrovirus. Éstos infectan ficheros de datos. En concreto,
se instalan en las llamadas macros, que vienen insertadas en
ciertos documentos.
• Borrar de archivos
• Incluir de mensajes de textos extraños en
archivos o en programas
• Cambiar la etiqueta de volumen de alguna
unidad
• Marcar algunos clústeres (sectores) del disco
duro como defectuosos en el sistema de
archivos FAT
• Sobrescribir aleatoriamente sectores en el
disco duro
• Reemplazar el MBR (sector de arranque) con su
código propio
• Crear particiones
• Crear archivos entrecruzados
• Causar errores de: “sector no encontrado”
• Hacer que el sistema funcione lento
• Un directorio puede ser mostrado como basura
• Generar problemas de hardware como teclas
del teclado sin funcionar, problemas con
la impresora o el módem,

Más contenido relacionado

La actualidad más candente

Virus informático
Virus informáticoVirus informático
Virus informáticoYami99
 
Virus informaticos david. 2-01
Virus informaticos   david. 2-01Virus informaticos   david. 2-01
Virus informaticos david. 2-01DavidLealCastro
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticaTORITO2805
 
SeguridadInformática Javier V.
SeguridadInformática Javier V.SeguridadInformática Javier V.
SeguridadInformática Javier V.Javiefyu
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5itzikaren
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniGa31
 
Virus y antivirus informatico
Virus y antivirus informaticoVirus y antivirus informatico
Virus y antivirus informaticoivancho1627
 
Virus, antivirus, malware y combofix
Virus, antivirus, malware y combofixVirus, antivirus, malware y combofix
Virus, antivirus, malware y combofixsebastianm10
 
Virus y antivirus actividad # 3
Virus y antivirus actividad # 3Virus y antivirus actividad # 3
Virus y antivirus actividad # 3Viri Reyes
 

La actualidad más candente (14)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos david. 2-01
Virus informaticos   david. 2-01Virus informaticos   david. 2-01
Virus informaticos david. 2-01
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
SeguridadInformática Javier V.
SeguridadInformática Javier V.SeguridadInformática Javier V.
SeguridadInformática Javier V.
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informatico
Virus y antivirus informaticoVirus y antivirus informatico
Virus y antivirus informatico
 
Virus, antivirus, malware y combofix
Virus, antivirus, malware y combofixVirus, antivirus, malware y combofix
Virus, antivirus, malware y combofix
 
Virus
VirusVirus
Virus
 
Virus y antivirus actividad # 3
Virus y antivirus actividad # 3Virus y antivirus actividad # 3
Virus y antivirus actividad # 3
 

Destacado

Aplicación de las computadoras-TICS 2015
Aplicación de las computadoras-TICS 2015Aplicación de las computadoras-TICS 2015
Aplicación de las computadoras-TICS 2015Luis López
 
Clasificación de las computadoras- tics 2015
Clasificación de las computadoras- tics 2015Clasificación de las computadoras- tics 2015
Clasificación de las computadoras- tics 2015Luis López
 
Tarjeta principal Grupo2-2014
Tarjeta principal Grupo2-2014Tarjeta principal Grupo2-2014
Tarjeta principal Grupo2-2014Luis López
 
Estructura lógica de un equipo de computo
Estructura lógica de un equipo de computoEstructura lógica de un equipo de computo
Estructura lógica de un equipo de computoLuis López
 
Practica Supervisada Febrero 2015
Practica Supervisada Febrero 2015Practica Supervisada Febrero 2015
Practica Supervisada Febrero 2015Luis López
 
AIEC2015 Promo Slides
AIEC2015 Promo SlidesAIEC2015 Promo Slides
AIEC2015 Promo SlidesAIEConference
 
BeCommerce X-mas 2015 - sale 2016
BeCommerce  X-mas 2015 - sale 2016BeCommerce  X-mas 2015 - sale 2016
BeCommerce X-mas 2015 - sale 2016Carmen Machiels
 
CATALOGO DIGITAL
CATALOGO DIGITALCATALOGO DIGITAL
CATALOGO DIGITALkatdvnzla
 
Corso wikispaces
Corso wikispacesCorso wikispaces
Corso wikispacesMarco Conte
 

Destacado (10)

Temas pascal 1
Temas pascal 1Temas pascal 1
Temas pascal 1
 
Aplicación de las computadoras-TICS 2015
Aplicación de las computadoras-TICS 2015Aplicación de las computadoras-TICS 2015
Aplicación de las computadoras-TICS 2015
 
Clasificación de las computadoras- tics 2015
Clasificación de las computadoras- tics 2015Clasificación de las computadoras- tics 2015
Clasificación de las computadoras- tics 2015
 
Tarjeta principal Grupo2-2014
Tarjeta principal Grupo2-2014Tarjeta principal Grupo2-2014
Tarjeta principal Grupo2-2014
 
Estructura lógica de un equipo de computo
Estructura lógica de un equipo de computoEstructura lógica de un equipo de computo
Estructura lógica de un equipo de computo
 
Practica Supervisada Febrero 2015
Practica Supervisada Febrero 2015Practica Supervisada Febrero 2015
Practica Supervisada Febrero 2015
 
AIEC2015 Promo Slides
AIEC2015 Promo SlidesAIEC2015 Promo Slides
AIEC2015 Promo Slides
 
BeCommerce X-mas 2015 - sale 2016
BeCommerce  X-mas 2015 - sale 2016BeCommerce  X-mas 2015 - sale 2016
BeCommerce X-mas 2015 - sale 2016
 
CATALOGO DIGITAL
CATALOGO DIGITALCATALOGO DIGITAL
CATALOGO DIGITAL
 
Corso wikispaces
Corso wikispacesCorso wikispaces
Corso wikispaces
 

Similar a Malware

Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticosslyNeseencrew
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticosHENDRYXCH
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruswanda250
 

Similar a Malware (20)

Trabajo
TrabajoTrabajo
Trabajo
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Virus pte
Virus pteVirus pte
Virus pte
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Virus Informatico Y Sus Tipos
Virus Informatico Y Sus TiposVirus Informatico Y Sus Tipos
Virus Informatico Y Sus Tipos
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Más de Luis López

La infografía- quedate en casa
La infografía- quedate en casaLa infografía- quedate en casa
La infografía- quedate en casaLuis López
 
Correo Electrónico
Correo ElectrónicoCorreo Electrónico
Correo ElectrónicoLuis López
 
4to Bachillerato (Aprendo en casa)
4to Bachillerato (Aprendo en casa)4to Bachillerato (Aprendo en casa)
4to Bachillerato (Aprendo en casa)Luis López
 
3er grado básico (Aprendo en casa)
3er grado básico  (Aprendo en casa)3er grado básico  (Aprendo en casa)
3er grado básico (Aprendo en casa)Luis López
 
1er grado básico (Aprendo en casa)
1er grado básico  (Aprendo en casa)1er grado básico  (Aprendo en casa)
1er grado básico (Aprendo en casa)Luis López
 
2do grado básico (Aprendo en casa)
2do grado básico  (Aprendo en casa)2do grado básico  (Aprendo en casa)
2do grado básico (Aprendo en casa)Luis López
 
Hoja 2 contabalidad - 18/5
Hoja 2 contabalidad - 18/5Hoja 2 contabalidad - 18/5
Hoja 2 contabalidad - 18/5Luis López
 
Hoja de trabajo no.2 profesor carlos meda 18/5
Hoja de trabajo no.2 profesor carlos meda 18/5Hoja de trabajo no.2 profesor carlos meda 18/5
Hoja de trabajo no.2 profesor carlos meda 18/5Luis López
 
Profesora Laura Paiz
Profesora Laura PaizProfesora Laura Paiz
Profesora Laura PaizLuis López
 
Hoja de trabajo 1
Hoja de trabajo 1 Hoja de trabajo 1
Hoja de trabajo 1 Luis López
 
Lineamientos ciclo-basico
Lineamientos ciclo-basicoLineamientos ciclo-basico
Lineamientos ciclo-basicoLuis López
 
Lineamientos diversificado-Guatemala
Lineamientos diversificado-GuatemalaLineamientos diversificado-Guatemala
Lineamientos diversificado-GuatemalaLuis López
 
Presentación Profesional
Presentación Profesional Presentación Profesional
Presentación Profesional Luis López
 
Prac 11 marzo web
Prac 11 marzo  webPrac 11 marzo  web
Prac 11 marzo webLuis López
 
Lectura Bachillerato
Lectura BachilleratoLectura Bachillerato
Lectura BachilleratoLuis López
 
Practica 26 jul Supervisada
Practica 26 jul SupervisadaPractica 26 jul Supervisada
Practica 26 jul SupervisadaLuis López
 
Museo Miraflores
Museo Miraflores Museo Miraflores
Museo Miraflores Luis López
 
Museo de Historia 2016
Museo de Historia 2016Museo de Historia 2016
Museo de Historia 2016Luis López
 

Más de Luis López (20)

La infografía- quedate en casa
La infografía- quedate en casaLa infografía- quedate en casa
La infografía- quedate en casa
 
Correo Electrónico
Correo ElectrónicoCorreo Electrónico
Correo Electrónico
 
4to Bachillerato (Aprendo en casa)
4to Bachillerato (Aprendo en casa)4to Bachillerato (Aprendo en casa)
4to Bachillerato (Aprendo en casa)
 
3er grado básico (Aprendo en casa)
3er grado básico  (Aprendo en casa)3er grado básico  (Aprendo en casa)
3er grado básico (Aprendo en casa)
 
1er grado básico (Aprendo en casa)
1er grado básico  (Aprendo en casa)1er grado básico  (Aprendo en casa)
1er grado básico (Aprendo en casa)
 
2do grado básico (Aprendo en casa)
2do grado básico  (Aprendo en casa)2do grado básico  (Aprendo en casa)
2do grado básico (Aprendo en casa)
 
Hoja 2 contabalidad - 18/5
Hoja 2 contabalidad - 18/5Hoja 2 contabalidad - 18/5
Hoja 2 contabalidad - 18/5
 
Tarea 2 18/5
Tarea 2 18/5Tarea 2 18/5
Tarea 2 18/5
 
Hoja de trabajo no.2 profesor carlos meda 18/5
Hoja de trabajo no.2 profesor carlos meda 18/5Hoja de trabajo no.2 profesor carlos meda 18/5
Hoja de trabajo no.2 profesor carlos meda 18/5
 
Olimpia Palma
Olimpia PalmaOlimpia Palma
Olimpia Palma
 
Profesora Laura Paiz
Profesora Laura PaizProfesora Laura Paiz
Profesora Laura Paiz
 
Hoja de trabajo 1
Hoja de trabajo 1 Hoja de trabajo 1
Hoja de trabajo 1
 
Lineamientos ciclo-basico
Lineamientos ciclo-basicoLineamientos ciclo-basico
Lineamientos ciclo-basico
 
Lineamientos diversificado-Guatemala
Lineamientos diversificado-GuatemalaLineamientos diversificado-Guatemala
Lineamientos diversificado-Guatemala
 
Presentación Profesional
Presentación Profesional Presentación Profesional
Presentación Profesional
 
Prac 11 marzo web
Prac 11 marzo  webPrac 11 marzo  web
Prac 11 marzo web
 
Lectura Bachillerato
Lectura BachilleratoLectura Bachillerato
Lectura Bachillerato
 
Practica 26 jul Supervisada
Practica 26 jul SupervisadaPractica 26 jul Supervisada
Practica 26 jul Supervisada
 
Museo Miraflores
Museo Miraflores Museo Miraflores
Museo Miraflores
 
Museo de Historia 2016
Museo de Historia 2016Museo de Historia 2016
Museo de Historia 2016
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (9)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Malware

  • 1. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 2. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4. Cada vez que entramos a un sitio de internet, insertamos una USB infectada o nos instalan algún programa que contenga virus, si no tenemos un buen antivirus se infectara nuestra maquina y depende del virus que sea empezara a tener acción sobre la maquina. Se debe usar un antivirus de los mejores, que te aseguré que va a mantener protegida a tu máquina como por ejemplo: Avast (Gratuito para uso personal) AVG AntiVirus (Gratuito - Inglés) Un antivirus protegerá activamente tu computadora de cualquier infección por virus analizando los programas activos y llevando a cabo análisis programados del sistema completo. • Solo debes tener un antivirus instalado a la vez para evitar conflictos entre ellos. .
  • 5. Asegúrate de actualizar tu antivirus al menos cada semana. •Lleva a cabo un análisis a tu computadora al menos una vez por semana. Hazlo con más frecuencia si eres un usuario recurrente del Internet. •Un antivirus no es un sistema infalible, así que no debes modificar los buenos hábitos de navegación y el sentido común
  • 6. Troyanos o caballos de Troya: permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
  • 7. Macrovirus. Éstos infectan ficheros de datos. En concreto, se instalan en las llamadas macros, que vienen insertadas en ciertos documentos.
  • 8.
  • 9. • Borrar de archivos • Incluir de mensajes de textos extraños en archivos o en programas • Cambiar la etiqueta de volumen de alguna unidad • Marcar algunos clústeres (sectores) del disco duro como defectuosos en el sistema de archivos FAT • Sobrescribir aleatoriamente sectores en el disco duro • Reemplazar el MBR (sector de arranque) con su código propio • Crear particiones • Crear archivos entrecruzados • Causar errores de: “sector no encontrado” • Hacer que el sistema funcione lento • Un directorio puede ser mostrado como basura • Generar problemas de hardware como teclas del teclado sin funcionar, problemas con la impresora o el módem,

Notas del editor

  1. Hijackers : son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs . Keylogger : Capturado de teclas.  quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.  Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.