SlideShare una empresa de Scribd logo
Virus informático 
Prácticas de Word 
08/09/2014 
Jacobo Alberto Oliveros Morín
Jacobo Alberto Oliveros Morín 
VIRUS INFORMÁTICO 
n virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. 
Referencia: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico 
2.- Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: propagarse. 
Referencia: http://spi1.nisu.org/recop/al01/salva/definic.html 
Descripción de un malware 
El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. 
Referencia: http://es.wikipedia.org/wiki/Malware 
Tipos de Malware 
Tipo: Adware 
U 1
Jacobo Alberto Oliveros Morín 
Descripción: Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés. 
Ejemplo: Cydoor; DoubleClick. 
Tipo: Botnets 
Descripción: Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.1 El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y se usan para diversas actividades criminales. 
Ejemplo: Conficker 
Tipo: Gusano 
Descripción: Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. 
Ejemplos: Mydoom, Blaster 
Fuentes: http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico 
http://techtastico.com/post/virus-gusanos-devastadores/ 
Tipo: Hoax 
Descripción: Un hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. 
Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. 
Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo. 
Ejemplos: Alerta sobre virus 2
Jacobo Alberto Oliveros Morín 
Fuentes: http://antivirus.interbusca.com/tipos-virus/hoax.html 
http://www.publispain.com/antivirus/tipos_de_hoaxes.html 
Tipo: Payload 
Descripción: Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de dicha infección (cambios en la configuración del sistema, reenvío de e-mail, ejecución del virus en el arranque del sistema o de Windows, etc). 
Ejemplos: Form.A 
Fuentes: http://es.slideshare.net/jilguerillas/usb-payload 
http://www.antivirus.interbusca.com/glosario/PAYLOAD.html 
Tipo: Phising 
Descripción: Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. 
Ejemplos: AOL 
Referencias: http://es.wikipedia.org/wiki/Phishing 
Tipo: Ransomware 
Descripción: Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.1 Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Se hicieron populares en Rusia y su uso creció internacionalmente en junio del 2013. La empresa MacAfee señaló que sólo en el primer trimestre del 2013 había detectado más de 250.000 tipos de ransomwares únicos. 
Ejemplos: Ataque a Rusia 
Referencias: http://es.wikipedia.org/wiki/Ransomware 
Tipo: Rogue 3
Jacobo Alberto Oliveros Morín 
Descripción: El Rogue Software (en español, software bandido o también falso antivirus) es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. 
Ejemplos: Malware no detectado 
Referencias: http://es.wikipedia.org/wiki/Rogue_software#Referencias 
Tipo: Rootkit 
Descripción: Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware. 
Ejemplos: Malware 
Referencias: http://es.wikipedia.org/wiki/Rootkit 
Tipo: Scam 
Descripción: Scam («estafa» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). 
Ejemplo: Correo no solicitado 
Referencias: http://es.wikipedia.org/wiki/Scam 
Tipo: Spam 
Descripción: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común. No obstante, este término comenzó a usarse en la informática décadas más tarde al popularizarse por un sketch de los Monty Python en el que se incluía spam en todos los platos. 4
Jacobo Alberto Oliveros Morín 
Ejemplos: Correo basura 
Referencias: http://es.wikipedia.org/wiki/Spam 
Tipo: Spyware 
Descripción: El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. 
Ejemplos: Gator 
Referencias: http://es.wikipedia.org/wiki/Programa_esp%C3%ADa 
Tipo: Troyano 
Descripción: En informática, se denomina 'caballo de Troya' a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. 
Ejemplos: Backdoor 
Referencias: http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica) 
Tipo: Virus 
Descripción: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. 
Ejemplos: Troyano 
Referencias: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico 
5
Jacobo Alberto Oliveros Morín 
Segunda Parte de investigación 
Antivirus 
n informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo 
E 6
Jacobo Alberto Oliveros Morín 
buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware. 
Ejemplos: como spyware, gusanos, troyanos, rootkits, etc. 
Referencias: http://es.wikipedia.org/wiki/Antivirus 
Síntomas de infiltración de virus 
Cómo detectar a simple vista la presencia de un virus o una amenaza. 
Es difícil adivinar a simple vista si un ordenador está siendo víctima de una amenaza. La certeza sólo se consigue usando un buen paquete integrado de seguridad correctamente actualizado. Sin embargo, hay ciertos síntomas que delatan la posible presencia de virus u otras amenazas en el ordenador (aunque también pueden deberse a otros problemas ajenos a los virus):La lentitud no habitual con la que repentinamente funciona un ordenador, sin ninguna causa aparente, puede deberse a varios motivos: muchos programas trabajando al mismo tiempo o problemas de red, pero también a una infección vírica. 
Referencias: http://www.monografias.com/trabajos37/virus-seguridad/virus-seguridad3.shtml 
Firewall 
Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde internet). Un sistema de firewall filtra paquetes de datos que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes interfaces de red: 
Características: 
Diferentes niveles de protección basados en la ubicación del PC 
Protección de redes inalámbricas (Wi-Fi) 
Accesos a la red y accesos a Internet 
Protección contra intrusos 
Bloqueos 
Definición de Reglas 
Referencias: http://es.kioskea.net/contents/590-firewall 
https://www.pandasecurity.com/homeusers/downloads/docs/product/help/ap/2014/sp/530.htm 7
Jacobo Alberto Oliveros Morín 
8

Más contenido relacionado

La actualidad más candente

Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
RicardoVR
 
VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS
Camilo Andres Rodriguez Acuña
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronica
nestor molina
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
Jorge Ojeda Olmos
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
lizell
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
panda_emilly123
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
ire62
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
Ary Ordóñez
 
Virus
VirusVirus
Conceptos Virus.
Conceptos Virus.Conceptos Virus.
Conceptos Virus.
Ramiro Troiano
 
Investigacion virus informaticos.
Investigacion virus informaticos.Investigacion virus informaticos.
Investigacion virus informaticos.
KarlaCeh5
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internet
xavazquez
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
ESET Latinoamérica
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
Universidad Simon Bolivar
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
dianazhu88
 
Reportaje de Virus informaticos
Reportaje de Virus informaticosReportaje de Virus informaticos
Reportaje de Virus informaticos
StefanySixx
 
Historia de malware
Historia de malwareHistoria de malware
Historia de malware
Eduardo Sanchez Piña
 
Power point
Power pointPower point
Power point
luisa18velez
 
Malware
MalwareMalware
Malware
Karen Wiznia
 

La actualidad más candente (19)

Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronica
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Virus
VirusVirus
Virus
 
Conceptos Virus.
Conceptos Virus.Conceptos Virus.
Conceptos Virus.
 
Investigacion virus informaticos.
Investigacion virus informaticos.Investigacion virus informaticos.
Investigacion virus informaticos.
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internet
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Reportaje de Virus informaticos
Reportaje de Virus informaticosReportaje de Virus informaticos
Reportaje de Virus informaticos
 
Historia de malware
Historia de malwareHistoria de malware
Historia de malware
 
Power point
Power pointPower point
Power point
 
Malware
MalwareMalware
Malware
 

Destacado

estudio del trabajo
estudio del trabajoestudio del trabajo
estudio del trabajo
prujelp
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
diplomadooo
 
Introducción (1)
Introducción (1)Introducción (1)
Introducción (1)
Gobierno de Aragón
 
San martín
San martínSan martín
San martín
martuwaimann
 
111111 portafolio digita rosa ines medina (1) copiaautograbado
111111 portafolio digita rosa ines medina (1)   copiaautograbado111111 portafolio digita rosa ines medina (1)   copiaautograbado
111111 portafolio digita rosa ines medina (1) copiaautograbado
diplomadooo
 
GR4 Fitness
GR4 FitnessGR4 Fitness
GR4 Fitness
AKiDORME
 
Huevo
HuevoHuevo
Huevo
jimemga
 
Redes
RedesRedes
diapositivas
diapositivasdiapositivas
diapositivas
jMarianaMesav
 
Trabajo individual ecologia ana tomasa valencia c.
Trabajo individual ecologia ana tomasa valencia c.Trabajo individual ecologia ana tomasa valencia c.
Trabajo individual ecologia ana tomasa valencia c.
Leidy Yhoana Salgado Florez
 
Modalidades del aprendizaje_electr_nico
Modalidades del aprendizaje_electr_nicoModalidades del aprendizaje_electr_nico
Modalidades del aprendizaje_electr_nico
raulMuZ01
 
Plantilla portafolio digital 2014
Plantilla portafolio digital 2014Plantilla portafolio digital 2014
Plantilla portafolio digital 2014
diplomadooo
 
Seminario 2 (modificado2)
Seminario 2 (modificado2)Seminario 2 (modificado2)
Seminario 2 (modificado2)
JoseManuelMartinezMontilla
 
Examen final
Examen finalExamen final
Magallanes y Messi
Magallanes y MessiMagallanes y Messi
Magallanes y Messi
williammorles
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
Ian Casique Marias
 
El ciclo del agua
El ciclo del aguaEl ciclo del agua
El ciclo del agua
cristiangarciajara
 
Ensayo apectos eticos y legales
Ensayo apectos eticos y legalesEnsayo apectos eticos y legales
Ensayo apectos eticos y legales
Ian Casique Marias
 
Actividad final presentacion-2
Actividad final presentacion-2Actividad final presentacion-2
Actividad final presentacion-2
mayrajpena
 
Seminario 3
Seminario 3Seminario 3

Destacado (20)

estudio del trabajo
estudio del trabajoestudio del trabajo
estudio del trabajo
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Introducción (1)
Introducción (1)Introducción (1)
Introducción (1)
 
San martín
San martínSan martín
San martín
 
111111 portafolio digita rosa ines medina (1) copiaautograbado
111111 portafolio digita rosa ines medina (1)   copiaautograbado111111 portafolio digita rosa ines medina (1)   copiaautograbado
111111 portafolio digita rosa ines medina (1) copiaautograbado
 
GR4 Fitness
GR4 FitnessGR4 Fitness
GR4 Fitness
 
Huevo
HuevoHuevo
Huevo
 
Redes
RedesRedes
Redes
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Trabajo individual ecologia ana tomasa valencia c.
Trabajo individual ecologia ana tomasa valencia c.Trabajo individual ecologia ana tomasa valencia c.
Trabajo individual ecologia ana tomasa valencia c.
 
Modalidades del aprendizaje_electr_nico
Modalidades del aprendizaje_electr_nicoModalidades del aprendizaje_electr_nico
Modalidades del aprendizaje_electr_nico
 
Plantilla portafolio digital 2014
Plantilla portafolio digital 2014Plantilla portafolio digital 2014
Plantilla portafolio digital 2014
 
Seminario 2 (modificado2)
Seminario 2 (modificado2)Seminario 2 (modificado2)
Seminario 2 (modificado2)
 
Examen final
Examen finalExamen final
Examen final
 
Magallanes y Messi
Magallanes y MessiMagallanes y Messi
Magallanes y Messi
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
 
El ciclo del agua
El ciclo del aguaEl ciclo del agua
El ciclo del agua
 
Ensayo apectos eticos y legales
Ensayo apectos eticos y legalesEnsayo apectos eticos y legales
Ensayo apectos eticos y legales
 
Actividad final presentacion-2
Actividad final presentacion-2Actividad final presentacion-2
Actividad final presentacion-2
 
Seminario 3
Seminario 3Seminario 3
Seminario 3
 

Similar a Practicas word 1

Virus informatico
Virus informatico Virus informatico
Virus informatico
Sharon Victoria Attar
 
Archivo de virus word
Archivo de virus wordArchivo de virus word
Archivo de virus word
josecasalvarez
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
Pedro Cobarrubias
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
Maryanawolff
 
Malwares
MalwaresMalwares
Malwares
ecasteloc
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
16Felipe4A
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
Francisco Javier Galán Simón
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
antonioldc
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crocker
mayancela
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
MelisaParra13
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
Ana Cruz
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
Ana Cruz
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
eLearningGchu
 
Malware
MalwareMalware
Malware
Kenia Arvizu
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
LTR7
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Maromara
 
Virus
VirusVirus
Malware
MalwareMalware
Malware
pepe topete
 
Virus
VirusVirus

Similar a Practicas word 1 (20)

Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Archivo de virus word
Archivo de virus wordArchivo de virus word
Archivo de virus word
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Malwares
MalwaresMalwares
Malwares
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crocker
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
Malware
MalwareMalware
Malware
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 

Último

Plan Marketing Personal - Yolanda Fernández (1).pdf
Plan Marketing Personal - Yolanda Fernández  (1).pdfPlan Marketing Personal - Yolanda Fernández  (1).pdf
Plan Marketing Personal - Yolanda Fernández (1).pdf
ildivo69
 
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptxANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
PalJosuTiznadoCanaza
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
YennyGarcia45
 
ejecucion de la investigacion de mercados
ejecucion  de la investigacion de mercadosejecucion  de la investigacion de mercados
ejecucion de la investigacion de mercados
MARIAGUADALUPEMENDEZ10
 
CARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscosCARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscos
JorgeCruz476458
 
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdfPPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
JosEsneyderCaquiCaba
 
Descripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresaDescripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresa
robertolagos14
 
Guia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnosGuia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnos
cantutecperu
 
Presentación Rendición Cuentas 2023 SRI.pdf
Presentación Rendición Cuentas 2023 SRI.pdfPresentación Rendición Cuentas 2023 SRI.pdf
Presentación Rendición Cuentas 2023 SRI.pdf
Galo397536
 
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdfEjercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
MelisitaaQuionez
 
PLAN DE MARQUETING -GESTION DE PROYECTOS
PLAN DE MARQUETING -GESTION DE PROYECTOSPLAN DE MARQUETING -GESTION DE PROYECTOS
PLAN DE MARQUETING -GESTION DE PROYECTOS
BlancaMoralesVeliz
 
INTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdf
INTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdfINTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdf
INTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdf
ildivo69
 
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptxPRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
BrendaRiverameneses
 
Glosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion RusaGlosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion Rusa
WelingtonOmarSanchez
 
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal
 
Técnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividadTécnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividad
ameliaarratiale12287
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
luis95466
 
1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf
paolamoreno683631
 
El sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓNEl sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓN
ArielFItzAlcal
 
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticasPpt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
paolotuesta5
 

Último (20)

Plan Marketing Personal - Yolanda Fernández (1).pdf
Plan Marketing Personal - Yolanda Fernández  (1).pdfPlan Marketing Personal - Yolanda Fernández  (1).pdf
Plan Marketing Personal - Yolanda Fernández (1).pdf
 
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptxANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
 
ejecucion de la investigacion de mercados
ejecucion  de la investigacion de mercadosejecucion  de la investigacion de mercados
ejecucion de la investigacion de mercados
 
CARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscosCARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscos
 
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdfPPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
 
Descripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresaDescripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresa
 
Guia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnosGuia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnos
 
Presentación Rendición Cuentas 2023 SRI.pdf
Presentación Rendición Cuentas 2023 SRI.pdfPresentación Rendición Cuentas 2023 SRI.pdf
Presentación Rendición Cuentas 2023 SRI.pdf
 
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdfEjercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
 
PLAN DE MARQUETING -GESTION DE PROYECTOS
PLAN DE MARQUETING -GESTION DE PROYECTOSPLAN DE MARQUETING -GESTION DE PROYECTOS
PLAN DE MARQUETING -GESTION DE PROYECTOS
 
INTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdf
INTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdfINTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdf
INTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdf
 
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptxPRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
 
Glosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion RusaGlosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion Rusa
 
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
 
Técnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividadTécnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividad
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
 
1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf
 
El sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓNEl sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓN
 
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticasPpt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
 

Practicas word 1

  • 1. Virus informático Prácticas de Word 08/09/2014 Jacobo Alberto Oliveros Morín
  • 2. Jacobo Alberto Oliveros Morín VIRUS INFORMÁTICO n virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Referencia: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico 2.- Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: propagarse. Referencia: http://spi1.nisu.org/recop/al01/salva/definic.html Descripción de un malware El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. Referencia: http://es.wikipedia.org/wiki/Malware Tipos de Malware Tipo: Adware U 1
  • 3. Jacobo Alberto Oliveros Morín Descripción: Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés. Ejemplo: Cydoor; DoubleClick. Tipo: Botnets Descripción: Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.1 El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y se usan para diversas actividades criminales. Ejemplo: Conficker Tipo: Gusano Descripción: Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. Ejemplos: Mydoom, Blaster Fuentes: http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico http://techtastico.com/post/virus-gusanos-devastadores/ Tipo: Hoax Descripción: Un hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo. Ejemplos: Alerta sobre virus 2
  • 4. Jacobo Alberto Oliveros Morín Fuentes: http://antivirus.interbusca.com/tipos-virus/hoax.html http://www.publispain.com/antivirus/tipos_de_hoaxes.html Tipo: Payload Descripción: Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de dicha infección (cambios en la configuración del sistema, reenvío de e-mail, ejecución del virus en el arranque del sistema o de Windows, etc). Ejemplos: Form.A Fuentes: http://es.slideshare.net/jilguerillas/usb-payload http://www.antivirus.interbusca.com/glosario/PAYLOAD.html Tipo: Phising Descripción: Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Ejemplos: AOL Referencias: http://es.wikipedia.org/wiki/Phishing Tipo: Ransomware Descripción: Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.1 Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Se hicieron populares en Rusia y su uso creció internacionalmente en junio del 2013. La empresa MacAfee señaló que sólo en el primer trimestre del 2013 había detectado más de 250.000 tipos de ransomwares únicos. Ejemplos: Ataque a Rusia Referencias: http://es.wikipedia.org/wiki/Ransomware Tipo: Rogue 3
  • 5. Jacobo Alberto Oliveros Morín Descripción: El Rogue Software (en español, software bandido o también falso antivirus) es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. Ejemplos: Malware no detectado Referencias: http://es.wikipedia.org/wiki/Rogue_software#Referencias Tipo: Rootkit Descripción: Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware. Ejemplos: Malware Referencias: http://es.wikipedia.org/wiki/Rootkit Tipo: Scam Descripción: Scam («estafa» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). Ejemplo: Correo no solicitado Referencias: http://es.wikipedia.org/wiki/Scam Tipo: Spam Descripción: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común. No obstante, este término comenzó a usarse en la informática décadas más tarde al popularizarse por un sketch de los Monty Python en el que se incluía spam en todos los platos. 4
  • 6. Jacobo Alberto Oliveros Morín Ejemplos: Correo basura Referencias: http://es.wikipedia.org/wiki/Spam Tipo: Spyware Descripción: El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Ejemplos: Gator Referencias: http://es.wikipedia.org/wiki/Programa_esp%C3%ADa Tipo: Troyano Descripción: En informática, se denomina 'caballo de Troya' a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. Ejemplos: Backdoor Referencias: http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica) Tipo: Virus Descripción: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Ejemplos: Troyano Referencias: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico 5
  • 7. Jacobo Alberto Oliveros Morín Segunda Parte de investigación Antivirus n informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo E 6
  • 8. Jacobo Alberto Oliveros Morín buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware. Ejemplos: como spyware, gusanos, troyanos, rootkits, etc. Referencias: http://es.wikipedia.org/wiki/Antivirus Síntomas de infiltración de virus Cómo detectar a simple vista la presencia de un virus o una amenaza. Es difícil adivinar a simple vista si un ordenador está siendo víctima de una amenaza. La certeza sólo se consigue usando un buen paquete integrado de seguridad correctamente actualizado. Sin embargo, hay ciertos síntomas que delatan la posible presencia de virus u otras amenazas en el ordenador (aunque también pueden deberse a otros problemas ajenos a los virus):La lentitud no habitual con la que repentinamente funciona un ordenador, sin ninguna causa aparente, puede deberse a varios motivos: muchos programas trabajando al mismo tiempo o problemas de red, pero también a una infección vírica. Referencias: http://www.monografias.com/trabajos37/virus-seguridad/virus-seguridad3.shtml Firewall Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde internet). Un sistema de firewall filtra paquetes de datos que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes interfaces de red: Características: Diferentes niveles de protección basados en la ubicación del PC Protección de redes inalámbricas (Wi-Fi) Accesos a la red y accesos a Internet Protección contra intrusos Bloqueos Definición de Reglas Referencias: http://es.kioskea.net/contents/590-firewall https://www.pandasecurity.com/homeusers/downloads/docs/product/help/ap/2014/sp/530.htm 7