SlideShare una empresa de Scribd logo
1 de 29
Seguridad informática
enia Ramírez Meixús
Sara Vázquez Hevia
Índice
• Elementos dañinos
• Virus informáticos
• Técnicas de protección
Elementos dañinos
• Malware
• Spyware
• Spam
• Popup
• Phishing
• Adware
• Caballo de troya
o troyano
• Bomba lógica
Malware
• Es un tipo de software que tiene como objetivo
infiltrarse en sistema de información sin el
consentimiento de su propietario
Spyware
• Los Spywares, son aplicaciones que se dedican a
recopilar información del sistema en el que se
encuentran instaladas para luego enviarla a través de
Internet. Todas estas acciones se hacen de forma oculta
al usuario
Spam
• Mensajes no solicitados, no deseados o de remitente no
conocido (correo anónimo), habitualmente de tipo
publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor.
Popup
• Las ventanas que emergen automáticamente se
utilizan con el objeto de mostrar un aviso
publicitario de manera intrusiva.
Phishing
• Consiste en intentar adquirir información
confidencial de forma fraudulenta, como puede
ser una contraseña o información detallada
sobre tarjetas de crédito u otra información
bancaria.
Adware
• Es cualquier programa que automáticamente
muestra publicidad web al usuario durante su
instalación o durante su uso para generar lucro
a sus autores
Troyano
• Un software malicioso que se presenta al
usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le
brinda a un atacante acceso remoto al equipo
infectado.
Bomba lógica
• Son programas informáticos que se instala en un
ordenador y permanece oculto hasta cumplirse una
ejecutar una acción. Las bombas lógicas suelen estar
instaladas en servidores, dados su mayor repercusión y
daños a la hora de ejecutarse.
Virus informático
• Gusano o Worm
• Virus de macros
• Virus de sobreescritura
• Virus de programa
• Virus de Boot
• Virus residentes
• Virus de enlace o directorio
• Virus mutantes o polimórficos
Gusano
• Tiene la propiedad de duplicarse a sí mismo. Utilizan las
partes automáticas de un sistema operativo que son
invisibles al usuario. Se propagan de ordenador a
ordenador y tiene la capacidad a propagarse sin la
ayuda de una persona. Tienen la capacidad para
replicarse en tu sistema, podría enviar cientos o miles de
copias de sí mismo, creando un efecto devastador a
gran escala.
Virus de macros
• Un tipo de virus que esta escrito en un lenguaje macro
un lenguaje construido sobre una aplicación como una
hoja de cálculo algunas aplicaciones permiten anexar
macro programas en sus documentos porque estos
puedan correr automáticamente cuando este es abierto.
Virus de sobreescritura
• Destruye la información de los ficheros a los que infecta
dejándolos inservibles. Puede eliminarse limpiando el
contenido donde se encuentra, solo que éste se pierde.
Los archivos infectados por este virus no aumentan de
tamaño a no ser que el virus ocupe más espacio que el
fichero.
Virus de programa
• Son los que infectan ficheros ejecutables. Pueden
insertarse al principio o al final del archivo, dejando
intacto el cuerpo del programa que contaminan. Cuando
se ejecuta un programa contaminado, el virus toma el
control.
Virus de Boot
• Son virus que infectan sectores de
inicio y booteo de los diskettes y el
sector de arranque maestro de los
discos duros; también pueden infectar
las tablas de particiones de los discos.
Virus residentes
• Que se ocultan en la memoria RAM de forma
permanente o residente. De este modo, pueden
controlar e interceptar todas las operaciones llevadas a
cabo por el sistema operativo, infectando todos aquellos
ficheros y/o programas que sean ejecutados, abiertos,
cerrados…
Vírus de Enlace
• Modifican las direcciones que permiten, a nivel
interno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posible
localizarlos y trabajar con ellos.
Virus mutantes
• Son virus que mutan, es decir cambian ciertas partes de
su código fuente haciendo uso de procesos de
encriptación y de la misma tecnología que utilizan los
antivirus. Debido a estas mutaciones, cada generación
de virus es diferente a la versión anterior, dificultando así
su detección y eliminación.
Técnicas de protección
• Router
• Firewall
• Antispyware
• Anti pops-ups
• Antispam
• Antivirus
• Copia de seguridad
• Creación de un punto de restauración
Router
• Es el primer elemento que encontramos en casa
antes de llegar al ordenador, podemos
configurarlo para que filtre los accesos del
exterior a nuestra red.
Firewall
• Es un programa que bloquea los accesos que
no deseamos y permite entrar a determinados
programas que sí tienen autorización.
Antispyware
• Se encarga de
buscar, detectar y
eliminar spyware
espías en el
sistema.
Anti pops-ups
• Utilidad que se encarga de detectar y evitar que
se ejecuten las ventanas pop-ups cuando
navegas por la web.
• Herramienta que detecta y elimina el spam y los
correos no deseados que circulan vía email.
Antivirus
• Es una aplicación orientada a
prevenir, detectar, y eliminar
programas maliciosos
denominados virus, los cuales
actúan dañando un sistema
informático con diversas
técnicas.
Copia de seguridad
• Es una copia de los datos originales que se
realiza con el fin de disponer de un medio de
recuperarlos en caso de su pérdida.
Creación de un punto de restauración
• Es una copia de seguridad de la información contenida
en un computador y que se clasifica con una fecha y
hora específica.

Más contenido relacionado

La actualidad más candente

Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusFRANKROMO16
 
Virus informáticos
Virus  informáticosVirus  informáticos
Virus informáticosjeremimao
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGabiju_97
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquezMrtin30
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSMIGUEL0327
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosMARTIKJIM4
 

La actualidad más candente (18)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirus
 
Actividad # 3
Actividad # 3Actividad # 3
Actividad # 3
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus  informáticosVirus  informáticos
Virus informáticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquez
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Virus
VirusVirus
Virus
 
Defiente con el antivirus.Mariana
Defiente con el antivirus.MarianaDefiente con el antivirus.Mariana
Defiente con el antivirus.Mariana
 
Diapositivas de jorge gabanzo
Diapositivas de jorge gabanzoDiapositivas de jorge gabanzo
Diapositivas de jorge gabanzo
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destacado

Destacado (19)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Medios de pago dinero electronico o digital
Medios de pago dinero electronico o digitalMedios de pago dinero electronico o digital
Medios de pago dinero electronico o digital
 
Plaza de mayo
Plaza de mayoPlaza de mayo
Plaza de mayo
 
Guión podcats
Guión podcatsGuión podcats
Guión podcats
 
Sistem Kardiovaskuler (Sistem Peredaran Darah Manusia)
Sistem Kardiovaskuler (Sistem Peredaran Darah Manusia)Sistem Kardiovaskuler (Sistem Peredaran Darah Manusia)
Sistem Kardiovaskuler (Sistem Peredaran Darah Manusia)
 
web 2.0
web 2.0web 2.0
web 2.0
 
Le jura
Le jura Le jura
Le jura
 
Publicidad en Internet
Publicidad en InternetPublicidad en Internet
Publicidad en Internet
 
Mi experiencia pedagógica jhon gómez iii b
Mi  experiencia pedagógica jhon gómez iii bMi  experiencia pedagógica jhon gómez iii b
Mi experiencia pedagógica jhon gómez iii b
 
Tecnica
TecnicaTecnica
Tecnica
 
Módulos
MódulosMódulos
Módulos
 
07-11-2010 El Gobernador Guillermo Padrés presidió la ceremonia conmemorativa...
07-11-2010 El Gobernador Guillermo Padrés presidió la ceremonia conmemorativa...07-11-2010 El Gobernador Guillermo Padrés presidió la ceremonia conmemorativa...
07-11-2010 El Gobernador Guillermo Padrés presidió la ceremonia conmemorativa...
 
Reflexion
ReflexionReflexion
Reflexion
 
3 steps to My Dream --You Can Do It Too!
3 steps to My Dream --You Can Do It Too!3 steps to My Dream --You Can Do It Too!
3 steps to My Dream --You Can Do It Too!
 
Guess Residencial Taquara - Imagens Oficiais
Guess Residencial Taquara - Imagens OficiaisGuess Residencial Taquara - Imagens Oficiais
Guess Residencial Taquara - Imagens Oficiais
 
smsd
smsdsmsd
smsd
 
exposicion del proyecto
exposicion del proyectoexposicion del proyecto
exposicion del proyecto
 
Sistema nervioso
Sistema nerviosoSistema nervioso
Sistema nervioso
 
3 hoy desayunamos tortitas
3 hoy desayunamos tortitas3 hoy desayunamos tortitas
3 hoy desayunamos tortitas
 

Similar a Seguridad informática

Similar a Seguridad informática (20)

Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Tic 7
Tic 7Tic 7
Tic 7
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-Virus
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
Que es virus y antivirus
Que es virus y antivirusQue es virus y antivirus
Que es virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 

Último

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (20)

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Seguridad informática

  • 1. Seguridad informática enia Ramírez Meixús Sara Vázquez Hevia
  • 2. Índice • Elementos dañinos • Virus informáticos • Técnicas de protección
  • 3. Elementos dañinos • Malware • Spyware • Spam • Popup • Phishing • Adware • Caballo de troya o troyano • Bomba lógica
  • 4. Malware • Es un tipo de software que tiene como objetivo infiltrarse en sistema de información sin el consentimiento de su propietario
  • 5. Spyware • Los Spywares, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet. Todas estas acciones se hacen de forma oculta al usuario
  • 6. Spam • Mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  • 7. Popup • Las ventanas que emergen automáticamente se utilizan con el objeto de mostrar un aviso publicitario de manera intrusiva.
  • 8. Phishing • Consiste en intentar adquirir información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria.
  • 9. Adware • Es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores
  • 10. Troyano • Un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • 11. Bomba lógica • Son programas informáticos que se instala en un ordenador y permanece oculto hasta cumplirse una ejecutar una acción. Las bombas lógicas suelen estar instaladas en servidores, dados su mayor repercusión y daños a la hora de ejecutarse.
  • 12. Virus informático • Gusano o Worm • Virus de macros • Virus de sobreescritura • Virus de programa • Virus de Boot • Virus residentes • Virus de enlace o directorio • Virus mutantes o polimórficos
  • 13. Gusano • Tiene la propiedad de duplicarse a sí mismo. Utilizan las partes automáticas de un sistema operativo que son invisibles al usuario. Se propagan de ordenador a ordenador y tiene la capacidad a propagarse sin la ayuda de una persona. Tienen la capacidad para replicarse en tu sistema, podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 14. Virus de macros • Un tipo de virus que esta escrito en un lenguaje macro un lenguaje construido sobre una aplicación como una hoja de cálculo algunas aplicaciones permiten anexar macro programas en sus documentos porque estos puedan correr automáticamente cuando este es abierto.
  • 15. Virus de sobreescritura • Destruye la información de los ficheros a los que infecta dejándolos inservibles. Puede eliminarse limpiando el contenido donde se encuentra, solo que éste se pierde. Los archivos infectados por este virus no aumentan de tamaño a no ser que el virus ocupe más espacio que el fichero.
  • 16. Virus de programa • Son los que infectan ficheros ejecutables. Pueden insertarse al principio o al final del archivo, dejando intacto el cuerpo del programa que contaminan. Cuando se ejecuta un programa contaminado, el virus toma el control.
  • 17. Virus de Boot • Son virus que infectan sectores de inicio y booteo de los diskettes y el sector de arranque maestro de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 18. Virus residentes • Que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados…
  • 19. Vírus de Enlace • Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 20. Virus mutantes • Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 21. Técnicas de protección • Router • Firewall • Antispyware • Anti pops-ups • Antispam • Antivirus • Copia de seguridad • Creación de un punto de restauración
  • 22. Router • Es el primer elemento que encontramos en casa antes de llegar al ordenador, podemos configurarlo para que filtre los accesos del exterior a nuestra red.
  • 23. Firewall • Es un programa que bloquea los accesos que no deseamos y permite entrar a determinados programas que sí tienen autorización.
  • 24. Antispyware • Se encarga de buscar, detectar y eliminar spyware espías en el sistema.
  • 25. Anti pops-ups • Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web.
  • 26. • Herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email.
  • 27. Antivirus • Es una aplicación orientada a prevenir, detectar, y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas.
  • 28. Copia de seguridad • Es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida.
  • 29. Creación de un punto de restauración • Es una copia de seguridad de la información contenida en un computador y que se clasifica con una fecha y hora específica.