4. Malware
• Es un tipo de software que tiene como objetivo
infiltrarse en sistema de información sin el
consentimiento de su propietario
5. Spyware
• Los Spywares, son aplicaciones que se dedican a
recopilar información del sistema en el que se
encuentran instaladas para luego enviarla a través de
Internet. Todas estas acciones se hacen de forma oculta
al usuario
6. Spam
• Mensajes no solicitados, no deseados o de remitente no
conocido (correo anónimo), habitualmente de tipo
publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor.
7. Popup
• Las ventanas que emergen automáticamente se
utilizan con el objeto de mostrar un aviso
publicitario de manera intrusiva.
8. Phishing
• Consiste en intentar adquirir información
confidencial de forma fraudulenta, como puede
ser una contraseña o información detallada
sobre tarjetas de crédito u otra información
bancaria.
9. Adware
• Es cualquier programa que automáticamente
muestra publicidad web al usuario durante su
instalación o durante su uso para generar lucro
a sus autores
10. Troyano
• Un software malicioso que se presenta al
usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le
brinda a un atacante acceso remoto al equipo
infectado.
11. Bomba lógica
• Son programas informáticos que se instala en un
ordenador y permanece oculto hasta cumplirse una
ejecutar una acción. Las bombas lógicas suelen estar
instaladas en servidores, dados su mayor repercusión y
daños a la hora de ejecutarse.
12. Virus informático
• Gusano o Worm
• Virus de macros
• Virus de sobreescritura
• Virus de programa
• Virus de Boot
• Virus residentes
• Virus de enlace o directorio
• Virus mutantes o polimórficos
13. Gusano
• Tiene la propiedad de duplicarse a sí mismo. Utilizan las
partes automáticas de un sistema operativo que son
invisibles al usuario. Se propagan de ordenador a
ordenador y tiene la capacidad a propagarse sin la
ayuda de una persona. Tienen la capacidad para
replicarse en tu sistema, podría enviar cientos o miles de
copias de sí mismo, creando un efecto devastador a
gran escala.
14. Virus de macros
• Un tipo de virus que esta escrito en un lenguaje macro
un lenguaje construido sobre una aplicación como una
hoja de cálculo algunas aplicaciones permiten anexar
macro programas en sus documentos porque estos
puedan correr automáticamente cuando este es abierto.
15. Virus de sobreescritura
• Destruye la información de los ficheros a los que infecta
dejándolos inservibles. Puede eliminarse limpiando el
contenido donde se encuentra, solo que éste se pierde.
Los archivos infectados por este virus no aumentan de
tamaño a no ser que el virus ocupe más espacio que el
fichero.
16. Virus de programa
• Son los que infectan ficheros ejecutables. Pueden
insertarse al principio o al final del archivo, dejando
intacto el cuerpo del programa que contaminan. Cuando
se ejecuta un programa contaminado, el virus toma el
control.
17. Virus de Boot
• Son virus que infectan sectores de
inicio y booteo de los diskettes y el
sector de arranque maestro de los
discos duros; también pueden infectar
las tablas de particiones de los discos.
18. Virus residentes
• Que se ocultan en la memoria RAM de forma
permanente o residente. De este modo, pueden
controlar e interceptar todas las operaciones llevadas a
cabo por el sistema operativo, infectando todos aquellos
ficheros y/o programas que sean ejecutados, abiertos,
cerrados…
19. Vírus de Enlace
• Modifican las direcciones que permiten, a nivel
interno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posible
localizarlos y trabajar con ellos.
20. Virus mutantes
• Son virus que mutan, es decir cambian ciertas partes de
su código fuente haciendo uso de procesos de
encriptación y de la misma tecnología que utilizan los
antivirus. Debido a estas mutaciones, cada generación
de virus es diferente a la versión anterior, dificultando así
su detección y eliminación.
21. Técnicas de protección
• Router
• Firewall
• Antispyware
• Anti pops-ups
• Antispam
• Antivirus
• Copia de seguridad
• Creación de un punto de restauración
22. Router
• Es el primer elemento que encontramos en casa
antes de llegar al ordenador, podemos
configurarlo para que filtre los accesos del
exterior a nuestra red.
23. Firewall
• Es un programa que bloquea los accesos que
no deseamos y permite entrar a determinados
programas que sí tienen autorización.
25. Anti pops-ups
• Utilidad que se encarga de detectar y evitar que
se ejecuten las ventanas pop-ups cuando
navegas por la web.
26. • Herramienta que detecta y elimina el spam y los
correos no deseados que circulan vía email.
27. Antivirus
• Es una aplicación orientada a
prevenir, detectar, y eliminar
programas maliciosos
denominados virus, los cuales
actúan dañando un sistema
informático con diversas
técnicas.
28. Copia de seguridad
• Es una copia de los datos originales que se
realiza con el fin de disponer de un medio de
recuperarlos en caso de su pérdida.
29. Creación de un punto de restauración
• Es una copia de seguridad de la información contenida
en un computador y que se clasifica con una fecha y
hora específica.