SlideShare una empresa de Scribd logo
1 de 19
Taller TICS
MAGDA LISBETH RODRIGUEZ
1439532
VIRUS
Los virus son programas informáticos que tienen como
objetivo alterar el funcionamiento del computador, sin
que el usuario se de cuenta. Estos, por lo general,
infectan otros archivos del sistema con la intensión de
modificarlos para destruir de manera intencionada
archivos o datos almacenados en tu computador.
Aunque no todos son tan dañinos. Existen unos un
poco más inofensivos que se caracterizan únicamente
por ser molestos.
VIRUS DE SECTOR DE ARRANQUE:
Este virus afecta a una parte del disco duro conocida como
sector de arranque y es, en esta parte, donde se encuentra la
información que hace que sea posible poner en marcha el
ordenador desde el disco.
MACRO VIRUS:
son aquellos que cambian, modifican o sustituyen una
macro. Las macros son conjuntos de comandos que utilizan
los programas para realizar funciones sencillas, como por
ejemplo, abrir un documento. Es decir el programa emplea
una macro, o un conjunto de pasos para abrir ese
documento.
CARACTERISTICAS:
1.Son muy pequeños (en muy pocas líneas de código contienen instrucciones,
parámetros, contadores, etc.) lo que los hace difíciles de detectar y eliminar
2.Casi nunca incluyen el nombre del autor, ni el registro o copyright, ni la fecha de
creación.
3.Se reproducen asi mismo en la memoria de la computadora y en las unidades
de almacenamiento.
4.Al ejecutarse toman el control de la computadora y modifican otros programas.
5.Ralentizan el funcionamiento de la computadora y los accesos a la información.
6.Tienen la capacidad de esconderse para no ser descubiertos, mutando su
forma, o utilizando técnicas de encripcion llamadas ¨stealth¨.
7.Pueden causar solo molestias al usuario, u ocasionar graves daños a los datos
almacenados en las unidades de almacenamiento de la computadora
COMO FUNCIONA
UN VIRUS?
el virus toma entonces el control de los
servicios básicos del sistema operativo,
infectando, de manera posterior, archivos
ejecutables que sean llamados para su
ejecución. finalmente se añade el código
del virus al del programa infectado y se
graba en disco, con lo cual el proceso de
replicado se completa.
SINTOMAS
‘El PC va tremendamente lento. Aunque existen varios posibles motivos, se puede dar el caso de que un
Troyano esté realizando tareas que consumen recursos.
‘No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo.
‘No puedo conectarme a Internet o me conecto, pero navego muy lento. El Malware podría estar haciendo
llamadas, robando así ancho de banda.
‘Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas.
Este es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos
sitios.
‘¿Dónde han ido mis archivos? Tienen una extensión nueva y no se pueden abrir. Existen tipos de Malware
diseñados para borrar información o cifrarla para solicitar un pago de rescate por la misma.
‘Mi antivirus ha desaparecido, mi Firewall está desactivado. Algunas amenazas se diseñan para deshabilitar
el sistema de seguridad instalado.
‘Mi ordenador me habla en un idioma raro. Puede que el PC esté infectado si se cambian los idiomas de las
aplicaciones o la pantalla se vuelve del revés.
‘Me faltan librerías y otros archivos para ejecutar aplicaciones. Esto también puede ser un indicio.
‘Mi PC se ha vuelto loco. Si el equipo realiza acciones por sí solo, como conectarse a Internet o enviar emails,
tal vez la causa sea una amenaza.
PRIMER VIRUS
INFORMATICO
1972
ROBERT THOMAS
MORRIS
El primer virus atacó una máquina IBM Serie 360, fue llamado Creeper,
creado en 1972 por Robert Thomas Morris. Este programa emitía
periódicamente en la pantalla el mensaje: "I'm a creeper catch me if you
can!" (Soy un (insecto), agárrenme si pueden). Para eliminar este
problema fue creado el primer
programa antivirus denominado Reaper.
Sin embargo, el término virus no sería adoptado hasta 1984, aunque ya
existían antes. El inicio de todo se dio en los laboratorios de Bell
Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris,
Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core
Wars, que consistía en ocupar toda la memoria RAM del equipo
contrario en el menor tiempo posible.
PRIMERA MAQUINA AFECTADA POR UN VIRUS
El IBM S/360 (S/360) es un sistema de computación de la familia
mainframe que IBM anunció el 7 de abril de 1964. El IBM S/360
fue el primero ordenador en usar microprogramación, y creó el
concepto de arquitectura de familia. La familia del 360 consistió
en 6 ordenadores que podían hacer uso del mismo software y los
mismos periféricos.
El IBM 360 es uno de los primeros ordenadores comerciales que
usó circuitos integrados, y podía realizar tanto análisis numéricos
como administración o procesamiento de archivos. Se considera
que la tercera generación de computadoras comenzó con su
introducción.
Fue el primer computador en ser atacado con un virus en la
historia de la informática; y ese primer virus que atacó a esta
máquina IBM Serie 360 (y reconocido como tal), fue el Creeper,
creado en 1972.
PRIMER
ANTIVIRUS DE LA
HISTORIA
REAPER:
EL PRIMER ANTIVIRUS FUE EL REAPER
CONOCIDO POPULARMENTE COMO
"SEGADORA", LANZADO EN 1973. FUE
CREADO PARA BUSCAR Y ELIMINAR AL
VIRUS DE RED CREEPER. REAPER NO ES UN
ANTIVIRUS COMO LOS QUE CONOCEMOS
HOY EN DÍA, PERO LLEVABA A CABO LAS
MISMAS FUNCIONALIDADES. DECIMOS QUE
NO ES UN ANTIVIRUS EN SÍ YA QUE EN
REALIDAD ERA UN VIRUS ESTILO GUSANO
PORQUE SE AUTO REPLICABA Y SE
EXTENDÍA A TRAVÉS DE LA RED, PERO
TENIENDO CARACTERÍSTICAS SIMILARES A
UN ANTIVIRUS, QUEDA EN "INTERMEDIO".
ANTIVIRUS
El antivirus es un programa que ayuda
a proteger su computadora contra la
mayoría de los virus, worms, troyanos y
otros invasores indeseados que
puedan infectar su ordenador.
Entre los principales daños que
pueden causar estos programas están:
la pérdida de rendimiento del
microprocesador, borrado de archivos,
alteración de datos, información
confidencial expuestas a personas no
autorizadas y la desinstalación del
sistema operativo.
Normalmente, los antivirus monitorizan
actividades de virus en tiempo real y hacen
verificaciones periódicas, o de acuerdo con la
solicitud del usuario, buscando detectar y,
entonces, anular o remover los virus de la
computadora.
Los antivirus actuales cuentan con vacunas
específicas para decenas de miles de plagas
virtuales conocidas, y gracias al modo con que
monitorizan el sistema consiguen detectar y
eliminar los virus, worms y trojans antes que
ellos infecten el sistema.
ANTIVIRUS
SEGÚN SU
FINALIDAD
antivirus preventores: se caracterizan por anticiparse a la
infección para evitar la entrada de un programa malicioso en el
ordenador. por tanto, su nombre hace referencia a su capacidad
de prevenir el ataque de los virus a los sistemas informáticos. no
obstante, al almacenarse en la memoria de la computadora, no
son los más utilizados, ya que pueden ralentizar el
funcionamiento del equipo.
antivirus identificadores: su función es, como indica su nombre,
identificar amenazas que pueden afectar al rendimiento
del sistema operativo. para ello, exploran el sistema y examinan
las secuencias de bytes de los códigos que están relacionados
con los programas peligrosos.
antivirus descontaminadores: su objetivo se centra en acabar con
la infección que ha dañado el ordenador, eliminación para ello
los virus. asimismo, también trata de devolver al sistema el
estado en el que se hallaba antes de ser atacado por el
programa malicioso.
Prevenir, identificar o eliminar son las
tres posibilidades que se presentan
para acabar con un virus y, de acuerdo
con ellas, existen tres modelos de
antivirus:
SEGÚN SU
OBJETIVO
ESPECIFICO
firewall: también conocido como cortafuegos, se encuentra dentro
de la categoría de herramientas preventivas, ya que actúa como un
muro de defensa que trata de bloquear el acceso de programas
malintencionados a un sistema. es muy recomendable, sobre todo,
en aquellos equipos con conexión permanente (o asidua) a una red
o a internet. el objetivo del firewall es controlar el tráfico de entrada
y salida, y paralizar las actividades sospechosas.
antispyware: son aplicaciones que detectan y eliminan los
programas espía, es decir, aquellos que se instalan en el ordenador
de manera oculta para conocer los hábitos de navegación del
usuario así como sus contraseñas y otros datos, que después
transmiten a una entidad no autorizada.
antipop-ups: su objetivo es identificar y evitar la ejecución de las
molestas ventanas emergentes que aparecen mientras se navega
por internet, conocidas como pop-ups. en algunas de dichas
ventanas se esconden muchos programas espía.
antispam: es la utilidad que se utiliza para prevenir la llegada de
correo basura (spam) a la bandeja de entrada de nuestra dirección
de e-mail, enviándolo directamente a la papelera de reciclaje o a la
bandeja de correo no deseado.
antimalware: más que una herramienta, suele ser un programa que
bloquea y elimina cualquier forma de malware, siendo
malwarebytes anti-malware (mbam)o un conocido ejemplo.
malware, en realidad, es cualquier software malicioso o programa
que se infiltra en un ordenador con el objetivo de dañarlo. en
muchas ocasiones, se utiliza como sinónimo de “virus”.
Programas espía, apropiación de datos con fines
fraudulentos en determinados sitios web, ventanas
emergentes, entrada en nuestra dirección de correo
electrónico de mensajes no solicitados… Estas son
algunas de las amenazas a las que se ven expuestos
un ordenador o su propietario. Para prevenir cada
uno de ellas, existen herramientas concretas que
forman parte de los antivirus, especialmente en sus
versiones completas.
SEGÚN SU
FUNCION
eliminadores-reparadores: el objetivo de estos antivirus
se centra en eliminar las amenazas de las partes
afectadas del sistema. además, posteriormente, reparan
el ordenador para devolverlo a su estado previo.
detectores: su función no es otra que la de avisar al
usuario de la presencia de un virus conocido. sin
embargo, en este caso, es dicho usuario quien se
encarga de solucionar el problema para acabar con la
infección.
inmunizadores: destacan por su seguridad, ya que se
anticipan a la entrada o ataque de cualquier programa
malicioso. instalados en la memoria del dispositivo, se
encargan, principalmente, de vigilar la ejecución de las
aplicaciones, de formatear los discos y de copiar los
ficheros.
heurísticos: funcionan como un simulador, ya que fingen
la puesta en marcha de programas para ver cómo se
comportan e identificar situaciones sospechosas.
residentes: como los inmunizadores, se hallan en la
memoria del equipo y su función consiste en analizar los
programas desde el momento en el que el usuario los
abre, examinando si el archivo abierto contiene, o no,
algún virus.
Los antivirus, de acuerdo con lo
explicado en epígrafes anteriores,
pueden cumplir diversas funciones en
su lucha por identificar las amenazas
informáticas y acabar con ellas. Así, las
aplicaciones de defensa pueden
clasificarse en:
SEGÚN SU
CATEGORIA
antivirus pasivo: es aquel que no tiene un
funcionamiento ni una protección permanentes,
aunque esté instalado en el ordenador.
antivirus activo: es aquel programa que, aunque puede
no ejercer una protección constante, sí se ejecuta y
trabaja, llevando a cabo alguna clase de acción, de
continuo.
antivirus online: no está instalado en el equipo, sino
que realiza los análisis desde internet. por ello, no
funciona como un medio de protección para la
computadora, sino que se emplea tan sólo para saber
si existe algún virus en esta última. son, además,
pasivos porque no poseen un funcionamiento
permanente.
antivirus offline: es aquel programa que se instala en el
ordenador para la protección de éste, la detección de
amenazas y la eliminación de aplicaciones maliciosas.
Por último, para finalizar nuestra amplia
clasificación de antivirus, hemos aludido
a su categoría o condición, relacionada
con su manera de actuar o el lugar
donde se instala:
ANTIVIRUS ONLINE
Programa antivirus que, en lugar de estar instalado y ejecutándose de forma
permanente en el sistema, funciona a través de un navegador web. Contrasta con
los antivirus offline o antivirus tradicionales que se instalan.
Ventajas de los antivirus online
* Constante actualización: ya que la actualización de los antivirus depende
directamente de la empresa desarrolladora del mismo.
* Alta disponibilidad y rapidez: no requieren una instalación completa en el sistema y
pueden ser ejecutados rápidamente en cualquier momento usando el navegador. Muy
buena alternativa para cuando el antivirus offline no detecta o no puede eliminar
un programa maligno.
* Escaneo del sistema con múltiples antivirus: posibilidad de utilizar varios antivirus
online sin afectarse entre sí. Porque, en general, no pueden instalarse dos o más
antivirus offline en un mismo sistema.
* Suelen ser gratuitos.
Desventajas de los antivirus online
* Falta de eficacia y eficiencia: por el momento no son tan completos como los antivirus
que se instalan en la computadora.
* Sin protección permanente: carecen de la función de protección permanente, suelen
terminar cuando se cierra el navegador.
* Sólo escanean: solamente escanean la computadora en búsqueda de virus. No
protegen áreas sensibles del sistema, ni tienen módulos especiales para control del
tráfico de e-mails, mensajería o similares.
COMO EVITAR INFECCIONES POR
LOS VIRUS INFORMATICOS
Cuidado con los archivos VBS
No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite
ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail
viene de una persona confiable y que haya indicado previamente sobre el envío.
 No esconder extensiones de archivos tipos de programa conocidos
Todos los sistemas operativos Windows, por predeterminación, esconden la extensión de
archivos conocidos en el Explorador de Windows. Ésta característica puede ser usada por los
diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra
extensión de archivo. Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y
sin darse cuenta ejecutan el archivo malicioso.
 Configurar la seguridad de Internet Explorer como mínimo a "Media"
Para activar esta función hay que abrir el navegador, ir a Herramientas, Opciones de
Internet, Seguridad. Después elegir la zona correspondiente (en este caso Internet) y un clic
en el botón Nivel Personalizado: allí hay que seleccionar Configuración Media o Alta, según el
riesgo que sienta el usuario en ese momento. Aceptar y listo.
 Instalar un buen firewall
Otra opción muy recomendable para aumentar la seguridad. Puede bajarse alguno gratuito o
configurar el del sistema operativo (especialmente si se cuenta con Windows XP). Esta es
una lista con los mejores firewall.
 Hacer copias de seguridad
Un camino es subir periódicamente los archivos más vitales a Internet. En la Web
existen “bauleras” muy fáciles de usar para guardar lejos de la PC la información más
importante y que puede devorada por algún virus. El otro camino es realizar copias de
seguridad de esos archivos o carpetas en zips, discos, disquetes o cualquier otra plataforma
para copiar.
COMO EVITAR INFECCIONES POR
LOS VIRUS INFORMATICOS
Actualizar el sistema operativo
Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los
gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos
de Microsoft. Para ello esta empresa ofrece periódicamente actualizaciones “críticas” para descargar y si el
usuario el algo vago para buscarlas, se puede configurar Windows para que las descargue en forma
automática.
· Cuidado con los archivos que llegan por email
Al recibir un nuevo mensaje de correo electrónico, analizarlo con el antivirus antes de abrirlo, aunque conozca
al remitente. En los últimos meses, muchos virus se activaron porque los usuarios abrían los archivos adjuntos
de los emails. Es preferible guardar los archivos en el disco local y luego rastrearlo con un antivirus actualizado
(En vez de hacer doble click sobre el archivo adjunto del email entrante).
· El chat, otra puerta de entrada
En las salas de chat es muy común enviar archivos de todo tipo a través del sistema DDC. Si se recibe uno que
no se solicitó o de origen desconocido jamás aceptarlo por más interesante que parezca.
· Otros consejos
Prestar mucha atención si los archivos aumentan de tamaño inesperadamente o aparecen avisos extraños de
Windows. También evitar descargar programas desde sitios de Internet que despierten sospechas o
desconocidos.
· Y por supuesto, actualizar el antivirus
Hoy en día existen buenos antivirus pagos y gratuitos. En ambos casos se actualizan automáticamente, por lo
que la gran mayoría ya dispone del parche para el peligroso MyDoom en todas sus variantes. En la próxima
página, una selección con los mejores antivirus en Terra Downloads.
QUE ES EL
CORREO SPAM?
se le llama spam a los mensajes no solicitados,
habitualmente de tipo publicitario, enviados en forma
masiva. la vía más utilizada es la basada en el correo
electrónico pero puede presentarse por programas
de mensajería instantánea o por teléfono celular.
> spam: enviado a través del correo electrónico.
> spim: específico para aplicaciones de tipo
mensajería instantánea (skype, WhatsApp, etc.).
> spit: spam sobre telefonía ip. la telefonía ip consiste
en la utilización de internet como medio de
transmisión para realizar llamadas telefónicas.
> spam SMS: spam destinado a enviarse a
dispositivos móviles mediante SMS (short message
service).
GRACIAS!!

Más contenido relacionado

La actualidad más candente (17)

Malware
MalwareMalware
Malware
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Malware
MalwareMalware
Malware
 
Los virus
Los virusLos virus
Los virus
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
virus informaticos marina
virus informaticos marinavirus informaticos marina
virus informaticos marina
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisella
 
Malware
MalwareMalware
Malware
 

Similar a Taller tics diapositivas

Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Meiraas
 
Aprender a prevenir virus informáticos
Aprender a prevenir virus informáticosAprender a prevenir virus informáticos
Aprender a prevenir virus informáticosProtonos
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOFelipe Juan
 
si te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalosi te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalo1007730600
 
virus informatico
virus informaticovirus informatico
virus informaticoneilyvarela
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Tic power point
Tic power pointTic power point
Tic power pointEmili Cano
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosdavids2015
 

Similar a Taller tics diapositivas (20)

Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.
 
Aprender a prevenir virus informáticos
Aprender a prevenir virus informáticosAprender a prevenir virus informáticos
Aprender a prevenir virus informáticos
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
tipos de virus
tipos de virustipos de virus
tipos de virus
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
si te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalosi te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
los Virus
los Viruslos Virus
los Virus
 
Tic power point
Tic power pointTic power point
Tic power point
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 

Taller tics diapositivas

  • 1. Taller TICS MAGDA LISBETH RODRIGUEZ 1439532
  • 2. VIRUS Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 3. VIRUS DE SECTOR DE ARRANQUE: Este virus afecta a una parte del disco duro conocida como sector de arranque y es, en esta parte, donde se encuentra la información que hace que sea posible poner en marcha el ordenador desde el disco. MACRO VIRUS: son aquellos que cambian, modifican o sustituyen una macro. Las macros son conjuntos de comandos que utilizan los programas para realizar funciones sencillas, como por ejemplo, abrir un documento. Es decir el programa emplea una macro, o un conjunto de pasos para abrir ese documento.
  • 4. CARACTERISTICAS: 1.Son muy pequeños (en muy pocas líneas de código contienen instrucciones, parámetros, contadores, etc.) lo que los hace difíciles de detectar y eliminar 2.Casi nunca incluyen el nombre del autor, ni el registro o copyright, ni la fecha de creación. 3.Se reproducen asi mismo en la memoria de la computadora y en las unidades de almacenamiento. 4.Al ejecutarse toman el control de la computadora y modifican otros programas. 5.Ralentizan el funcionamiento de la computadora y los accesos a la información. 6.Tienen la capacidad de esconderse para no ser descubiertos, mutando su forma, o utilizando técnicas de encripcion llamadas ¨stealth¨. 7.Pueden causar solo molestias al usuario, u ocasionar graves daños a los datos almacenados en las unidades de almacenamiento de la computadora
  • 5. COMO FUNCIONA UN VIRUS? el virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
  • 6. SINTOMAS ‘El PC va tremendamente lento. Aunque existen varios posibles motivos, se puede dar el caso de que un Troyano esté realizando tareas que consumen recursos. ‘No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo. ‘No puedo conectarme a Internet o me conecto, pero navego muy lento. El Malware podría estar haciendo llamadas, robando así ancho de banda. ‘Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas. Este es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos sitios. ‘¿Dónde han ido mis archivos? Tienen una extensión nueva y no se pueden abrir. Existen tipos de Malware diseñados para borrar información o cifrarla para solicitar un pago de rescate por la misma. ‘Mi antivirus ha desaparecido, mi Firewall está desactivado. Algunas amenazas se diseñan para deshabilitar el sistema de seguridad instalado. ‘Mi ordenador me habla en un idioma raro. Puede que el PC esté infectado si se cambian los idiomas de las aplicaciones o la pantalla se vuelve del revés. ‘Me faltan librerías y otros archivos para ejecutar aplicaciones. Esto también puede ser un indicio. ‘Mi PC se ha vuelto loco. Si el equipo realiza acciones por sí solo, como conectarse a Internet o enviar emails, tal vez la causa sea una amenaza.
  • 7. PRIMER VIRUS INFORMATICO 1972 ROBERT THOMAS MORRIS El primer virus atacó una máquina IBM Serie 360, fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper catch me if you can!" (Soy un (insecto), agárrenme si pueden). Para eliminar este problema fue creado el primer programa antivirus denominado Reaper. Sin embargo, el término virus no sería adoptado hasta 1984, aunque ya existían antes. El inicio de todo se dio en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, que consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
  • 8. PRIMERA MAQUINA AFECTADA POR UN VIRUS El IBM S/360 (S/360) es un sistema de computación de la familia mainframe que IBM anunció el 7 de abril de 1964. El IBM S/360 fue el primero ordenador en usar microprogramación, y creó el concepto de arquitectura de familia. La familia del 360 consistió en 6 ordenadores que podían hacer uso del mismo software y los mismos periféricos. El IBM 360 es uno de los primeros ordenadores comerciales que usó circuitos integrados, y podía realizar tanto análisis numéricos como administración o procesamiento de archivos. Se considera que la tercera generación de computadoras comenzó con su introducción. Fue el primer computador en ser atacado con un virus en la historia de la informática; y ese primer virus que atacó a esta máquina IBM Serie 360 (y reconocido como tal), fue el Creeper, creado en 1972.
  • 9. PRIMER ANTIVIRUS DE LA HISTORIA REAPER: EL PRIMER ANTIVIRUS FUE EL REAPER CONOCIDO POPULARMENTE COMO "SEGADORA", LANZADO EN 1973. FUE CREADO PARA BUSCAR Y ELIMINAR AL VIRUS DE RED CREEPER. REAPER NO ES UN ANTIVIRUS COMO LOS QUE CONOCEMOS HOY EN DÍA, PERO LLEVABA A CABO LAS MISMAS FUNCIONALIDADES. DECIMOS QUE NO ES UN ANTIVIRUS EN SÍ YA QUE EN REALIDAD ERA UN VIRUS ESTILO GUSANO PORQUE SE AUTO REPLICABA Y SE EXTENDÍA A TRAVÉS DE LA RED, PERO TENIENDO CARACTERÍSTICAS SIMILARES A UN ANTIVIRUS, QUEDA EN "INTERMEDIO".
  • 10. ANTIVIRUS El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo. Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema.
  • 11. ANTIVIRUS SEGÚN SU FINALIDAD antivirus preventores: se caracterizan por anticiparse a la infección para evitar la entrada de un programa malicioso en el ordenador. por tanto, su nombre hace referencia a su capacidad de prevenir el ataque de los virus a los sistemas informáticos. no obstante, al almacenarse en la memoria de la computadora, no son los más utilizados, ya que pueden ralentizar el funcionamiento del equipo. antivirus identificadores: su función es, como indica su nombre, identificar amenazas que pueden afectar al rendimiento del sistema operativo. para ello, exploran el sistema y examinan las secuencias de bytes de los códigos que están relacionados con los programas peligrosos. antivirus descontaminadores: su objetivo se centra en acabar con la infección que ha dañado el ordenador, eliminación para ello los virus. asimismo, también trata de devolver al sistema el estado en el que se hallaba antes de ser atacado por el programa malicioso. Prevenir, identificar o eliminar son las tres posibilidades que se presentan para acabar con un virus y, de acuerdo con ellas, existen tres modelos de antivirus:
  • 12. SEGÚN SU OBJETIVO ESPECIFICO firewall: también conocido como cortafuegos, se encuentra dentro de la categoría de herramientas preventivas, ya que actúa como un muro de defensa que trata de bloquear el acceso de programas malintencionados a un sistema. es muy recomendable, sobre todo, en aquellos equipos con conexión permanente (o asidua) a una red o a internet. el objetivo del firewall es controlar el tráfico de entrada y salida, y paralizar las actividades sospechosas. antispyware: son aplicaciones que detectan y eliminan los programas espía, es decir, aquellos que se instalan en el ordenador de manera oculta para conocer los hábitos de navegación del usuario así como sus contraseñas y otros datos, que después transmiten a una entidad no autorizada. antipop-ups: su objetivo es identificar y evitar la ejecución de las molestas ventanas emergentes que aparecen mientras se navega por internet, conocidas como pop-ups. en algunas de dichas ventanas se esconden muchos programas espía. antispam: es la utilidad que se utiliza para prevenir la llegada de correo basura (spam) a la bandeja de entrada de nuestra dirección de e-mail, enviándolo directamente a la papelera de reciclaje o a la bandeja de correo no deseado. antimalware: más que una herramienta, suele ser un programa que bloquea y elimina cualquier forma de malware, siendo malwarebytes anti-malware (mbam)o un conocido ejemplo. malware, en realidad, es cualquier software malicioso o programa que se infiltra en un ordenador con el objetivo de dañarlo. en muchas ocasiones, se utiliza como sinónimo de “virus”. Programas espía, apropiación de datos con fines fraudulentos en determinados sitios web, ventanas emergentes, entrada en nuestra dirección de correo electrónico de mensajes no solicitados… Estas son algunas de las amenazas a las que se ven expuestos un ordenador o su propietario. Para prevenir cada uno de ellas, existen herramientas concretas que forman parte de los antivirus, especialmente en sus versiones completas.
  • 13. SEGÚN SU FUNCION eliminadores-reparadores: el objetivo de estos antivirus se centra en eliminar las amenazas de las partes afectadas del sistema. además, posteriormente, reparan el ordenador para devolverlo a su estado previo. detectores: su función no es otra que la de avisar al usuario de la presencia de un virus conocido. sin embargo, en este caso, es dicho usuario quien se encarga de solucionar el problema para acabar con la infección. inmunizadores: destacan por su seguridad, ya que se anticipan a la entrada o ataque de cualquier programa malicioso. instalados en la memoria del dispositivo, se encargan, principalmente, de vigilar la ejecución de las aplicaciones, de formatear los discos y de copiar los ficheros. heurísticos: funcionan como un simulador, ya que fingen la puesta en marcha de programas para ver cómo se comportan e identificar situaciones sospechosas. residentes: como los inmunizadores, se hallan en la memoria del equipo y su función consiste en analizar los programas desde el momento en el que el usuario los abre, examinando si el archivo abierto contiene, o no, algún virus. Los antivirus, de acuerdo con lo explicado en epígrafes anteriores, pueden cumplir diversas funciones en su lucha por identificar las amenazas informáticas y acabar con ellas. Así, las aplicaciones de defensa pueden clasificarse en:
  • 14. SEGÚN SU CATEGORIA antivirus pasivo: es aquel que no tiene un funcionamiento ni una protección permanentes, aunque esté instalado en el ordenador. antivirus activo: es aquel programa que, aunque puede no ejercer una protección constante, sí se ejecuta y trabaja, llevando a cabo alguna clase de acción, de continuo. antivirus online: no está instalado en el equipo, sino que realiza los análisis desde internet. por ello, no funciona como un medio de protección para la computadora, sino que se emplea tan sólo para saber si existe algún virus en esta última. son, además, pasivos porque no poseen un funcionamiento permanente. antivirus offline: es aquel programa que se instala en el ordenador para la protección de éste, la detección de amenazas y la eliminación de aplicaciones maliciosas. Por último, para finalizar nuestra amplia clasificación de antivirus, hemos aludido a su categoría o condición, relacionada con su manera de actuar o el lugar donde se instala:
  • 15. ANTIVIRUS ONLINE Programa antivirus que, en lugar de estar instalado y ejecutándose de forma permanente en el sistema, funciona a través de un navegador web. Contrasta con los antivirus offline o antivirus tradicionales que se instalan. Ventajas de los antivirus online * Constante actualización: ya que la actualización de los antivirus depende directamente de la empresa desarrolladora del mismo. * Alta disponibilidad y rapidez: no requieren una instalación completa en el sistema y pueden ser ejecutados rápidamente en cualquier momento usando el navegador. Muy buena alternativa para cuando el antivirus offline no detecta o no puede eliminar un programa maligno. * Escaneo del sistema con múltiples antivirus: posibilidad de utilizar varios antivirus online sin afectarse entre sí. Porque, en general, no pueden instalarse dos o más antivirus offline en un mismo sistema. * Suelen ser gratuitos. Desventajas de los antivirus online * Falta de eficacia y eficiencia: por el momento no son tan completos como los antivirus que se instalan en la computadora. * Sin protección permanente: carecen de la función de protección permanente, suelen terminar cuando se cierra el navegador. * Sólo escanean: solamente escanean la computadora en búsqueda de virus. No protegen áreas sensibles del sistema, ni tienen módulos especiales para control del tráfico de e-mails, mensajería o similares.
  • 16. COMO EVITAR INFECCIONES POR LOS VIRUS INFORMATICOS Cuidado con los archivos VBS No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío.  No esconder extensiones de archivos tipos de programa conocidos Todos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows. Ésta característica puede ser usada por los diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensión de archivo. Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin darse cuenta ejecutan el archivo malicioso.  Configurar la seguridad de Internet Explorer como mínimo a "Media" Para activar esta función hay que abrir el navegador, ir a Herramientas, Opciones de Internet, Seguridad. Después elegir la zona correspondiente (en este caso Internet) y un clic en el botón Nivel Personalizado: allí hay que seleccionar Configuración Media o Alta, según el riesgo que sienta el usuario en ese momento. Aceptar y listo.  Instalar un buen firewall Otra opción muy recomendable para aumentar la seguridad. Puede bajarse alguno gratuito o configurar el del sistema operativo (especialmente si se cuenta con Windows XP). Esta es una lista con los mejores firewall.  Hacer copias de seguridad Un camino es subir periódicamente los archivos más vitales a Internet. En la Web existen “bauleras” muy fáciles de usar para guardar lejos de la PC la información más importante y que puede devorada por algún virus. El otro camino es realizar copias de seguridad de esos archivos o carpetas en zips, discos, disquetes o cualquier otra plataforma para copiar.
  • 17. COMO EVITAR INFECCIONES POR LOS VIRUS INFORMATICOS Actualizar el sistema operativo Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece periódicamente actualizaciones “críticas” para descargar y si el usuario el algo vago para buscarlas, se puede configurar Windows para que las descargue en forma automática. · Cuidado con los archivos que llegan por email Al recibir un nuevo mensaje de correo electrónico, analizarlo con el antivirus antes de abrirlo, aunque conozca al remitente. En los últimos meses, muchos virus se activaron porque los usuarios abrían los archivos adjuntos de los emails. Es preferible guardar los archivos en el disco local y luego rastrearlo con un antivirus actualizado (En vez de hacer doble click sobre el archivo adjunto del email entrante). · El chat, otra puerta de entrada En las salas de chat es muy común enviar archivos de todo tipo a través del sistema DDC. Si se recibe uno que no se solicitó o de origen desconocido jamás aceptarlo por más interesante que parezca. · Otros consejos Prestar mucha atención si los archivos aumentan de tamaño inesperadamente o aparecen avisos extraños de Windows. También evitar descargar programas desde sitios de Internet que despierten sospechas o desconocidos. · Y por supuesto, actualizar el antivirus Hoy en día existen buenos antivirus pagos y gratuitos. En ambos casos se actualizan automáticamente, por lo que la gran mayoría ya dispone del parche para el peligroso MyDoom en todas sus variantes. En la próxima página, una selección con los mejores antivirus en Terra Downloads.
  • 18. QUE ES EL CORREO SPAM? se le llama spam a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. la vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. > spam: enviado a través del correo electrónico. > spim: específico para aplicaciones de tipo mensajería instantánea (skype, WhatsApp, etc.). > spit: spam sobre telefonía ip. la telefonía ip consiste en la utilización de internet como medio de transmisión para realizar llamadas telefónicas. > spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS (short message service).