SlideShare una empresa de Scribd logo
1 de 12
*
*Definición
*Se puede definir como amenaza a todo elemento o acción capaz
de atentar contra la seguridad de la información.
Las amenazas surgen a partir de la existencia de
vulnerabilidades, es decir que una amenaza sólo puede existir si
existe una vulnerabilidad que pueda ser aprovechada, e
independientemente de que se comprometa o no la seguridad de
un sistema de información.
Diversas situaciones, tales como el incremento y el
perfeccionamiento de las técnicas de ingeniería social, la falta
de capacitación y concientización a los usuarios en el uso de la
tecnología, y sobre todo la creciente rentabilidad de los
ataques, han provocado en los últimos años el aumento de
amenazas intencionales.
*
*Un virus informático es un programa que se copia
automáticamente y que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus son programas que se
replican y ejecutan por sí mismos. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador,
aunque también existen otros más “benignos”, que solo se
caracterizan por ser molestos.
*Formas de contagio
*Las formas de contagio más usuales son las siguientes: Una es por
causa de la red que actúan directamente a lo que es disminuir la
velocidad de tu conexión (en este caso el virus toma el nombre de
gusano [Worm]), y la otra forma es ejecutando un archivo ya
infectado por acción del mismo usuario (generalmente los archivos
infectados son enviados a través de e-mail como archivos adjuntos o
bien son archivos que el mismo usuario descarga [al momento de ser
ejecutados inmediatamente comienzan con el proceso de
infección]).
*Forma de combatirlos
*Debido a que los virus son molestos y al mismo tiempo son capaces
de destruir e infectar gran parte de tus archivos (que puede llegar a
ser un daño irreparable) es bueno mantenerse protegido con un buen
ANTIVIRUS los cuales son los encargados de encontrar estos archivos
infectados y eliminarlos de tu computador (solo se encargan de
eliminar el archivo infectado pero si es que esta ya había causado
daños dentro de su computador, el antivirus en ningún caso podrá o
reparar dichos archivos), como por ejemplo: avast!, nod32, avira,
Norton etc.
*
*Un gusano es un virus informático que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son
invisibles al usuario.
*A diferencia de un virus, un gusano no precisa alterar los
archivos de programas, sino que reside en la memoria y se
duplica a sí mismo. Los gusanos siempre dañan la red
(aunque sea simplemente consumiendo ancho de banda),
mientras que los virus siempre infectan o corrompen los
archivos de la computadora que atacan.
*Daños
Un gusano tiene por finalidad consumir los recursos de un
computador y si es que no se es tratado es capas de hacer que las
tareas ordinarias, aplicaciones entre otras tareas se hagan
excesivamente lentas hasta el punto de que el consumo de
recursos sea tal de que hasta las tareas mas ordinarias no puedan
ejecutarse.
*Formas de combatirlos
*Debido a que los gusanos también son considerados como otro
tipo de virus informático estos se pueden combatir con un
ANTIVIRUS actualizado como los ya mencionados anteriormente.
A pesar de que un gusano puede causar una molestia enorme, un
antivirus actualizado es capas de mantenerte casi en la
totalidad de ellos a salvo (en estos últimos tiempos se han
creado unos gusanos mas avanzados que han llegado al nivel de
transmitirse a través de e-mails).
*
*Los Spywares o también llamados Programas espías son
aplicaciones que recopilan información sobre una persona u
organización sin su conocimiento. La función más común que
tienen estos programas es la de recopilar información sobre el
usuario y distribuirlo a empresas publicitarias u otras
organizaciones interesadas, pero también se han empleado en
círculos legales para recopilar información contra sospechosos
de delitos, como en el caso de la piratería de software.
*Daños
*Los daños que este puede causar varian de el niuvel de la
información que estos puedan rovar (si es que tu computador
guarda información baliosa el daño puede ser colosal) o de las
paginas emergentes que estos dejan (generalmente estas paginas
descargan virus y otros archivos infecciosos).
*Formas de combatirlos
*En la algunos casos los antivirus no son capaces de encontrar los
spywares sea por que el antivirus no esta actualizado o bien el
antivirus no lo reconoce como una amenaza, pero para solucionar
de la manera mas eficaz es con un anti-spyware que son los
encargados de eliminar estos problemas de una manera eficaz
(además estos también eliminan los cookies que son archivos de
Internet que se almacenan en el ordenador [a los cookies no se
les puede llamar spywares en su totalidad debido a que estos
registros son provocados bajo el consentimiento del usuario y
además el usuario tiene acceso a ellos y eliminarlos si es lo que el
desea]). Algunos ejemplos de softwares anti-spywares son:
spyware-serch & destroy, spyware doctor, SUPERAntispyware,
etc.
*
*Se denomina troyano (o caballo de Troya, traducción fiel del
inglés Trojan horse aunque no tan utilizada) a un programa
malicioso capaz de alojarse en computadoras y permitir el acceso
a usuarios externos, a través de una red local o de Internet, con el
fin de recabar información o controlar remotamente a la máquina
anfitriona. Un troyano no es en sí un virus, aún cuando
teóricamente pueda ser distribuido y funcionar como tal.
*Daños
*Los daños que un troyano puede cuásar son los mas devastadores que
se pueden sufrir debido a que la función principal de un troyano (a
excepción de algunos que solo roban información) es netamente
destruir. Las nefastas consecuencias que puede causar un troyano
son: infectar archivos, subir y bajar archivos infecciosos a la red, ser
una puerta de enlace para la descarga de virus, funcionar de
controlador remoto (que otra persona ajena haga uso y desastres
dentro de tu computador [hackers y lamers]), alteraciones en el
hardware, robar información de tu computador (al igual que un
spyware), auto ejecutar virus informáticos, reiniciar o apagar el
equipo sin previo aviso, etc. En pocas palabras, un troyano tiene las
facultades de hacer una destrucción total de un computador.
*Formas de combatirlos
*Generalmente los troyanos son demasiado difíciles de eliminar
debido a que tienen una función de auto-replicarse al momento de
ser borrados lo que trae como consecuencia un gran dolor de
cabeza, pero como ese no es el caso de todos un buen antivirus
ACTUALIZADO podría ser una buena solución para eliminar estas
pesadillas. Debido a que un antivirus NO ES la solución definitiva
hay que hacer un acto aun mas complejo es borrarlos manualmente
del registro para así evitar que este se vuelva a crear.
*
*Este virus "es actualmente utilizado como un arma cibernética
contra una serie de países", informó Kaspersky Lab en un
comunicado. "La complejidad y la funcionalidad del programa
recientemente detectado supera las de todas las otras amenazas
conocidas hasta ahora", destacó la firma.
De acuerdo con el laboratorio ruso, Flame es "veinte veces más
importante que Stuxnet", un virus descubierto en 2010 y que tenía
como objetivo atacar al programa nuclear iraní.
Kaspersky aseguró que Flame "puede robar informaciones
importantes y no solo las que estén contenidas en computadoras,
sino también documentos archivados, contactos y hasta grabaciones
de audio de conversaciones".

Más contenido relacionado

La actualidad más candente

Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSuzanne Randomm
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
Antivirus
AntivirusAntivirus
Antivirusleassim
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosni13
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «yasminrocio
 
Virus,antivirus y sus clases
Virus,antivirus y sus clasesVirus,antivirus y sus clases
Virus,antivirus y sus clasesMatias Correa
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilmerojas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusbionecrosis
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 

La actualidad más candente (15)

Elisenia pimentel taller 1
Elisenia pimentel taller 1Elisenia pimentel taller 1
Elisenia pimentel taller 1
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «
 
Virus,antivirus y sus clases
Virus,antivirus y sus clasesVirus,antivirus y sus clases
Virus,antivirus y sus clases
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 

Destacado

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusyurrego1712
 
Ultrasonido
UltrasonidoUltrasonido
Ultrasonidolugin
 
Rayos ultra violeta
Rayos ultra violetaRayos ultra violeta
Rayos ultra violetalugin
 
Alejandra didáctica delahistoriamapeoprocesosafectivos
Alejandra didáctica delahistoriamapeoprocesosafectivosAlejandra didáctica delahistoriamapeoprocesosafectivos
Alejandra didáctica delahistoriamapeoprocesosafectivosalejandramaldonado77
 
Estructura del bloque de cierre
Estructura del bloque de cierreEstructura del bloque de cierre
Estructura del bloque de cierreEvelyn Surosas
 
Diseño de entradas y controles
Diseño de entradas y controlesDiseño de entradas y controles
Diseño de entradas y controlesmecelisperez
 
Llantas de auto y camioneta
Llantas de auto y camionetaLlantas de auto y camioneta
Llantas de auto y camioneta1120564590
 
Language comparison turkish english
Language comparison turkish englishLanguage comparison turkish english
Language comparison turkish englishmlarue531
 
LOS ESPAÑOLES FUMAN MÁS Y BEBEN MENOS QUE HACE UN AÑO
 LOS ESPAÑOLES FUMAN MÁS Y BEBEN MENOS QUE HACE UN AÑO LOS ESPAÑOLES FUMAN MÁS Y BEBEN MENOS QUE HACE UN AÑO
LOS ESPAÑOLES FUMAN MÁS Y BEBEN MENOS QUE HACE UN AÑOEAE Business School
 
Guia lucha ciberacoso_menores_osi
Guia lucha ciberacoso_menores_osiGuia lucha ciberacoso_menores_osi
Guia lucha ciberacoso_menores_osidaroma20
 
Como instalar windows xp paso
Como instalar windows xp pasoComo instalar windows xp paso
Como instalar windows xp pasoDemond Zuicide
 
Istana negara separated photobook
Istana negara separated photobook Istana negara separated photobook
Istana negara separated photobook Jason Juen
 
Hola! me llamo señora van wye 2
Hola!  me llamo señora van wye 2Hola!  me llamo señora van wye 2
Hola! me llamo señora van wye 2vanwyek
 

Destacado (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Ultrasonido
UltrasonidoUltrasonido
Ultrasonido
 
Rayos ultra violeta
Rayos ultra violetaRayos ultra violeta
Rayos ultra violeta
 
Ip
IpIp
Ip
 
La edad media
La edad mediaLa edad media
La edad media
 
Alejandra didáctica delahistoriamapeoprocesosafectivos
Alejandra didáctica delahistoriamapeoprocesosafectivosAlejandra didáctica delahistoriamapeoprocesosafectivos
Alejandra didáctica delahistoriamapeoprocesosafectivos
 
Estructura del bloque de cierre
Estructura del bloque de cierreEstructura del bloque de cierre
Estructura del bloque de cierre
 
Diseño de entradas y controles
Diseño de entradas y controlesDiseño de entradas y controles
Diseño de entradas y controles
 
Seminario2
Seminario2Seminario2
Seminario2
 
Llantas de auto y camioneta
Llantas de auto y camionetaLlantas de auto y camioneta
Llantas de auto y camioneta
 
Basilica
BasilicaBasilica
Basilica
 
Language comparison turkish english
Language comparison turkish englishLanguage comparison turkish english
Language comparison turkish english
 
Aula60 bio12
Aula60 bio12Aula60 bio12
Aula60 bio12
 
Walking at dawn
Walking at dawnWalking at dawn
Walking at dawn
 
LOS ESPAÑOLES FUMAN MÁS Y BEBEN MENOS QUE HACE UN AÑO
 LOS ESPAÑOLES FUMAN MÁS Y BEBEN MENOS QUE HACE UN AÑO LOS ESPAÑOLES FUMAN MÁS Y BEBEN MENOS QUE HACE UN AÑO
LOS ESPAÑOLES FUMAN MÁS Y BEBEN MENOS QUE HACE UN AÑO
 
Guia lucha ciberacoso_menores_osi
Guia lucha ciberacoso_menores_osiGuia lucha ciberacoso_menores_osi
Guia lucha ciberacoso_menores_osi
 
Foro
ForoForo
Foro
 
Como instalar windows xp paso
Como instalar windows xp pasoComo instalar windows xp paso
Como instalar windows xp paso
 
Istana negara separated photobook
Istana negara separated photobook Istana negara separated photobook
Istana negara separated photobook
 
Hola! me llamo señora van wye 2
Hola!  me llamo señora van wye 2Hola!  me llamo señora van wye 2
Hola! me llamo señora van wye 2
 

Similar a Tipos de virus informatico

Similar a Tipos de virus informatico (20)

Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Amenazas en la red
Amenazas en la redAmenazas en la red
Amenazas en la red
 
Tipos de amenazas de la seguridad informatica
Tipos de amenazas de la seguridad informaticaTipos de amenazas de la seguridad informatica
Tipos de amenazas de la seguridad informatica
 
Garcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazasGarcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Informatica12
Informatica12Informatica12
Informatica12
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus,antivirus y sus clases 1
Virus,antivirus y sus clases 1Virus,antivirus y sus clases 1
Virus,antivirus y sus clases 1
 
Virus,antivirus y sus clases 2
Virus,antivirus y sus clases  2Virus,antivirus y sus clases  2
Virus,antivirus y sus clases 2
 
Virus,antivirus y sus clases 1
Virus,antivirus y sus clases  1Virus,antivirus y sus clases  1
Virus,antivirus y sus clases 1
 

Último

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 

Último (20)

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 

Tipos de virus informatico

  • 1.
  • 2. * *Definición *Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.
  • 3. * *Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más “benignos”, que solo se caracterizan por ser molestos.
  • 4. *Formas de contagio *Las formas de contagio más usuales son las siguientes: Una es por causa de la red que actúan directamente a lo que es disminuir la velocidad de tu conexión (en este caso el virus toma el nombre de gusano [Worm]), y la otra forma es ejecutando un archivo ya infectado por acción del mismo usuario (generalmente los archivos infectados son enviados a través de e-mail como archivos adjuntos o bien son archivos que el mismo usuario descarga [al momento de ser ejecutados inmediatamente comienzan con el proceso de infección]). *Forma de combatirlos *Debido a que los virus son molestos y al mismo tiempo son capaces de destruir e infectar gran parte de tus archivos (que puede llegar a ser un daño irreparable) es bueno mantenerse protegido con un buen ANTIVIRUS los cuales son los encargados de encontrar estos archivos infectados y eliminarlos de tu computador (solo se encargan de eliminar el archivo infectado pero si es que esta ya había causado daños dentro de su computador, el antivirus en ningún caso podrá o reparar dichos archivos), como por ejemplo: avast!, nod32, avira, Norton etc.
  • 5. * *Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. *A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  • 6. *Daños Un gusano tiene por finalidad consumir los recursos de un computador y si es que no se es tratado es capas de hacer que las tareas ordinarias, aplicaciones entre otras tareas se hagan excesivamente lentas hasta el punto de que el consumo de recursos sea tal de que hasta las tareas mas ordinarias no puedan ejecutarse. *Formas de combatirlos *Debido a que los gusanos también son considerados como otro tipo de virus informático estos se pueden combatir con un ANTIVIRUS actualizado como los ya mencionados anteriormente. A pesar de que un gusano puede causar una molestia enorme, un antivirus actualizado es capas de mantenerte casi en la totalidad de ellos a salvo (en estos últimos tiempos se han creado unos gusanos mas avanzados que han llegado al nivel de transmitirse a través de e-mails).
  • 7. * *Los Spywares o también llamados Programas espías son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.
  • 8. *Daños *Los daños que este puede causar varian de el niuvel de la información que estos puedan rovar (si es que tu computador guarda información baliosa el daño puede ser colosal) o de las paginas emergentes que estos dejan (generalmente estas paginas descargan virus y otros archivos infecciosos). *Formas de combatirlos *En la algunos casos los antivirus no son capaces de encontrar los spywares sea por que el antivirus no esta actualizado o bien el antivirus no lo reconoce como una amenaza, pero para solucionar de la manera mas eficaz es con un anti-spyware que son los encargados de eliminar estos problemas de una manera eficaz (además estos también eliminan los cookies que son archivos de Internet que se almacenan en el ordenador [a los cookies no se les puede llamar spywares en su totalidad debido a que estos registros son provocados bajo el consentimiento del usuario y además el usuario tiene acceso a ellos y eliminarlos si es lo que el desea]). Algunos ejemplos de softwares anti-spywares son: spyware-serch & destroy, spyware doctor, SUPERAntispyware, etc.
  • 9. * *Se denomina troyano (o caballo de Troya, traducción fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal.
  • 10. *Daños *Los daños que un troyano puede cuásar son los mas devastadores que se pueden sufrir debido a que la función principal de un troyano (a excepción de algunos que solo roban información) es netamente destruir. Las nefastas consecuencias que puede causar un troyano son: infectar archivos, subir y bajar archivos infecciosos a la red, ser una puerta de enlace para la descarga de virus, funcionar de controlador remoto (que otra persona ajena haga uso y desastres dentro de tu computador [hackers y lamers]), alteraciones en el hardware, robar información de tu computador (al igual que un spyware), auto ejecutar virus informáticos, reiniciar o apagar el equipo sin previo aviso, etc. En pocas palabras, un troyano tiene las facultades de hacer una destrucción total de un computador.
  • 11. *Formas de combatirlos *Generalmente los troyanos son demasiado difíciles de eliminar debido a que tienen una función de auto-replicarse al momento de ser borrados lo que trae como consecuencia un gran dolor de cabeza, pero como ese no es el caso de todos un buen antivirus ACTUALIZADO podría ser una buena solución para eliminar estas pesadillas. Debido a que un antivirus NO ES la solución definitiva hay que hacer un acto aun mas complejo es borrarlos manualmente del registro para así evitar que este se vuelva a crear.
  • 12. * *Este virus "es actualmente utilizado como un arma cibernética contra una serie de países", informó Kaspersky Lab en un comunicado. "La complejidad y la funcionalidad del programa recientemente detectado supera las de todas las otras amenazas conocidas hasta ahora", destacó la firma. De acuerdo con el laboratorio ruso, Flame es "veinte veces más importante que Stuxnet", un virus descubierto en 2010 y que tenía como objetivo atacar al programa nuclear iraní. Kaspersky aseguró que Flame "puede robar informaciones importantes y no solo las que estén contenidas en computadoras, sino también documentos archivados, contactos y hasta grabaciones de audio de conversaciones".