SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
¿Que son? ¿Qué es lo que hacen?

¿De que clases hay?

¿Cómo combatirlos?

¿Cuáles son los mejores anti-virus?
Un virus informático es un software
malicioso que tiene por objetivo alterar el
normal funcionamiento de la computadora, sin
el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos
ejecutables    por    otros    infectados    con
el código de este. Los virus pueden destruir, de
manera intencional, los datos almacenados en
un ordenador, aunque también existen otros
más inofensivos, que solo se caracterizan por
ser molestos.



           Los virus informáticos tienen, básicamente, la función de
           propagarse a través de un software, no se replican a sí mismos
           porque no tienen esa facultad como el gusano informático, son
           muy nocivos y algunos contienen además una carga dañina,
           llamada payload con distintos objetivos.
Gusanos                          Keyloggers



           Spyware   Rootkits


                                  Dialers
 Adwares


            Hook     Backdoor



 Spam                           Troyanos
• Un gusano es un malware que tiene la propiedad
  de duplicarse a sí mismo. Los gusanos utilizan las
  partes del sistema operativo que generalmente
  son invisibles al usuario.
   A diferencia de un virus, un gusano no precisa
  alterar los archivos de programas, sino que reside
  en la memoria y se duplica a sí mismo. Los
  gusanos casi siempre causan problemas en la red
  (aunque sea simplemente consumiendo ancho de
  banda), mientras que los virus siempre infectan o
  corrompen los archivos de la computadora que
  atacan.
SPYWARE
El spyware o programa espía es un software que recopila
información de un ordenador y después la transmite a una
entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
Estos productos, realizan diferentes funciones, como mostrar
anuncios no solicitados (pop-up), recopilar información
privada, redirigir solicitudes de páginas e instalar marcadores
de teléfono. Sin embargo, a diferencia de los virus, no se
intenta replicar en otros ordenadores, por lo que funciona
como un parásito.
Un programa de clase adware es cualquier programa
que automáticamente se ejecuta, muestra o
baja publicidad web al computador después de instalar
el programa o mientras se está utilizando la aplicación.
'Ad' en la palabra 'adware' se refiere a 'advertisement'
(anuncios) en inglés.
Algunos programas adware son también shareware, y en
estos los usuarios tiene la opción de pagar por una
versión registrada o con licencia, que normalmente
elimina los anuncios.
HOOK
En la programación de computadoras , el término de
enganche o “hooking” cubre una amplia gama de
técnicas utilizadas para alterar o aumentar el
comportamiento de un sistema operativo , de
aplicaciones , o de otros componentes de software
mediante la interceptación de llamadas de
funciones, mensajes o eventos pasados ​entre los
componentes del software. El código que se encarga
de este tipo interceptadas llamadas a funciones,
eventos o mensajes se llama un "HOOK".
Spam
Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo publicitario,
generalmente      enviados    en   grandes
cantidades (incluso masivas) que perjudican
de alguna o varias maneras al receptor. La
acción de enviar dichos mensajes se
denomina spamming.
Un rootkit es un programa que permite un acceso de privilegio
continuo a una computadora pero que mantiene su presencia
activamente oculta al control de los administradores al corromper el
funcionamiento normal del sistema operativo o de otras
aplicaciones. El término proviene de una concatenación de la
palabra inglesa “root” que significa raíz (nombre tradicional de la
cuenta privilegiada en los sistemas operativos Unix) y de la palabra
inglesa “kit” que significa conjunto de herramientas (en referencia a
los componentes de software que implementan este programa). El
término “rootkit” tiene connotaciones negativas ya que se lo asocia
al malware.
Se trata de un programa que marca un número de
teléfono de tarificación especial usando el módem
Estos marcadores se suelen descargar tanto con
autorización del usuario (utilizando pop-ups poco
claros) como automáticamente. Además pueden ser
programas ejecutables
Se denomina troyano o caballo de Troya (traducción literal
del inglés Trojan horse) a un software malicioso que se
presenta al usuario como un programa aparentemente legítimo
e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos
pueden realizar diferentes tareas, pero, en la mayoría de los
casos crean una puerta trasera (en inglés backdoor) que
permite la administración remota a un usuario no autorizado.3
• El backdoor, en un sistema informático, es una
  secuencia especial dentro del código de
  programación, mediante la cual se pueden evitar los
  sistemas de seguridad del algoritmo (autentificación)
  para acceder al sistema. Aunque estas puertas
  pueden ser utilizadas para fines maliciosos y
  espionaje no siempre son un error, pueden haber
  sido diseñadas con la intención de tener una entrada
  secreta.
Un     keylogger     (derivado   del     inglés:   key    (tecla)
y logger (registrador); registrador de teclas) es un tipo
de software o un dispositivo hardware específico que se encarga
de registrar las pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en un fichero o enviarlas a través
de internet.
Suele usarse como malware del tipo daemon, permitiendo que
otros usuarios tengan acceso a contraseñas importantes, como
los números de una tarjeta de crédito, u otro tipo
de información privada que se quiera obtener.
Las denominadas herramientas de hacking son
programas utilizados de forma malintencionada por
los piratas informáticos para acceder a otros
ordenadores de forma remota. Este tipo de
programas siempre suponen un riesgo, y es
conveniente estar protegido contra ellos.
Para combatirlos existen los antivirus..


Son programas cuyo objetivo es detectar y/o
eliminar virus informáticos.

Estos no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectarlos
y prevenir una infección de los mismos, y
actualmente ya son capaces de reconocer
otros         tipos       de        malware,
como spyware rootkits, etc.
Entre los mejores antivirus podemos encontrar
                       a:
Integrantes:
               Gelpi Tomas
               Ambrosini Delfina
               Rodríguez Agustín
               Juan Reboiras
               Devesa Solana

Más contenido relacionado

La actualidad más candente

Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasMarco Lopez
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverriaprofesilvinaherrera
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjohnjbe
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware darwin navarro gonzalez
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas khriv
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDFClaudia López
 
Glosario virus
Glosario virus Glosario virus
Glosario virus mazuelos17
 

La actualidad más candente (20)

Ingenieria
IngenieriaIngenieria
Ingenieria
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware
MalwareMalware
Malware
 
Pvirus
PvirusPvirus
Pvirus
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 

Destacado

Internet email design
Internet email designInternet email design
Internet email designSarahcheasley
 
áLvaro gallego fernández
áLvaro gallego fernándezáLvaro gallego fernández
áLvaro gallego fernándezmanoliche
 
El exit tax en la unión europea
El exit tax en la unión europeaEl exit tax en la unión europea
El exit tax en la unión europeaCristian Armenteros
 
Khatm e-nabuwat-volume-4
Khatm e-nabuwat-volume-4Khatm e-nabuwat-volume-4
Khatm e-nabuwat-volume-4Muhammad Tariq
 
Trabajo Tecnologia
Trabajo TecnologiaTrabajo Tecnologia
Trabajo TecnologiaCho Sulli
 
CALENDARIO DE SEDE Y FECHA DE EXAMEN DEL PROGRAMA ESPECIAL DE CERTIFICACION C...
CALENDARIO DE SEDE Y FECHA DE EXAMEN DEL PROGRAMA ESPECIAL DE CERTIFICACION C...CALENDARIO DE SEDE Y FECHA DE EXAMEN DEL PROGRAMA ESPECIAL DE CERTIFICACION C...
CALENDARIO DE SEDE Y FECHA DE EXAMEN DEL PROGRAMA ESPECIAL DE CERTIFICACION C...corde1
 
GTM Blow Off Cabinets Best Practice
GTM Blow Off Cabinets Best PracticeGTM Blow Off Cabinets Best Practice
GTM Blow Off Cabinets Best PracticeAlphaBetaTech
 
Active transpo
Active transpoActive transpo
Active transpoMai Eid
 
Current state of outsourcing relationships the watermelon effect
Current state of outsourcing relationships   the watermelon effectCurrent state of outsourcing relationships   the watermelon effect
Current state of outsourcing relationships the watermelon effectHexaware Technologies
 
Janzz informationsflyer (agronomie)_1
Janzz informationsflyer (agronomie)_1Janzz informationsflyer (agronomie)_1
Janzz informationsflyer (agronomie)_1janzzcom
 
Skymem
SkymemSkymem
SkymemJevri
 
Documento mec ie san juan bautista caimito sucre5
Documento mec ie san juan bautista caimito sucre5Documento mec ie san juan bautista caimito sucre5
Documento mec ie san juan bautista caimito sucre5Eugenio Theran Palacio
 
Princesa de mi vida
Princesa de mi vidaPrincesa de mi vida
Princesa de mi vidalaaletrico
 
Estudio del Impacto Económico del Turismo sobre la Economía y el Empleo de Ca...
Estudio del Impacto Económico del Turismo sobre la Economía y el Empleo de Ca...Estudio del Impacto Económico del Turismo sobre la Economía y el Empleo de Ca...
Estudio del Impacto Económico del Turismo sobre la Economía y el Empleo de Ca...nachodiegopalacios
 

Destacado (20)

Foro3 gbi
Foro3 gbiForo3 gbi
Foro3 gbi
 
Internet email design
Internet email designInternet email design
Internet email design
 
EDICIÓN 218 El Comercio del Ecuador
EDICIÓN 218 El Comercio del EcuadorEDICIÓN 218 El Comercio del Ecuador
EDICIÓN 218 El Comercio del Ecuador
 
Habilidades comunicativas - 3 corte
Habilidades comunicativas - 3 corteHabilidades comunicativas - 3 corte
Habilidades comunicativas - 3 corte
 
áLvaro gallego fernández
áLvaro gallego fernándezáLvaro gallego fernández
áLvaro gallego fernández
 
Catalogo actividades para_empresas_vip
Catalogo actividades para_empresas_vipCatalogo actividades para_empresas_vip
Catalogo actividades para_empresas_vip
 
El exit tax en la unión europea
El exit tax en la unión europeaEl exit tax en la unión europea
El exit tax en la unión europea
 
PhD_Dissertation_HeZhang
PhD_Dissertation_HeZhangPhD_Dissertation_HeZhang
PhD_Dissertation_HeZhang
 
Revista Cámara Madrid noviembre 2010
Revista Cámara Madrid noviembre 2010Revista Cámara Madrid noviembre 2010
Revista Cámara Madrid noviembre 2010
 
Khatm e-nabuwat-volume-4
Khatm e-nabuwat-volume-4Khatm e-nabuwat-volume-4
Khatm e-nabuwat-volume-4
 
Trabajo Tecnologia
Trabajo TecnologiaTrabajo Tecnologia
Trabajo Tecnologia
 
CALENDARIO DE SEDE Y FECHA DE EXAMEN DEL PROGRAMA ESPECIAL DE CERTIFICACION C...
CALENDARIO DE SEDE Y FECHA DE EXAMEN DEL PROGRAMA ESPECIAL DE CERTIFICACION C...CALENDARIO DE SEDE Y FECHA DE EXAMEN DEL PROGRAMA ESPECIAL DE CERTIFICACION C...
CALENDARIO DE SEDE Y FECHA DE EXAMEN DEL PROGRAMA ESPECIAL DE CERTIFICACION C...
 
GTM Blow Off Cabinets Best Practice
GTM Blow Off Cabinets Best PracticeGTM Blow Off Cabinets Best Practice
GTM Blow Off Cabinets Best Practice
 
Active transpo
Active transpoActive transpo
Active transpo
 
Current state of outsourcing relationships the watermelon effect
Current state of outsourcing relationships   the watermelon effectCurrent state of outsourcing relationships   the watermelon effect
Current state of outsourcing relationships the watermelon effect
 
Janzz informationsflyer (agronomie)_1
Janzz informationsflyer (agronomie)_1Janzz informationsflyer (agronomie)_1
Janzz informationsflyer (agronomie)_1
 
Skymem
SkymemSkymem
Skymem
 
Documento mec ie san juan bautista caimito sucre5
Documento mec ie san juan bautista caimito sucre5Documento mec ie san juan bautista caimito sucre5
Documento mec ie san juan bautista caimito sucre5
 
Princesa de mi vida
Princesa de mi vidaPrincesa de mi vida
Princesa de mi vida
 
Estudio del Impacto Económico del Turismo sobre la Economía y el Empleo de Ca...
Estudio del Impacto Económico del Turismo sobre la Economía y el Empleo de Ca...Estudio del Impacto Económico del Turismo sobre la Economía y el Empleo de Ca...
Estudio del Impacto Económico del Turismo sobre la Economía y el Empleo de Ca...
 

Similar a Trabajo construccion de ciudadania, virus informaticos (1)

Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetAna Cruz
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internetAna Cruz
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informáticaclaudiaygonzalo
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosYafeet
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañedaandreacardenas1220
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internetxavazquez
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 

Similar a Trabajo construccion de ciudadania, virus informaticos (1) (20)

Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Consulta
ConsultaConsulta
Consulta
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Malware
MalwareMalware
Malware
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Clases Virus Como Funcionan
Clases Virus Como Funcionan Clases Virus Como Funcionan
Clases Virus Como Funcionan
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internet
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 

Último

CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalEmanuelCastro64
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaElizabethLpezSoto
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888ElianaValencia28
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y maslida630411
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskbydaniela5
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfJoseAlejandroPerezBa
 

Último (20)

CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamental
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestría
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y mas
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
 

Trabajo construccion de ciudadania, virus informaticos (1)

  • 1. ¿Que son? ¿Qué es lo que hacen? ¿De que clases hay? ¿Cómo combatirlos? ¿Cuáles son los mejores anti-virus?
  • 2. Un virus informático es un software malicioso que tiene por objetivo alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencional, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina, llamada payload con distintos objetivos.
  • 3. Gusanos Keyloggers Spyware Rootkits Dialers Adwares Hook Backdoor Spam Troyanos
  • 4. • Un gusano es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes del sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  • 5. SPYWARE El spyware o programa espía es un software que recopila información de un ordenador y después la transmite a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
  • 6. Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés. Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
  • 7. HOOK En la programación de computadoras , el término de enganche o “hooking” cubre una amplia gama de técnicas utilizadas para alterar o aumentar el comportamiento de un sistema operativo , de aplicaciones , o de otros componentes de software mediante la interceptación de llamadas de funciones, mensajes o eventos pasados ​entre los componentes del software. El código que se encarga de este tipo interceptadas llamadas a funciones, eventos o mensajes se llama un "HOOK".
  • 8. Spam Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
  • 9. Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa “root” que significa raíz (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa “kit” que significa conjunto de herramientas (en referencia a los componentes de software que implementan este programa). El término “rootkit” tiene connotaciones negativas ya que se lo asocia al malware.
  • 10. Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables
  • 11. Se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3
  • 12. • El backdoor, en un sistema informático, es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.
  • 13. Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
  • 14. Las denominadas herramientas de hacking son programas utilizados de forma malintencionada por los piratas informáticos para acceder a otros ordenadores de forma remota. Este tipo de programas siempre suponen un riesgo, y es conveniente estar protegido contra ellos.
  • 15. Para combatirlos existen los antivirus.. Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Estos no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware rootkits, etc.
  • 16. Entre los mejores antivirus podemos encontrar a:
  • 17. Integrantes: Gelpi Tomas Ambrosini Delfina Rodríguez Agustín Juan Reboiras Devesa Solana