SlideShare una empresa de Scribd logo
1 de 17
¿Que son? ¿Qué es lo que hacen?

¿De que clases hay?

¿Cómo combatirlos?

¿Cuáles son los mejores anti-virus?
Un virus informático es un software
malicioso que tiene por objetivo alterar el
normal funcionamiento de la computadora, sin
el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos
ejecutables    por    otros    infectados    con
el código de este. Los virus pueden destruir, de
manera intencional, los datos almacenados en
un ordenador, aunque también existen otros
más inofensivos, que solo se caracterizan por
ser molestos.



           Los virus informáticos tienen, básicamente, la función de
           propagarse a través de un software, no se replican a sí mismos
           porque no tienen esa facultad como el gusano informático, son
           muy nocivos y algunos contienen además una carga dañina,
           llamada payload con distintos objetivos.
Gusanos                          Keyloggers



           Spyware   Rootkits


                                  Dialers
 Adwares


            Hook     Backdoor



 Spam                           Troyanos
• Un gusano es un malware que tiene la propiedad
  de duplicarse a sí mismo. Los gusanos utilizan las
  partes del sistema operativo que generalmente
  son invisibles al usuario.
   A diferencia de un virus, un gusano no precisa
  alterar los archivos de programas, sino que reside
  en la memoria y se duplica a sí mismo. Los
  gusanos casi siempre causan problemas en la red
  (aunque sea simplemente consumiendo ancho de
  banda), mientras que los virus siempre infectan o
  corrompen los archivos de la computadora que
  atacan.
SPYWARE
El spyware o programa espía es un software que recopila
información de un ordenador y después la transmite a una
entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
Estos productos, realizan diferentes funciones, como mostrar
anuncios no solicitados (pop-up), recopilar información
privada, redirigir solicitudes de páginas e instalar marcadores
de teléfono. Sin embargo, a diferencia de los virus, no se
intenta replicar en otros ordenadores, por lo que funciona
como un parásito.
Un programa de clase adware es cualquier programa
que automáticamente se ejecuta, muestra o
baja publicidad web al computador después de instalar
el programa o mientras se está utilizando la aplicación.
'Ad' en la palabra 'adware' se refiere a 'advertisement'
(anuncios) en inglés.
Algunos programas adware son también shareware, y en
estos los usuarios tiene la opción de pagar por una
versión registrada o con licencia, que normalmente
elimina los anuncios.
HOOK
En la programación de computadoras , el término de
enganche o “hooking” cubre una amplia gama de
técnicas utilizadas para alterar o aumentar el
comportamiento de un sistema operativo , de
aplicaciones , o de otros componentes de software
mediante la interceptación de llamadas de
funciones, mensajes o eventos pasados ​entre los
componentes del software. El código que se encarga
de este tipo interceptadas llamadas a funciones,
eventos o mensajes se llama un "HOOK".
Spam
Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo publicitario,
generalmente      enviados    en   grandes
cantidades (incluso masivas) que perjudican
de alguna o varias maneras al receptor. La
acción de enviar dichos mensajes se
denomina spamming.
Un rootkit es un programa que permite un acceso de privilegio
continuo a una computadora pero que mantiene su presencia
activamente oculta al control de los administradores al corromper el
funcionamiento normal del sistema operativo o de otras
aplicaciones. El término proviene de una concatenación de la
palabra inglesa “root” que significa raíz (nombre tradicional de la
cuenta privilegiada en los sistemas operativos Unix) y de la palabra
inglesa “kit” que significa conjunto de herramientas (en referencia a
los componentes de software que implementan este programa). El
término “rootkit” tiene connotaciones negativas ya que se lo asocia
al malware.
Se trata de un programa que marca un número de
teléfono de tarificación especial usando el módem
Estos marcadores se suelen descargar tanto con
autorización del usuario (utilizando pop-ups poco
claros) como automáticamente. Además pueden ser
programas ejecutables
Se denomina troyano o caballo de Troya (traducción literal
del inglés Trojan horse) a un software malicioso que se
presenta al usuario como un programa aparentemente legítimo
e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos
pueden realizar diferentes tareas, pero, en la mayoría de los
casos crean una puerta trasera (en inglés backdoor) que
permite la administración remota a un usuario no autorizado.3
• El backdoor, en un sistema informático, es una
  secuencia especial dentro del código de
  programación, mediante la cual se pueden evitar los
  sistemas de seguridad del algoritmo (autentificación)
  para acceder al sistema. Aunque estas puertas
  pueden ser utilizadas para fines maliciosos y
  espionaje no siempre son un error, pueden haber
  sido diseñadas con la intención de tener una entrada
  secreta.
Un     keylogger     (derivado   del     inglés:   key    (tecla)
y logger (registrador); registrador de teclas) es un tipo
de software o un dispositivo hardware específico que se encarga
de registrar las pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en un fichero o enviarlas a través
de internet.
Suele usarse como malware del tipo daemon, permitiendo que
otros usuarios tengan acceso a contraseñas importantes, como
los números de una tarjeta de crédito, u otro tipo
de información privada que se quiera obtener.
Las denominadas herramientas de hacking son
programas utilizados de forma malintencionada por
los piratas informáticos para acceder a otros
ordenadores de forma remota. Este tipo de
programas siempre suponen un riesgo, y es
conveniente estar protegido contra ellos.
Para combatirlos existen los antivirus..


Son programas cuyo objetivo es detectar y/o
eliminar virus informáticos.

Estos no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectarlos
y prevenir una infección de los mismos, y
actualmente ya son capaces de reconocer
otros         tipos       de        malware,
como spyware rootkits, etc.
Entre los mejores antivirus podemos encontrar
                       a:
Integrantes:
               Gelpi Tomas
               Ambrosini Delfina
               Rodríguez Agustín
               Juan Reboiras
               Devesa Solana

Más contenido relacionado

La actualidad más candente

Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasMarco Lopez
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverriaprofesilvinaherrera
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjohnjbe
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware darwin navarro gonzalez
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas khriv
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDFClaudia López
 
Glosario virus
Glosario virus Glosario virus
Glosario virus mazuelos17
 

La actualidad más candente (20)

Ingenieria
IngenieriaIngenieria
Ingenieria
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware
MalwareMalware
Malware
 
Pvirus
PvirusPvirus
Pvirus
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 

Destacado

Internet email design
Internet email designInternet email design
Internet email designSarahcheasley
 
áLvaro gallego fernández
áLvaro gallego fernándezáLvaro gallego fernández
áLvaro gallego fernándezmanoliche
 
El exit tax en la unión europea
El exit tax en la unión europeaEl exit tax en la unión europea
El exit tax en la unión europeaCristian Armenteros
 
Khatm e-nabuwat-volume-4
Khatm e-nabuwat-volume-4Khatm e-nabuwat-volume-4
Khatm e-nabuwat-volume-4Muhammad Tariq
 
Trabajo Tecnologia
Trabajo TecnologiaTrabajo Tecnologia
Trabajo TecnologiaCho Sulli
 
CALENDARIO DE SEDE Y FECHA DE EXAMEN DEL PROGRAMA ESPECIAL DE CERTIFICACION C...
CALENDARIO DE SEDE Y FECHA DE EXAMEN DEL PROGRAMA ESPECIAL DE CERTIFICACION C...CALENDARIO DE SEDE Y FECHA DE EXAMEN DEL PROGRAMA ESPECIAL DE CERTIFICACION C...
CALENDARIO DE SEDE Y FECHA DE EXAMEN DEL PROGRAMA ESPECIAL DE CERTIFICACION C...corde1
 
GTM Blow Off Cabinets Best Practice
GTM Blow Off Cabinets Best PracticeGTM Blow Off Cabinets Best Practice
GTM Blow Off Cabinets Best PracticeAlphaBetaTech
 
Active transpo
Active transpoActive transpo
Active transpoMai Eid
 
Current state of outsourcing relationships the watermelon effect
Current state of outsourcing relationships   the watermelon effectCurrent state of outsourcing relationships   the watermelon effect
Current state of outsourcing relationships the watermelon effectHexaware Technologies
 
Janzz informationsflyer (agronomie)_1
Janzz informationsflyer (agronomie)_1Janzz informationsflyer (agronomie)_1
Janzz informationsflyer (agronomie)_1janzzcom
 
Skymem
SkymemSkymem
SkymemJevri
 
Documento mec ie san juan bautista caimito sucre5
Documento mec ie san juan bautista caimito sucre5Documento mec ie san juan bautista caimito sucre5
Documento mec ie san juan bautista caimito sucre5Eugenio Theran Palacio
 
Princesa de mi vida
Princesa de mi vidaPrincesa de mi vida
Princesa de mi vidalaaletrico
 
Estudio del Impacto Económico del Turismo sobre la Economía y el Empleo de Ca...
Estudio del Impacto Económico del Turismo sobre la Economía y el Empleo de Ca...Estudio del Impacto Económico del Turismo sobre la Economía y el Empleo de Ca...
Estudio del Impacto Económico del Turismo sobre la Economía y el Empleo de Ca...nachodiegopalacios
 

Destacado (20)

Foro3 gbi
Foro3 gbiForo3 gbi
Foro3 gbi
 
Internet email design
Internet email designInternet email design
Internet email design
 
EDICIÓN 218 El Comercio del Ecuador
EDICIÓN 218 El Comercio del EcuadorEDICIÓN 218 El Comercio del Ecuador
EDICIÓN 218 El Comercio del Ecuador
 
Habilidades comunicativas - 3 corte
Habilidades comunicativas - 3 corteHabilidades comunicativas - 3 corte
Habilidades comunicativas - 3 corte
 
áLvaro gallego fernández
áLvaro gallego fernándezáLvaro gallego fernández
áLvaro gallego fernández
 
Catalogo actividades para_empresas_vip
Catalogo actividades para_empresas_vipCatalogo actividades para_empresas_vip
Catalogo actividades para_empresas_vip
 
El exit tax en la unión europea
El exit tax en la unión europeaEl exit tax en la unión europea
El exit tax en la unión europea
 
PhD_Dissertation_HeZhang
PhD_Dissertation_HeZhangPhD_Dissertation_HeZhang
PhD_Dissertation_HeZhang
 
Revista Cámara Madrid noviembre 2010
Revista Cámara Madrid noviembre 2010Revista Cámara Madrid noviembre 2010
Revista Cámara Madrid noviembre 2010
 
Khatm e-nabuwat-volume-4
Khatm e-nabuwat-volume-4Khatm e-nabuwat-volume-4
Khatm e-nabuwat-volume-4
 
Trabajo Tecnologia
Trabajo TecnologiaTrabajo Tecnologia
Trabajo Tecnologia
 
CALENDARIO DE SEDE Y FECHA DE EXAMEN DEL PROGRAMA ESPECIAL DE CERTIFICACION C...
CALENDARIO DE SEDE Y FECHA DE EXAMEN DEL PROGRAMA ESPECIAL DE CERTIFICACION C...CALENDARIO DE SEDE Y FECHA DE EXAMEN DEL PROGRAMA ESPECIAL DE CERTIFICACION C...
CALENDARIO DE SEDE Y FECHA DE EXAMEN DEL PROGRAMA ESPECIAL DE CERTIFICACION C...
 
GTM Blow Off Cabinets Best Practice
GTM Blow Off Cabinets Best PracticeGTM Blow Off Cabinets Best Practice
GTM Blow Off Cabinets Best Practice
 
Active transpo
Active transpoActive transpo
Active transpo
 
Current state of outsourcing relationships the watermelon effect
Current state of outsourcing relationships   the watermelon effectCurrent state of outsourcing relationships   the watermelon effect
Current state of outsourcing relationships the watermelon effect
 
Janzz informationsflyer (agronomie)_1
Janzz informationsflyer (agronomie)_1Janzz informationsflyer (agronomie)_1
Janzz informationsflyer (agronomie)_1
 
Skymem
SkymemSkymem
Skymem
 
Documento mec ie san juan bautista caimito sucre5
Documento mec ie san juan bautista caimito sucre5Documento mec ie san juan bautista caimito sucre5
Documento mec ie san juan bautista caimito sucre5
 
Princesa de mi vida
Princesa de mi vidaPrincesa de mi vida
Princesa de mi vida
 
Estudio del Impacto Económico del Turismo sobre la Economía y el Empleo de Ca...
Estudio del Impacto Económico del Turismo sobre la Economía y el Empleo de Ca...Estudio del Impacto Económico del Turismo sobre la Economía y el Empleo de Ca...
Estudio del Impacto Económico del Turismo sobre la Economía y el Empleo de Ca...
 

Similar a Trabajo construccion de ciudadania, virus informaticos (1)

Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetAna Cruz
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internetAna Cruz
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informáticaclaudiaygonzalo
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosYafeet
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañedaandreacardenas1220
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internetxavazquez
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 

Similar a Trabajo construccion de ciudadania, virus informaticos (1) (20)

Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Consulta
ConsultaConsulta
Consulta
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Malware
MalwareMalware
Malware
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Clases Virus Como Funcionan
Clases Virus Como Funcionan Clases Virus Como Funcionan
Clases Virus Como Funcionan
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internet
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 

Último

NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptxjarniel1
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .llocllajoaquinci00
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfprofmartinsuarez
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnaTELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnajrujel91
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariaandresingsiseo
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxJohanna4222
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .itzyrivera61103
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC6dwwcgtpfx
 

Último (20)

NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnaTELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 

Trabajo construccion de ciudadania, virus informaticos (1)

  • 1. ¿Que son? ¿Qué es lo que hacen? ¿De que clases hay? ¿Cómo combatirlos? ¿Cuáles son los mejores anti-virus?
  • 2. Un virus informático es un software malicioso que tiene por objetivo alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencional, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina, llamada payload con distintos objetivos.
  • 3. Gusanos Keyloggers Spyware Rootkits Dialers Adwares Hook Backdoor Spam Troyanos
  • 4. • Un gusano es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes del sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  • 5. SPYWARE El spyware o programa espía es un software que recopila información de un ordenador y después la transmite a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
  • 6. Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés. Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
  • 7. HOOK En la programación de computadoras , el término de enganche o “hooking” cubre una amplia gama de técnicas utilizadas para alterar o aumentar el comportamiento de un sistema operativo , de aplicaciones , o de otros componentes de software mediante la interceptación de llamadas de funciones, mensajes o eventos pasados ​entre los componentes del software. El código que se encarga de este tipo interceptadas llamadas a funciones, eventos o mensajes se llama un "HOOK".
  • 8. Spam Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
  • 9. Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa “root” que significa raíz (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa “kit” que significa conjunto de herramientas (en referencia a los componentes de software que implementan este programa). El término “rootkit” tiene connotaciones negativas ya que se lo asocia al malware.
  • 10. Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables
  • 11. Se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3
  • 12. • El backdoor, en un sistema informático, es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.
  • 13. Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
  • 14. Las denominadas herramientas de hacking son programas utilizados de forma malintencionada por los piratas informáticos para acceder a otros ordenadores de forma remota. Este tipo de programas siempre suponen un riesgo, y es conveniente estar protegido contra ellos.
  • 15. Para combatirlos existen los antivirus.. Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Estos no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware rootkits, etc.
  • 16. Entre los mejores antivirus podemos encontrar a:
  • 17. Integrantes: Gelpi Tomas Ambrosini Delfina Rodríguez Agustín Juan Reboiras Devesa Solana