SlideShare una empresa de Scribd logo
1 de 5
Un virus informático es un malware que tiene por objeto alterar el 
normal funcionamiento de la computadora, sin el permiso o el 
conocimiento del usuario. Los virus, habitualmente, reemplazan 
archivos ejecutables por otros infectados con el código de este. Los 
virus pueden destruir, de manera intencionada, los datos 
almacenados en una computadora, aunque también existen otros más 
inofensivos, que solo se caracterizan por ser molestos.
Troyano: Consiste en robar información o alterar el sistema del hardware o en un 
caso extremo permite que un usuario externo pueda controlar el equipo. 
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes 
automáticas de un sistema operativo que generalmente son invisibles al usuario. 
Bombas lógicas o de tiempo: Son programas que se activan al producirse un 
acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), 
una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se 
produce la condición permanece oculto al usuario. 
Hoax :Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son 
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus 
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de 
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en 
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas 
novatos. 
Joker: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página 
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible 
que salga una ventana que diga: OMFG!! No se puede cerrar!.
Métodos de protección 
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los 
denominados activos o pasivos. 
Activos 
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un 
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar 
la contaminación. Tratan de tener controlado el sistema mientras funciona parando 
las vías conocidas de infección y notificando al usuario de posibles incidencias de 
seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la 
carpeta C:Windows%System32% en segundo plano, ve que es comportamiento 
sospechoso, salta y avisa al usuario. 
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador 
está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de 
correos o usando técnicas de firewall. En general, este sistema proporciona una 
seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y 
permitir emplear únicamente recursos de forma más selectiva. 
Pasivos 
Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres 
que pudieran estar infectados con algún virus. 
No instalar software "pirata", pues puede tener dudosa procedencia. 
No abrir mensajes provenientes de una dirección electrónica desconocida. 
No aceptar e-mails de desconocidos. 
Informarse y utilizar sistemas operativos más seguros. 
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o 
incorporar macros en su interior.
Tipos de malware y métodos de protección

Más contenido relacionado

La actualidad más candente

Virus y su clasificasion
Virus y su clasificasionVirus y su clasificasion
Virus y su clasificasionmarlon cardona
 
Virus inormaticos 3a
Virus inormaticos 3aVirus inormaticos 3a
Virus inormaticos 3akarlacb
 
Virus informatico juan herrera
Virus informatico juan herreraVirus informatico juan herrera
Virus informatico juan herrerajuanherrera2000
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniGa31
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informáticafranklin2702
 
Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1daniellop
 
SeguridadInformática Javier V.
SeguridadInformática Javier V.SeguridadInformática Javier V.
SeguridadInformática Javier V.Javiefyu
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)jaime5792
 
Ejemplo de un marco teorico
Ejemplo de un marco teoricoEjemplo de un marco teorico
Ejemplo de un marco teoricoWillper Lopez
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOjasfranco
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosRochiRamirezR
 
Virus informático mejorado
Virus informático mejoradoVirus informático mejorado
Virus informático mejoradoluisleon234
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticogerartt
 
Virus informaticos david. 2-01
Virus informaticos   david. 2-01Virus informaticos   david. 2-01
Virus informaticos david. 2-01DavidLealCastro
 

La actualidad más candente (19)

Virus y su clasificasion
Virus y su clasificasionVirus y su clasificasion
Virus y su clasificasion
 
Virus inormaticos 3a
Virus inormaticos 3aVirus inormaticos 3a
Virus inormaticos 3a
 
Virus informatico juan herrera
Virus informatico juan herreraVirus informatico juan herrera
Virus informatico juan herrera
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informática
 
Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1
 
SeguridadInformática Javier V.
SeguridadInformática Javier V.SeguridadInformática Javier V.
SeguridadInformática Javier V.
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)
 
Ejemplo de un marco teorico
Ejemplo de un marco teoricoEjemplo de un marco teorico
Ejemplo de un marco teorico
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Los virus
Los virusLos virus
Los virus
 
Virus
VirusVirus
Virus
 
Virus informático mejorado
Virus informático mejoradoVirus informático mejorado
Virus informático mejorado
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos david. 2-01
Virus informaticos   david. 2-01Virus informaticos   david. 2-01
Virus informaticos david. 2-01
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 

Destacado

Introduccion a las comunicaciones
Introduccion a las comunicacionesIntroduccion a las comunicaciones
Introduccion a las comunicacionesgreronre
 
Metodología de la inv 2014
Metodología de la inv 2014Metodología de la inv 2014
Metodología de la inv 2014Aulitas2014
 
Presentacion tecnologias2
Presentacion tecnologias2Presentacion tecnologias2
Presentacion tecnologias2elizabethmenam
 
(Lean) Six Sigma Green Belt Lehrgang 2014
(Lean) Six Sigma Green Belt Lehrgang 2014(Lean) Six Sigma Green Belt Lehrgang 2014
(Lean) Six Sigma Green Belt Lehrgang 2014MCP Deutschland GmbH
 
3 Möglichkeiten zur Konsolidierung von SAP Landschaften
3 Möglichkeiten zur Konsolidierung von SAP Landschaften3 Möglichkeiten zur Konsolidierung von SAP Landschaften
3 Möglichkeiten zur Konsolidierung von SAP LandschaftenIT-Onlinemagazin
 
Vacantes de secundario mad 2013 2014
Vacantes de secundario mad 2013 2014 Vacantes de secundario mad 2013 2014
Vacantes de secundario mad 2013 2014 Agrupacion Almafuerte
 
Blogging: Wie Startups erfolgreicher werden!
Blogging: Wie Startups erfolgreicher werden!Blogging: Wie Startups erfolgreicher werden!
Blogging: Wie Startups erfolgreicher werden!akom360
 
Serena Change- & Release-Management
Serena Change- & Release-ManagementSerena Change- & Release-Management
Serena Change- & Release-Managementli-la-e
 
Delicias de damasco
Delicias de damascoDelicias de damasco
Delicias de damascopepteyyol
 

Destacado (20)

Introduccion a las comunicaciones
Introduccion a las comunicacionesIntroduccion a las comunicaciones
Introduccion a las comunicaciones
 
Metodología de la inv 2014
Metodología de la inv 2014Metodología de la inv 2014
Metodología de la inv 2014
 
März 2011
März 2011März 2011
März 2011
 
Dm
DmDm
Dm
 
Neue gesetze....
Neue gesetze....Neue gesetze....
Neue gesetze....
 
Presentacion tecnologias2
Presentacion tecnologias2Presentacion tecnologias2
Presentacion tecnologias2
 
Sebastia
SebastiaSebastia
Sebastia
 
corelDRAW X5
corelDRAW X5corelDRAW X5
corelDRAW X5
 
(Lean) Six Sigma Green Belt Lehrgang 2014
(Lean) Six Sigma Green Belt Lehrgang 2014(Lean) Six Sigma Green Belt Lehrgang 2014
(Lean) Six Sigma Green Belt Lehrgang 2014
 
3 Möglichkeiten zur Konsolidierung von SAP Landschaften
3 Möglichkeiten zur Konsolidierung von SAP Landschaften3 Möglichkeiten zur Konsolidierung von SAP Landschaften
3 Möglichkeiten zur Konsolidierung von SAP Landschaften
 
Herbst 2009
Herbst 2009Herbst 2009
Herbst 2009
 
Klimakterium therapie m imhof ii
Klimakterium therapie m imhof iiKlimakterium therapie m imhof ii
Klimakterium therapie m imhof ii
 
Vacantes de secundario mad 2013 2014
Vacantes de secundario mad 2013 2014 Vacantes de secundario mad 2013 2014
Vacantes de secundario mad 2013 2014
 
Blogging: Wie Startups erfolgreicher werden!
Blogging: Wie Startups erfolgreicher werden!Blogging: Wie Startups erfolgreicher werden!
Blogging: Wie Startups erfolgreicher werden!
 
Rehersal
RehersalRehersal
Rehersal
 
Serena Change- & Release-Management
Serena Change- & Release-ManagementSerena Change- & Release-Management
Serena Change- & Release-Management
 
Slideshare
SlideshareSlideshare
Slideshare
 
Herbst 2008
Herbst 2008Herbst 2008
Herbst 2008
 
Cczk15 mobile
Cczk15 mobileCczk15 mobile
Cczk15 mobile
 
Delicias de damasco
Delicias de damascoDelicias de damasco
Delicias de damasco
 

Similar a Tipos de malware y métodos de protección

Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informáticoJohan Rojas
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticorpabon2015
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosni13
 
Virus y vacunas informàticas
Virus y vacunas informàticasVirus y vacunas informàticas
Virus y vacunas informàticasrafaelgil8601
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosliliansvv
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCarolinaFey
 

Similar a Tipos de malware y métodos de protección (20)

Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informàticas
Virus y vacunas informàticasVirus y vacunas informàticas
Virus y vacunas informàticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 

Último

2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 

Último (19)

2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 

Tipos de malware y métodos de protección

  • 1.
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax :Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joker: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 4. Métodos de protección Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. Pasivos Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.