SlideShare una empresa de Scribd logo
1 de 14
VIRUS INFORMÁTICOS 
Por Hugo Zumaeta
Virus informáticos 
Historia según Wikipedia 
El primer virus atacó a una máquina IBM Serie 360 (y reconocido 
como tal). Fue llamado Creeper, creado en 1972. 
Este programa emitía periódicamente en la pantalla el mensaje: 
«I'm a creeper... catch me if you can!» (¡Soy una enredadera... 
agárrame si puedes!). Para eliminar este problema se creó el 
primer programa antivirus denominado Reaper (cortadora). 
La IBM 360. 
Comercializado a partir de 1964 
Primero en usar una la palabra byte para referirse a 
8 bits. 
Fue la primera en usar microprogramacion, y creo 
el concepto de arquitectura de familia: 6 
computadoras usando el mismo software y los 
mismos periféricos. 
Introdujo computación remota, con terminales 
conectadas a un servidor, por medio de una línea 
telefónica.
Virus informáticos 
Virus y sus características 
Según http://listas.20minutos.es
Virus informáticos 
Virus y sus características 
Según http://listas.20minutos.es
Virus informáticos 
Virus y sus características 
Según http://listas.20minutos.es
Virus informáticos 
Virus y sus características 
Según http://listas.20minutos.es
Virus informáticos 
Virus y sus características 
Según http://listas.20minutos.es
Virus informáticos 
Virus y sus características 
Según http://listas.20minutos.es
Virus informáticos 
Virus y tipos 
> Virus Boot o de Arranque 
El término boot hace referencia al sector de arraque de nuestra computadora. 
Los virus boot infectan nuestra computadora al introducir un disquete infectado. A 
partir de ese momento, todos los dispositivos extraíbles que insertemos, serán 
infectados posteriormente. 
> Virus de Macro 
Los virus macros infectan aquellos documentos de la ofimática, ya sean documentos 
hechos en Word, Excel, Powerpoint, Access o Publisher. El problema es que esos 
programas forman parte de un 70% del uso de una computadora personal, por lo que, 
son los virus más famosos. 
> Virus de Fichero 
Éstos virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM). Al 
ejecutarse el programa infectado, el virus se activa y se esparce en toda la 
computadora, realizando la función predeterminada por el programador.
Virus informáticos 
Troyanos 
Además de los virus, están los troyanos: programas de 
código "malicioso" que se dedican a hacer de puente 
entre el PC de un atacante y nuestro ordenador. 
Los antivirus suelen fallar con los troyanos en muchos 
casos. 
El Kaspersky y el NOD 32 son de los mejores con ellos, 
pero lo mejor es tener un antitroyanos como por 
ejemplo el The Cleaner.
Virus informáticos 
Spyware 
El spyware o software espía instala como un "mini 
troyano“. 
Se dedica a enviar información por un puerto 
previamente abierto, normalmente UDP (user 
datagram protocol, no necesita "envíorecibo" 
de conexión) a un servidor o máquina que recoge los 
datos de nuestros hábitos de navegación (paginas 
vistas, direcciones de e-mail, etc.), para luego 
spammear sin cesar a nuestra máquina.
Virus informáticos 
Consejos para evitar el malware y los virus informáticos 
1. No descargar archivos de sitios de dudosa 
reputación. 
2. Mantener los programas y el sistema operativo 
actualizados. 
3. No confiar en emails con programas o archivos 
ejecutables adjuntos 
4. Cuando se reciben archivos adjuntos, prestar 
especial atención a su extensión.
Virus informáticos 
Mecanismos de defensa: Antivirus 
• El software antivirus proporciona una capa esencial de 
protección contra una multitud de amenazas de virus, 
troyanos, gusanos, spyware, adware, dialers, keyloggers , 
etc. 
• Tradicionalmente, los programas antivirus sólo detectaban 
virus y los limpiadores de spyware sólo detectaban spyware, 
pero hoy día los límites entre antivirus y limpiadores de 
spyware son difusos.
Virus informáticos 
Mecanismos de defensa: Antivirus 
• La mayoría de antivirus actuales tienen tasas de detección al 
menos razonablemente buenas con todas las formas de 
malware.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
antivirus
antivirusantivirus
antivirus
 
Virus juanjose
Virus juanjoseVirus juanjose
Virus juanjose
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo De Virus Y Antivirus
Trabajo De Virus Y AntivirusTrabajo De Virus Y Antivirus
Trabajo De Virus Y Antivirus
 
Trabajo De Virus Y Antivirus.
Trabajo De Virus Y Antivirus.Trabajo De Virus Y Antivirus.
Trabajo De Virus Y Antivirus.
 
Virus
VirusVirus
Virus
 
Virus y antivirus sandra y gema
Virus y antivirus sandra y gemaVirus y antivirus sandra y gema
Virus y antivirus sandra y gema
 
Virus
VirusVirus
Virus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Pablo rubio
Pablo rubioPablo rubio
Pablo rubio
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Presentación1
Presentación1Presentación1
Presentación1
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Virus
VirusVirus
Virus
 

Destacado

Ejercicios sistemas operativos
Ejercicios sistemas operativosEjercicios sistemas operativos
Ejercicios sistemas operativoslizar93
 
Sistemas operativos para dispositivos móviles
Sistemas operativos para dispositivos móvilesSistemas operativos para dispositivos móviles
Sistemas operativos para dispositivos móvilesSaulSAES
 
Sistemas operativos para celulares
Sistemas operativos para celularesSistemas operativos para celulares
Sistemas operativos para celularesJOELXXX
 
Ejercicios sistemas operativos I
Ejercicios sistemas operativos IEjercicios sistemas operativos I
Ejercicios sistemas operativos IINÉS ARABIA DíAZ
 
Tema 1: Sistemas Operativos ejercicios
Tema 1: Sistemas Operativos ejercicios Tema 1: Sistemas Operativos ejercicios
Tema 1: Sistemas Operativos ejercicios SheilaDaniel28
 
Sistemas operativos para celulares
Sistemas operativos para celularesSistemas operativos para celulares
Sistemas operativos para celularesDiego Morales
 

Destacado (7)

Ejercicios sistemas operativos
Ejercicios sistemas operativosEjercicios sistemas operativos
Ejercicios sistemas operativos
 
Sistemas operativos para dispositivos móviles
Sistemas operativos para dispositivos móvilesSistemas operativos para dispositivos móviles
Sistemas operativos para dispositivos móviles
 
Sistemas operativos para celulares
Sistemas operativos para celularesSistemas operativos para celulares
Sistemas operativos para celulares
 
Ejercicios sistemas operativos I
Ejercicios sistemas operativos IEjercicios sistemas operativos I
Ejercicios sistemas operativos I
 
Tema 1: Sistemas Operativos ejercicios
Tema 1: Sistemas Operativos ejercicios Tema 1: Sistemas Operativos ejercicios
Tema 1: Sistemas Operativos ejercicios
 
Sistemas operativos para celulares
Sistemas operativos para celularesSistemas operativos para celulares
Sistemas operativos para celulares
 
Sistemas Operativos e Informatica para Niños
Sistemas Operativos e Informatica para NiñosSistemas Operativos e Informatica para Niños
Sistemas Operativos e Informatica para Niños
 

Similar a Virus 2

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosJHONPOOL21
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirusKatty Cabeza
 
Mariajesuspaezsantiagooooooooooooooo
MariajesuspaezsantiagoooooooooooooooMariajesuspaezsantiagooooooooooooooo
Mariajesuspaezsantiagooooooooooooooomariajesus94
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOFelipe Juan
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVONatalia Ramirez
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasJuan Quintero
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasDuban Gil
 

Similar a Virus 2 (20)

Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirus
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Los Virus
Los Virus Los Virus
Los Virus
 
Mariajesuspaezsantiagooooooooooooooo
MariajesuspaezsantiagoooooooooooooooMariajesuspaezsantiagooooooooooooooo
Mariajesuspaezsantiagooooooooooooooo
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Parte b
Parte bParte b
Parte b
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Diccionario
DiccionarioDiccionario
Diccionario
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 

Último

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 

Virus 2

  • 1. VIRUS INFORMÁTICOS Por Hugo Zumaeta
  • 2. Virus informáticos Historia según Wikipedia El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). La IBM 360. Comercializado a partir de 1964 Primero en usar una la palabra byte para referirse a 8 bits. Fue la primera en usar microprogramacion, y creo el concepto de arquitectura de familia: 6 computadoras usando el mismo software y los mismos periféricos. Introdujo computación remota, con terminales conectadas a un servidor, por medio de una línea telefónica.
  • 3. Virus informáticos Virus y sus características Según http://listas.20minutos.es
  • 4. Virus informáticos Virus y sus características Según http://listas.20minutos.es
  • 5. Virus informáticos Virus y sus características Según http://listas.20minutos.es
  • 6. Virus informáticos Virus y sus características Según http://listas.20minutos.es
  • 7. Virus informáticos Virus y sus características Según http://listas.20minutos.es
  • 8. Virus informáticos Virus y sus características Según http://listas.20minutos.es
  • 9. Virus informáticos Virus y tipos > Virus Boot o de Arranque El término boot hace referencia al sector de arraque de nuestra computadora. Los virus boot infectan nuestra computadora al introducir un disquete infectado. A partir de ese momento, todos los dispositivos extraíbles que insertemos, serán infectados posteriormente. > Virus de Macro Los virus macros infectan aquellos documentos de la ofimática, ya sean documentos hechos en Word, Excel, Powerpoint, Access o Publisher. El problema es que esos programas forman parte de un 70% del uso de una computadora personal, por lo que, son los virus más famosos. > Virus de Fichero Éstos virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM). Al ejecutarse el programa infectado, el virus se activa y se esparce en toda la computadora, realizando la función predeterminada por el programador.
  • 10. Virus informáticos Troyanos Además de los virus, están los troyanos: programas de código "malicioso" que se dedican a hacer de puente entre el PC de un atacante y nuestro ordenador. Los antivirus suelen fallar con los troyanos en muchos casos. El Kaspersky y el NOD 32 son de los mejores con ellos, pero lo mejor es tener un antitroyanos como por ejemplo el The Cleaner.
  • 11. Virus informáticos Spyware El spyware o software espía instala como un "mini troyano“. Se dedica a enviar información por un puerto previamente abierto, normalmente UDP (user datagram protocol, no necesita "envíorecibo" de conexión) a un servidor o máquina que recoge los datos de nuestros hábitos de navegación (paginas vistas, direcciones de e-mail, etc.), para luego spammear sin cesar a nuestra máquina.
  • 12. Virus informáticos Consejos para evitar el malware y los virus informáticos 1. No descargar archivos de sitios de dudosa reputación. 2. Mantener los programas y el sistema operativo actualizados. 3. No confiar en emails con programas o archivos ejecutables adjuntos 4. Cuando se reciben archivos adjuntos, prestar especial atención a su extensión.
  • 13. Virus informáticos Mecanismos de defensa: Antivirus • El software antivirus proporciona una capa esencial de protección contra una multitud de amenazas de virus, troyanos, gusanos, spyware, adware, dialers, keyloggers , etc. • Tradicionalmente, los programas antivirus sólo detectaban virus y los limpiadores de spyware sólo detectaban spyware, pero hoy día los límites entre antivirus y limpiadores de spyware son difusos.
  • 14. Virus informáticos Mecanismos de defensa: Antivirus • La mayoría de antivirus actuales tienen tasas de detección al menos razonablemente buenas con todas las formas de malware.