Este documento presenta información sobre diferentes tipos de virus informáticos y malware. Explica conceptos clave como virus, troyanos, gusanos y hoaxes. Describe características y métodos de propagación de virus. También cubre temas como antivirus, diferentes tipos de malware como spam, botnets, adware y ransomware. El documento proporciona detalles sobre cómo proceder ante una infección y métodos de protección contra malware.
Este documento trata sobre los virus informáticos y otros malwares. Explica conceptos como virus, troyanos, gusanos y diferentes tipos de malwares como spam, botnets, adware, ransomware, entre otros. También describe cómo funcionan los antivirus y medidas de protección contra amenazas cibernéticas.
Este documento describe los diferentes tipos de virus informáticos, incluyendo virus de boot, bombas de tiempo, gusanos, troyanos, hijackers, zombies, virus de macro, keyloggers, adware, malware y spyware. Explica cómo funcionan los virus al infectar sistemas, replicarse y potencialmente causar daños a través de la memoria, archivos y redes. Los virus se propagan comúnmente a través de disquetes, redes y correos electrónicos maliciosos.
El documento describe varios tipos de malware comunes, incluyendo virus, gusanos, caballos de Troya, spyware, phishing, adware y sus características. Explica que los virus infectan otros programas agregando código malicioso, mientras que los gusanos se propagan a través de redes. Los caballos de Troya engañan a los usuarios haciéndose pasar por archivos legítimos para robar información. El spyware, phishing y adware recopilan datos de los usuarios sin su consentimiento.
El documento habla sobre la seguridad informática y las principales amenazas como virus, troyanos y ataques DDoS. Explica cómo se propagan los virus al adjuntarse a programas y documentos y propagarse cuando estas son ejecutados o abiertos. También recomienda instalar antivirus como Avast, Kaspersky o Panda y tomar precauciones como no visitar páginas desconocidas para minimizar riesgos al navegar por internet.
Este documento describe diferentes tipos de malware como virus, spyware y troyanos. Explica que los virus tienen la función de propagarse a otros archivos y sistemas sin el permiso del usuario, mientras que el spyware recopila información personal del usuario para empresas. También identifica formas de prevenir y desinfectar una computadora de malware mediante el uso de antivirus, antispyware y antimalware.
El documento habla sobre la seguridad informática y las principales amenazas como virus, troyanos y ataques DDoS. Explica cómo se propagan los virus e infectan los ordenadores adjuntándose a programas y archivos. También recomienda medidas de prevención como instalar antivirus actualizados regularmente, revisar el disco duro en busca de fallos y no visitar páginas desconocidas para minimizar riesgos al navegar por internet.
Este documento proporciona información sobre virus informáticos y antivirus. Explica qué son los virus de computadora, sus tipos principales como gusanos, caballos de Troya y bombas lógicas. También describe indicios de una computadora infectada y pasos para eliminar virus. Finalmente, resume los tipos de antivirus y algunos programas populares como Norton, Kaspersky y AVG y sus capacidades para eliminar amenazas.
El documento habla sobre los virus informáticos. Explica que un virus es un malware que altera el funcionamiento del ordenador sin permiso del usuario, replicándose e infectando otros archivos. Describe los diferentes tipos de virus como troyanos, gusanos, bombas lógicas y hoaxes. También explica cómo se transmiten los virus, los síntomas de una infección, formas de prevenirla y los principales tipos de antivirus para combatirlos.
Este documento trata sobre los virus informáticos y otros malwares. Explica conceptos como virus, troyanos, gusanos y diferentes tipos de malwares como spam, botnets, adware, ransomware, entre otros. También describe cómo funcionan los antivirus y medidas de protección contra amenazas cibernéticas.
Este documento describe los diferentes tipos de virus informáticos, incluyendo virus de boot, bombas de tiempo, gusanos, troyanos, hijackers, zombies, virus de macro, keyloggers, adware, malware y spyware. Explica cómo funcionan los virus al infectar sistemas, replicarse y potencialmente causar daños a través de la memoria, archivos y redes. Los virus se propagan comúnmente a través de disquetes, redes y correos electrónicos maliciosos.
El documento describe varios tipos de malware comunes, incluyendo virus, gusanos, caballos de Troya, spyware, phishing, adware y sus características. Explica que los virus infectan otros programas agregando código malicioso, mientras que los gusanos se propagan a través de redes. Los caballos de Troya engañan a los usuarios haciéndose pasar por archivos legítimos para robar información. El spyware, phishing y adware recopilan datos de los usuarios sin su consentimiento.
El documento habla sobre la seguridad informática y las principales amenazas como virus, troyanos y ataques DDoS. Explica cómo se propagan los virus al adjuntarse a programas y documentos y propagarse cuando estas son ejecutados o abiertos. También recomienda instalar antivirus como Avast, Kaspersky o Panda y tomar precauciones como no visitar páginas desconocidas para minimizar riesgos al navegar por internet.
Este documento describe diferentes tipos de malware como virus, spyware y troyanos. Explica que los virus tienen la función de propagarse a otros archivos y sistemas sin el permiso del usuario, mientras que el spyware recopila información personal del usuario para empresas. También identifica formas de prevenir y desinfectar una computadora de malware mediante el uso de antivirus, antispyware y antimalware.
El documento habla sobre la seguridad informática y las principales amenazas como virus, troyanos y ataques DDoS. Explica cómo se propagan los virus e infectan los ordenadores adjuntándose a programas y archivos. También recomienda medidas de prevención como instalar antivirus actualizados regularmente, revisar el disco duro en busca de fallos y no visitar páginas desconocidas para minimizar riesgos al navegar por internet.
Este documento proporciona información sobre virus informáticos y antivirus. Explica qué son los virus de computadora, sus tipos principales como gusanos, caballos de Troya y bombas lógicas. También describe indicios de una computadora infectada y pasos para eliminar virus. Finalmente, resume los tipos de antivirus y algunos programas populares como Norton, Kaspersky y AVG y sus capacidades para eliminar amenazas.
El documento habla sobre los virus informáticos. Explica que un virus es un malware que altera el funcionamiento del ordenador sin permiso del usuario, replicándose e infectando otros archivos. Describe los diferentes tipos de virus como troyanos, gusanos, bombas lógicas y hoaxes. También explica cómo se transmiten los virus, los síntomas de una infección, formas de prevenirla y los principales tipos de antivirus para combatirlos.
Este documento resume los principales tipos de virus y troyanos que pueden afectar los PC, cómo se propagan y transmiten, y cómo los usuarios pueden protegerse y desinfectar sus sistemas en caso de infección. Explica que los virus son programas maliciosos que se replican e infectan otros programas, mientras que los troyanos realizan acciones ocultas no aprobadas por el usuario. También ofrece consejos sobre cómo actualizar antivirus, evitar descargas no confiables, y realizar copias de seguridad para prevenir y mit
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
Los principales tipos de virus informáticos incluyen troyanos, gusanos, dropper, bombas, mail bombers y hoaxes. Los troyanos se ocultan dentro de otros programas y realizan acciones dañinas, mientras que los gusanos se replican a sí mismos a través de redes. Los droppers transportan y instalan otros virus, y las bombas se activan en un momento predeterminado para causar daños.
Este documento describe diferentes tipos de virus y antivirus informáticos. Explica qué son los virus informáticos, cómo funcionan y algunos ejemplos como Sobig, Blaster y SQL Slammer. También describe varios tipos de antivirus como preventores, identificadores y descontaminadores. Finalmente, concluye que los virus no solo se crean para dañar computadoras y que tanto virus como antivirus son programas necesarios para mantener la seguridad y rendimiento de los ordenadores.
Un virus informático es un programa dañino que puede infectar y modificar otros programas para causar daños como borrar archivos o afectar el rendimiento o seguridad. Existen diferentes tipos de virus como caballos de Troya, gusanos y bombas lógicas. Los antivirus son herramientas que detectan y eliminan virus al comparar archivos con una base de datos de firmas virales. Los firewalls controlan el tráfico de red entrante y saliente para proteger las computadoras.
Este documento describe los virus informáticos, incluyendo qué son, los principales tipos, cómo se transmiten y cómo funcionan. También explica cómo saber si una computadora está infectada, qué hacer en ese caso, y cómo prevenir infecciones. Los virus se transmiten comúnmente a través de archivos adjuntos de correo electrónico o sitios web maliciosos, y pueden dañar sistemas o robar información. Los antivirus detectan virus mediante comparaciones de firmas y análisis heurístico, y los usuarios deben mantener software antivirus actualizado y
El documento describe diferentes tipos de virus informáticos y programas maliciosos, así como formas de prevenir y detectar infecciones. Describe caballos de Troya, gusanos, virus de macros, virus de sobrescritura, virus de programa, virus de arranque, virus residentes, virus de enlace, virus mutantes y virus falsos. También discute medidas activas como antivirus y filtros de archivos, y medidas pasivas como evitar medios extraíbles desconocidos y no aceptar archivos sospechosos. Finalmente, analiza algunos antivirus popul
Los virus informáticos se replican a sí mismos y pueden infectar otros archivos y sistemas de forma autónoma. Existen diferentes tipos de software malicioso como virus, gusanos, troyanos y spyware que pueden dañar los sistemas informáticos. Es importante protegerse instalando antivirus y adoptando buenas prácticas de seguridad en internet y redes.
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Se originaron en la década de 1980 y han evolucionado para reconocer otros tipos de malware además de virus. Existen diferentes métodos para detectar virus, como comparar firmas de archivos, usar métodos heurísticos o invocarse por actividad del usuario o sistema. Los antivirus son una herramienta importante pero no garantizan protección total, por lo que también se deben implementar copias de seguridad y otras medidas de seguridad.
El documento presenta información sobre malware, incluyendo definiciones, tipos, una línea de tiempo histórica y una tabla comparativa de utilidades anti-malware. Define malware como software malicioso diseñado para dañar sistemas o causar mal funcionamiento, e identifica varios tipos como virus, troyanos, gusanos y spyware. Además, traza brevemente la evolución de malware a través del tiempo y compara herramientas anti-malware como Malwarebytes, Adwcleaner y ComboFix según sus funciones y características.
El documento habla sobre la prevención de malware. Explica qué es el malware, los diferentes tipos, y varias estadísticas sobre la seguridad informática en México y América Latina. También proporciona consejos sobre cómo proteger sistemas informáticos y prevenir infecciones de malware.
Este documento habla sobre la seguridad informática y los virus. Explica que los virus son programas maliciosos que se incrustan en otros archivos y programas para infectarlos y propagarse. Pueden causar daños menores, moderados o mayores, como mensajes molestos, corrupción de datos o borrado de información. También describe los tipos principales de virus, como gusanos y troyanos, y cómo se propagan comúnmente a través de correos electrónicos o redes. Finalmente, ofrece consejos sobre cómo protegerse us
Este documento describe varias amenazas de seguridad informática como virus, gusanos, spywares, troyanos y hackers. Explica cómo funcionan, los daños que pueden causar y las formas de combatirlos, principalmente usando antivirus y anti-spywares actualizados regularmente.
El documento describe varias amenazas informáticas como virus, gusanos, troyanos, spyware y rootkits. Explica brevemente qué son y cómo funcionan. También recomienda algunos antivirus populares como AVG, NOD32, Avast y Kaspersky para protegerse de estas amenazas. Por último, da consejos sobre cómo diagnosticar, eliminar virus y verificar que se hayan eliminado correctamente.
Este documento describe los virus informáticos, sus clasificaciones, tipos, ciclo de vida y formas de prevención. Explica qué son los virus, cómo se clasifican en función de su comportamiento y dónde infectan (sector de arranque, archivos, macros, etc). También cubre los antivirus, sus funciones y tipos más comunes como McAfee y Symantec. El objetivo es concientizar sobre los riesgos de los virus y cómo protegerse con actualizaciones de software antivirus.
La seguridad es de importancia vital para todo internauta, su computador, sus archivos, su capital e incluso su integridad corre peligro cada instante que está conectado a la aldea global, la comodidad y la seguridad son antagónicas.
El documento resume los conceptos básicos sobre virus informáticos. Explica que un virus es un programa malicioso que altera el funcionamiento de una computadora sin el permiso del usuario. Luego describe los principales métodos de propagación de virus, las clases de virus más comunes, acciones preventivas y algunos de los antivirus más usados como Kaspersky y Norton. El resumen concluye que los antivirus modernos protegen contra múltiples amenazas y se actualizan constantemente para detectar nuevas.
Este documento describe diferentes tipos de virus informáticos y cómo funcionan. Explica que los virus son programas maliciosos que infectan otros archivos y sistemas con el objetivo de destruir o dañar datos de manera intencional. Luego describe varios tipos específicos de virus como gusanos, bombas lógicas, caballos de Troya, residentes y hoaxes. También explica los pasos que siguen los virus para infectar otros sistemas y replicarse.
Los virus informáticos son programas maliciosos que se propagan de un ordenador a otro y pueden causar daños. Se esconden en archivos adjuntos de correo electrónico, páginas web, archivos ejecutables y documentos. Algunos virus ralentizan los ordenadores, borran archivos o muestran mensajes extraños. Es importante contar con software antivirus actualizado para detectarlos y evitar su propagación.
El documento proporciona información sobre virus informáticos y otros malwares. Explica que un virus informático es un programa malicioso que infecta otros archivos y altera el funcionamiento de las computadoras sin el consentimiento del usuario. También describe varios tipos de virus e incluye detalles sobre cómo funcionan los antivirus y cómo proceder ante una infección. Además, define otros malwares como spyware, ransomware, troyanos y botnets; e indica que su objetivo es infiltrarse o dañar las computadoras sin el permiso de sus propietarios
Los virus informáticos son programas maliciosos que se propagan de un ordenador a otro y pueden causar daños. Se esconden en archivos adjuntos de correo electrónico, páginas web, archivos ejecutables y documentos. Algunos virus ralentizan los ordenadores, borran archivos o muestran mensajes extraños. Es importante contar con software antivirus actualizado para detectarlos y evitar su propagación.
Este documento proporciona información sobre virus informáticos, antivirus, spyware, malware, firewalls y las diferencias entre ellos. Explica brevemente la historia de los primeros virus, sus características, cómo funcionan y los daños que pueden causar estas amenazas digitales. También analiza las medidas de prevención y protección como el uso de software antivirus.
Este documento resume los principales tipos de virus y troyanos que pueden afectar los PC, cómo se propagan y transmiten, y cómo los usuarios pueden protegerse y desinfectar sus sistemas en caso de infección. Explica que los virus son programas maliciosos que se replican e infectan otros programas, mientras que los troyanos realizan acciones ocultas no aprobadas por el usuario. También ofrece consejos sobre cómo actualizar antivirus, evitar descargas no confiables, y realizar copias de seguridad para prevenir y mit
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
Los principales tipos de virus informáticos incluyen troyanos, gusanos, dropper, bombas, mail bombers y hoaxes. Los troyanos se ocultan dentro de otros programas y realizan acciones dañinas, mientras que los gusanos se replican a sí mismos a través de redes. Los droppers transportan y instalan otros virus, y las bombas se activan en un momento predeterminado para causar daños.
Este documento describe diferentes tipos de virus y antivirus informáticos. Explica qué son los virus informáticos, cómo funcionan y algunos ejemplos como Sobig, Blaster y SQL Slammer. También describe varios tipos de antivirus como preventores, identificadores y descontaminadores. Finalmente, concluye que los virus no solo se crean para dañar computadoras y que tanto virus como antivirus son programas necesarios para mantener la seguridad y rendimiento de los ordenadores.
Un virus informático es un programa dañino que puede infectar y modificar otros programas para causar daños como borrar archivos o afectar el rendimiento o seguridad. Existen diferentes tipos de virus como caballos de Troya, gusanos y bombas lógicas. Los antivirus son herramientas que detectan y eliminan virus al comparar archivos con una base de datos de firmas virales. Los firewalls controlan el tráfico de red entrante y saliente para proteger las computadoras.
Este documento describe los virus informáticos, incluyendo qué son, los principales tipos, cómo se transmiten y cómo funcionan. También explica cómo saber si una computadora está infectada, qué hacer en ese caso, y cómo prevenir infecciones. Los virus se transmiten comúnmente a través de archivos adjuntos de correo electrónico o sitios web maliciosos, y pueden dañar sistemas o robar información. Los antivirus detectan virus mediante comparaciones de firmas y análisis heurístico, y los usuarios deben mantener software antivirus actualizado y
El documento describe diferentes tipos de virus informáticos y programas maliciosos, así como formas de prevenir y detectar infecciones. Describe caballos de Troya, gusanos, virus de macros, virus de sobrescritura, virus de programa, virus de arranque, virus residentes, virus de enlace, virus mutantes y virus falsos. También discute medidas activas como antivirus y filtros de archivos, y medidas pasivas como evitar medios extraíbles desconocidos y no aceptar archivos sospechosos. Finalmente, analiza algunos antivirus popul
Los virus informáticos se replican a sí mismos y pueden infectar otros archivos y sistemas de forma autónoma. Existen diferentes tipos de software malicioso como virus, gusanos, troyanos y spyware que pueden dañar los sistemas informáticos. Es importante protegerse instalando antivirus y adoptando buenas prácticas de seguridad en internet y redes.
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Se originaron en la década de 1980 y han evolucionado para reconocer otros tipos de malware además de virus. Existen diferentes métodos para detectar virus, como comparar firmas de archivos, usar métodos heurísticos o invocarse por actividad del usuario o sistema. Los antivirus son una herramienta importante pero no garantizan protección total, por lo que también se deben implementar copias de seguridad y otras medidas de seguridad.
El documento presenta información sobre malware, incluyendo definiciones, tipos, una línea de tiempo histórica y una tabla comparativa de utilidades anti-malware. Define malware como software malicioso diseñado para dañar sistemas o causar mal funcionamiento, e identifica varios tipos como virus, troyanos, gusanos y spyware. Además, traza brevemente la evolución de malware a través del tiempo y compara herramientas anti-malware como Malwarebytes, Adwcleaner y ComboFix según sus funciones y características.
El documento habla sobre la prevención de malware. Explica qué es el malware, los diferentes tipos, y varias estadísticas sobre la seguridad informática en México y América Latina. También proporciona consejos sobre cómo proteger sistemas informáticos y prevenir infecciones de malware.
Este documento habla sobre la seguridad informática y los virus. Explica que los virus son programas maliciosos que se incrustan en otros archivos y programas para infectarlos y propagarse. Pueden causar daños menores, moderados o mayores, como mensajes molestos, corrupción de datos o borrado de información. También describe los tipos principales de virus, como gusanos y troyanos, y cómo se propagan comúnmente a través de correos electrónicos o redes. Finalmente, ofrece consejos sobre cómo protegerse us
Este documento describe varias amenazas de seguridad informática como virus, gusanos, spywares, troyanos y hackers. Explica cómo funcionan, los daños que pueden causar y las formas de combatirlos, principalmente usando antivirus y anti-spywares actualizados regularmente.
El documento describe varias amenazas informáticas como virus, gusanos, troyanos, spyware y rootkits. Explica brevemente qué son y cómo funcionan. También recomienda algunos antivirus populares como AVG, NOD32, Avast y Kaspersky para protegerse de estas amenazas. Por último, da consejos sobre cómo diagnosticar, eliminar virus y verificar que se hayan eliminado correctamente.
Este documento describe los virus informáticos, sus clasificaciones, tipos, ciclo de vida y formas de prevención. Explica qué son los virus, cómo se clasifican en función de su comportamiento y dónde infectan (sector de arranque, archivos, macros, etc). También cubre los antivirus, sus funciones y tipos más comunes como McAfee y Symantec. El objetivo es concientizar sobre los riesgos de los virus y cómo protegerse con actualizaciones de software antivirus.
La seguridad es de importancia vital para todo internauta, su computador, sus archivos, su capital e incluso su integridad corre peligro cada instante que está conectado a la aldea global, la comodidad y la seguridad son antagónicas.
El documento resume los conceptos básicos sobre virus informáticos. Explica que un virus es un programa malicioso que altera el funcionamiento de una computadora sin el permiso del usuario. Luego describe los principales métodos de propagación de virus, las clases de virus más comunes, acciones preventivas y algunos de los antivirus más usados como Kaspersky y Norton. El resumen concluye que los antivirus modernos protegen contra múltiples amenazas y se actualizan constantemente para detectar nuevas.
Este documento describe diferentes tipos de virus informáticos y cómo funcionan. Explica que los virus son programas maliciosos que infectan otros archivos y sistemas con el objetivo de destruir o dañar datos de manera intencional. Luego describe varios tipos específicos de virus como gusanos, bombas lógicas, caballos de Troya, residentes y hoaxes. También explica los pasos que siguen los virus para infectar otros sistemas y replicarse.
Los virus informáticos son programas maliciosos que se propagan de un ordenador a otro y pueden causar daños. Se esconden en archivos adjuntos de correo electrónico, páginas web, archivos ejecutables y documentos. Algunos virus ralentizan los ordenadores, borran archivos o muestran mensajes extraños. Es importante contar con software antivirus actualizado para detectarlos y evitar su propagación.
El documento proporciona información sobre virus informáticos y otros malwares. Explica que un virus informático es un programa malicioso que infecta otros archivos y altera el funcionamiento de las computadoras sin el consentimiento del usuario. También describe varios tipos de virus e incluye detalles sobre cómo funcionan los antivirus y cómo proceder ante una infección. Además, define otros malwares como spyware, ransomware, troyanos y botnets; e indica que su objetivo es infiltrarse o dañar las computadoras sin el permiso de sus propietarios
Los virus informáticos son programas maliciosos que se propagan de un ordenador a otro y pueden causar daños. Se esconden en archivos adjuntos de correo electrónico, páginas web, archivos ejecutables y documentos. Algunos virus ralentizan los ordenadores, borran archivos o muestran mensajes extraños. Es importante contar con software antivirus actualizado para detectarlos y evitar su propagación.
Este documento proporciona información sobre virus informáticos, antivirus, spyware, malware, firewalls y las diferencias entre ellos. Explica brevemente la historia de los primeros virus, sus características, cómo funcionan y los daños que pueden causar estas amenazas digitales. También analiza las medidas de prevención y protección como el uso de software antivirus.
El documento habla sobre diferentes tipos de malware y cómo protegerse de ellos. Menciona adware y spyware, que recopilan información sobre los usuarios sin su consentimiento y pueden ralentizar los sistemas. También cubre antivirus y programas antispyware que detectan y eliminan malware. Además, explica troyanos, gusanos, spam y cookies, describiendo lo que son y cómo funcionan. Resalta la importancia de mantener los sistemas actualizados y tener cuidado con el software descargado.
Los virus informáticos se propagan a través de correos electrónicos y páginas web infectando otros ordenadores y pueden causar daños. Para prevenir infecciones, es importante mantener software antivirus actualizado, evitar abrir correos y archivos adjuntos sospechosos, y usar cortafuegos. El phishing intenta robar información personal a través de correos falsos que piden datos bancarios.
Los virus informáticos se propagan a través de correos electrónicos y páginas web, infectando otros ordenadores cuando se comparten archivos o al abrir correos o archivos adjuntos. Pueden dañar sistemas al borrar archivos o bloquear ordenadores, y también se usan para enviar spam u obtener información de usuarios a través de phishing. Es importante mantener software antivirus actualizado, usar cortafuegos, y evitar abrir correos o archivos de fuentes desconocidas para prevenir la infección.
Los virus informáticos se propagan a través de correos electrónicos y páginas web infectando otros ordenadores y pueden causar daños. Para prevenir infecciones, es importante mantener software antivirus actualizado, evitar abrir correos y archivos adjuntos sospechosos, y usar cortafuegos. El phishing intenta robar información personal a través de correos falsos que piden datos bancarios.
Los virus informáticos se propagan a través de correos electrónicos y páginas web, infectando otros ordenadores cuando se comparten archivos o al abrir correos o archivos adjuntos. Pueden dañar sistemas al borrar archivos o bloquear ordenadores, y también se usan para enviar spam u obtener información de usuarios a través de phishing. Es importante mantener software antivirus actualizado, usar cortafuegos, y evitar abrir correos o archivos de fuentes desconocidas para prevenir la infección.
Los virus informáticos se propagan a través de correos electrónicos y páginas web infectando otros ordenadores y pueden causar daños. Para prevenir infecciones, es importante mantener software antivirus actualizado, evitar abrir correos y archivos adjuntos sospechosos, y usar cortafuegos. El phishing intenta robar información personal a través de correos falsos que piden datos bancarios.
Los virus informáticos se propagan a través de correos electrónicos y páginas web, infectando otros ordenadores cuando se comparten archivos o al abrir correos o archivos adjuntos. Pueden dañar sistemas al borrar archivos o bloquear ordenadores, y también se usan para enviar spam u obtener información de usuarios. Es importante mantener software antivirus actualizado y no abrir correos o archivos sospechosos para prevenir infecciones.
Los virus informáticos se pueden clasificar en varios tipos como virus de boot, bombas de tiempo, gusanos, troyanos, hijackers, zombies, virus de macro, keyloggers, adware, malware y spyware. Funcionan infectando sistemas, replicándose y en algunos casos causando daños. Se propagan a través de medios como disquetes, redes y correos electrónicos. Pueden tener efectos desde mensajes molestos hasta la pérdida total de datos e información.
El documento habla sobre diferentes tipos de malware como virus, gusanos, troyanos, spyware, adware y bombas lógicas. También describe programas antivirus y cómo identificar y evitar spam y cookies en los correos electrónicos y páginas web.
Este documento describe los virus informáticos, incluyendo su definición como programas maliciosos que alteran el funcionamiento de un ordenador sin permiso, los principales tipos como gusanos y troyanos, cómo se propagan e infectan ordenadores, y medidas de prevención como el uso de antivirus y firewalls.
Los virus informáticos se propagan a través de correos electrónicos y páginas web, infectando otros ordenadores cuando se comparten archivos o al abrir correos o archivos adjuntos. Pueden dañar sistemas al borrar archivos o bloquear ordenadores, y también se usan para enviar spam u obtener información de usuarios a través de phishing. Es importante mantener software antivirus actualizado, usar cortafuegos, y evitar abrir correos o archivos de fuentes desconocidas para prevenir la infección.
Los virus informáticos se propagan a través de correos electrónicos y páginas web infectando otros ordenadores y pueden causar daños. Para prevenir infecciones, es importante mantener software antivirus actualizado, evitar abrir correos y archivos adjuntos sospechosos, y usar cortafuegos. El phishing intenta robar información personal a través de correos falsos que piden datos bancarios.
El documento habla sobre diferentes tipos de malware como virus, gusanos, troyanos, spyware, adware y bombas lógicas. También describe programas antivirus y cómo identificar y evitar spam y cookies en los correos electrónicos y páginas web.
El documento habla sobre las amenazas de la informática como virus, gusanos, troyanos, spyware y rootkits. Explica qué son y cómo funcionan. También discute posibles soluciones como usar antivirus como AVG, Kaspersky y Avast. Recomienda diagnosticar el PC, eliminar el virus usando el antivirus y verificar que el virus haya sido eliminado.
Este documento trata sobre diferentes tipos de virus informáticos, malware y software de seguridad. Explica brevemente virus de archivo, virus de memoria, virus polimórficos, gusanos, virus de arranque, caballos de Troya y spyware. También define los términos hacker, cracker y licencia de software. Recomienda a las empresas utilizar software con licencia para respetar derechos de autor y evitar inconvenientes con sus sistemas.
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)AbrahamCastillo42
Power point, diseñado por estudiantes de ciclo 1 arquitectura de plataformas, esta con la finalidad de dar a conocer el componente hardware llamado tarjeta de video..
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
2. ÍNDICE
1.- Virus Informáticos. Conceptos básicos.
1.1 ¿Qué es un virus informático?
1.2 Tipos principales de virus
informáticos.
1.3 Características principales de los
virus informáticos.
1.4 Procedimientos para infección y
propagación de virus.
1.5 Como proceder ante una infección
de virus.
1.6 Antivirus. Qué son y como
funcionan.
1.7 Antivirus comerciales.
2.- Malwares.
2.1 Definición y propósito de los
malwares.
2.2 Tipos principales de malwares.
( Definición,funcionamiento y propósito).
2.2.1- Spam
2.2.2- Botnet
2.2.3- Adware
2.2.4- Gusanos
2.2.5- Hoax
2.2.6- PayLoad
2.2.7- Phising
2.2.8- Ramsonware
2.2.9- Roge
2.2.10- Rootkit
2.2.11- Scam
2.2.12- Spyware
2.2.13- Troyanos
2.2.14- Dialers
2.2.15- Exploit
2.3 Programas Antimalwares.
2.4 Métodos de protección
3.- Bibliografía
3. 1.- VIRUS INFORMÁTICOS. CONCEPTOS BÁSICOS.
1.1¿Qué es un virus informático?
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario.
1.2 Tipos principales de virus.
Troyano.
● Gusano.
● Bombas lógicas o de tiempo.
● Hoax.
●
1.3 Características principales de los tipos de virus.
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite
que un usuario externo pueda controlar el equipo.
● Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al usuario.
● Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas
condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
● Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido
falso que incitan al usuario a hacer copias y enviarla a sus contactos.
●
4. 1.4 Procedimientos para infección y propagación de virus.
Los medios más utilizados de propagación son el email (correo por Internet) y las páginas Web.
Utilizar el correo como medio de dispersión tiene varias ventajas desde el punto de vista de los
virus. Es un medio muy rápido y utilizado por muchas personas, un virus puede replicarse
millones de veces en pocos días de la siguiente forma.
El virus llega por correo a un ordenador y se autoenvía a todas las direcciones de correo que
figuren en la Libreta de Direcciones. Al llegar a otro ordenador se vuelve a autoenviar a todas las
direcciones que figuren en él, y así sucesivamente.
Los virus que utilizan las páginas Web e Internet también son capaces de reproducirse muy
rápidamente puesto que una página puede ser visitada por miles de personas al día
El ciclo de vida de un virus podría ser este, entra en nuestro ordenador, es decir, nos infecta, se
ejecuta y causa, normalmente, daños, luego intenta copiarse en otros ordenadores, es decir
propagarse. Cuando es detectado por algún programa antivirus o por el usuario es eliminado y
muere.
5. 1.5 Como proceder ante una infección de virus.
En primer lugar presuponemos la instalación de un software antivirus. De otra forma, no podremos detectar
la presencia de un virus hasta que es demasiado tarde. Seguiremos los siguientes pasos:
●
Informaremos a los responsables de la seguridad informática de la empresa.
●
Aislaremos el equipo infectado y evitaremos cualquier tipo de intercambio de información con el resto
de los equipos de la red, no enviaremos tampoco correos electrónicos.
●
Si se posee servidor, analizaremos primero el servidor y luego el resto de equipos de la red.
Comprobaremos que existen copias de seguridad actualizadas. En caso contrario realizaremos copias
de seguridad aunque el equipo esté infectado.
●
Obtener toda la información posible sobre el malware y su procedimiento de desinfección. Desde la
consola de administración o el área de cuarentena, pulsaremos sobre el nombre del virus, lo que
enlazará a la información del mismo que posee Sophos y que incluirá el procedimiento para su
limpieza.
●
Proceder a la desinfección. Si existe una herramienta específica Sophos, utilizarla. Siempre debemos
realizar al final un escaneo exhaustivo de la máquina para asegurarnos que no exista ninguna
infección más.
●
Poner los medios adecuados para evitar futuras infecciones similares. Por ejemplo, si es un correo
electrónico de un remitente conocido, avisarlo para que ponga remedio a su posible y más que
probable problema. Si es un fallo de seguridad de nuestro sistema (puertos abiertos, firewalls mal
configurados, errores de configuración del antivirus, etc.), corregir el problema lo antes posible y
documentarlo.
6. 1.6 Antivirus. Que son y como funcionan.
Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
Un Antivirus actúa de la siguiente forma:
● Inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus
para remover.
● Monitoriza los archivos de la computadora a medida que van siendo abiertos o
creados para garantizar que no estén infectados. Esta es una protección en tiempo
real, que puede afectar la performance de la computadora.
● Inspecciona periódicamente toda la computadora para verificar se existen archivos
corruptos y remover los virus existentes.
1.7 Antivirus comerciales.
Existen algunos programas de antivirus que son gratuitos para uso personal o para uso no comercial.
En la mayoría de los casos estos antivirus gratuitos son versiones menos confiables que las versiones
comerciales que pueden ser compradas. Los fabricantes de antivirus esperan que sus clientes hagan la
prueba con la versión gratuita para la posterior compra de la versión comercial, que es lo que suele ocurrir
en la mayoría de los casos.
La gran ventaja del antivirus gratiuto es precisamente esa, que sea gratis.
Las desventajas son más e incluyen:
Soporte limitado o inexistente por parte del fabricante y funcionalidades reducidas.
Es preferible gastar dinero y comprar una solución más efectiva y confiable, ya que el riesgo de perder
datos importantes y quedarse sin computadora algunos días es seguramente un gasto mucho mayor que el
dinero que implica gastar anualmente por cada licencia y/o actualización.
7. 2.- MALWARES.
2.1 Definición y propósito de los malwares.
Malware, también llamado badware, código maligno, software malicioso o software
malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una
computadora o Sistema de información sin el consentimiento de su propietario.
#Propósito
Algunos de los primeros programas infecciosos, incluido el Gusano Morris y algunos virus
de MS-DOS, fueron elaborados como experimentos, como bromas o simplemente como
algo molesto, no para causar graves daños en las computadoras. En algunos casos el
programador no se daba cuenta de cuánto daño podía hacer su creación. Algunos jóvenes
que estaban aprendiendo sobre los virus los crearon con el único propósito de demostrar
que podían hacerlo o simplemente para ver con qué velocidad se propagaban. Incluso en
1999 un virus tan extendido como Melissa parecía haber sido elaborado tan sólo como
una travesura.
El software diseñado para causar daños o pérdida de datos suele estar relacionado con
actos de vandalismo. Muchos virus son diseñados para destruir archivos en disco duro o
para corromper el sistema de archivos escribiendo datos inválidos. Algunos gusanos son
diseñados para vandalizar páginas web dejando escrito el alias del autor o del grupo por
todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente
informático del grafiti.
8. 2.2 Tipos de malwares.
2.2.1 Spam
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas) que perjudican de
alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina
spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares
de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas
estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo
muy común.
Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en
general es la basada en el correo electrónico.
9. 2.2.2 Botnet.
Botnet es un término que hace referencia a un
conjunto de robots informáticos o bots, que se
ejecutan de manera autónoma y automática. El
artífice de la botnet puede controlar todos los
ordenadores/servidores infectados de forma
remota y normalmente lo hace a través del IRC.
Las nuevas versiones de estas botnets se están
enfocando hacia entornos de control mediante
HTTP, con lo que el control de estas máquinas
será mucho más simple. En los sistemas
Windows la forma más habitual de expansión de
los "robots" suele ser en el uso de cracks y
archivos distribuidos descargados con algún tipo
de cliente P2P. Este tipo software suele contener
malware el cual, una vez el programa se ejecuta,
puede escanear su red de área local, disco duro,
puede intentar propagarse usando
vulnerabilidades conocidas de windows, etc.
10. 2.2.3 Adware.
Un programa de clase adware es cualquier programa que automáticamente muestra
publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus
autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.
Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de
pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un
determinado buscador web ya que podría ser utilizado para monitorear la actividad del
usuario. Esto ha provocado críticas de los expertos de seguridad y los defensores de la
privacidad. Otros programas adware no realizan este seguimiento de información personal del
usuario.
11. 2.2.4 Gusanos.
Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas
en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar
los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A
diferencia de los virus, los gusanos no infectan archivos. El principal objetivo de los
Gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello,
crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a
través de diferentes medios, como el correo electrónico, programas P2P o de mensajería
instantánea, entre otros.
Los Gusanos Informáticos suelen utilizar técnicas de ingeniería social para conseguir
mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre
atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los
relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software
pirata.
12. 2.2.5 Hoax.
Los hoax son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o
de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de
denuncia, distribuida por correo electrónico.
Su común denominador, es pedirle los distribuya "a la mayor cantidad posible de conocidos".
Jamás reenvíe un mensaje de este tipo que llegue a su casilla.
Esta clase de alarmas, suelen ser TOTALMENTE FALSAS, o basadas en hechos erróneos,
pero lo que es peor activan un tipo de "contaminación" muy diferente, propagar cientos y
hasta miles de mensajes de advertencia sobre los mismos. Y aún en el caso de denuncias
basadas en hecho reales, esta forma de hacerlo desvirtúa totalmente su verdadero objetivo.
13. 2.2.6 PayLoad
Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier virus
puede producir cuando ya ha tenido lugar su infección, además de los efectos
secundarios de dicha infección (cambios en la configuración del sistema, reenvío de email, ejecución del virus en el arranque del sistema o de Windows, etc)
14. 2.2.7 Phishing
Phishing o suplantación de identidad, es un término informático que denomina un tipo de
abuso informático y que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de forma fraudulenta. El
cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza
en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el
creciente número de denuncias de incidentes relacionados con el phishing, se requieren
métodos adicionales de protección. Se han realizado intentos con leyes que castigan la
práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los
programas.
15. 2.2.8 Ramsonware
El ransomware es una de las amenazas informáticas más similares a un ataque sin
medios tecnológicos: el secuestro. En su aplicación informatizada, el ransomware es un
código malicioso que cifra la información del ordenador e ingresa en él una serie de
instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener
la contraseña que libera la información, debe pagar al atacante una suma de dinero,
según las instrucciones que este disponga.
El pago generalmente es indicado a través de un depósito bancario, luego del cuál el
atacante envía las contraseñas para descifrar la información del disco duro. En las
primeras versiones, los métodos de cifrado utilizados fueron de lo más precarios y
recuperar la información era una tarea viable sin entregar el dinero al atacante. Sin
embargo, el ransomware es una amenaza cuyo desarrollo es paralelo a los nuevos
métodos de cifrado y su gravedad, por lo tanto, aumenta proporcional al desarrollo de la
criptografía.
16. 2.2.9 Roge
El Rogue Softwarees un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora
está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
Este tipo de software suele descargarse e instalarse de forma oculta y en contra de la voluntad del usuario directamente desde
Internet.
Sin embargo, en ocasiones se presenta bajo la forma de la versión de prueba de un producto antimalware que el usuario descarga de
buena fe.
Ocasionalmente, esta página web puede instalar más software malintencionado en el ordenador en contra de la voluntad del usuario.
En el caso de aquellos que se manifiestan bajo la forma de una versión de prueba, actúan generando falsos positivos a propósito
detectando malware inexistente (aunque si lo pensamos bien, es algo acertado el que tienes un virus informático atacando tu
ordenador, pues es él mismo el que lo informa). Al ser una versión de prueba, informa al usuario que para eliminarlos requerirá
comprar la versión completa de la aplicación.
17. 2.2.10 Rootkit
Un rootkit es un programa que permite un acceso de privilegio continuo a una
computadora pero que mantiene su presencia activamente oculta al control de los
administradores al corromper el funcionamiento normal del sistema operativo o de otras
aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que
significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos
Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a
los componentes de software que implementan este programa). El término rootkit tiene
connotaciones peyorativas ya que se lo asocia al malware.
En otras palabras, usualmente se lo asocia con malware, que se esconde a sí mismo y a
otros programas, procesos, archivos, directorios, claves de registro, y puertos que
permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos
como pueden ser GNU/Linux, Solaris o Microsoft Windows para remotamente comandar
acciones o extraer información sensible.
18. 2.2.11 Scam
Scam es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la definición de estafa, se
define scam como el "delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con
ánimo de lucro; utilizando como medio la tecnología".
Los medios utilizados por los scam, son similares a los que utiliza el phishing; aunque el objetivo no es obtener
datos sino lucrar de forma directa a través del engaño.
Las técnicas utilizadas principalmente, para engañar al usuario, son el anuncio de una ganancia extraordinaria o las
peticiones de ayuda caritativa.
En el primer caso aparecen, por ejemplo, los anuncios de empleo con rentabilidades inesperadas o el premio de
una lotería o juegos de azar. En estos casos, para convertir el ataque en una estafa, se le solicita al usuario que
haga una entrega de una pequeña suma de dinero (en comparación con la supuesta ganancia ofrecida) para poder
verificar algunos datos o cubrir los costos de envío y administración del dinero obtenido.
El segundo caso, y el más común, es el correo solicitando una donación al usuario, para una obra caritativa. Los
contenidos más generales hacen referencia a países de extrema pobreza (generalmente de África), a personas
enfermas o a catástrofes internacionales. El correo invita a la víctima a hacer un depósito o envío de dinero a fin de
colaborar con la causa caritativa. Esta técnica de ingeniería social ataca la bondad de las personas y su interés por
ayudar. Los scam son una amenaza constante para el usuario y cientos de ellos rondan la red cada día. Sin
embargo, luego de algún desastre (terremoto, inundación, guerra, hambruna) con algún impacto mediático
considerable, aumenta notablemente la cantidad de correos scam que circulan por la red.
19. 2.2.12 Spyware
El spyware o programa espía es un software que recopila información de un ordenador y después transmite
esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no
son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no
solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de
teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en
marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona
todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona
como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de
privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en
casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan
dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o
Bonzi Buddy.
20. 2.2.13 Troyanos
Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de virus
que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos
legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de
infectar y causar daño. El objetivo principal de un Troyano Informático es crear una puerta
trasera (backdoor en ingles) que de acceso a una administración remota del atacante no
autorizado, con el objeto de robar información confidencial y personal.
El termino de Troyano viene de la historia del "Caballo de Troya" mencionada en la obra
"La Odisea" de "Homero" y que es utilizada para engañar, sorprender y causar daño.
21. 2.2.14 Dialers
Los Dialers son programas que se instalan en el ordenador y que, llaman a números de
tarifación adicional sin que el usuario lo sepa. Se suelen instalar mediante un fichero
ejecutable o mediante la descarga de un control ActiveX.
Efectos: Aumento del importe a pagar en la factura telefónica.
Antídoto: Se recomienda utilizar programas antimarcadores antidialers y adicionalmente
solicite a su operador de telefonía la desconexión de números de tarifarios adicional (800,
803, 804, etc).
Afecta a: Los usuarios afectados son los que se conectan a Internet a través de una Red
Telefónica Básica (RTB) o Red Digital de Servicios Integrados (RDSI). A los usuarios de
ADSL, no les aumentará la factura a pagar, pero puede hacer que su ordenador vaya más
lento.
22. 2.2.15 Exploit
Exploit (proviene del inglés to exploit, explotar, aprovechar) es el nombre con el que
se identifica un programa informático malicioso, o parte del programa, que trata de forzar
alguna deficiencia o vulnerabilidad (bug) del sistema. El fin de este puede ser la
destrucción o inhabilitación del sistema atacado, aunque normalmente se trata de violar
las medidas de seguridad para poder acceder al mismo de forma no autorizada y
emplearlo en beneficio propio o como origen de otros ataques a terceros.
23. 2.3 Programas Antimalwares
Como los ataques con malware son cada vez más frecuentes, el interés ha empezado a cambiar de
protección frente a virus y spyware, a protección frente al malware, y los programas han sido
específicamente desarrollados para combatirlos.
Los programas anti-malware pueden combatir el malware de dos formas:
Proporcionando protección en tiempo real (real-time protection) contra la instalación de malware en una
computadora. El software anti-malware escanea todos los datos procedentes de la red en busca de
malware y bloquea todo lo que suponga una amenaza.
Detectando y eliminando malware que ya ha sido instalado en una computadora. Este tipo de protección
frente al malware es normalmente mucho más fácil de usar y más popular.32 Este tipo de programas antimalware escanean el contenido del registro de Windows, los archivos del sistema operativo, la memoria y
los programas instalados en la computadora. Al terminar el escaneo muestran al usuario una lista con todas
las amenazas encontradas y permiten escoger cuales eliminar.
La protección en tiempo real funciona idénticamente a la protección de los antivirus: el software escanea
los archivos al ser descargados de Internet y bloquea la actividad de los componentes identificados como
malware. En algunos casos, también pueden interceptar intentos de ejecutarse automáticamente al
arrancar el sistema o modificaciones en el navegador web. Debido a que muchas veces el malware es
instalado como resultado de exploits para un navegador web o errores del usuario, usar un software de
seguridad para proteger el navegador web puede ser una ayuda efectiva para restringir los daños que el
malware puede causar.
24. 2.4 Métodos de protección.
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Activos
Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para
detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras
funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros
pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona
una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente
recursos de forma más selectiva.
Pasivos
Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con
algún virus.
No instalar software "pirata".
Evitar descargar software de Internet.
No abrir mensajes provenientes de una dirección electrónica desconocida.
No aceptar e-mails de desconocidos.
Generalmente, suelen enviar "fotos" por la web, que dicen llamarse, tienen un ícono cuadrado blanco, con una línea azul
en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows . Su verdadero
nombre es , pero la parte final no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las
extensiones registradas, es por eso que solo vemos y no . Cuando la intentamos abrir (con doble clik) en realidad estamos
ejecutando el código de la misma, que corre bajo MS-DOS.