SlideShare una empresa de Scribd logo
1 de 8
Er 
Virus 
informá tico 
Práctica de Word 
Este documento contiene teoría de virus informático y práctica de Word. 
11-9-2014
Erik Guzmán Mendoza 
VIRUS INFORMÁ TICO 
Definición 1: 
1 
n v i r u s i n f o r m á t i c o e s 
u n m a l w a r e q u e t i e n e p o r o b j e t o 
a l t e r a r e l n o r m a l f u n c i o n a m i e n t o d e 
l a c o m p u t a d o r a , s i n e l p e r m i s o o e l 
c o n o c i m i e n t o d e l u s u a r i o . L o s v i r u s , 
h a b i t u a l m e n t e , r e e m p l a z a n a r c h i v o s 
e j e c u t a b l e s p o r o t r o s i n f e c t a d o s c o n 
e l c ó d i g o d e e s t e . L o s v i r u s p u e d e n 
d e s t r u i r , d e m a n e r a i n t e n c i o n a d a , l o s d a t o s a l m a c e n a d o s 
e n u n a c o m p u t a d o r a , a u n q u e t a m b i é n e x i s t e n o t r o s m á s 
i n o f e n s i v o s , q u e s o l o s e c a r a c t e r i z a n p o r s e r m o l e s t o s . 
Fuente: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico 
Definición 2: 
o s v i r u s s o n p r o g r a m a s i n f o r m á t i c o s q u e t i e n e n c o m o 
o b j e t i v o a l t e r a r f u n c i o n a m i e n t o d e t u c o m p u t a d o r , s i n 
q u e e l u s u a r i o s e d é c u e n t a . E s t o s , p o r l o g e n e r a l , 
i n f e c t a n o t r o s a r c h i v o s d e l s i s t e m a c o n l a i n t e n s i ó n d e 
m o d i f i c a r l o s p a r a d e s t r u i r d e m a n e r a i n t e n c i o n a d a a r c h i v o s 
o d a t o s a l m a c e n a d o s e n t u c o m p u t a d o r . A u n q u e n o t o d o s 
s o n t a n d a ñ i n o s , e x i s t e n u n o s u n p o c o m á s i n o f e n s i v o s , 
c a r a c t e r i z a d o s ú n i c a m e n t e p o r s e r m o l e s t o s . 
Fuente: 
http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_infor 
maticos/1.do 
U 
L
Erik Guzmán Mendoza 
¿Qué es malware? 
El malware (del inglés malicious software), 
también llamado badware, código maligno, 
software malicioso o software 
malintencionado, es un tipo de software que 
tiene como objetivo infiltrarse o dañar 
una computadora o sistema de 
información sin el consentimiento de su 
propietario. El término malware es muy 
2 
utilizado por profesionales de 
la informática para referirse a una variedad 
de software hostil, intrusivo o molesto.1 El 
término virus informático suele aplicarse de 
forma incorrecta para referirse a todos los 
tipos de malware, incluidos los virus 
verdaderos. 
Fuente: http://es.wikipedia.org/wiki/Malware 
ADWARE 
Un programa de clase adware es cualquier programa que automáticamente muestra publicidad 
web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la 
palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés. 
Fuente: http://es.wikipedia.org/wiki/Adware 
BOTNETS 
Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que 
se ejecutan de manera autónoma y automática.1 El artífice de la botnet puede controlar todos los 
ordenadores/servidores infectados de forma remota y se usan para diversas actividades 
criminales. 
Fuente: http://es.wikipedia.org/wiki/Botnet 
GUSANOS 
Un gusano informático (también llamado IWorm por su apócope en 
inglés, I de Internet, Worm de gusano) es un malware que tiene la 
propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes 
automáticas de un sistema operativo que generalmente son invisibles al 
usuario. Los gusanos informáticos se propagan de ordenador a ordenador, 
pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda 
de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para 
replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí 
mismo, creando un efecto devastador a gran escala.
Erik Guzmán Mendoza 
1 
Fuente: http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico 
HOAX 
Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es 
real. El término en inglés "hoax", con el que también es conocido, se popularizó principalmente 
en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet). 
Fuente: http://es.wikipedia.org/wiki/Bulo 
PAYLOAD 
Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier virus puede 
producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de dicha 
infección (cambios en la configuración del sistema, reenvío de e-mail, ejecución del virus en el 
arranque del sistema o de Windows, etc). 
Fuente: http://www.antivirus.interbusca.com/glosario/PAYLOAD.html 
PHISHING 
Phishing o suplantación de identidad es un término informático que 
denomina un modelo de abuso informático y que se comete mediante 
el uso de un tipo de ingeniería social caracterizado por intentar adquirir 
información confidencial de forma fraudulenta (como puede ser una 
contraseña o información detallada sobre tarjetas de crédito u otra 
información bancaria). El cibercriminal, conocido como phisher, se hace 
pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, 
por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso 
utilizando también llamadas telefónicas. 
Fuente: http://es.wikipedia.org/wiki/Phishing 
RANSOMWARE 
Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a 
determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar est a 
restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el 
dispositivo y coaccionando al usuario a pagar el rescate. 
Fuente: http://es.wikipedia.org/wiki/Ransomware
Erik Guzmán Mendoza 
ROGUE 
El Rogue Software (en español, software bandido o también falso antivirus) es un tipo 
de programa informático malintencionado cuya principal finalidad es hacer creer que 
una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada 
suma de dinero para eliminarlo. 
2 
FUENTE: http://es.wikipedia.org/wiki/Rogue_software 
ROOTKIT 
Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero 
que mantiene su presencia activamente oculta al control de los administradores al corromper el 
funcionamiento normal del operativo de otras aplicaciones. El término proviene de 
una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta 
privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de 
herramientas' (en referencia a los componentes de software que implementan este programa). El 
término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware. 
FUENTE: http://es.wikipedia.org/wiki/Rootkit 
S CAM 
Scam («estafa» en inglés) es un término anglosajón que se emplea familiarmente para referirse a 
una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo 
electrónico fraudulento (o páginas web fraudulentas). 
Fuente: http://es.wikipedia.org/wiki/Scam 
SPAM 
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de 
remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente 
enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al 
receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene 
de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban 
comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en 
los Estados Unidos era y sigue siendo muy común. No obstante, este término comenzó a usarse en 
la informática décadas más tarde al popularizarse por un sketch de los Monty Python en el que se 
incluía spam en todos los platos. 
Fuente: http://es.wikipedia.org/wiki/Spam
Erik Guzmán Mendoza 
SPYWARE 
El spyware o programa espía es un software que recopila información de un ordenador y después 
transmite esta información a una entidad externa sin el conocimiento o el consentimiento del 
propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse 
a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes 
funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir 
solicitudes de páginas e instalar marcadores de teléfono. 
3 
Fuente: http://es.wikipedia.org/wiki/Programa_esp%C3%ADa 
TROYANO 
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés trojan horse) 
a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e 
inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El 
término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. 
Fuente: http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica) 
SEGUNDÁ PÁRTE 
SÍNTOMAS DE INFILTRACIÓN DE VIRUS 
ANTIVIRUS 
En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. 
Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas 
operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado 
hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, 
desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de 
reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc 
FUENTE: http://es.wikipedia.org/wiki/Antivirus 
EJEMPLOS DE ANTIVIRUS 
1. avast! 
2. AVG
Erik Guzmán Mendoza 
3. ESET NOD32 
4. Avira AntiVir Personal 
5. Kaspersky Anti-Virus 2010 
6. Norton AntiVirus 
7. Panda Antivirus 
8. NOD32 Anti-Virus System 
9. MSNCleaner 
10. Microsoft Security Essentials 
Fuente: http://www.taringa.net/posts/info/5004973/Lista-de-los-10-mejores-antivirus.html 
CARACTERÍSTICAS DE ANTIVIRUS 
Hay muchos tipos de antivirus y todos varían en sus funciones y manejo. Sin embargo no 
deberíamos confiar en ningún antivirus que no cumpla las siguientes características: 
Capacidad de detención de virus 
Capacidad de eliminación de infecciones 
Capacidad actualización de las bases de datos para detectar nuevos virus 
Integración con el correo electrónico 
Capacidad de creación de copias de seguridad o back-ups 
Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing… 
Servicio de atención al cliente y apoyo técnico 
4 
Fuente: http://www.cyldigital.es/articulo/caracteristicas-basicas-de-un-antivirus
Erik Guzmán Mendoza 
FIREWALL 
5 
n c o r t a f u e g o ( f i r e w a l l e n i n g l é s ) e s 
u n a p a r t e d e u n s i s t e m a o u n a r e d 
q u e e s t á d i s e ñ a d a p a r a b l o q u e a r e l 
a c c e s o n o a u t o r i z a d o , p e r m i t i e n d o a l 
m i s m o t i e m p o c o m u n i c a c i o n e s a u t o r i z a d a s . 
Fuente: http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica) 
La seguridad informática o seguridad de tecnologías de la información es el área de 
la informática que se enfoca en la protección de la infraestructura computacional y todo lo 
relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una 
serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar 
los posibles riesgos a la infraestructura o a la información. La seguridad informática 
comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la 
organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de 
otras personas, convirtiéndose, por ejemplo, en información privilegiada. 
Fuente: http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica 
U

Más contenido relacionado

La actualidad más candente

Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Erick Luna Garrido
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosManute_22
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redHostalia Internet
 
Seguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzioSeguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzioSandra Fredes
 
Tablaslgicasygraficas 151125205347-lva1-app6891
Tablaslgicasygraficas 151125205347-lva1-app6891Tablaslgicasygraficas 151125205347-lva1-app6891
Tablaslgicasygraficas 151125205347-lva1-app6891Alejandro Martinez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaCristian Aponte
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetcristian jerez
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosYafeet
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Krisner Lar Velasquez Arana
 

La actualidad más candente (17)

Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Seguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzioSeguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzio
 
Tablaslgicasygraficas 151125205347-lva1-app6891
Tablaslgicasygraficas 151125205347-lva1-app6891Tablaslgicasygraficas 151125205347-lva1-app6891
Tablaslgicasygraficas 151125205347-lva1-app6891
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Virus
VirusVirus
Virus
 
Expo virus,haox,spam xd
Expo virus,haox,spam xdExpo virus,haox,spam xd
Expo virus,haox,spam xd
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Malwares
MalwaresMalwares
Malwares
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 

Destacado

Antecedentes de-las-redes-informáticas
Antecedentes de-las-redes-informáticasAntecedentes de-las-redes-informáticas
Antecedentes de-las-redes-informáticasmichelle312
 
Conocimientos Basico de las Redes
Conocimientos Basico de las RedesConocimientos Basico de las Redes
Conocimientos Basico de las Redesmalepaz14
 
Antecedentes de las redes
Antecedentes de las redesAntecedentes de las redes
Antecedentes de las redesDylan Real G
 
Las redes e internet en México (un poco de historia)
Las redes e internet en México (un poco de historia)Las redes e internet en México (un poco de historia)
Las redes e internet en México (un poco de historia)Victoria Bazaine
 
Historia y antecedentes de las redes de computacion
Historia y antecedentes de las redes de computacionHistoria y antecedentes de las redes de computacion
Historia y antecedentes de las redes de computacionMiiCky Mejiia
 
La historia de las redes de computadoras
La historia de las redes de computadorasLa historia de las redes de computadoras
La historia de las redes de computadorasMicheel_Flores
 
Línea de tiempo de la evolución de las redes
Línea de tiempo de la evolución de las redes  Línea de tiempo de la evolución de las redes
Línea de tiempo de la evolución de las redes Jorge Romero
 
Historia de las redes informaticas
Historia de las redes informaticasHistoria de las redes informaticas
Historia de las redes informaticasJohanna Castro Plaza
 
Conceptos de redes e internet
Conceptos de redes e internetConceptos de redes e internet
Conceptos de redes e internetliliarosaortiz
 
Los 20 conceptos basico de redes e internet
Los 20 conceptos basico de redes e internetLos 20 conceptos basico de redes e internet
Los 20 conceptos basico de redes e internetjenniferbarrero
 
Definición de red de comunicaciones
Definición de red  de comunicacionesDefinición de red  de comunicaciones
Definición de red de comunicacionesAndres Rodriguez
 
Redes de comunicacion
Redes de comunicacionRedes de comunicacion
Redes de comunicacionarelycardona
 
tema 2! :) redes, informatica lola
tema 2! :) redes, informatica lolatema 2! :) redes, informatica lola
tema 2! :) redes, informatica lolaguest1cfabb
 

Destacado (18)

10 p
10 p10 p
10 p
 
Antecedentes de-las-redes-informáticas
Antecedentes de-las-redes-informáticasAntecedentes de-las-redes-informáticas
Antecedentes de-las-redes-informáticas
 
Redes LAN
Redes LANRedes LAN
Redes LAN
 
Conocimientos Basico de las Redes
Conocimientos Basico de las RedesConocimientos Basico de las Redes
Conocimientos Basico de las Redes
 
Antecedentes de las redes
Antecedentes de las redesAntecedentes de las redes
Antecedentes de las redes
 
Historia de las redes de comunicación
Historia de las redes de comunicaciónHistoria de las redes de comunicación
Historia de las redes de comunicación
 
Las redes e internet en México (un poco de historia)
Las redes e internet en México (un poco de historia)Las redes e internet en México (un poco de historia)
Las redes e internet en México (un poco de historia)
 
Historia y antecedentes de las redes de computacion
Historia y antecedentes de las redes de computacionHistoria y antecedentes de las redes de computacion
Historia y antecedentes de las redes de computacion
 
Redes de Comunicacion
Redes de ComunicacionRedes de Comunicacion
Redes de Comunicacion
 
La historia de las redes de computadoras
La historia de las redes de computadorasLa historia de las redes de computadoras
La historia de las redes de computadoras
 
Origen y evolucion de las redes
Origen y evolucion de las redesOrigen y evolucion de las redes
Origen y evolucion de las redes
 
Línea de tiempo de la evolución de las redes
Línea de tiempo de la evolución de las redes  Línea de tiempo de la evolución de las redes
Línea de tiempo de la evolución de las redes
 
Historia de las redes informaticas
Historia de las redes informaticasHistoria de las redes informaticas
Historia de las redes informaticas
 
Conceptos de redes e internet
Conceptos de redes e internetConceptos de redes e internet
Conceptos de redes e internet
 
Los 20 conceptos basico de redes e internet
Los 20 conceptos basico de redes e internetLos 20 conceptos basico de redes e internet
Los 20 conceptos basico de redes e internet
 
Definición de red de comunicaciones
Definición de red  de comunicacionesDefinición de red  de comunicaciones
Definición de red de comunicaciones
 
Redes de comunicacion
Redes de comunicacionRedes de comunicacion
Redes de comunicacion
 
tema 2! :) redes, informatica lola
tema 2! :) redes, informatica lolatema 2! :) redes, informatica lola
tema 2! :) redes, informatica lola
 

Similar a Virus informáticos y antivirus (20)

virus informatico
virus informaticovirus informatico
virus informatico
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Informacion final
Informacion finalInformacion final
Informacion final
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Practicas word 1
Practicas word 1Practicas word 1
Practicas word 1
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Document 2
Document 2Document 2
Document 2
 
Documento123
Documento123Documento123
Documento123
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crocker
 
Brenda
BrendaBrenda
Brenda
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Último

Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 

Último (20)

Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 

Virus informáticos y antivirus

  • 1. Er Virus informá tico Práctica de Word Este documento contiene teoría de virus informático y práctica de Word. 11-9-2014
  • 2. Erik Guzmán Mendoza VIRUS INFORMÁ TICO Definición 1: 1 n v i r u s i n f o r m á t i c o e s u n m a l w a r e q u e t i e n e p o r o b j e t o a l t e r a r e l n o r m a l f u n c i o n a m i e n t o d e l a c o m p u t a d o r a , s i n e l p e r m i s o o e l c o n o c i m i e n t o d e l u s u a r i o . L o s v i r u s , h a b i t u a l m e n t e , r e e m p l a z a n a r c h i v o s e j e c u t a b l e s p o r o t r o s i n f e c t a d o s c o n e l c ó d i g o d e e s t e . L o s v i r u s p u e d e n d e s t r u i r , d e m a n e r a i n t e n c i o n a d a , l o s d a t o s a l m a c e n a d o s e n u n a c o m p u t a d o r a , a u n q u e t a m b i é n e x i s t e n o t r o s m á s i n o f e n s i v o s , q u e s o l o s e c a r a c t e r i z a n p o r s e r m o l e s t o s . Fuente: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico Definición 2: o s v i r u s s o n p r o g r a m a s i n f o r m á t i c o s q u e t i e n e n c o m o o b j e t i v o a l t e r a r f u n c i o n a m i e n t o d e t u c o m p u t a d o r , s i n q u e e l u s u a r i o s e d é c u e n t a . E s t o s , p o r l o g e n e r a l , i n f e c t a n o t r o s a r c h i v o s d e l s i s t e m a c o n l a i n t e n s i ó n d e m o d i f i c a r l o s p a r a d e s t r u i r d e m a n e r a i n t e n c i o n a d a a r c h i v o s o d a t o s a l m a c e n a d o s e n t u c o m p u t a d o r . A u n q u e n o t o d o s s o n t a n d a ñ i n o s , e x i s t e n u n o s u n p o c o m á s i n o f e n s i v o s , c a r a c t e r i z a d o s ú n i c a m e n t e p o r s e r m o l e s t o s . Fuente: http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_infor maticos/1.do U L
  • 3. Erik Guzmán Mendoza ¿Qué es malware? El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy 2 utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. Fuente: http://es.wikipedia.org/wiki/Malware ADWARE Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés. Fuente: http://es.wikipedia.org/wiki/Adware BOTNETS Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.1 El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y se usan para diversas actividades criminales. Fuente: http://es.wikipedia.org/wiki/Botnet GUSANOS Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 4. Erik Guzmán Mendoza 1 Fuente: http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico HOAX Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet). Fuente: http://es.wikipedia.org/wiki/Bulo PAYLOAD Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de dicha infección (cambios en la configuración del sistema, reenvío de e-mail, ejecución del virus en el arranque del sistema o de Windows, etc). Fuente: http://www.antivirus.interbusca.com/glosario/PAYLOAD.html PHISHING Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Fuente: http://es.wikipedia.org/wiki/Phishing RANSOMWARE Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar est a restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Fuente: http://es.wikipedia.org/wiki/Ransomware
  • 5. Erik Guzmán Mendoza ROGUE El Rogue Software (en español, software bandido o también falso antivirus) es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. 2 FUENTE: http://es.wikipedia.org/wiki/Rogue_software ROOTKIT Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del operativo de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware. FUENTE: http://es.wikipedia.org/wiki/Rootkit S CAM Scam («estafa» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). Fuente: http://es.wikipedia.org/wiki/Scam SPAM Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común. No obstante, este término comenzó a usarse en la informática décadas más tarde al popularizarse por un sketch de los Monty Python en el que se incluía spam en todos los platos. Fuente: http://es.wikipedia.org/wiki/Spam
  • 6. Erik Guzmán Mendoza SPYWARE El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. 3 Fuente: http://es.wikipedia.org/wiki/Programa_esp%C3%ADa TROYANO En informática, se denomina troyano o caballo de Troya (traducción literal del inglés trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Fuente: http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica) SEGUNDÁ PÁRTE SÍNTOMAS DE INFILTRACIÓN DE VIRUS ANTIVIRUS En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc FUENTE: http://es.wikipedia.org/wiki/Antivirus EJEMPLOS DE ANTIVIRUS 1. avast! 2. AVG
  • 7. Erik Guzmán Mendoza 3. ESET NOD32 4. Avira AntiVir Personal 5. Kaspersky Anti-Virus 2010 6. Norton AntiVirus 7. Panda Antivirus 8. NOD32 Anti-Virus System 9. MSNCleaner 10. Microsoft Security Essentials Fuente: http://www.taringa.net/posts/info/5004973/Lista-de-los-10-mejores-antivirus.html CARACTERÍSTICAS DE ANTIVIRUS Hay muchos tipos de antivirus y todos varían en sus funciones y manejo. Sin embargo no deberíamos confiar en ningún antivirus que no cumpla las siguientes características: Capacidad de detención de virus Capacidad de eliminación de infecciones Capacidad actualización de las bases de datos para detectar nuevos virus Integración con el correo electrónico Capacidad de creación de copias de seguridad o back-ups Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing… Servicio de atención al cliente y apoyo técnico 4 Fuente: http://www.cyldigital.es/articulo/caracteristicas-basicas-de-un-antivirus
  • 8. Erik Guzmán Mendoza FIREWALL 5 n c o r t a f u e g o ( f i r e w a l l e n i n g l é s ) e s u n a p a r t e d e u n s i s t e m a o u n a r e d q u e e s t á d i s e ñ a d a p a r a b l o q u e a r e l a c c e s o n o a u t o r i z a d o , p e r m i t i e n d o a l m i s m o t i e m p o c o m u n i c a c i o n e s a u t o r i z a d a s . Fuente: http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica) La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. Fuente: http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica U