SlideShare una empresa de Scribd logo
Virus Informáticos
NTICX
Nuestra Señora de Monte Grande
Profesora: Emilia Ustarroz
Alumnas: Daniela Gómez - Karen Argañaraz
2010
¿Qué es un virus informático?
* Programa creado para causar daño al ordenador infectado
* Tiene la función de propagarse a través de un software
Existen diferentes tipos de virus:
* Troyanos: no cumplen con la función de
autorreproducción sino que imitan programas
útiles y de forma oculta al usuario, lo dañan
* Bombas: se activan después de un cierto tiempo
o al comprobarse cierto tipo de condición lógica
del equipo.
* Gusanos: viajar en secreto a través de equipos
anfitriones recopilando cierto tipo de información
programada
¿Qué es un spyware?
* Contamina un ordenador "espiando" las actividades
de los internautas o capturan información de ellos.
*Pueden estar metidos en softwares desconocidos o ser
bajados automaticamente cuando el internauta visita
sitios web de contenido dudoso.
¿Qué es un keylogger?
Son pequeños aplicativos que pueden venir incrustados en
virus, Spyware o software sospechosos, destinados a
capturar todo lo que es tecleado en el teclado.
El objetivo principal, en estos casos, es capturar
contraseñas.
¿Qué es un Hijacker?
Hijackers son programas o scripts que
"secuestran" navegadores de Internet.
Pueden infiltrarse en el sistema operativo de una
forma que ni los antivirus ni anti-Spywares
consigue "atrapar".
PISHING
El "phishing" es una modalidad de estafa con el objetivo de
intentar obtener de un usuario sus datos, claves, cuentas
bancarias, números de tarjeta de crédito, identidades, etc.
La forma más segura para estar tranquilo y no ser estafado, es
que NUNCA responda a NINGUNA solicitud de información
personal a través de correo electrónico, llamada telefónica o
mensaje correo electrónico, llamada telefónica o mensaje corto
(SMS).
Síntomas de infección de PC :
. El ventilador arranca a toda marcha cuando el equipo está inactivo
Su equipo tarda mucho tiempo para apagarse, o no lo hace
correctamente
. Observar contenidos en su muro de facebook que no ha enviado
. Las aplicaciones andan muy lento
. No se pueden descargar las actualizaciones del sistema operativo
. No se pueden descargar actualizaciones del antivirus o visitar sitios
web de los proveedores
Sus amigos y familiares han recibido mensajes de correo electrónico
que usted no envió
. Se abren ventanas emergentes y anuncios, incluso cuando no se está
usando un navegador web
. El Administrador de tareas de Windows muestra programas con
nombres o descripciones extrañas
Antivirus:
El software antivirus intenta cubrir las principales
formas de ataque a su computadora.
-Inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus
para remover.
- Monitoriza los archivos de la computadora a medida que van siendo abiertos o
creados para garantizar que no estén infectados. Esta es una protección en tiempo
real, que puede afectar la performance de la computadora.
- Inspecciona periódicamente toda la computadora para verificar se existen archivos
corruptos y remover los virus existentes
Antivirus online:
Funciona a través de un navegador web, contrasta con
los antivirus offline o antivirus tradicionales que se
instalan.
No sirven para prevenir infecciones, esto sólo lo hacen los
antivirus de escritorio.
¿Qué son las vulnerabilidades?
Son el resultado de bugs, también conocidos como
holes o agujeros, que son un defecto en un
software o en un hardware que no han sido
descubiertos por los creadores o diseñadores de los
mismos.
Se reparan con parches, hotfixs o con cambios de
versión. En tanto algunas otras requieren un
cambio físico en un sistema informático.

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosandreagasca
 
Virus, antivirus y ciberseguridad
Virus, antivirus y ciberseguridadVirus, antivirus y ciberseguridad
Virus, antivirus y ciberseguridad
Malex GM
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informaticosonia1967rojas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
PAOLITALOVE23
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Diana Criss
 
Virus, troyano spyware
Virus, troyano spywareVirus, troyano spyware
Virus, troyano spyware
LizMari12
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronica
CesarAdolfo5
 
Los virus informáticos y los antivirus
Los virus informáticos y los antivirusLos virus informáticos y los antivirus
Los virus informáticos y los antivirus
Juan Alejandro Torres
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
yolip19
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusdalia.marce
 
Caracteristicas de antivirus
Caracteristicas de antivirusCaracteristicas de antivirus
Caracteristicas de antivirus
Lorna Montane Hernadez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
rayfelinojosa
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCynthia_06
 
Malware
MalwareMalware
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 

La actualidad más candente (19)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus, antivirus y ciberseguridad
Virus, antivirus y ciberseguridadVirus, antivirus y ciberseguridad
Virus, antivirus y ciberseguridad
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus, troyano spyware
Virus, troyano spywareVirus, troyano spyware
Virus, troyano spyware
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronica
 
Los virus informáticos y los antivirus
Los virus informáticos y los antivirusLos virus informáticos y los antivirus
Los virus informáticos y los antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Caracteristicas de antivirus
Caracteristicas de antivirusCaracteristicas de antivirus
Caracteristicas de antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware
MalwareMalware
Malware
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 

Similar a Virus informáticos

Ppointnticx3
Ppointnticx3Ppointnticx3
Ppointnticx3FejIVO
 
Virùs informàticos alondra
Virùs informàticos alondraVirùs informàticos alondra
Virùs informàticos alondra
ElainAlondra Gonzalez
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoscarito1696
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
carlitois
 
Virus
VirusVirus
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
Virus InformáticoVirus Informático
virus informático
virus informático virus informático
virus informático
tatiana bueno
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malwarecaspa
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victorrurur
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
johannavillalobosavila
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
DanielMedina2001
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
itzikaren
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticasANDREA251110
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
EDGARFERNANDO15
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Lucita Navas
 

Similar a Virus informáticos (20)

Ppointnticx3
Ppointnticx3Ppointnticx3
Ppointnticx3
 
Virùs informàticos alondra
Virùs informàticos alondraVirùs informàticos alondra
Virùs informàticos alondra
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
virus informático
virus informático virus informático
virus informático
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
Power de virus
Power de virusPower de virus
Power de virus
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
Waleska Chaparro
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
IES Vicent Andres Estelles
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docxguia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
ClaudiaGarcia963683
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
MARIANA110300
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Teorías de la motivación intrínseca y extrínseca,.pdf
Teorías de la motivación intrínseca y extrínseca,.pdfTeorías de la motivación intrínseca y extrínseca,.pdf
Teorías de la motivación intrínseca y extrínseca,.pdf
Nikolle10
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
ElenaGallardoPals
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
DanielaBurgosnazario
 

Último (20)

Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docxguia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Teorías de la motivación intrínseca y extrínseca,.pdf
Teorías de la motivación intrínseca y extrínseca,.pdfTeorías de la motivación intrínseca y extrínseca,.pdf
Teorías de la motivación intrínseca y extrínseca,.pdf
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
 

Virus informáticos

  • 1. Virus Informáticos NTICX Nuestra Señora de Monte Grande Profesora: Emilia Ustarroz Alumnas: Daniela Gómez - Karen Argañaraz 2010
  • 2. ¿Qué es un virus informático? * Programa creado para causar daño al ordenador infectado * Tiene la función de propagarse a través de un software
  • 3. Existen diferentes tipos de virus: * Troyanos: no cumplen con la función de autorreproducción sino que imitan programas útiles y de forma oculta al usuario, lo dañan * Bombas: se activan después de un cierto tiempo o al comprobarse cierto tipo de condición lógica del equipo. * Gusanos: viajar en secreto a través de equipos anfitriones recopilando cierto tipo de información programada
  • 4. ¿Qué es un spyware? * Contamina un ordenador "espiando" las actividades de los internautas o capturan información de ellos. *Pueden estar metidos en softwares desconocidos o ser bajados automaticamente cuando el internauta visita sitios web de contenido dudoso.
  • 5. ¿Qué es un keylogger? Son pequeños aplicativos que pueden venir incrustados en virus, Spyware o software sospechosos, destinados a capturar todo lo que es tecleado en el teclado. El objetivo principal, en estos casos, es capturar contraseñas.
  • 6. ¿Qué es un Hijacker? Hijackers son programas o scripts que "secuestran" navegadores de Internet. Pueden infiltrarse en el sistema operativo de una forma que ni los antivirus ni anti-Spywares consigue "atrapar".
  • 7. PISHING El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje correo electrónico, llamada telefónica o mensaje corto (SMS).
  • 8. Síntomas de infección de PC : . El ventilador arranca a toda marcha cuando el equipo está inactivo Su equipo tarda mucho tiempo para apagarse, o no lo hace correctamente . Observar contenidos en su muro de facebook que no ha enviado . Las aplicaciones andan muy lento . No se pueden descargar las actualizaciones del sistema operativo . No se pueden descargar actualizaciones del antivirus o visitar sitios web de los proveedores Sus amigos y familiares han recibido mensajes de correo electrónico que usted no envió . Se abren ventanas emergentes y anuncios, incluso cuando no se está usando un navegador web . El Administrador de tareas de Windows muestra programas con nombres o descripciones extrañas
  • 9. Antivirus: El software antivirus intenta cubrir las principales formas de ataque a su computadora. -Inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus para remover. - Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar la performance de la computadora. - Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes
  • 10. Antivirus online: Funciona a través de un navegador web, contrasta con los antivirus offline o antivirus tradicionales que se instalan. No sirven para prevenir infecciones, esto sólo lo hacen los antivirus de escritorio.
  • 11. ¿Qué son las vulnerabilidades? Son el resultado de bugs, también conocidos como holes o agujeros, que son un defecto en un software o en un hardware que no han sido descubiertos por los creadores o diseñadores de los mismos. Se reparan con parches, hotfixs o con cambios de versión. En tanto algunas otras requieren un cambio físico en un sistema informático.