SlideShare una empresa de Scribd logo
1 de 18
CAROLINA SANABRIA
Código: 201212048
ES UN PROGRAMA QUE SE COPIA AUTOMATICAMENTE
CUYO OBJETIVO ES ALTERAR LAS FUNCIONES NORMALES
DE LA COMPUTADORA SIN PERMISO O CONOCIMIENTO
DEL USUARIO.

LOS VIRUS HABITUALMENTE REEMPLAZAN ARCHIVOS
EJECUTABLES POR OTROS INFECTADOS CON EL CODIGO
DE ESTE.
SON APLICACIONES QUE RECOPILAN INFORMACIÓN SOBRE UNA PERSONA
U ORGANIZACIÓN SIN SU CONOCIMIENTO.
LA FUNCIÓN MÁS COMÚN QUE TIENEN ESTOS PROGRAMAS ES LA DE
RECOPILAR INFORMACIÓN SOBRE EL USUARIO Y DISTRIBUIRLO A
EMPRESAS PUBLICITARIAS U OTRAS ORGANIZACIONES INTERESADAS
SE DENOMINA TROYANO A UN PROGRAMA MALICIOSO CAPAZ
DE ALOJARSE EN COMPUTADORAS Y PERMITIR EL ACCESO A
USUARIOS EXTERNOS, A TRAVÉS DE UNA RED LOCAL O DE
INTERNET, CON EL FIN DE RECABAR INFORMACIÓN O
CONTROLAR REMOTAMENTE A LA MÁQUINA ANFITRIONA.
ES UN TÉRMINO INFORMÁTICO QUE DENOMINA EL USO DE UN
TIPO DE INGENIERÍA SOCIAL CARACTERIZADO POR INTENTAR
ADQUIRIR    INFORMACIÓN    CONFIDENCIAL   DE   FORMA
FRAUDULENTA (COMO PUEDE SER UNA CONTRASEÑA O
INFORMACIÓN DETALLADA SOBRE TARJETAS DE CRÉDITO U
OTRA INFORMACIÓN BANCARIA). EL ESTAFADOR, MEJOR
CONOCIDO COMO PHISHER SE HACE PASAR POR UNA PERSONA
O    EMPRESA    DE  CONFIANZA    EN   UNA    APARENTE
COMUNICACIÓN OFICIAL ELECTRÓNICA, POR LO COMÚN UN
CORREO ELECTRÓNICO, ALGÚN SISTEMA DE MENSAJERÍA
INSTANTÁNEA O INCLUSO UTILIZANDO TAMBIÉN LLAMADAS
TELEFÓNICAS
ES UN MENSAJE DE CORREO ELECTRÓNICO CON
CONTENIDO FALSO O ENGAÑOSO. NORMALMENTE
ES DISTRIBUIDO EN CADENA POR SUS SUCESIVOS
RECEPTORES    DEBIDO     A   SU   CONTENIDO
IMPACTANTE, A QUE PARECE PROVENIR DE UNA
FUENTE SERIA Y FIABLE (IBM, MICROSOFT, ETC.) O
PORQUE EL MISMO MENSAJE PIDE SER REENVIADO.
SON     MENSAJES     NO     SOLICITADOS,
HABITUALMENTE DE TIPO PUBLICITARIO,
ENVIADOS EN CANTIDADES MASIVAS. AUNQUE
SE PUEDE HACER POR DISTINTAS VÍAS, LA MÁS
UTILIZADA ENTRE EL PÚBLICO EN GENERAL ES
LA BASADA EN EL CORREO ELECTRÓNICO.
ES UN PROGRAMA QUE SE DUPLICA A SÍ MISMO SIN ALTERAR
ARCHIVOS Y QUE SE OCULTA EN LA MEMORIA. ESTA
DUPLICACIÓN QUE REALIZA AFECTA EL RENDIMIENTO DEL
SISTEMA Y EL FUNCIONAMIENTO NORMAL DE LA PC. POR LO
GENERAL, SON INVISBLES AL USUARIO.
TIENEN LA CAPACIDAD DE CIFRARSE      (ENCRIPTARSE) DE
MANERA DISTINTA EN CADA INFECCIÓN. ASÍ, BUSCAN ESCAPAR
A LOS ANTIVIRUS CAMBIANDO SU CÓDIGO (MEDIANTE
ALGORITMOS    Y   CLAVES   DE   CIFRADO).    POR   SUS
CARACTERÍSTICAS, SUELEN SER DE LOS MÁS DIFÍCILES DE
                      DETECTAR.
SON PROGRAMAS QUE ABREN VENTANAS CON PUBLICIDADES,
SIN QUE EL USUARIO LAS SOLICITE. MUCHAS VECES, LLEGAN A
SER MUY FASTIDIOSOS, Y LIMITAN LA CONEXIÓN A INTERNET.
ACTUAN SOBRE LA MEMORIA RAM DEL SISTEMA DE MANERA
PERMANENTE O RESIDENTE. ESTO LES PERMITE INFECTAR
TODOS LOS ARCHIVOS QUE SEAN MANIPULADOS DURANTE SU
EXISTENCIA. ACTÚAN COMO LO HACEN LOS ANTIVIRUS, EN
TIEMPO REAL, LO CUAL LES PERMITE VER TODO. SUELEN
PERMANECER EN LA MEMORIA PRINCIPAL DEL SISTEMA HASTA
QUE SE CUMPLE LA ORDEN IMPLÍCITA POR SU PROGRAMADOR
DE ACCEDER A LA MEMORIA RAM.
•INTERNET
      CORREO ELECTRÓNICO (archivos anexos)
      NAVEGACIÓN POR LA WEB
      INTERCAMBIO DE ARCHIVOS
•UNIDADES EXTRAIBLES
       DVD Y CD-ROM
       USB
• REALIZAR COPIAS DE SEGURIDAD DE LOS DATOS Y
PROGRAMAS PERIÓDICAMENTE.
• PROTEGER LOS DISQUETES CONTRA ESCRITURA.
• NO USAR EL SOFTWARE ORIGINAL. MANTENERLO EN
RESERVA Y UTILIZAR UNA COPIA.
• NO PRESTAR EL SOFTWARE SIN LAS DEBIDAS GARANTÍAS.
• EVITAR EL USO DE PROGRAMAS Y DATOS DE ORIGEN
DUDOSO.
• RESTRINGIR LA INCORPORACIÓN A NUESTRA
COMPUTADORA DEL SOFTWARE DISPONIBLE EN LAS REDES
PÚBLICAS.
SON PROGRAMAS QUE, COMO SU NOMBRE LO INDICA, FUERON DISEÑADOS PARA
DETECTAR VIRUS Y ELIMINARLOS. UN BUEN ANTIVIRUS NO SÓLO DIFICULTARÁ EL
INGRESO DE INFECCIONES EN LA COMPUTADORA, SINO QUE TAMBIÉN DETECTARÁ Y
ELIMINARÁ (EN LA MAYORÍA DE LOS CASOS) LOS VIRUS QUE HAYAN LOGRADO
INSTALARSE EN LA PC. DEBIDO A LA VELOCIDAD CON LA QUE PRODUCEN NUEVOS VIRUS
(EN PROMEDIO, APARECEN UNOS 20 POR DÍA), TODO ANTIVIRUS CUENTA CON UNA
HERRAMIENTA FUNDAMENTAL DE DESCARGAR ARCHIVOS Y PROGRAMAS EN FORMA
GRATUITA. ES IMPORTANTER VERIFICAR QUE SEAN CONFIABLES, YA QUE LOS VIRUS ESTÁN
AL ACECHO EN ESTE TIPO DE LUGARES, EN ESPECIAL, CUANDO EL PRODUCTO OFRECIDO
ES DIFÍCIL DE CONSEGUIR, YA SEA PORQUE ESTÁ PROTEGIDO LEGALMENTE O POR SU
DESAPARICIÓN.
VACUNA :ES UN PROGRAMA QUE INSTALADO RESIDENTE EN LA
MEMORIA, ACTÚA COMO "FILTRO" DE LOS PROGRAMAS QUE
SON EJECUTADOS, ABIERTOS PARA SER LEÍDOS O COPIADOS,
EN TIEMPO REAL.
DETECTOR: ES EL PROGRAMA QUE EXAMINA TODOS LOS
ARCHIVOS EXISTENTES EN EL DISCO O A LOS QUE SE LES
INDIQUE EN UNA DETERMINADA RUTA O PATH. TIENE
INSTRUCCIONES DE CONTROL Y RECONOCIMIENTO EXACTO
DE LOS CÓDIGOS VIRALES QUE PERMITEN CAPTURAR SUS
PARES, DEBIDAMENTE REGISTRADOS Y EN FORMA SUMAMENTE
RÁPIDA DESARMAN SU ESTRUCTURA.
ELIMINADOR :ES EL PROGRAMA QUE UNA VEZ DESACTIVADA
LA ESTRUCTURA DEL VIRUS PROCEDE A ELIMINARLO E
INMEDIATAMENTE DESPUÉS A REPARAR O RECONSTRUIR LOS
ARCHIVOS Y ÁREAS AFECTADAS.
•SÓLO DETECCIÓN: SON VACUNAS QUE SOLO ACTUALIZAN ARCHIVOS INFECTADOS SIN
EMBARGO NO PUEDEN ELIMINARLOS O DESINFECTARLOS.
•DETECCIÓN Y DESINFECCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS INFECTADOS Y
QUE PUEDEN DESINFECTARLOS.
•DETECCIÓN Y ABORTO DE LA ACCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS
INFECTADOS Y DETIENEN LAS ACCIONES QUE CAUSA EL VIRUS
•COMPARACIÓN POR FIRMAS: SON VACUNAS QUE COMPARAN LAS FIRMAS DE ARCHIVOS
SOSPECHOSOS PARA SABER SI ESTÁN INFECTADOS.
•COMPARACIÓN DE FIRMAS DE ARCHIVO: SON VACUNAS QUE COMPARAN LAS FIRMAS DE
LOS ATRIBUTOS GUARDADOS EN TU EQUIPO.
•POR MÉTODOS HEURÍSTICOS: SON VACUNAS QUE USAN MÉTODOS HEURÍSTICOS PARA
COMPARAR ARCHIVOS.
•INVOCADO POR EL USUARIO: SON VACUNAS QUE SE ACTIVAN INSTANTÁNEAMENTE CON
EL USUARIO.
•INVOCADO POR LA ACTIVIDAD DEL SISTEMA: SON VACUNAS QUE SE ACTIVAN
INSTANTÁNEAMENTE POR LA ACTIVIDAD DEL SISTEMA OPERATIVO.
•http:/leidicita22.blogspot.es/1213150980/
•http:/www.masadelante.com.fags/virus
•http://www.vsantivirus.com/am-conozcaav.htm
•http:/elsoftwaregomezp.blogs.com/2008/10/amenazas-informaticas-definicion.html
Gracias!

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
5 ova irma matilde joya fonseca
5 ova irma matilde joya fonseca5 ova irma matilde joya fonseca
5 ova irma matilde joya fonseca
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 laura
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
jessicapunina
jessicapuninajessicapunina
jessicapunina
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Web quest virus
Web quest virusWeb quest virus
Web quest virus
 

Destacado

Second level revision food
Second level revision foodSecond level revision food
Second level revision foodgrazielaceppi
 
Redes sociales presentacion
Redes sociales presentacionRedes sociales presentacion
Redes sociales presentaciona0l5a1n0
 
Observacion
ObservacionObservacion
Observacionnathys15
 
Piramides de població
Piramides de poblacióPiramides de població
Piramides de poblacióangelabas10
 
Herberth producto final3 (1)
Herberth producto final3 (1)Herberth producto final3 (1)
Herberth producto final3 (1)Herberth Sisay
 
Observacion1
Observacion1Observacion1
Observacion1nathys15
 
Llegada del hombre a la luna
Llegada del hombre a la lunaLlegada del hombre a la luna
Llegada del hombre a la lunaKarinaMensias
 
Trens e Bondes Turísticos e Culturais Brasileiros
Trens e Bondes Turísticos e Culturais BrasileirosTrens e Bondes Turísticos e Culturais Brasileiros
Trens e Bondes Turísticos e Culturais BrasileirosSerra Verde Express .
 
Trabajo pedagógico con las tic para lograr una educación mas inclusiva
Trabajo pedagógico con las tic para lograr una educación mas inclusivaTrabajo pedagógico con las tic para lograr una educación mas inclusiva
Trabajo pedagógico con las tic para lograr una educación mas inclusivaivanarielramos
 
707 12 0872 7
707 12 0872 7707 12 0872 7
707 12 0872 7oabvga
 
Grupo M04 / Canales, Márquez, Martos / Eco-Resort
Grupo M04 / Canales, Márquez, Martos / Eco-ResortGrupo M04 / Canales, Márquez, Martos / Eco-Resort
Grupo M04 / Canales, Márquez, Martos / Eco-ResortBeatriz Martos
 
Ferramentas web aula02
Ferramentas web aula02Ferramentas web aula02
Ferramentas web aula02Carla Suelen
 
Portafolio de Evaluación Semana3 Yois Pascuas
Portafolio de Evaluación Semana3 Yois PascuasPortafolio de Evaluación Semana3 Yois Pascuas
Portafolio de Evaluación Semana3 Yois Pascuasyoispascuas
 

Destacado (20)

Second level revision food
Second level revision foodSecond level revision food
Second level revision food
 
Redes sociales presentacion
Redes sociales presentacionRedes sociales presentacion
Redes sociales presentacion
 
ACTIVITATS TEMA
ACTIVITATS TEMAACTIVITATS TEMA
ACTIVITATS TEMA
 
Observacion
ObservacionObservacion
Observacion
 
Piramides de població
Piramides de poblacióPiramides de població
Piramides de població
 
Conocimiento
ConocimientoConocimiento
Conocimiento
 
Herberth producto final3 (1)
Herberth producto final3 (1)Herberth producto final3 (1)
Herberth producto final3 (1)
 
Observacion1
Observacion1Observacion1
Observacion1
 
Llegada del hombre a la luna
Llegada del hombre a la lunaLlegada del hombre a la luna
Llegada del hombre a la luna
 
Trens e Bondes Turísticos e Culturais Brasileiros
Trens e Bondes Turísticos e Culturais BrasileirosTrens e Bondes Turísticos e Culturais Brasileiros
Trens e Bondes Turísticos e Culturais Brasileiros
 
Trabajo pedagógico con las tic para lograr una educación mas inclusiva
Trabajo pedagógico con las tic para lograr una educación mas inclusivaTrabajo pedagógico con las tic para lograr una educación mas inclusiva
Trabajo pedagógico con las tic para lograr una educación mas inclusiva
 
Universidad nacional de chimborazo
Universidad nacional de chimborazoUniversidad nacional de chimborazo
Universidad nacional de chimborazo
 
Jk 160811
Jk 160811Jk 160811
Jk 160811
 
707 12 0872 7
707 12 0872 7707 12 0872 7
707 12 0872 7
 
O frigorífico 1
O frigorífico 1O frigorífico 1
O frigorífico 1
 
Grupo M04 / Canales, Márquez, Martos / Eco-Resort
Grupo M04 / Canales, Márquez, Martos / Eco-ResortGrupo M04 / Canales, Márquez, Martos / Eco-Resort
Grupo M04 / Canales, Márquez, Martos / Eco-Resort
 
Ferramentas web aula02
Ferramentas web aula02Ferramentas web aula02
Ferramentas web aula02
 
Barganha
BarganhaBarganha
Barganha
 
Brochure Vertical Safe
Brochure Vertical SafeBrochure Vertical Safe
Brochure Vertical Safe
 
Portafolio de Evaluación Semana3 Yois Pascuas
Portafolio de Evaluación Semana3 Yois PascuasPortafolio de Evaluación Semana3 Yois Pascuas
Portafolio de Evaluación Semana3 Yois Pascuas
 

Similar a Tipos amenazas informáticas (20)

Virus
VirusVirus
Virus
 
Virus y vacunas informaticas nelly
Virus y vacunas informaticas nellyVirus y vacunas informaticas nelly
Virus y vacunas informaticas nelly
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus gus
Virus y antivirus gusVirus y antivirus gus
Virus y antivirus gus
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Virus caro
Virus caroVirus caro
Virus caro
 
Virus caro
Virus caroVirus caro
Virus caro
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
el virus informatico
el virus informatico el virus informatico
el virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 

Último

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

Tipos amenazas informáticas

  • 2. ES UN PROGRAMA QUE SE COPIA AUTOMATICAMENTE CUYO OBJETIVO ES ALTERAR LAS FUNCIONES NORMALES DE LA COMPUTADORA SIN PERMISO O CONOCIMIENTO DEL USUARIO. LOS VIRUS HABITUALMENTE REEMPLAZAN ARCHIVOS EJECUTABLES POR OTROS INFECTADOS CON EL CODIGO DE ESTE.
  • 3. SON APLICACIONES QUE RECOPILAN INFORMACIÓN SOBRE UNA PERSONA U ORGANIZACIÓN SIN SU CONOCIMIENTO. LA FUNCIÓN MÁS COMÚN QUE TIENEN ESTOS PROGRAMAS ES LA DE RECOPILAR INFORMACIÓN SOBRE EL USUARIO Y DISTRIBUIRLO A EMPRESAS PUBLICITARIAS U OTRAS ORGANIZACIONES INTERESADAS
  • 4. SE DENOMINA TROYANO A UN PROGRAMA MALICIOSO CAPAZ DE ALOJARSE EN COMPUTADORAS Y PERMITIR EL ACCESO A USUARIOS EXTERNOS, A TRAVÉS DE UNA RED LOCAL O DE INTERNET, CON EL FIN DE RECABAR INFORMACIÓN O CONTROLAR REMOTAMENTE A LA MÁQUINA ANFITRIONA.
  • 5. ES UN TÉRMINO INFORMÁTICO QUE DENOMINA EL USO DE UN TIPO DE INGENIERÍA SOCIAL CARACTERIZADO POR INTENTAR ADQUIRIR INFORMACIÓN CONFIDENCIAL DE FORMA FRAUDULENTA (COMO PUEDE SER UNA CONTRASEÑA O INFORMACIÓN DETALLADA SOBRE TARJETAS DE CRÉDITO U OTRA INFORMACIÓN BANCARIA). EL ESTAFADOR, MEJOR CONOCIDO COMO PHISHER SE HACE PASAR POR UNA PERSONA O EMPRESA DE CONFIANZA EN UNA APARENTE COMUNICACIÓN OFICIAL ELECTRÓNICA, POR LO COMÚN UN CORREO ELECTRÓNICO, ALGÚN SISTEMA DE MENSAJERÍA INSTANTÁNEA O INCLUSO UTILIZANDO TAMBIÉN LLAMADAS TELEFÓNICAS
  • 6. ES UN MENSAJE DE CORREO ELECTRÓNICO CON CONTENIDO FALSO O ENGAÑOSO. NORMALMENTE ES DISTRIBUIDO EN CADENA POR SUS SUCESIVOS RECEPTORES DEBIDO A SU CONTENIDO IMPACTANTE, A QUE PARECE PROVENIR DE UNA FUENTE SERIA Y FIABLE (IBM, MICROSOFT, ETC.) O PORQUE EL MISMO MENSAJE PIDE SER REENVIADO.
  • 7. SON MENSAJES NO SOLICITADOS, HABITUALMENTE DE TIPO PUBLICITARIO, ENVIADOS EN CANTIDADES MASIVAS. AUNQUE SE PUEDE HACER POR DISTINTAS VÍAS, LA MÁS UTILIZADA ENTRE EL PÚBLICO EN GENERAL ES LA BASADA EN EL CORREO ELECTRÓNICO.
  • 8. ES UN PROGRAMA QUE SE DUPLICA A SÍ MISMO SIN ALTERAR ARCHIVOS Y QUE SE OCULTA EN LA MEMORIA. ESTA DUPLICACIÓN QUE REALIZA AFECTA EL RENDIMIENTO DEL SISTEMA Y EL FUNCIONAMIENTO NORMAL DE LA PC. POR LO GENERAL, SON INVISBLES AL USUARIO.
  • 9. TIENEN LA CAPACIDAD DE CIFRARSE (ENCRIPTARSE) DE MANERA DISTINTA EN CADA INFECCIÓN. ASÍ, BUSCAN ESCAPAR A LOS ANTIVIRUS CAMBIANDO SU CÓDIGO (MEDIANTE ALGORITMOS Y CLAVES DE CIFRADO). POR SUS CARACTERÍSTICAS, SUELEN SER DE LOS MÁS DIFÍCILES DE DETECTAR.
  • 10. SON PROGRAMAS QUE ABREN VENTANAS CON PUBLICIDADES, SIN QUE EL USUARIO LAS SOLICITE. MUCHAS VECES, LLEGAN A SER MUY FASTIDIOSOS, Y LIMITAN LA CONEXIÓN A INTERNET.
  • 11. ACTUAN SOBRE LA MEMORIA RAM DEL SISTEMA DE MANERA PERMANENTE O RESIDENTE. ESTO LES PERMITE INFECTAR TODOS LOS ARCHIVOS QUE SEAN MANIPULADOS DURANTE SU EXISTENCIA. ACTÚAN COMO LO HACEN LOS ANTIVIRUS, EN TIEMPO REAL, LO CUAL LES PERMITE VER TODO. SUELEN PERMANECER EN LA MEMORIA PRINCIPAL DEL SISTEMA HASTA QUE SE CUMPLE LA ORDEN IMPLÍCITA POR SU PROGRAMADOR DE ACCEDER A LA MEMORIA RAM.
  • 12. •INTERNET CORREO ELECTRÓNICO (archivos anexos) NAVEGACIÓN POR LA WEB INTERCAMBIO DE ARCHIVOS •UNIDADES EXTRAIBLES DVD Y CD-ROM USB
  • 13. • REALIZAR COPIAS DE SEGURIDAD DE LOS DATOS Y PROGRAMAS PERIÓDICAMENTE. • PROTEGER LOS DISQUETES CONTRA ESCRITURA. • NO USAR EL SOFTWARE ORIGINAL. MANTENERLO EN RESERVA Y UTILIZAR UNA COPIA. • NO PRESTAR EL SOFTWARE SIN LAS DEBIDAS GARANTÍAS. • EVITAR EL USO DE PROGRAMAS Y DATOS DE ORIGEN DUDOSO. • RESTRINGIR LA INCORPORACIÓN A NUESTRA COMPUTADORA DEL SOFTWARE DISPONIBLE EN LAS REDES PÚBLICAS.
  • 14. SON PROGRAMAS QUE, COMO SU NOMBRE LO INDICA, FUERON DISEÑADOS PARA DETECTAR VIRUS Y ELIMINARLOS. UN BUEN ANTIVIRUS NO SÓLO DIFICULTARÁ EL INGRESO DE INFECCIONES EN LA COMPUTADORA, SINO QUE TAMBIÉN DETECTARÁ Y ELIMINARÁ (EN LA MAYORÍA DE LOS CASOS) LOS VIRUS QUE HAYAN LOGRADO INSTALARSE EN LA PC. DEBIDO A LA VELOCIDAD CON LA QUE PRODUCEN NUEVOS VIRUS (EN PROMEDIO, APARECEN UNOS 20 POR DÍA), TODO ANTIVIRUS CUENTA CON UNA HERRAMIENTA FUNDAMENTAL DE DESCARGAR ARCHIVOS Y PROGRAMAS EN FORMA GRATUITA. ES IMPORTANTER VERIFICAR QUE SEAN CONFIABLES, YA QUE LOS VIRUS ESTÁN AL ACECHO EN ESTE TIPO DE LUGARES, EN ESPECIAL, CUANDO EL PRODUCTO OFRECIDO ES DIFÍCIL DE CONSEGUIR, YA SEA PORQUE ESTÁ PROTEGIDO LEGALMENTE O POR SU DESAPARICIÓN.
  • 15. VACUNA :ES UN PROGRAMA QUE INSTALADO RESIDENTE EN LA MEMORIA, ACTÚA COMO "FILTRO" DE LOS PROGRAMAS QUE SON EJECUTADOS, ABIERTOS PARA SER LEÍDOS O COPIADOS, EN TIEMPO REAL. DETECTOR: ES EL PROGRAMA QUE EXAMINA TODOS LOS ARCHIVOS EXISTENTES EN EL DISCO O A LOS QUE SE LES INDIQUE EN UNA DETERMINADA RUTA O PATH. TIENE INSTRUCCIONES DE CONTROL Y RECONOCIMIENTO EXACTO DE LOS CÓDIGOS VIRALES QUE PERMITEN CAPTURAR SUS PARES, DEBIDAMENTE REGISTRADOS Y EN FORMA SUMAMENTE RÁPIDA DESARMAN SU ESTRUCTURA. ELIMINADOR :ES EL PROGRAMA QUE UNA VEZ DESACTIVADA LA ESTRUCTURA DEL VIRUS PROCEDE A ELIMINARLO E INMEDIATAMENTE DESPUÉS A REPARAR O RECONSTRUIR LOS ARCHIVOS Y ÁREAS AFECTADAS.
  • 16. •SÓLO DETECCIÓN: SON VACUNAS QUE SOLO ACTUALIZAN ARCHIVOS INFECTADOS SIN EMBARGO NO PUEDEN ELIMINARLOS O DESINFECTARLOS. •DETECCIÓN Y DESINFECCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS INFECTADOS Y QUE PUEDEN DESINFECTARLOS. •DETECCIÓN Y ABORTO DE LA ACCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS INFECTADOS Y DETIENEN LAS ACCIONES QUE CAUSA EL VIRUS •COMPARACIÓN POR FIRMAS: SON VACUNAS QUE COMPARAN LAS FIRMAS DE ARCHIVOS SOSPECHOSOS PARA SABER SI ESTÁN INFECTADOS. •COMPARACIÓN DE FIRMAS DE ARCHIVO: SON VACUNAS QUE COMPARAN LAS FIRMAS DE LOS ATRIBUTOS GUARDADOS EN TU EQUIPO. •POR MÉTODOS HEURÍSTICOS: SON VACUNAS QUE USAN MÉTODOS HEURÍSTICOS PARA COMPARAR ARCHIVOS. •INVOCADO POR EL USUARIO: SON VACUNAS QUE SE ACTIVAN INSTANTÁNEAMENTE CON EL USUARIO. •INVOCADO POR LA ACTIVIDAD DEL SISTEMA: SON VACUNAS QUE SE ACTIVAN INSTANTÁNEAMENTE POR LA ACTIVIDAD DEL SISTEMA OPERATIVO.