SlideShare una empresa de Scribd logo
1 de 13
TIPOS DE VIRUS
Definición de virus
COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL
ESTADO DE MEXICO NEZAHUALCOYOTL 2
 GRUPO : 307
 MATERIA: M2S2
 CAMPOS VEGA JESUS ANTONIO
 CORTEZ ORTIZ JORDAN JAZIEL
 PROFESOR: ROBERTO RAUL OLVERA VERDIN
 Hoy se denomina virus al software dañino que, una vez instalado en una computadora
(ordenador), puede destruir los datos almacenados. Estos virus se conocen
específicamente como virus informáticos.
 Un virus informático entra en la categoría de malware: un software con
fines maliciosos. Su objetivo es afectar el funcionamiento de la máquina
sin que el usuario lo advierta o lo autorice. Por eso estos programas se
“camuflan” detrás de una apariencia inofensiva: pueden ofrecerse como
juegos, películas o música, por ejemplo, pero en realidad se trata de
virus.
 Los virus informáticos pueden borrar información, saturar una red,
exhibir carteles molestos o apagar la computadora, entre otras
posibilidades. Para proteger un equipo de infecciones y eliminar virus,
existen los llamados antivirus, que son programas especialmente
creados para combatir al software malicioso.
 Worm o gusano informático: es un malware que reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del
sistema en gran medida.
 Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la
computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros
sitios, como por ejemplo contraseñas.

Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de
ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
 Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes
cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo
de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos
e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.
 De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por
aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario
ejecute algún archivo o programa para poder infectarlo.
De sobre escritura: este clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
Darknets o deep web, comercio de vulnerabilidades: Félix de Molina augura un
crecimiento en la venta de “exploits” o guías de vulnerabilidades, mediante los cuales
personas sin experiencia podrán llevar a cabo ciberataques.
Phishing: Se trata de una modalidad de ataque a través de un email. Los hackers son
son capaces de adaptarse a ti y/o a tu negocio para convencerte de hacer clic en
links o para ingresar datos confidenciales que terminarán por instalar un código
malicioso en tu ordenador. “Educar a los empleados acerca de los riesgos de abrir
esos mails sospechosos puede prevenir un ciberataque”, advierte de Molina.
 Denegación de servicio: “Consiste en un ataque a un sistema de ordenadores o de red
que causa que un servicio o recurso sea inaccesible a los usuarios legítimos”, explica el
responsable.
 Puerta trasera: Es una secuencia especial dentro del código de programación,
mediante la cual se pueden evitar los sistemas de seguridad del algoritmo
(autentificación) para acceder al sistema.
 Ransomware: “Esta práctica se cree que crecerá en 2015, especialmente enfocada a
móviles”, advierte Félix de Molina, responsable de Consultoría de Seguridad de VASS.
Consiste en que el pirata bloquea el smartphone con un mensaje en el que solicita un
rescate para liberarlo. El usuario debe pagar dicho rescate en la moneda digital Bitcoin,
para que no se pueda rastrear y se mantenga el anonimato del hacker.
 Adware: Un adware es un software que muestra anuncios. “Los adware se instalan
generalmente sin que nosotros lo deseemos. Nadie quiere que le machaquen con
publicidad constantemente mientras usa el ordenador”, explica Félix de Molina,
responsable de Consultoría de Seguridad de VASS. “Los adware suelen rastrear nuestro
del ordenador para mostrar publicidad que tiene que ver con nuestras búsquedas en
diferentes buscadores o relacionados con los sitios que visitamos”.
 Spyware: El spyware se trata de un software espía que recopila información de un
ordenador. “Tras obtener los datos, los transmite a una entidad externa sin el
o el consentimiento del propietario del ordenador”, afirma Félix de Molina.
¿CUÁL ES EL FUNCIONAMIENTO BÁSICO DE UN VIRUS?
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de
ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que
sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se completa.

Más contenido relacionado

La actualidad más candente

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticakcharr01
 
Virus informático
Virus informáticoVirus informático
Virus informáticoLaura
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosanita203
 
Virus informático
Virus informáticoVirus informático
Virus informáticoLauraCasas36
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosAndreyP11
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”YHORTH DIAZ
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3Lsidorak
 
Virus 4
Virus 4Virus 4
Virus 4SamyMP
 
Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-jenniferlamaskpa
 

La actualidad más candente (15)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
David arias power point
David arias power pointDavid arias power point
David arias power point
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Documento123
Documento123Documento123
Documento123
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware
MalwareMalware
Malware
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Virus 4
Virus 4Virus 4
Virus 4
 
Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Riesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguezRiesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguez
 

Destacado

Шаріков Сергій
Шаріков СергійШаріков Сергій
Шаріков СергійSergiy Sharikov
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 
Một số giải pháp nâng cao hiệu quả quản trị rủi ro tín dụng tại ngân hàng tec...
Một số giải pháp nâng cao hiệu quả quản trị rủi ro tín dụng tại ngân hàng tec...Một số giải pháp nâng cao hiệu quả quản trị rủi ro tín dụng tại ngân hàng tec...
Một số giải pháp nâng cao hiệu quả quản trị rủi ro tín dụng tại ngân hàng tec...https://www.facebook.com/garmentspace
 
Case 4 space 2.3.1. presentation hunter gray_unesco.pptx
Case 4 space 2.3.1. presentation hunter gray_unesco.pptxCase 4 space 2.3.1. presentation hunter gray_unesco.pptx
Case 4 space 2.3.1. presentation hunter gray_unesco.pptxcase4space
 
Case 4 space 2.2. presentation perdita sonntag_unv.pptx
Case 4 space 2.2. presentation perdita sonntag_unv.pptxCase 4 space 2.2. presentation perdita sonntag_unv.pptx
Case 4 space 2.2. presentation perdita sonntag_unv.pptxcase4space
 

Destacado (11)

Шаріков Сергій
Шаріков СергійШаріков Сергій
Шаріков Сергій
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Một số giải pháp nâng cao hiệu quả quản trị rủi ro tín dụng tại ngân hàng tec...
Một số giải pháp nâng cao hiệu quả quản trị rủi ro tín dụng tại ngân hàng tec...Một số giải pháp nâng cao hiệu quả quản trị rủi ro tín dụng tại ngân hàng tec...
Một số giải pháp nâng cao hiệu quả quản trị rủi ro tín dụng tại ngân hàng tec...
 
Case 4 space 2.3.1. presentation hunter gray_unesco.pptx
Case 4 space 2.3.1. presentation hunter gray_unesco.pptxCase 4 space 2.3.1. presentation hunter gray_unesco.pptx
Case 4 space 2.3.1. presentation hunter gray_unesco.pptx
 
Act1 SRFR
Act1 SRFRAct1 SRFR
Act1 SRFR
 
HoangNH_9-2016
HoangNH_9-2016HoangNH_9-2016
HoangNH_9-2016
 
WARREN DUMELOW
WARREN DUMELOWWARREN DUMELOW
WARREN DUMELOW
 
Case 4 space 2.2. presentation perdita sonntag_unv.pptx
Case 4 space 2.2. presentation perdita sonntag_unv.pptxCase 4 space 2.2. presentation perdita sonntag_unv.pptx
Case 4 space 2.2. presentation perdita sonntag_unv.pptx
 
Arquitectura
ArquitecturaArquitectura
Arquitectura
 
Ant312 final report
Ant312 final reportAnt312 final report
Ant312 final report
 
MUSEO DEL PRADO
MUSEO DEL PRADOMUSEO DEL PRADO
MUSEO DEL PRADO
 

Similar a Tipos de virus yo y tu

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJOSE MOZO
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosyenifer palacios
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 

Similar a Tipos de virus yo y tu (20)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Malware
MalwareMalware
Malware
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Malware
MalwareMalware
Malware
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus2
Virus2Virus2
Virus2
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus
VirusVirus
Virus
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 

Último (11)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Tipos de virus yo y tu

  • 2. COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL ESTADO DE MEXICO NEZAHUALCOYOTL 2  GRUPO : 307  MATERIA: M2S2  CAMPOS VEGA JESUS ANTONIO  CORTEZ ORTIZ JORDAN JAZIEL  PROFESOR: ROBERTO RAUL OLVERA VERDIN
  • 3.  Hoy se denomina virus al software dañino que, una vez instalado en una computadora (ordenador), puede destruir los datos almacenados. Estos virus se conocen específicamente como virus informáticos.
  • 4.  Un virus informático entra en la categoría de malware: un software con fines maliciosos. Su objetivo es afectar el funcionamiento de la máquina sin que el usuario lo advierta o lo autorice. Por eso estos programas se “camuflan” detrás de una apariencia inofensiva: pueden ofrecerse como juegos, películas o música, por ejemplo, pero en realidad se trata de virus.  Los virus informáticos pueden borrar información, saturar una red, exhibir carteles molestos o apagar la computadora, entre otras posibilidades. Para proteger un equipo de infecciones y eliminar virus, existen los llamados antivirus, que son programas especialmente creados para combatir al software malicioso.
  • 5.  Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.  Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.  Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.  Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.  De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 6.
  • 7. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior. Darknets o deep web, comercio de vulnerabilidades: Félix de Molina augura un crecimiento en la venta de “exploits” o guías de vulnerabilidades, mediante los cuales personas sin experiencia podrán llevar a cabo ciberataques. Phishing: Se trata de una modalidad de ataque a través de un email. Los hackers son son capaces de adaptarse a ti y/o a tu negocio para convencerte de hacer clic en links o para ingresar datos confidenciales que terminarán por instalar un código malicioso en tu ordenador. “Educar a los empleados acerca de los riesgos de abrir esos mails sospechosos puede prevenir un ciberataque”, advierte de Molina.
  • 8.
  • 9.  Denegación de servicio: “Consiste en un ataque a un sistema de ordenadores o de red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos”, explica el responsable.  Puerta trasera: Es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.  Ransomware: “Esta práctica se cree que crecerá en 2015, especialmente enfocada a móviles”, advierte Félix de Molina, responsable de Consultoría de Seguridad de VASS. Consiste en que el pirata bloquea el smartphone con un mensaje en el que solicita un rescate para liberarlo. El usuario debe pagar dicho rescate en la moneda digital Bitcoin, para que no se pueda rastrear y se mantenga el anonimato del hacker.
  • 10.
  • 11.  Adware: Un adware es un software que muestra anuncios. “Los adware se instalan generalmente sin que nosotros lo deseemos. Nadie quiere que le machaquen con publicidad constantemente mientras usa el ordenador”, explica Félix de Molina, responsable de Consultoría de Seguridad de VASS. “Los adware suelen rastrear nuestro del ordenador para mostrar publicidad que tiene que ver con nuestras búsquedas en diferentes buscadores o relacionados con los sitios que visitamos”.  Spyware: El spyware se trata de un software espía que recopila información de un ordenador. “Tras obtener los datos, los transmite a una entidad externa sin el o el consentimiento del propietario del ordenador”, afirma Félix de Molina.
  • 12.
  • 13. ¿CUÁL ES EL FUNCIONAMIENTO BÁSICO DE UN VIRUS? Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.