Your SlideShare is downloading. ×
0
Virus y antivirus
Virus y antivirus
Virus y antivirus
Virus y antivirus
Virus y antivirus
Virus y antivirus
Virus y antivirus
Virus y antivirus
Virus y antivirus
Virus y antivirus
Virus y antivirus
Virus y antivirus
Virus y antivirus
Virus y antivirus
Virus y antivirus
Virus y antivirus
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Virus y antivirus

128

Published on

Descripción de los virus y antivirus que tiene una computadora...

Descripción de los virus y antivirus que tiene una computadora...

Published in: Devices & Hardware
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
128
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Presentado por:
  • 2. Es un programa informático creado paraproducir algún daño en el computador.
  • 3. Fue el primer virus transmitido, en 1999, víacorreo electrónico. A pesar de no ser tandestructivo, logro propagarse y contagiar amillones de usuarios. A cualquier computadorque llegaba se replicaba y saturaba los buzonesde correo.
  • 4. Es el correo electrónico no deseado o correobasura, de manera masiva por parte de untercero. Aunque en un principio se utilizaba paraenvió de publicidad, se ha incrementado con elfin de propagar códigos maliciosos. Segúnestudios, entre el 80 y 85% del correoelectrónico que se le envía a una persona escorreo basura
  • 5. Un mensaje en el que le piden confirmar susdatos personales en un sitio web es el métodomas popular de phishing, como se conoce a lamodalidad de robo de información personal ofinanciera del internauta. En este caso eldelincuente obtiene los datos por medio de lafalsificación de un sitio de confianza de lapersona.
  • 6. Las botnets son redes de equipos infectados(robots o zombies) por códigos maliciosos, loscuales controla un delincuente informático demanera remota.De las botnets reconocidas recientemente sedestacan Mariposa (12 millones de PCinfectados) y Conficker (15 millones)
  • 7. El objetivo de los programas espía o spywarees recopilar información del usuario sin suconsentimiento, como sus hábitos denavegación o comportamiento en sitios web.Entre la información recopilada se puedeencontrar que sitios visita, cada cuanto lohace, cuanto tiempo permanece el usuario en elsitio, que aplicaciones se ejecutan, que comprasse realizan o que archivos se descargan.
  • 8. Es el nombre utilizado para las estafas llevadas acabo por medios tecnológicos. Las víasutilizadas por el scam son similares a las queutiliza el phishing, si bien su objetivo no esobtener datos sino lucrar de forma directa pormedio del engaño.
  • 9. Se trata de un programa malicioso que se instalaen el computador sin que el usuario lo note, ycuya función es descargar y mostrar anunciospublicitarios en la pantalla de la victima (se vencomo ventanas emergentes del navegadorincluso si el usuario no esta navegando porinternet) Su nombre se deriva de la combinacionde las palabras ADvertisement (anuncio) ysoftWARE.
  • 10. Son un subconjunto de malware. Su principaldiferencia con los virus tradicionales es que nonecesitan de un archivo anfitrión para seguirvivos, por lo que se reproducen utilizandodiferentes medios como las redes locales o elcorreo electrónico. El archivo malicioso puedecopiarse de una carpeta a otra o enviarse a todala lista de contactos del correo electrónico.
  • 11. Su nombre proviene de la leyenda deTroya, pues se disfrazan para engañar al usuario.Archivos que simulan ser normales eindefensos, como juegos oprogramas, provocan al usuario para que losejecute y así logran instalarse en los sistemas.Una vez ejecutados, parecen realizar tareasinofensivas pero paralelamente llevan a cabootras tareas ocultas en el ordenador.
  • 12. Es un software que se encarga de prevenir yeliminar los virus de computadores. Esimprescindible para todo usuario de Windows, yya empieza a ser recomendable que los usuariosdel sistema operativo Mac OS X también loimplementen. Un buen antivirus, además, escapaz de detectar otros tipos de malware, comospyware (software espía) entre otros
  • 13. Esta herramienta se conoce mas por su nombreen ingles (firewall) aunque es posibleencontrarla con su traducción al español:“cortafuegos”. Se trata de un software queimpide el acceso no autorizado al computadorpor parte de amenazas que vengan de Internet.Es útil para cualquier persona que usa lared, pero especialmente para aquellos quepasan largo tiempo conectados o les gustadescargar muchos contenidos de diversos sitiosweb
  • 14. Esta aplicación permite detener la acción deprogramas que se instalan en el computador sinautorización del usuario con el fin de recoger – yeventualmente robar- datos personales delusuario como sus hábitos de navegación ocomportamiento en sitios web
  • 15. Al ser una plaga que ha crecido en los últimosaños, los fabricantes de herramientas deseguridad informática vieron la necesidad decrear programas para evitar que el spam invadalos buzones de correo electrónico. De estaforma, el programa identifica mensajes concontenidos sospechosos y los bloquea, a la vezque le permite agregar manualmentedirecciones de correo catalogadas como spam
  • 16. Este tipo de herramienta de software analiza elcomputador y remueve adware, spyware, troyanos, gusanos y otro tipo deplagas informáticas que puedan existir en elequipo. La razón para usar un anti-adware esque muchas de las amenazas mencionadas nopueden, en algunos casos, ser detectadas porlos antivirus tradicionales. Por lo tanto, losusuarios prefieren contar con doble protecciónpara que todo el PC este a salvo.

×