

A aquellos programas que son creados
con el fin de dañar computadoras se los
conoce bajo el nombre de virus. Estos
pequ...
De acuerdo a los daños que causan en
las computadoras, existen los siguientes
tipos de virus:
 Worm o gusano informático
...


Es un malware que reside en la memoria
de la computadora y se caracteriza por
duplicarse en ella, sin la asistencia de ...


Este virus se esconde en un programa
legítimo que, al ejecutarlo, comienza a
dañar la computadora. Afecta a la
segurida...


Se activan tras un hecho puntual, como
por ejemplo con la combinación de
ciertas teclas o bien en una fecha
específica....


Carecen de la posibilidad de reproducirse
por sí mismos y no son verdaderos virus. Son
mensajes cuyo contenido no es ci...


Estos virus cambian las direcciones con
las que se accede a los archivos de la
computadora por aquella en la que
reside...


Este clase de virus genera la pérdida del
contenido de los archivos a los que
ataca. Esto lo logra sobrescribiendo su
i...


Este virus permanecen en la memoria y
desde allí esperan a que el usuario
ejecute algún archivo o programa para
poder i...




Los spywares son pequeños programas
que se instalan en nuestro sistema con la
finalidad de robar nuestros datos y
es...
Se me cambio la página de inicio en el
Internet Explorer y no puedo cambiarla!
– En lugar de salirme la clásica página
de ...


El problema es que están infectados con
algún tipo de parásito llamados
Spywares.


Los Spywares tienen cierta similitud con
los virus pero a diferencia de estos los
spywares no tiene código dañino para
...


Los spywares son pequeños programas
que se instalan en nuestro sistema con la
finalidad de robar nuestros datos y
espia...


Luego envían esa información a
empresas de publicidad de internet
para comercializar con nuestros datos.
Trabajan en mo...
1)

2)

Al visitar sitios de Internet que nos
descargan su código malicios (ActiveX,
JavaScripts o Cookies), sin nuestro
c...
3)

Estando ocultos en un programa
gratuitos (Freeware) los cuales al
aceptar sus condiciones de uso (casi
siempre en ingl...


Pueden tener acceso por ejemplo a: Tu
correo electrónico y el password,
dirección IP, teléfono, país, paginas que
visit...
Se nos cambian solas las páginas de
inicio, error y búsqueda del navegador.
 Se nos abren ventanitas pop-ups por
todos la...
Barras de búsquedas de sitios como la
de Alexa, Hotbar, etc.. que no podemos
eliminar.
 Botones que se aparecen la barras...
Ad-Aware 1.05 SE Personal
 Nueva versión (Second Edition) de esta
poderosa e indispensable herramienta
totalmente gratuit...
SpyBot Search & Destroy 1.3
 Detecta, elimina y previene el ataque
de los spywares.
 SpywareBlaster 3.2
 Una herramient...


Se define SPAM a los mensajes no
solicitados, habitualmente de tipo
publicitario, enviados en forma masiva.
La vía más ...




El Spam es el correo electrónico no
solicitado, normalmente con contenido
publicitario, que se envía de forma
masiva...


El spam es un fenómeno que va en
aumento día a día, y representa un
elevado porcentaje del tráfico de
correo electrónic...
se vuelven a su vez más sofisticados, y
modifican sus técnicas con objeto de evitar
las contramedidas desplegadas por los
...
Listas de correo: el spammer se da de
alta en la lista de correo, y anota las
direcciones del resto de miembros.
 Compra ...


Uso de robots (programas automáticos),
que recorren Internet en busca de
direcciones en páginas web, grupos de
noticias...


Técnicas de DHA :el spammer genera
direcciones de correo electrónico
pertenecientes a un dominio específico,
y envía me...


Por lo tanto, todos los usuarios del correo
electrónico corremos el riesgo de ser
víctimas de estos intentos de ataques...
No enviar mensajes en cadena ya que
los mismos generalmente son algún tipo
de engaño (hoax).
 Si aún así se deseara envia...
No publicar una dirección privada en
sitios webs, foros, conversaciones online,
etc. ya que sólo facilita la obtención de
...
Nunca responder este tipo de mensajes
ya que con esto sólo estamos
confirmando nuestra dirección de mail y
sólo lograremos...
Definición y clasificación de virus
Definición y clasificación de virus
Upcoming SlideShare
Loading in …5
×

Definición y clasificación de virus

272
-1

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
272
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
10
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Definición y clasificación de virus

  1. 1.  A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones.
  2. 2. De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:  Worm o gusano informático  Caballo de Troya  Bombas lógicas o de tiempo  Hoax  De Enlace  De sobre escritura  Residente 
  3. 3.  Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  4. 4.  Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  5. 5.  Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  6. 6.  Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  7. 7.  Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  8. 8.  Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
  9. 9.  Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  10. 10.   Los spywares son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
  11. 11. Se me cambio la página de inicio en el Internet Explorer y no puedo cambiarla! – En lugar de salirme la clásica página de error me redirecciona a otro sitio!  ¿Cómo puedo cortar las molestas ventanas que se me abren solas cuando estoy en internet?? 
  12. 12.  El problema es que están infectados con algún tipo de parásito llamados Spywares.
  13. 13.  Los Spywares tienen cierta similitud con los virus pero a diferencia de estos los spywares no tiene código dañino para nuestros PC., por lo tanto los Anti-Virus comunes no los pueden reconocer ni eliminar.
  14. 14.  Los spywares son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
  15. 15.  Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo ‘background’ (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.
  16. 16. 1) 2) Al visitar sitios de Internet que nos descargan su código malicios (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento. Acompañando algún virus o llamado por un Troyano.
  17. 17. 3) Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías.
  18. 18.  Pueden tener acceso por ejemplo a: Tu correo electrónico y el password, dirección IP, teléfono, país, paginas que visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco.
  19. 19. Se nos cambian solas las páginas de inicio, error y búsqueda del navegador.  Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos. 
  20. 20. Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar.  Botones que se aparecen la barras de herramientas del navegador y no podemos sacarlos.  La navegación por la red se hace cada día más lenta. 
  21. 21. Ad-Aware 1.05 SE Personal  Nueva versión (Second Edition) de esta poderosa e indispensable herramienta totalmente gratuita, de fácil utilización, diseñada para eliminar todo tipo de Spywares/Adwares, con total seguridad y garantía.  Se actualiza casi semanalmente añadiendo remedio a cuanto nuevo Spyware es detectado. 
  22. 22. SpyBot Search & Destroy 1.3  Detecta, elimina y previene el ataque de los spywares.  SpywareBlaster 3.2  Una herramienta fundamental para la prevención de ataques de spywares. no los elimina simplemente deshabilita los controles ActiveX de los mas conocidos spywares. 
  23. 23.  Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular.
  24. 24.   El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.
  25. 25.  El spam es un fenómeno que va en aumento día a día, y representa un elevado porcentaje del tráfico de correo electrónico total. Además, a medida que surgen nuevas soluciones y tecnologías más efectivas para luchar contra el spam, los spammers (usuarios maliciosos que se dedican profesionalmente a enviar spam)…
  26. 26. se vuelven a su vez más sofisticados, y modifican sus técnicas con objeto de evitar las contramedidas desplegadas por los usuarios.  ¿Cómo funciona? ¿Cómo se distribuye? Obtención de direcciones de correo Los spammers tratan de conseguir el mayor número posible de direcciones de correo electrónico válidas, es decir, realmente utilizadas por usuarios. Con este objeto, utilizan distintas técnicas, algunas de ellas altamente sofisticadas: 
  27. 27. Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones del resto de miembros.  Compra de bases de datos de usuarios a particulares o empresas: aunque este tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado subyacente. 
  28. 28.  Uso de robots (programas automáticos), que recorren Internet en busca de direcciones en páginas web, grupos de noticias, weblogs, etc.
  29. 29.  Técnicas de DHA :el spammer genera direcciones de correo electrónico pertenecientes a un dominio específico, y envía mensajes a las mismas. El servidor de correo del dominio responderá con un error a las direcciones que no existan realmente, de modo que el spammer puede averiguar cuáles de las direcciones que ha generado son válidas.
  30. 30.  Por lo tanto, todos los usuarios del correo electrónico corremos el riesgo de ser víctimas de estos intentos de ataques. Cualquier dirección pública en Internet (que haya sido utilizada en foros, grupos de noticias o en algún sitio web) será más susceptible de ser víctima del spam.
  31. 31. No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax).  Si aún así se deseara enviar mensajes a muchos destinatarios hacerlo siempre Con Copia Oculta (CCC), ya que esto evita que un destinatario vea (robe) el mail de los demás destinatarios. 
  32. 32. No publicar una dirección privada en sitios webs, foros, conversaciones online, etc. ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam).  Si se desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de mails destinada para ese fin. 
  33. 33. Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de mail y sólo lograremos recibir más correo basura.  Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva. 
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×