SlideShare a Scribd company logo
1 of 10
Troyanos dialers  bombas lógicas gusanos informáticos spam cookies antivirus  spyware adware
TROYANOS DEFINICIÓN :  Virus informáticos con apariencia inútil e incluso beneficiosos para nuestro ordenador, pero que en cambio, lo perjudican. INTRODUCCIÓN AL S.O. :  Los TROYANOS, normalmente, suelen meterse en nuestro ordenador, mediante correos electrónicos que llevan archivos adjuntos en forma de documento o otro formato aparentemente inofensivo. PROBLEMAS :  Desaparición de archivos y carpetas.   Posibles  robos de contraseñas.   Espionaje.   etc. SOLUCIÓN:  Es muy importante que no autorice conexiones para un programa que desconoce porque podria tratarse de un troyano.
Gusanos DEFINICIÓN:  Un gusano es un virus(programa informático malvado) informático que tiene la capacidad de reproducirse por si mismo y que puede ser transportado por redes,no requiere el respaldo de un hardware o software, permitiendo así que se pueda difundir fácilmente. INTRODUCCIÓN AL S.O.  :  Los gusanos se transmiten a través de correo electrónico o messenger, mediante un archivo adjunto que contiene las instrucciones para autocopiarse en las listas de las direcciones. SOLUCIÓN:  - No abrir archivos adjuntos desconociendo la procedencia    -Uso de antivirus   -Uso de antispyware
SPYWARE ,[object Object],INTRODUCCIÓN AL S.O:   existen Spyware introducidos por hackers con el propósito de controlar lo que escribimos en el teclado para asi poder coger contraseñas y demás. Los principales medios por los cuales se introducen los Spyware son la instalación que son instalados sin el consentimiento del usuario, determinadas páginas web que contienen determinados codigos ,aplicaciones con licencia de tipo shareware o freeware descargadas de internet,etc. SOLUCIÓN:  - Tener cuidado por los sitios en los que se navega -Actualmente se ofrecen aplicaciones anti-spyware pero realmente son spyware -Es posible que las paginas con un nivel de contenido pornografico sean inseguras debido a que contienen una gran cantidad de programas dañinos para el PC.
SPAM DEFINICIÓN:  Llamamos Spam, al correo basura o cualquier otro medio que podamos recibir mediante el ordenador que nos envian  de manera abusiva sin nuestro consentimiento y normalmente con contenido publicitario.  INTRODUCCIÓN AL S.O:  El Spaming es la forma de llamar al envio de estos correos. Como hemos dicho antes, la forma más común es el envío mediante correo electrónico aunque hay otras formas como por ejemplo, los motores de búsqueda, las wikis, foros, incluso popus entre otros. PROBLEMAS:  La repercusión de esos correos, aparte de ser molesta para nosotros, perjudica a nuestro sistema. Es muy molesto abrir nuestro correo y encontrarnos decenas de correos no solicitados. Las consecuenas en nuestro sistema depende del tipo de correo que sea. Hay algunos que son simplemente correos basura, pero en cambio, hay algunos que pueden crear serios problemas a nuestro ordenador. SOLUCIÓN:  Como precaución para evitar problemas y que no recibamos estos correos, hay diferentes modos: Lo principal es no abrir los correos que nos parezcan extraños o que veamos que contienen publicidad no solicitada y podemos bloquear la dirección del remitente para que nuestro ordenador no permita recibir más correos de ese correo. De todas formas, eso no nos protege de otros spammers. Para ello, lo que podemos hacer es crear un filtro que prohiba entrar a todos los correos que contengan una serie de palabras determinadas. También existen programas que se encargan de no dejar entrar o eliminar los correos Spam; algunos ejemplos de estos programas son: Anti Spam 1.0 ,. Bounce Spam Mail 1.8 ,  Deadletter 1.12 , entre otros. SPAM SPAM SPAM SPAM SPAM SPAM SPAM SPAM SPAM SPAM SPAM
BOMBAS LÓGICAS DEFINICIÓN:  Las bombas lógicas son en cierta manera parecidos a los troyanos,adquieren una apariencia de software útil,para poder ser infiltrado. INTRODUCCIÓN S.O. :  Pero mientras que un troyano se ejecuta cada vez que ejecutas en el programa infectado,una bomba lógica solo se activa con una condiciones: *Una fecha determinada *Un fichero con un nombre concreto *O cierto número de veces que utilizas el programa infectado PROBLEMAS:  el resultado de una bomba lógica es el borrado de todo el directorio de archivos y documentos(importantes).
ADWARE DEFINICIÓN:  Los adware suelen rastrear nuestro uso del ordenador para mostrar publicidad que tiene que ver con nuestras búsquedas en buscadores, o con relación a los sitios que visitamos  INTRODUCCIÓN:  Estos programas se introducen en nuestro ordenador mediante la descarga e instalación de programas gratuitos que cuando aceptamos sus condiciones de uso permitimos que esta publicidad se nos muestre PROBLEMAS:  las muestra de banners publicitarios en el programa que hemos descargado, luego, los más peligrosos nos abren ventanitas (POP-ups) por todas  partes, nos añaden favoritos y por último agregan barras de herramientas con el único objetivo de que naveguemos siempre bajo sus redes de publicidad. SOLUCIÓN:  Existen programas que nos avisan de la presencia de estos Adware
COOKIES DEFINICIÓN:  Llamamos Cookies a los archivos que se nos intrroducen en nuestro ordenador mientras navegamos por alguna pagina web.  INTRODUCCIÓN AL S.O. :  Los Cookies se nos introducen en nuestro ordenador de manera automática al acceder a algunas páginas webs. PROBLEMAS:  Las cookies obtienen  información sobre nosotros como nuestro nombre de registro y contraseña, las preferencias del usuario, etc. Pero no espían como el Spyware. Algunos cookies de los sitios que visitamos más freqüentemente hacen que nuestras visitas sean más fáciles y que incluso la página se cargue más rápido. SOLUCIÓN:  Borrar los cookies desde nuestro navegador de internet
DIALERS DEFINICIÓN:  nos referimos al Malware que marca un número de tarifa adicional (NTA) utilizando el módem, estos números tienen un coste superior al de una llamada nacional.  INTRODUCCIÓN AL S.O. :   Estos marcadores, normalmente se descargan bien, con nuestra autorización (utilizando POP-UPS) o bien  automaticamente. Además pueden ser programas ejecutables  PROBLEMAS:  Mientras navegamos por internet, entramos en una página web, la cual nos mete un Dialer, o si nos descargamos algún programa. A partir de ese momento, nuestra conexión está tarificada por un número de alto coste, con lo cual todo el tiempo que naveguemos por internet mediante este número supone un gran coste SOLUCIÓN:  Hay algunos programas que nos detectan cuando nos estamos metiendo en una conexión de alta tarifa, pero lo más seguro es usar ADSL en lugar de módem.
ANTIVIRUS DEFINICIÓN:  Los antivirus son programas que protegen tu ordenador del Malware en  general, hay muchos tipos de antivirus : -Panda Active Scan: Comprueba el estado de las protecciones de  seguridad instaladas, Detecta amenazas desconocidas, Desinfecta  todo tipo de malware -McAfee: Escanea el fichero elegido y después confecciona una lista  con el material infectado * Comparación entre Antivirus de Pago y Gratuitos -Fuentes confirman que Av-test hizo una prueba de malware con mas de 1 millon de tipos de Malware (Troyanos, Rootkits, etc..) demostrando que la versión gratuita de Avast supera con creces a Mcafee a Nod32, antivirus de pago -Por lo habitual se conoce que los mejores antivirus son los de pago, mas seguros, pero en los ultimos momentos se da que se usan mas los free antivirus que no los de pago, ya que se han renovado y al ser iguales que los de pago(en calidad y precio) son mas utilizados. -En conclusion los antivirus free estan igualmente preparados que los de pago,son mas económicos y son de descarga literalmente sencilla(Ares, emule, uttorrent(recomendado)etc..)

More Related Content

What's hot (20)

MALWARE
MALWAREMALWARE
MALWARE
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Internet threats
Internet threatsInternet threats
Internet threats
 
Spyware
SpywareSpyware
Spyware
 
MALWARE AND ITS TYPES
MALWARE AND ITS TYPES MALWARE AND ITS TYPES
MALWARE AND ITS TYPES
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Computer viruses
Computer virusesComputer viruses
Computer viruses
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Computer virus
Computer virusComputer virus
Computer virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Intrusion Detection Presentation
Intrusion Detection PresentationIntrusion Detection Presentation
Intrusion Detection Presentation
 
System security
System securitySystem security
System security
 
Stuxnet - More then a virus.
Stuxnet - More then a virus.Stuxnet - More then a virus.
Stuxnet - More then a virus.
 
Trojan virus & backdoors
Trojan virus & backdoorsTrojan virus & backdoors
Trojan virus & backdoors
 
Spyware and rootkit
Spyware and rootkitSpyware and rootkit
Spyware and rootkit
 
Research paper on cyber security.
Research paper on cyber security.Research paper on cyber security.
Research paper on cyber security.
 
Firewall
FirewallFirewall
Firewall
 
What is malware
What is malwareWhat is malware
What is malware
 

Viewers also liked

Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malwarecaspa
 
F Inquelievich, Ciudad Red, Ii Foro De Ciudades Digitales
F Inquelievich, Ciudad Red, Ii Foro De Ciudades DigitalesF Inquelievich, Ciudad Red, Ii Foro De Ciudades Digitales
F Inquelievich, Ciudad Red, Ii Foro De Ciudades DigitalesSusana Finquelievich
 
Tendencias en comunicación científica en La Web. Una Introducción al Data Sha...
Tendencias en comunicación científica en La Web. Una Introducción al Data Sha...Tendencias en comunicación científica en La Web. Una Introducción al Data Sha...
Tendencias en comunicación científica en La Web. Una Introducción al Data Sha...Torres Salinas
 
Gestión excelente para una innovación competitiva
Gestión excelente para una innovación competitivaGestión excelente para una innovación competitiva
Gestión excelente para una innovación competitivaServiDocu
 
Estudio biblico juan
Estudio biblico juanEstudio biblico juan
Estudio biblico juanAida Parra
 
AkellosañOs
AkellosañOsAkellosañOs
AkellosañOsverdeal
 
Algoritmos evolutivos ii
Algoritmos evolutivos iiAlgoritmos evolutivos ii
Algoritmos evolutivos iinando85
 
1ER Congresode Estudiantes HISTOGEO 1992
1ER Congresode Estudiantes HISTOGEO 19921ER Congresode Estudiantes HISTOGEO 1992
1ER Congresode Estudiantes HISTOGEO 1992Milko Mendieta
 
Marco Teórico V 2
Marco Teórico V 2Marco Teórico V 2
Marco Teórico V 2cienciassamy
 
Leccion 8 Amar A Los Hermanos Dca
Leccion 8 Amar A Los Hermanos DcaLeccion 8 Amar A Los Hermanos Dca
Leccion 8 Amar A Los Hermanos DcaSamy
 
Que Aprendi B)
Que Aprendi B)Que Aprendi B)
Que Aprendi B)felipis
 
Ley 22/2011, de 28 de julio, de residuos y suelos contaminados: revisión y ad...
Ley 22/2011, de 28 de julio, de residuos y suelos contaminados: revisión y ad...Ley 22/2011, de 28 de julio, de residuos y suelos contaminados: revisión y ad...
Ley 22/2011, de 28 de julio, de residuos y suelos contaminados: revisión y ad...ServiDocu
 

Viewers also liked (20)

Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
MyS PPT
MyS PPTMyS PPT
MyS PPT
 
F Inquelievich, Ciudad Red, Ii Foro De Ciudades Digitales
F Inquelievich, Ciudad Red, Ii Foro De Ciudades DigitalesF Inquelievich, Ciudad Red, Ii Foro De Ciudades Digitales
F Inquelievich, Ciudad Red, Ii Foro De Ciudades Digitales
 
Tendencias en comunicación científica en La Web. Una Introducción al Data Sha...
Tendencias en comunicación científica en La Web. Una Introducción al Data Sha...Tendencias en comunicación científica en La Web. Una Introducción al Data Sha...
Tendencias en comunicación científica en La Web. Una Introducción al Data Sha...
 
Gestión excelente para una innovación competitiva
Gestión excelente para una innovación competitivaGestión excelente para una innovación competitiva
Gestión excelente para una innovación competitiva
 
Xina
XinaXina
Xina
 
Estudio biblico juan
Estudio biblico juanEstudio biblico juan
Estudio biblico juan
 
AkellosañOs
AkellosañOsAkellosañOs
AkellosañOs
 
La drogadicción
La drogadicciónLa drogadicción
La drogadicción
 
Algoritmos evolutivos ii
Algoritmos evolutivos iiAlgoritmos evolutivos ii
Algoritmos evolutivos ii
 
WebRTC
WebRTCWebRTC
WebRTC
 
1ER Congresode Estudiantes HISTOGEO 1992
1ER Congresode Estudiantes HISTOGEO 19921ER Congresode Estudiantes HISTOGEO 1992
1ER Congresode Estudiantes HISTOGEO 1992
 
Redes Locales 5
Redes Locales 5Redes Locales 5
Redes Locales 5
 
Marco Teórico V 2
Marco Teórico V 2Marco Teórico V 2
Marco Teórico V 2
 
Leccion 8 Amar A Los Hermanos Dca
Leccion 8 Amar A Los Hermanos DcaLeccion 8 Amar A Los Hermanos Dca
Leccion 8 Amar A Los Hermanos Dca
 
Que Aprendi B)
Que Aprendi B)Que Aprendi B)
Que Aprendi B)
 
Ley 22/2011, de 28 de julio, de residuos y suelos contaminados: revisión y ad...
Ley 22/2011, de 28 de julio, de residuos y suelos contaminados: revisión y ad...Ley 22/2011, de 28 de julio, de residuos y suelos contaminados: revisión y ad...
Ley 22/2011, de 28 de julio, de residuos y suelos contaminados: revisión y ad...
 

Similar to PRESENTACIÓN TRABAJO MALWARE

Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1dmarymartinez
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1ditziargarcia
 
Open Office Impres (Exposicion sobre malware)
Open Office Impres (Exposicion sobre malware)Open Office Impres (Exposicion sobre malware)
Open Office Impres (Exposicion sobre malware)demenablesa
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1Jessica_Guaman
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticasaraasensio7
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victorrurur
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozRomyais
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacionlimberthorlando
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozRomyais
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus22061995
 

Similar to PRESENTACIÓN TRABAJO MALWARE (20)

Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Open Office Impres (Exposicion sobre malware)
Open Office Impres (Exposicion sobre malware)Open Office Impres (Exposicion sobre malware)
Open Office Impres (Exposicion sobre malware)
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Exposicion
ExposicionExposicion
Exposicion
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
bbb
bbbbbb
bbb
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus
 
Malware
MalwareMalware
Malware
 

Recently uploaded

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Recently uploaded (19)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

PRESENTACIÓN TRABAJO MALWARE

  • 1. Troyanos dialers bombas lógicas gusanos informáticos spam cookies antivirus spyware adware
  • 2. TROYANOS DEFINICIÓN : Virus informáticos con apariencia inútil e incluso beneficiosos para nuestro ordenador, pero que en cambio, lo perjudican. INTRODUCCIÓN AL S.O. : Los TROYANOS, normalmente, suelen meterse en nuestro ordenador, mediante correos electrónicos que llevan archivos adjuntos en forma de documento o otro formato aparentemente inofensivo. PROBLEMAS : Desaparición de archivos y carpetas. Posibles robos de contraseñas. Espionaje. etc. SOLUCIÓN: Es muy importante que no autorice conexiones para un programa que desconoce porque podria tratarse de un troyano.
  • 3. Gusanos DEFINICIÓN: Un gusano es un virus(programa informático malvado) informático que tiene la capacidad de reproducirse por si mismo y que puede ser transportado por redes,no requiere el respaldo de un hardware o software, permitiendo así que se pueda difundir fácilmente. INTRODUCCIÓN AL S.O. : Los gusanos se transmiten a través de correo electrónico o messenger, mediante un archivo adjunto que contiene las instrucciones para autocopiarse en las listas de las direcciones. SOLUCIÓN: - No abrir archivos adjuntos desconociendo la procedencia -Uso de antivirus -Uso de antispyware
  • 4.
  • 5. SPAM DEFINICIÓN: Llamamos Spam, al correo basura o cualquier otro medio que podamos recibir mediante el ordenador que nos envian de manera abusiva sin nuestro consentimiento y normalmente con contenido publicitario. INTRODUCCIÓN AL S.O: El Spaming es la forma de llamar al envio de estos correos. Como hemos dicho antes, la forma más común es el envío mediante correo electrónico aunque hay otras formas como por ejemplo, los motores de búsqueda, las wikis, foros, incluso popus entre otros. PROBLEMAS: La repercusión de esos correos, aparte de ser molesta para nosotros, perjudica a nuestro sistema. Es muy molesto abrir nuestro correo y encontrarnos decenas de correos no solicitados. Las consecuenas en nuestro sistema depende del tipo de correo que sea. Hay algunos que son simplemente correos basura, pero en cambio, hay algunos que pueden crear serios problemas a nuestro ordenador. SOLUCIÓN: Como precaución para evitar problemas y que no recibamos estos correos, hay diferentes modos: Lo principal es no abrir los correos que nos parezcan extraños o que veamos que contienen publicidad no solicitada y podemos bloquear la dirección del remitente para que nuestro ordenador no permita recibir más correos de ese correo. De todas formas, eso no nos protege de otros spammers. Para ello, lo que podemos hacer es crear un filtro que prohiba entrar a todos los correos que contengan una serie de palabras determinadas. También existen programas que se encargan de no dejar entrar o eliminar los correos Spam; algunos ejemplos de estos programas son: Anti Spam 1.0 ,. Bounce Spam Mail 1.8 , Deadletter 1.12 , entre otros. SPAM SPAM SPAM SPAM SPAM SPAM SPAM SPAM SPAM SPAM SPAM
  • 6. BOMBAS LÓGICAS DEFINICIÓN: Las bombas lógicas son en cierta manera parecidos a los troyanos,adquieren una apariencia de software útil,para poder ser infiltrado. INTRODUCCIÓN S.O. : Pero mientras que un troyano se ejecuta cada vez que ejecutas en el programa infectado,una bomba lógica solo se activa con una condiciones: *Una fecha determinada *Un fichero con un nombre concreto *O cierto número de veces que utilizas el programa infectado PROBLEMAS: el resultado de una bomba lógica es el borrado de todo el directorio de archivos y documentos(importantes).
  • 7. ADWARE DEFINICIÓN: Los adware suelen rastrear nuestro uso del ordenador para mostrar publicidad que tiene que ver con nuestras búsquedas en buscadores, o con relación a los sitios que visitamos INTRODUCCIÓN: Estos programas se introducen en nuestro ordenador mediante la descarga e instalación de programas gratuitos que cuando aceptamos sus condiciones de uso permitimos que esta publicidad se nos muestre PROBLEMAS: las muestra de banners publicitarios en el programa que hemos descargado, luego, los más peligrosos nos abren ventanitas (POP-ups) por todas partes, nos añaden favoritos y por último agregan barras de herramientas con el único objetivo de que naveguemos siempre bajo sus redes de publicidad. SOLUCIÓN: Existen programas que nos avisan de la presencia de estos Adware
  • 8. COOKIES DEFINICIÓN: Llamamos Cookies a los archivos que se nos intrroducen en nuestro ordenador mientras navegamos por alguna pagina web. INTRODUCCIÓN AL S.O. : Los Cookies se nos introducen en nuestro ordenador de manera automática al acceder a algunas páginas webs. PROBLEMAS: Las cookies obtienen información sobre nosotros como nuestro nombre de registro y contraseña, las preferencias del usuario, etc. Pero no espían como el Spyware. Algunos cookies de los sitios que visitamos más freqüentemente hacen que nuestras visitas sean más fáciles y que incluso la página se cargue más rápido. SOLUCIÓN: Borrar los cookies desde nuestro navegador de internet
  • 9. DIALERS DEFINICIÓN: nos referimos al Malware que marca un número de tarifa adicional (NTA) utilizando el módem, estos números tienen un coste superior al de una llamada nacional. INTRODUCCIÓN AL S.O. : Estos marcadores, normalmente se descargan bien, con nuestra autorización (utilizando POP-UPS) o bien automaticamente. Además pueden ser programas ejecutables PROBLEMAS: Mientras navegamos por internet, entramos en una página web, la cual nos mete un Dialer, o si nos descargamos algún programa. A partir de ese momento, nuestra conexión está tarificada por un número de alto coste, con lo cual todo el tiempo que naveguemos por internet mediante este número supone un gran coste SOLUCIÓN: Hay algunos programas que nos detectan cuando nos estamos metiendo en una conexión de alta tarifa, pero lo más seguro es usar ADSL en lugar de módem.
  • 10. ANTIVIRUS DEFINICIÓN: Los antivirus son programas que protegen tu ordenador del Malware en general, hay muchos tipos de antivirus : -Panda Active Scan: Comprueba el estado de las protecciones de seguridad instaladas, Detecta amenazas desconocidas, Desinfecta todo tipo de malware -McAfee: Escanea el fichero elegido y después confecciona una lista con el material infectado * Comparación entre Antivirus de Pago y Gratuitos -Fuentes confirman que Av-test hizo una prueba de malware con mas de 1 millon de tipos de Malware (Troyanos, Rootkits, etc..) demostrando que la versión gratuita de Avast supera con creces a Mcafee a Nod32, antivirus de pago -Por lo habitual se conoce que los mejores antivirus son los de pago, mas seguros, pero en los ultimos momentos se da que se usan mas los free antivirus que no los de pago, ya que se han renovado y al ser iguales que los de pago(en calidad y precio) son mas utilizados. -En conclusion los antivirus free estan igualmente preparados que los de pago,son mas económicos y son de descarga literalmente sencilla(Ares, emule, uttorrent(recomendado)etc..)