SlideShare a Scribd company logo
1 of 15
CENTRO REGIONAL DE
EDUCACION NORMAL «DR.
GONZALO AGURRE
BELTRÁN»
VIRUS
INFORMATICOS
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
• Un virus es un malware que tiene por objetivo alterar
el funcionamiento normal del ordenador, sin el
permiso o el conocimiento del usuario.
• Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo
producen molestias.
• Los virus informáticos tienen, básicamente, la función
de propagarse a través de un software,
el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad,
cortes en los sistemas de información o daños a nivel
de datos.
Tienen de diseminarse por medio de réplicas y copias
Otros daños que los virus producen a los sistemas
informáticos son la pérdida de información
Hay que tener en cuenta que cada virus plantea una
situación diferente
Métodos de protección
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar
la contaminación. Tratan de tener controlado el sistema mientras funciona parando
las vías conocidas de infección y notificando al usuario de posibles incidencias de
seguridad.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador
está conectado a una red.
Actualización automática: Consiste en descargar e instalar las actualizaciones que el
fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el
desempeño..
Pasivos
No instalar software de dudosa procedencia.
No abrir correos electrónicos de desconocidos ni
adjuntos que no se reconozcan.
Usar un bloqueador de elementos emergentes en el
navegador.
Usar la configuración de privacidad del navegador.
Activar el Control de cuentas de usuario.
Borrar la memoria caché de Internet y el historial del
navegador.
No abrir documentos sin asegurarnos del tipo de archivo.
Puede ser un ejecutable o incorporar macros en su
interior.
TROYANOS
https://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
Se denomina caballo de Troya, o troyano, a un software
malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al
equipo infectado.
Propósitos de los troyanos
Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques
de denegación de servicio o envío de spam).
Instalación de otros programas (incluyendo otros maliciosos).
Robo de información personal: información bancaria, contraseñas, códigos de
seguridad, etcétera.
Borrado, modificación o transferencia de archivos (descarga o subida).
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con archivos inútiles.
Monitorización del sistema y seguimiento de las acciones del usuario.
Miscelánea (acciones "graciosas" tales como expulsar la unidad de CD, cambiar la
apariencia del sistema, etc.)
Sacar fotos por la webcam si tiene.
Borra el disco.
Características de los troyanos
Generalmente, los caballos de troya son utilizados para robar información,
en casos extremos, obtener el control remoto de la computadora, de
forma que el atacante consiga acceso de lectura y escritura a los archivos y
datos privados almacenados, visualizaciones de las pantallas abiertas,
activación y desactivación de procesos, control de los dispositivos y la
conexión a determinados sitios de Internet desde la computadora afectada
como las páginas pornográficas.
Los troyanos están compuestos principalmente por dos programas: un
programa de administración, que envía las órdenes que se deben ejecutar
en la computadora infectada y el programa residente situado en la
computadora infectada, que recibe las órdenes del administrador, las
ejecuta y le devuelve un resultado.
Generalmente también se cuenta con un editor del programa residente, el
cual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a
otros programas para disfrazarlo, configurar en que puerto deseamos
instalar el servidor, etc.
Eliminación de troyanos
 Una de las principales características de los troyanos es que no son visibles
para el usuario. Un troyano puede estar ejecutándose en un ordenador
durante meses sin que el usuario lo perciba. Esto hace muy difícil su
detección y eliminación de forma manual.
 Por otro lado los programas antivirus están diseñados para eliminar todo
tipo de software malicioso, además de eliminarlos también previenen de
nuevas infecciones actuando antes de que el sistema resulte infectado. Es
muy recomendable tener siempre un antivirus instalado en el equipo y a
ser posible también un firewall.
spyware
https://es.wikipedia.org/wiki/Programa_esp%C3%ADa
spyware
El spyware o programa espía es un malware que recopila información de un
ordenador y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros
productos que no son estrictamente spyware.
Estos productos, realizan diferentes funciones, como mostrar anuncios no
solicitados (pop-up), recopilar información privada, redirigir solicitudes de
páginas e instalar marcadores de teléfono
Cómo eliminarel spyware y la publicidadno deseada
† Por lo tanto, ya sea que supongan riesgos para la seguridad o dolores de cabeza, es
evidente que algunos tipos de spyware son más que una molestia. Por ejemplo,
cuando el spyware y la publicidad no deseada desarrollan gran actividad en segundo
plano, pueden consumir los recursos del ordenador y paralizar el sistema por
completo.
† Aunque un equipo lento molesta a cualquiera, resulta especialmente irritante para los
usuarios de oficinas domésticas.
† Sea selectivo acerca de lo que descarga en su ordenador.
† Lea los acuerdos de concesión de licencias. R
† Tenga cuidado con las estafas relacionadas con el anti-spyware.
† Tenga cuidado con los anuncios publicitarios seleccionables.

More Related Content

What's hot (19)

Virus T
Virus TVirus T
Virus T
 
Troyanos
TroyanosTroyanos
Troyanos
 
Los virus
Los virusLos virus
Los virus
 
Peligros y seguridad
Peligros y seguridadPeligros y seguridad
Peligros y seguridad
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Garcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazasGarcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazas
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Malware
MalwareMalware
Malware
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Web quest virus
Web quest virusWeb quest virus
Web quest virus
 
Expo troyanos[1]
Expo troyanos[1]Expo troyanos[1]
Expo troyanos[1]
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
que son los virus informaticos
que son los virus informaticosque son los virus informaticos
que son los virus informaticos
 
Cuidados pc
Cuidados pcCuidados pc
Cuidados pc
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Virus
VirusVirus
Virus
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirus
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
 

Viewers also liked

Chude01 nhom16
Chude01 nhom16Chude01 nhom16
Chude01 nhom16Anh Tuyên
 
창의적 발상4
창의적 발상4창의적 발상4
창의적 발상4rhkrleo12
 
RavisankarSamynathan_ASP_Dot_Net_MVC_and_Silverlight_Technology
RavisankarSamynathan_ASP_Dot_Net_MVC_and_Silverlight_TechnologyRavisankarSamynathan_ASP_Dot_Net_MVC_and_Silverlight_Technology
RavisankarSamynathan_ASP_Dot_Net_MVC_and_Silverlight_TechnologyRavisankar Samynathan
 
Restaurants by Cece Vega
Restaurants by Cece VegaRestaurants by Cece Vega
Restaurants by Cece Vegaceliav14
 
Word de info
Word de infoWord de info
Word de infoAlly04
 
1.ต่อจากคู่มือ
1.ต่อจากคู่มือ1.ต่อจากคู่มือ
1.ต่อจากคู่มือsripayom
 
[Sách] Hạt giống tâm hồn 09. vượt qua thử thách
[Sách] Hạt giống tâm hồn 09. vượt qua thử thách[Sách] Hạt giống tâm hồn 09. vượt qua thử thách
[Sách] Hạt giống tâm hồn 09. vượt qua thử tháchĐặng Phương Nam
 
An Introduction to Precision Growth Strategies
An Introduction to Precision Growth StrategiesAn Introduction to Precision Growth Strategies
An Introduction to Precision Growth StrategiesHoward P. Berkowitz
 
Marketing online: la nueva cara del Marketing - Fernando Maciá
Marketing online: la nueva cara del Marketing - Fernando MaciáMarketing online: la nueva cara del Marketing - Fernando Maciá
Marketing online: la nueva cara del Marketing - Fernando MaciáHuman Level
 
La historia detrás del festival: Tomorrowland
La historia detrás del festival: TomorrowlandLa historia detrás del festival: Tomorrowland
La historia detrás del festival: TomorrowlandItzelBonillaa
 
Book finished
Book finishedBook finished
Book finishedtoby96
 
Global retail theft barometer pētījuma rezultātu prezentācija
Global retail theft barometer pētījuma rezultātu prezentācijaGlobal retail theft barometer pētījuma rezultātu prezentācija
Global retail theft barometer pētījuma rezultātu prezentācijaStrongPoint
 

Viewers also liked (16)

Chude01 nhom16
Chude01 nhom16Chude01 nhom16
Chude01 nhom16
 
창의적 발상4
창의적 발상4창의적 발상4
창의적 발상4
 
RavisankarSamynathan_ASP_Dot_Net_MVC_and_Silverlight_Technology
RavisankarSamynathan_ASP_Dot_Net_MVC_and_Silverlight_TechnologyRavisankarSamynathan_ASP_Dot_Net_MVC_and_Silverlight_Technology
RavisankarSamynathan_ASP_Dot_Net_MVC_and_Silverlight_Technology
 
Restaurants by Cece Vega
Restaurants by Cece VegaRestaurants by Cece Vega
Restaurants by Cece Vega
 
iWeatherman
iWeathermaniWeatherman
iWeatherman
 
Virtual assistant
Virtual assistantVirtual assistant
Virtual assistant
 
Word de info
Word de infoWord de info
Word de info
 
1.ต่อจากคู่มือ
1.ต่อจากคู่มือ1.ต่อจากคู่มือ
1.ต่อจากคู่มือ
 
[Sách] Hạt giống tâm hồn 09. vượt qua thử thách
[Sách] Hạt giống tâm hồn 09. vượt qua thử thách[Sách] Hạt giống tâm hồn 09. vượt qua thử thách
[Sách] Hạt giống tâm hồn 09. vượt qua thử thách
 
Imants Ziedonis
Imants ZiedonisImants Ziedonis
Imants Ziedonis
 
An Introduction to Precision Growth Strategies
An Introduction to Precision Growth StrategiesAn Introduction to Precision Growth Strategies
An Introduction to Precision Growth Strategies
 
Marketing online: la nueva cara del Marketing - Fernando Maciá
Marketing online: la nueva cara del Marketing - Fernando MaciáMarketing online: la nueva cara del Marketing - Fernando Maciá
Marketing online: la nueva cara del Marketing - Fernando Maciá
 
La historia detrás del festival: Tomorrowland
La historia detrás del festival: TomorrowlandLa historia detrás del festival: Tomorrowland
La historia detrás del festival: Tomorrowland
 
Book finished
Book finishedBook finished
Book finished
 
Global retail theft barometer pētījuma rezultātu prezentācija
Global retail theft barometer pētījuma rezultātu prezentācijaGlobal retail theft barometer pētījuma rezultātu prezentācija
Global retail theft barometer pētījuma rezultātu prezentācija
 
Tomal Gaming New
Tomal Gaming NewTomal Gaming New
Tomal Gaming New
 

Similar to Amenazas a la seguridad informatica

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionespivensillo
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informaticaFmenghi004
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informáticodomeochoa22
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)jaime5792
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 

Similar to Amenazas a la seguridad informatica (20)

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Informatica12
Informatica12Informatica12
Informatica12
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus
VirusVirus
Virus
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informatica
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 

Recently uploaded

Partes-de-la-noticia como aspecto de gran importancia en el Diseño Editorial ...
Partes-de-la-noticia como aspecto de gran importancia en el Diseño Editorial ...Partes-de-la-noticia como aspecto de gran importancia en el Diseño Editorial ...
Partes-de-la-noticia como aspecto de gran importancia en el Diseño Editorial ...collagedesign18
 
REVESTIMIENTON PROCESO CONSTRUCTIVO DDDDDDDDD
REVESTIMIENTON PROCESO CONSTRUCTIVO DDDDDDDDDREVESTIMIENTON PROCESO CONSTRUCTIVO DDDDDDDDD
REVESTIMIENTON PROCESO CONSTRUCTIVO DDDDDDDDDElenitaIriarte1
 
Comandos Autocad Español Autodesk Autocad.pdf
Comandos Autocad Español Autodesk Autocad.pdfComandos Autocad Español Autodesk Autocad.pdf
Comandos Autocad Español Autodesk Autocad.pdfjuandavidbello432
 
dia del niño peruano para cartulina.pdf.
dia del niño peruano para cartulina.pdf.dia del niño peruano para cartulina.pdf.
dia del niño peruano para cartulina.pdf.JimenaPozo3
 
Que es un sistema integrado de Seguridad.pptx
Que es un sistema integrado de Seguridad.pptxQue es un sistema integrado de Seguridad.pptx
Que es un sistema integrado de Seguridad.pptxYeissonRINCONRIVERA
 
INSTRUCTIVO PARA RIESGOS DE TRABAJO SART2 iess.pdf
INSTRUCTIVO PARA RIESGOS DE TRABAJO SART2 iess.pdfINSTRUCTIVO PARA RIESGOS DE TRABAJO SART2 iess.pdf
INSTRUCTIVO PARA RIESGOS DE TRABAJO SART2 iess.pdfautomatechcv
 
Hitos de la Historia de la universidad de Cartagena 2024
Hitos de la Historia de la universidad de Cartagena 2024Hitos de la Historia de la universidad de Cartagena 2024
Hitos de la Historia de la universidad de Cartagena 20242024 GCA
 
Diseño y concepto DOC-20240412-WA0023..pdf
Diseño y concepto DOC-20240412-WA0023..pdfDiseño y concepto DOC-20240412-WA0023..pdf
Diseño y concepto DOC-20240412-WA0023..pdfSharonSmis
 
Material de Apoyo - Acelerador de Carrera con Power BI.pdf
Material de Apoyo - Acelerador de Carrera con Power BI.pdfMaterial de Apoyo - Acelerador de Carrera con Power BI.pdf
Material de Apoyo - Acelerador de Carrera con Power BI.pdfTpicoAcerosArequipa
 
PPT - EFECTO NETFLIX.pptx ..........................
PPT - EFECTO NETFLIX.pptx ..........................PPT - EFECTO NETFLIX.pptx ..........................
PPT - EFECTO NETFLIX.pptx ..........................RebecaVera12
 
Plantilla árbol de problemas psico..pptx
Plantilla árbol de problemas psico..pptxPlantilla árbol de problemas psico..pptx
Plantilla árbol de problemas psico..pptxYasmilia
 
PLANTILLA POWER POINT EL NUEVO ECUADOR EC
PLANTILLA POWER POINT EL NUEVO ECUADOR ECPLANTILLA POWER POINT EL NUEVO ECUADOR EC
PLANTILLA POWER POINT EL NUEVO ECUADOR ECESTADISTICAHDIVINAPR
 
trabajo de Texto Escrito y Cómo Aplicarlas.pdf
trabajo de Texto Escrito y Cómo Aplicarlas.pdftrabajo de Texto Escrito y Cómo Aplicarlas.pdf
trabajo de Texto Escrito y Cómo Aplicarlas.pdfcpachecot
 
INFORME SOBRE EVALUACIÓN DIAGNÓSTICA MARZO 2024 TERCERO.pdf
INFORME SOBRE EVALUACIÓN DIAGNÓSTICA MARZO 2024 TERCERO.pdfINFORME SOBRE EVALUACIÓN DIAGNÓSTICA MARZO 2024 TERCERO.pdf
INFORME SOBRE EVALUACIÓN DIAGNÓSTICA MARZO 2024 TERCERO.pdfFlorMezones
 
Duvalin día del niño para negociosss.pdf
Duvalin día del niño para negociosss.pdfDuvalin día del niño para negociosss.pdf
Duvalin día del niño para negociosss.pdfYesiRoh
 
Miriam Tello / Interdisciplinariedad en el diseño / tfm uned 2015
Miriam Tello / Interdisciplinariedad en el diseño / tfm uned 2015Miriam Tello / Interdisciplinariedad en el diseño / tfm uned 2015
Miriam Tello / Interdisciplinariedad en el diseño / tfm uned 2015Miriam Tello
 
CRITERIOS_GENERALES_DE_ISOPTICA_Y_ACUSTI.pdf
CRITERIOS_GENERALES_DE_ISOPTICA_Y_ACUSTI.pdfCRITERIOS_GENERALES_DE_ISOPTICA_Y_ACUSTI.pdf
CRITERIOS_GENERALES_DE_ISOPTICA_Y_ACUSTI.pdfpaulmaqueda395
 
Parque lineal Los Lirios en las márgenes del arroyo Navajuelos, en San Cristó...
Parque lineal Los Lirios en las márgenes del arroyo Navajuelos, en San Cristó...Parque lineal Los Lirios en las márgenes del arroyo Navajuelos, en San Cristó...
Parque lineal Los Lirios en las márgenes del arroyo Navajuelos, en San Cristó...UNACH - Facultad de Arquitectura.
 
669852196-Manejo-de-Las-Principales-Cuentas-Contables-pptx.pdf
669852196-Manejo-de-Las-Principales-Cuentas-Contables-pptx.pdf669852196-Manejo-de-Las-Principales-Cuentas-Contables-pptx.pdf
669852196-Manejo-de-Las-Principales-Cuentas-Contables-pptx.pdfyolandavalencia19
 
Arquetipos de Jung ejemplos en el diseño
Arquetipos de Jung ejemplos en el diseñoArquetipos de Jung ejemplos en el diseño
Arquetipos de Jung ejemplos en el diseñosindyaldana1
 

Recently uploaded (20)

Partes-de-la-noticia como aspecto de gran importancia en el Diseño Editorial ...
Partes-de-la-noticia como aspecto de gran importancia en el Diseño Editorial ...Partes-de-la-noticia como aspecto de gran importancia en el Diseño Editorial ...
Partes-de-la-noticia como aspecto de gran importancia en el Diseño Editorial ...
 
REVESTIMIENTON PROCESO CONSTRUCTIVO DDDDDDDDD
REVESTIMIENTON PROCESO CONSTRUCTIVO DDDDDDDDDREVESTIMIENTON PROCESO CONSTRUCTIVO DDDDDDDDD
REVESTIMIENTON PROCESO CONSTRUCTIVO DDDDDDDDD
 
Comandos Autocad Español Autodesk Autocad.pdf
Comandos Autocad Español Autodesk Autocad.pdfComandos Autocad Español Autodesk Autocad.pdf
Comandos Autocad Español Autodesk Autocad.pdf
 
dia del niño peruano para cartulina.pdf.
dia del niño peruano para cartulina.pdf.dia del niño peruano para cartulina.pdf.
dia del niño peruano para cartulina.pdf.
 
Que es un sistema integrado de Seguridad.pptx
Que es un sistema integrado de Seguridad.pptxQue es un sistema integrado de Seguridad.pptx
Que es un sistema integrado de Seguridad.pptx
 
INSTRUCTIVO PARA RIESGOS DE TRABAJO SART2 iess.pdf
INSTRUCTIVO PARA RIESGOS DE TRABAJO SART2 iess.pdfINSTRUCTIVO PARA RIESGOS DE TRABAJO SART2 iess.pdf
INSTRUCTIVO PARA RIESGOS DE TRABAJO SART2 iess.pdf
 
Hitos de la Historia de la universidad de Cartagena 2024
Hitos de la Historia de la universidad de Cartagena 2024Hitos de la Historia de la universidad de Cartagena 2024
Hitos de la Historia de la universidad de Cartagena 2024
 
Diseño y concepto DOC-20240412-WA0023..pdf
Diseño y concepto DOC-20240412-WA0023..pdfDiseño y concepto DOC-20240412-WA0023..pdf
Diseño y concepto DOC-20240412-WA0023..pdf
 
Material de Apoyo - Acelerador de Carrera con Power BI.pdf
Material de Apoyo - Acelerador de Carrera con Power BI.pdfMaterial de Apoyo - Acelerador de Carrera con Power BI.pdf
Material de Apoyo - Acelerador de Carrera con Power BI.pdf
 
PPT - EFECTO NETFLIX.pptx ..........................
PPT - EFECTO NETFLIX.pptx ..........................PPT - EFECTO NETFLIX.pptx ..........................
PPT - EFECTO NETFLIX.pptx ..........................
 
Plantilla árbol de problemas psico..pptx
Plantilla árbol de problemas psico..pptxPlantilla árbol de problemas psico..pptx
Plantilla árbol de problemas psico..pptx
 
PLANTILLA POWER POINT EL NUEVO ECUADOR EC
PLANTILLA POWER POINT EL NUEVO ECUADOR ECPLANTILLA POWER POINT EL NUEVO ECUADOR EC
PLANTILLA POWER POINT EL NUEVO ECUADOR EC
 
trabajo de Texto Escrito y Cómo Aplicarlas.pdf
trabajo de Texto Escrito y Cómo Aplicarlas.pdftrabajo de Texto Escrito y Cómo Aplicarlas.pdf
trabajo de Texto Escrito y Cómo Aplicarlas.pdf
 
INFORME SOBRE EVALUACIÓN DIAGNÓSTICA MARZO 2024 TERCERO.pdf
INFORME SOBRE EVALUACIÓN DIAGNÓSTICA MARZO 2024 TERCERO.pdfINFORME SOBRE EVALUACIÓN DIAGNÓSTICA MARZO 2024 TERCERO.pdf
INFORME SOBRE EVALUACIÓN DIAGNÓSTICA MARZO 2024 TERCERO.pdf
 
Duvalin día del niño para negociosss.pdf
Duvalin día del niño para negociosss.pdfDuvalin día del niño para negociosss.pdf
Duvalin día del niño para negociosss.pdf
 
Miriam Tello / Interdisciplinariedad en el diseño / tfm uned 2015
Miriam Tello / Interdisciplinariedad en el diseño / tfm uned 2015Miriam Tello / Interdisciplinariedad en el diseño / tfm uned 2015
Miriam Tello / Interdisciplinariedad en el diseño / tfm uned 2015
 
CRITERIOS_GENERALES_DE_ISOPTICA_Y_ACUSTI.pdf
CRITERIOS_GENERALES_DE_ISOPTICA_Y_ACUSTI.pdfCRITERIOS_GENERALES_DE_ISOPTICA_Y_ACUSTI.pdf
CRITERIOS_GENERALES_DE_ISOPTICA_Y_ACUSTI.pdf
 
Parque lineal Los Lirios en las márgenes del arroyo Navajuelos, en San Cristó...
Parque lineal Los Lirios en las márgenes del arroyo Navajuelos, en San Cristó...Parque lineal Los Lirios en las márgenes del arroyo Navajuelos, en San Cristó...
Parque lineal Los Lirios en las márgenes del arroyo Navajuelos, en San Cristó...
 
669852196-Manejo-de-Las-Principales-Cuentas-Contables-pptx.pdf
669852196-Manejo-de-Las-Principales-Cuentas-Contables-pptx.pdf669852196-Manejo-de-Las-Principales-Cuentas-Contables-pptx.pdf
669852196-Manejo-de-Las-Principales-Cuentas-Contables-pptx.pdf
 
Arquetipos de Jung ejemplos en el diseño
Arquetipos de Jung ejemplos en el diseñoArquetipos de Jung ejemplos en el diseño
Arquetipos de Jung ejemplos en el diseño
 

Amenazas a la seguridad informatica

  • 1. CENTRO REGIONAL DE EDUCACION NORMAL «DR. GONZALO AGURRE BELTRÁN»
  • 2.
  • 4. • Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. • Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. • Los virus informáticos tienen, básicamente, la función de propagarse a través de un software,
  • 5. el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Tienen de diseminarse por medio de réplicas y copias Otros daños que los virus producen a los sistemas informáticos son la pérdida de información Hay que tener en cuenta que cada virus plantea una situación diferente
  • 6. Métodos de protección Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Actualización automática: Consiste en descargar e instalar las actualizaciones que el fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el desempeño..
  • 7. Pasivos No instalar software de dudosa procedencia. No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan. Usar un bloqueador de elementos emergentes en el navegador. Usar la configuración de privacidad del navegador. Activar el Control de cuentas de usuario. Borrar la memoria caché de Internet y el historial del navegador. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 9. Se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • 10. Propósitos de los troyanos Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam). Instalación de otros programas (incluyendo otros maliciosos). Robo de información personal: información bancaria, contraseñas, códigos de seguridad, etcétera. Borrado, modificación o transferencia de archivos (descarga o subida). Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos inútiles. Monitorización del sistema y seguimiento de las acciones del usuario. Miscelánea (acciones "graciosas" tales como expulsar la unidad de CD, cambiar la apariencia del sistema, etc.) Sacar fotos por la webcam si tiene. Borra el disco.
  • 11. Características de los troyanos Generalmente, los caballos de troya son utilizados para robar información, en casos extremos, obtener el control remoto de la computadora, de forma que el atacante consiga acceso de lectura y escritura a los archivos y datos privados almacenados, visualizaciones de las pantallas abiertas, activación y desactivación de procesos, control de los dispositivos y la conexión a determinados sitios de Internet desde la computadora afectada como las páginas pornográficas. Los troyanos están compuestos principalmente por dos programas: un programa de administración, que envía las órdenes que se deben ejecutar en la computadora infectada y el programa residente situado en la computadora infectada, que recibe las órdenes del administrador, las ejecuta y le devuelve un resultado. Generalmente también se cuenta con un editor del programa residente, el cual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para disfrazarlo, configurar en que puerto deseamos instalar el servidor, etc.
  • 12. Eliminación de troyanos  Una de las principales características de los troyanos es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario lo perciba. Esto hace muy difícil su detección y eliminación de forma manual.  Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso, además de eliminarlos también previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser posible también un firewall.
  • 14. spyware El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono
  • 15. Cómo eliminarel spyware y la publicidadno deseada † Por lo tanto, ya sea que supongan riesgos para la seguridad o dolores de cabeza, es evidente que algunos tipos de spyware son más que una molestia. Por ejemplo, cuando el spyware y la publicidad no deseada desarrollan gran actividad en segundo plano, pueden consumir los recursos del ordenador y paralizar el sistema por completo. † Aunque un equipo lento molesta a cualquiera, resulta especialmente irritante para los usuarios de oficinas domésticas. † Sea selectivo acerca de lo que descarga en su ordenador. † Lea los acuerdos de concesión de licencias. R † Tenga cuidado con las estafas relacionadas con el anti-spyware. † Tenga cuidado con los anuncios publicitarios seleccionables.