SlideShare une entreprise Scribd logo
1  sur  35
Télécharger pour lire hors ligne


A aquellos programas que son creados
con el fin de dañar computadoras se los
conoce bajo el nombre de virus. Estos
pequeños programas actúan sin el
consentimiento ni conocimiento de los
usuarios y lo que hacen es modificar el
funcionamiento de las máquinas, borrar
información o arruinarla, consumir
memoria, entre otras acciones.
De acuerdo a los daños que causan en
las computadoras, existen los siguientes
tipos de virus:
 Worm o gusano informático
 Caballo de Troya
 Bombas lógicas o de tiempo
 Hoax
 De Enlace
 De sobre escritura
 Residente



Es un malware que reside en la memoria
de la computadora y se caracteriza por
duplicarse en ella, sin la asistencia de un
usuario. Consumen banda ancha o
memoria del sistema en gran medida.


Este virus se esconde en un programa
legítimo que, al ejecutarlo, comienza a
dañar la computadora. Afecta a la
seguridad de la PC, dejándola
indefensa y también capta datos que
envía a otros sitios, como por ejemplo
contraseñas.


Se activan tras un hecho puntual, como
por ejemplo con la combinación de
ciertas teclas o bien en una fecha
específica. Si este hecho no se da, el
virus permanecerá oculto.


Carecen de la posibilidad de reproducirse
por sí mismos y no son verdaderos virus. Son
mensajes cuyo contenido no es cierto y
que incentivan a los usuarios a que los
reenvíen a sus contactos. El objetivo de
estos falsos virus es que se sobrecargue el
flujo de información mediante el e-mail y
las redes. Aquellos e-mails que hablan
sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.


Estos virus cambian las direcciones con
las que se accede a los archivos de la
computadora por aquella en la que
residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos
almacenados.


Este clase de virus genera la pérdida del
contenido de los archivos a los que
ataca. Esto lo logra sobrescribiendo su
interior.


Este virus permanecen en la memoria y
desde allí esperan a que el usuario
ejecute algún archivo o programa para
poder infectarlo.




Los spywares son pequeños programas
que se instalan en nuestro sistema con la
finalidad de robar nuestros datos y
espiar nuestros movimientos por la red.
Se me cambio la página de inicio en el
Internet Explorer y no puedo cambiarla!
– En lugar de salirme la clásica página
de error me redirecciona a otro sitio!
 ¿Cómo puedo cortar las molestas
ventanas que se me abren solas cuando
estoy en internet??



El problema es que están infectados con
algún tipo de parásito llamados
Spywares.


Los Spywares tienen cierta similitud con
los virus pero a diferencia de estos los
spywares no tiene código dañino para
nuestros PC., por lo tanto los Anti-Virus
comunes no los pueden reconocer ni
eliminar.


Los spywares son pequeños programas
que se instalan en nuestro sistema con la
finalidad de robar nuestros datos y
espiar nuestros movimientos por la red.


Luego envían esa información a
empresas de publicidad de internet
para comercializar con nuestros datos.
Trabajan en modo ‘background’
(segundo plano) para que no nos
percatemos de que están hasta que
empiecen a aparecer los primeros
síntomas.
1)

2)

Al visitar sitios de Internet que nos
descargan su código malicios (ActiveX,
JavaScripts o Cookies), sin nuestro
consentimiento.
Acompañando algún virus o llamado
por un Troyano.
3)

Estando ocultos en un programa
gratuitos (Freeware) los cuales al
aceptar sus condiciones de uso (casi
siempre en ingles y que no leemos)
estamos aceptando que cumplan sus
funciones de espías.


Pueden tener acceso por ejemplo a: Tu
correo electrónico y el password,
dirección IP, teléfono, país, paginas que
visitas y de que temas te interesan, que
tiempos estas en ellas y con que
frecuencia regresas, que software tienes
y cuales descargas, que compras haces
por internet y datos mas importantes
como tu tarjeta de crédito y cuentas de
banco.
Se nos cambian solas las páginas de
inicio, error y búsqueda del navegador.
 Se nos abren ventanitas pop-ups por
todos lados, incluso sin estar conectados
y sin tener el navegador abierto, la
mayoría son de temas pornográficos.

Barras de búsquedas de sitios como la
de Alexa, Hotbar, etc.. que no podemos
eliminar.
 Botones que se aparecen la barras de
herramientas del navegador y no
podemos sacarlos.
 La navegación por la red se hace cada
día más lenta.

Ad-Aware 1.05 SE Personal
 Nueva versión (Second Edition) de esta
poderosa e indispensable herramienta
totalmente gratuita, de fácil utilización,
diseñada para eliminar todo tipo de
Spywares/Adwares, con total seguridad
y garantía.
 Se actualiza casi semanalmente
añadiendo remedio a cuanto nuevo
Spyware es detectado.

SpyBot Search & Destroy 1.3
 Detecta, elimina y previene el ataque
de los spywares.
 SpywareBlaster 3.2
 Una herramienta fundamental para la
prevención de ataques de spywares. no
los elimina simplemente deshabilita los
controles ActiveX de los mas conocidos
spywares.



Se define SPAM a los mensajes no
solicitados, habitualmente de tipo
publicitario, enviados en forma masiva.
La vía más utilizada es la basada en el
correo electrónico pero puede
presentarse por programas de
mensajería instantánea o por teléfono
celular.




El Spam es el correo electrónico no
solicitado, normalmente con contenido
publicitario, que se envía de forma
masiva.


El spam es un fenómeno que va en
aumento día a día, y representa un
elevado porcentaje del tráfico de
correo electrónico total. Además, a
medida que surgen nuevas soluciones y
tecnologías más efectivas para luchar
contra el spam, los spammers (usuarios
maliciosos que se dedican
profesionalmente a enviar spam)…
se vuelven a su vez más sofisticados, y
modifican sus técnicas con objeto de evitar
las contramedidas desplegadas por los
usuarios.
 ¿Cómo funciona? ¿Cómo se distribuye?
Obtención de direcciones de correo Los
spammers tratan de conseguir el mayor
número posible de direcciones de correo
electrónico válidas, es decir, realmente
utilizadas por usuarios. Con este objeto,
utilizan distintas técnicas, algunas de ellas
altamente sofisticadas:

Listas de correo: el spammer se da de
alta en la lista de correo, y anota las
direcciones del resto de miembros.
 Compra de bases de datos de usuarios
a particulares o empresas: aunque este
tipo de actividad es ilegal, en la
práctica se realiza, y hay un mercado
subyacente.



Uso de robots (programas automáticos),
que recorren Internet en busca de
direcciones en páginas web, grupos de
noticias, weblogs, etc.


Técnicas de DHA :el spammer genera
direcciones de correo electrónico
pertenecientes a un dominio específico,
y envía mensajes a las mismas. El servidor
de correo del dominio responderá con
un error a las direcciones que no existan
realmente, de modo que el spammer
puede averiguar cuáles de las
direcciones que ha generado son
válidas.


Por lo tanto, todos los usuarios del correo
electrónico corremos el riesgo de ser
víctimas de estos intentos de ataques.
Cualquier dirección pública en Internet
(que haya sido utilizada en foros, grupos
de noticias o en algún sitio web) será
más susceptible de ser víctima del spam.
No enviar mensajes en cadena ya que
los mismos generalmente son algún tipo
de engaño (hoax).
 Si aún así se deseara enviar mensajes a
muchos destinatarios
hacerlo siempre Con Copia Oculta
(CCC), ya que esto evita que un
destinatario vea (robe) el mail de los
demás destinatarios.

No publicar una dirección privada en
sitios webs, foros, conversaciones online,
etc. ya que sólo facilita la obtención de
las mismas a los spammers (personas
que envían spam).
 Si se desea navegar o registrarse en sitios
de baja confianza hágalo con cuentas
de mails destinada para ese fin.

Nunca responder este tipo de mensajes
ya que con esto sólo estamos
confirmando nuestra dirección de mail y
sólo lograremos recibir más correo
basura.
 Es bueno tener más de una cuenta de
correo (al menos 2 o 3): una cuenta
laboral que sólo sea utilizada para este
fin, una personal y la otra para contacto
público o de distribución masiva.


Contenu connexe

Tendances

SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPrissRChacon
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2wilsonsebastianperez
 
Presentacion II
Presentacion IIPresentacion II
Presentacion IIlamugre
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguerozulmiperez
 
Delitos Informaticos I
Delitos Informaticos IDelitos Informaticos I
Delitos Informaticos Ilamugre
 

Tendances (14)

SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2
 
Presentacion II
Presentacion IIPresentacion II
Presentacion II
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
 
Virus de Internet
Virus de InternetVirus de Internet
Virus de Internet
 
Delitos I..
Delitos I..Delitos I..
Delitos I..
 
Delitos Informaticos I
Delitos Informaticos IDelitos Informaticos I
Delitos Informaticos I
 

En vedette

Marking servicios 2
Marking servicios 2Marking servicios 2
Marking servicios 2hgcc1972
 
Informacion estado del medio ambiente
Informacion estado del medio ambienteInformacion estado del medio ambiente
Informacion estado del medio ambientecarlos lucer
 
Lectura una escuela para cada estudiante
Lectura una escuela para cada estudianteLectura una escuela para cada estudiante
Lectura una escuela para cada estudianteSthefany Vega
 
Scrum no contexto de processos de desenvolvimento
Scrum no contexto de processos de desenvolvimentoScrum no contexto de processos de desenvolvimento
Scrum no contexto de processos de desenvolvimentoRalph Rassweiler
 

En vedette (8)

Marking servicios 2
Marking servicios 2Marking servicios 2
Marking servicios 2
 
Informacion estado del medio ambiente
Informacion estado del medio ambienteInformacion estado del medio ambiente
Informacion estado del medio ambiente
 
Lectura una escuela para cada estudiante
Lectura una escuela para cada estudianteLectura una escuela para cada estudiante
Lectura una escuela para cada estudiante
 
Cubismo
CubismoCubismo
Cubismo
 
Coursmos deck
Coursmos deckCoursmos deck
Coursmos deck
 
Arquitectura ssdd
Arquitectura ssddArquitectura ssdd
Arquitectura ssdd
 
Scrum no contexto de processos de desenvolvimento
Scrum no contexto de processos de desenvolvimentoScrum no contexto de processos de desenvolvimento
Scrum no contexto de processos de desenvolvimento
 
Anteproyecto De Ley Partidos Agrupaciones Politicas
Anteproyecto De Ley Partidos Agrupaciones PoliticasAnteproyecto De Ley Partidos Agrupaciones Politicas
Anteproyecto De Ley Partidos Agrupaciones Politicas
 

Similaire à Virus, spyware y spam

Similaire à Virus, spyware y spam (20)

VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
Virus
VirusVirus
Virus
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
bbb
bbbbbb
bbb
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
Prueba92omeyderstevensmelorios
Prueba92omeyderstevensmeloriosPrueba92omeyderstevensmelorios
Prueba92omeyderstevensmelorios
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 

Plus de Luis Angel Saldaña Torres (20)

Proceso administrativo (planeación)
Proceso administrativo (planeación)Proceso administrativo (planeación)
Proceso administrativo (planeación)
 
Unidad óptica
Unidad ópticaUnidad óptica
Unidad óptica
 
Tarjeta madre
Tarjeta madreTarjeta madre
Tarjeta madre
 
Tarjeta de video
Tarjeta de videoTarjeta de video
Tarjeta de video
 
Resumen (estructura de una computadora pc)
Resumen (estructura de una computadora pc)Resumen (estructura de una computadora pc)
Resumen (estructura de una computadora pc)
 
Ram y disco duro
Ram y disco duroRam y disco duro
Ram y disco duro
 
Microprocesador
MicroprocesadorMicroprocesador
Microprocesador
 
Ram
RamRam
Ram
 
Puertos y conectores
Puertos y conectoresPuertos y conectores
Puertos y conectores
 
Instalar windows 7
Instalar windows 7Instalar windows 7
Instalar windows 7
 
Teclado y mouse
Teclado y mouseTeclado y mouse
Teclado y mouse
 
Fuente de poder
Fuente de poderFuente de poder
Fuente de poder
 
Estructura de una pc (resumen)
Estructura de una pc (resumen)Estructura de una pc (resumen)
Estructura de una pc (resumen)
 
Topología de red
Topología de redTopología de red
Topología de red
 
Definición de driver
Definición de driverDefinición de driver
Definición de driver
 
Tipos de antivirus informáticos
Tipos de antivirus informáticosTipos de antivirus informáticos
Tipos de antivirus informáticos
 
Definición y clasificación de virus
Definición y clasificación de virusDefinición y clasificación de virus
Definición y clasificación de virus
 
Archivo
ArchivoArchivo
Archivo
 
Antivirus
AntivirusAntivirus
Antivirus
 
Navegadores de Internet ( TECNOLOGÍA I )
Navegadores de Internet ( TECNOLOGÍA I )Navegadores de Internet ( TECNOLOGÍA I )
Navegadores de Internet ( TECNOLOGÍA I )
 

Dernier

La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888ElianaValencia28
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdflauralizcano0319
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaElizabethLpezSoto
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.radatoro1
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024anasofiarodriguezcru
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfJoseAlejandroPerezBa
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalEmanuelCastro64
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskbydaniela5
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 

Dernier (20)

La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestría
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamental
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 

Virus, spyware y spam

  • 1.
  • 2.  A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones.
  • 3. De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:  Worm o gusano informático  Caballo de Troya  Bombas lógicas o de tiempo  Hoax  De Enlace  De sobre escritura  Residente 
  • 4.  Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 5.  Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 6.  Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 7.  Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 8.  Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 9.  Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
  • 10.  Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 11.
  • 12.   Los spywares son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
  • 13. Se me cambio la página de inicio en el Internet Explorer y no puedo cambiarla! – En lugar de salirme la clásica página de error me redirecciona a otro sitio!  ¿Cómo puedo cortar las molestas ventanas que se me abren solas cuando estoy en internet?? 
  • 14.  El problema es que están infectados con algún tipo de parásito llamados Spywares.
  • 15.  Los Spywares tienen cierta similitud con los virus pero a diferencia de estos los spywares no tiene código dañino para nuestros PC., por lo tanto los Anti-Virus comunes no los pueden reconocer ni eliminar.
  • 16.  Los spywares son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
  • 17.  Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo ‘background’ (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.
  • 18. 1) 2) Al visitar sitios de Internet que nos descargan su código malicios (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento. Acompañando algún virus o llamado por un Troyano.
  • 19. 3) Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías.
  • 20.  Pueden tener acceso por ejemplo a: Tu correo electrónico y el password, dirección IP, teléfono, país, paginas que visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco.
  • 21. Se nos cambian solas las páginas de inicio, error y búsqueda del navegador.  Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos. 
  • 22. Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar.  Botones que se aparecen la barras de herramientas del navegador y no podemos sacarlos.  La navegación por la red se hace cada día más lenta. 
  • 23. Ad-Aware 1.05 SE Personal  Nueva versión (Second Edition) de esta poderosa e indispensable herramienta totalmente gratuita, de fácil utilización, diseñada para eliminar todo tipo de Spywares/Adwares, con total seguridad y garantía.  Se actualiza casi semanalmente añadiendo remedio a cuanto nuevo Spyware es detectado. 
  • 24. SpyBot Search & Destroy 1.3  Detecta, elimina y previene el ataque de los spywares.  SpywareBlaster 3.2  Una herramienta fundamental para la prevención de ataques de spywares. no los elimina simplemente deshabilita los controles ActiveX de los mas conocidos spywares. 
  • 25.  Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular.
  • 26.   El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.
  • 27.  El spam es un fenómeno que va en aumento día a día, y representa un elevado porcentaje del tráfico de correo electrónico total. Además, a medida que surgen nuevas soluciones y tecnologías más efectivas para luchar contra el spam, los spammers (usuarios maliciosos que se dedican profesionalmente a enviar spam)…
  • 28. se vuelven a su vez más sofisticados, y modifican sus técnicas con objeto de evitar las contramedidas desplegadas por los usuarios.  ¿Cómo funciona? ¿Cómo se distribuye? Obtención de direcciones de correo Los spammers tratan de conseguir el mayor número posible de direcciones de correo electrónico válidas, es decir, realmente utilizadas por usuarios. Con este objeto, utilizan distintas técnicas, algunas de ellas altamente sofisticadas: 
  • 29. Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones del resto de miembros.  Compra de bases de datos de usuarios a particulares o empresas: aunque este tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado subyacente. 
  • 30.  Uso de robots (programas automáticos), que recorren Internet en busca de direcciones en páginas web, grupos de noticias, weblogs, etc.
  • 31.  Técnicas de DHA :el spammer genera direcciones de correo electrónico pertenecientes a un dominio específico, y envía mensajes a las mismas. El servidor de correo del dominio responderá con un error a las direcciones que no existan realmente, de modo que el spammer puede averiguar cuáles de las direcciones que ha generado son válidas.
  • 32.  Por lo tanto, todos los usuarios del correo electrónico corremos el riesgo de ser víctimas de estos intentos de ataques. Cualquier dirección pública en Internet (que haya sido utilizada en foros, grupos de noticias o en algún sitio web) será más susceptible de ser víctima del spam.
  • 33. No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax).  Si aún así se deseara enviar mensajes a muchos destinatarios hacerlo siempre Con Copia Oculta (CCC), ya que esto evita que un destinatario vea (robe) el mail de los demás destinatarios. 
  • 34. No publicar una dirección privada en sitios webs, foros, conversaciones online, etc. ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam).  Si se desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de mails destinada para ese fin. 
  • 35. Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de mail y sólo lograremos recibir más correo basura.  Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva. 