SlideShare une entreprise Scribd logo
1  sur  11
ANTIVIRUS 
PRACTICA DE WORD 
SANDRA PEREZ ZALDIVAR
SANDRA PEREZ ZALDIVAR 
Página 1 
ANTIVIRUS 
-SINTOMAS DE INFILTRACION DE VIRUS 
E x i s t e n v a r i o s s í n t o m a s q u e i n d i c a n q u e s u o r d e n a d o r h a 
s i d o i n f e c t a d o . S i n o t a q u e a s u o r d e n a d o r l e s u c e d e n 
“ c o s a s e x t r a ñ a s ” , p o r e j e m p l o : d e p r o n t o s e m u e s t r a n 
m e n s a j e s o i m á g e n e s i n e s p e r a d o s s e r e p r o d u c e n s o n i d o s o 
m ú s i c a i n u s u a l e s d e f o r m a a l e a t o r i a e l l e c t o r d e C D - R O M s e 
a b r e y s e c i e r r a d e f o r m a m i s t e r i o s a l o s p r o g r a m a s s e 
i n i c i a n d e p r o n t o e n s u o r d e n a d o r s u c o r t a f u e g o s l e 
i n f o r m a d e q u e a l g u n a s a p l i c a c i o n e s i n t e n t a n c o n e c t a r s e a 
I n t e r n e t , a u n q u e u s t e d n o l a s h a y a i n i c i a d o , e n t o n c e s e s 
m u y p r o b a b l e q u e s u o r d e n a d o r h a y a s i d o i n f e c t a d o p o r u n 
v i r u s . 
Además, existen algunos síntomas típicos que indican que su ordenador ha sido infectado vía 
correo electrónico: sus amigos mencionan que han recibido mensajes desde su dirección, y usted 
está seguro de no que usted no los ha enviado su bandeja de entrada contiene muchos mensajes 
sin la dirección del remitente o encabezado Puede que estos problemas, sin embargo, no sean 
causados por virus. P. ej., los mensajes infectados que supuestamente vienen de su dirección 
pueden de hecho venir de un ordenador diferente. 
Existe una variedad de síntomas secundarios que indican que su ordenador puede haber sido 
infectado: su ordenador se paraliza con frecuencia o encuentra errores su ordenador se vuelve 
lento cuando se inician los programas el sistema operativo no puede cargárselos archivos y 
carpetas han sido borrados o su contenido ha cambiado su disco duro es accedido con mucha 
frecuencia (la luz en su unidad principal parpadea de forma rápida)Microsoft Internet Explorer se 
paraliza o funciona de forma errática, ej. no puede cerrar la ventana de la aplicación 
El 90% de las veces, los síntomas antes enumerados indican un problema de hardware o de 
software. Aunque es poco probable que dichos síntomas sean causados por un virus, usted debe 
utilizar su software antivirus para examinar su ordenador por completo. 
http://www.viruslist.com/sp/viruses/encyclopedia?chapter=153280800
SANDRA PEREZ ZALDIVAR 
Página 2 
-ANTIVIRUS 
-DEFINICION 
Programas cuyo 
objetivo es detectar 
o eliminar virus 
informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición 
de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado 
hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, 
desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de 
reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. 
-EJEMPLOS 
1. Norton Antivirus 2004 
Norton Antivirus es la última herramienta de Symantec para protegerse de todo tipo de virus, 
applets Java, controles ActiveX y códigos maliciosos. Como la mayoría de los antivirus, el programa 
de Symantec protege la computadora mientras navega por Internet, obtiene información de 
disquetes, CD o de una red y comprueba los archivos adjuntos que se reciben por email. 
Descargar. 
2. McAfeeVirus can 7 
McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de todo 
el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo 
electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y 
controles ActiveX. 
3. F-Secure Antivirus 5.40 
F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT 
y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los 
virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en 
reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de 
virus.Descargar. 
4. Trend PC-Cillin 2003 
El PC-cillin es un potente y conocido antivirus que realiza automáticamente búsquedas de virus 
basado en sus acciones y no en el código con el que fueron creados. La versión de prueba caduca a 
los 30 días de uso. Descargar. 
5. Panda Antivirus Titanium 2.04.04
SANDRA PEREZ ZALDIVAR 
Titanium incorpora un nuevo motor hasta un 30 por 
ciento más rápido que sus antecesores, con un alto 
nivel de protección y un sistema heurístico avanzado 
para detectar posibles nuevos virus todavía 
desconocidos. Trae la tecnología SmartClean, que se 
encarga de reparar los daños que en el sistema 
provocan algunos virus. Se actualiza automáticamente. 
Página 3 
-CARACTERISTICAS 
Capacidad de detención de virus 
Capacidad de eliminación de infecciones 
Capacidad actualización de las bases de datos para detectar nuevos virus 
Integración con el correo electrónico 
Capacidad de creación de copias de seguridad o back-ups 
Capacidad de detención de otros tipos de malware y 
peligros como Spam, spyware, phishing… 
Servicio de atención al cliente y apoyo técnico 
http://www.cyldigital.es/articulo/caracteristicas-basicas-de-un-antivirus 
http://ednahernandezzaleta.blogspot.mx/2012/01/ejemplos-de-antivirus.html 
http://es.wikipedia.org/wiki/Antivirus 
-FIREWALL 
-DEFINICION 
Parte de un sistema o una red que está 
diseñada para bloquear el acceso no 
autorizado, permitiendo al mismo tiempo 
comunicaciones autorizadas. 
Se trata de un dispositivo o conjunto de 
dispositivos configurados para permitir, 
limitar, cifrar, descifrar, el tráfico entre los 
diferentes ámbitos sobre la base de un 
conjunto de normas y otros criterios. 
Los cortafuegos pueden ser implementados en 
hardware o software, o una combinación de 
ambos. Los cortafuegos se utilizan con 
frecuencia para evitar que los usuarios de 
Internet no autorizados tengan acceso a redes
SANDRA PEREZ ZALDIVAR 
privadas conectadas a Internet, especialmente 
intranets. Todos los mensajes que entren o 
salgan de la intranet pasan a través de los 
cortafuegos, que examina cada mensaje y 
bloquea aquellos que no cumplen los criterios 
de seguridad especificados. 
http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica) 
-ACCIONES PARA PRESERVAR LA SEGURIDAD DE LA INFORMACION DEL 
EQUIPO 
Hay diversas formas de proteger el equipo frente a posibles amenazas para la seguridad: 
Firewall. Un firewall puede ayudarle a proteger el equipo al impedir que los hackers o el software 
malintencionado obtengan acceso a él. 
Protección antivirus. Software antivirus que puede ayudarle a proteger un equipo frente a virus, 
gusanos y otras amenazas de seguridad. 
Protección contra spyware y otros tipos de malware. El software anti spyware puede ayudarle a 
proteger el equipo contra spyware y otro software potencialmente no deseado. 
Windows Update. Windows puede comprobar habitualmente las actualizaciones para el equipo e 
instalarlas de forma automática. 
http://windows.microsoft.com/es-es/windows/understanding-security-safe-computing# 
Página 1 
1TC=windows-7
SANDRA PEREZ ZALDIVAR 
VIRUS INFORMATICO 
-DEFINICION 
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la 
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan 
archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de 
manera intencionada, los datos almacenados en una computadora, aunque también existen otros 
más inofensivos, que solo se caracterizan por ser molestos. 
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no 
se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, 
son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, 
desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes 
informáticas generando tráfico inútil. 
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa 
que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del 
virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el 
programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los 
servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que 
sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y 
se graba en el disco, con lo cual el proceso de replicado se completa. 
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico 
-MALWARE 
El malware (del inglés malicious software), también llamado badware, código maligno, software 
malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o 
dañar una computadora o sistema de información sin el consentimiento de su propietario. El 
término malware es muy utilizado por profesionales de la informática para referirse a una 
variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de 
forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. 
Página 1
SANDRA PEREZ ZALDIVAR 
El software se considera malware en función de los efectos que, pensados por el creador, 
provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte 
de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e 
indeseables 
Página 2 
http://es.wikipedia.org/wiki/Malware 
-TIPOS DE MALWARE 
-BOTNETS 
Conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y 
automática.1 El artífice de la botnet puede controlar todos los ordenadores/servidores infectados 
de forma remota y se usan para diversas actividades criminales. 
EJ. Spam 
http://es.wikipedia.org/wiki/Botnet 
-GUSANOS 
Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes 
automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos 
informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la 
capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos 
informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar 
cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. 
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside 
en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red 
(aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan 
o corrompen los archivos de la computadora que atacan. 
EJ. ILOVEYOU (VBS/Loveletter o Love Bug worm) 
http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico 
-HOAX 
Tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de 
lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso 
de la prensa oral o escrita así como de otros medios de comunicación, siendo Internet el más
SANDRA PEREZ ZALDIVAR 
popular de ellos en la actualidad, y encontrando su máxima expresión e impacto en los foros, en 
redes sociales y en las cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener 
fines lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a resultar 
muy destructivos. 
EJ. Intento de hacer creer a un grupo de personas que algo falso es real. 
Página 3 
http://es.wikipedia.org/wiki/Bulo 
-PAYLOAD 
Efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha tenido 
lugar su infección, además de los efectos secundarios de dicha infección (cambios en la 
configuración del sistema, reenvío de e-mail, ejecución del virus en el arranque del sistema o de 
Windows, etc). 
EJ. la destrucción de datos, mensajes con frases insultantes o mensajes de correo electrónico 
falsos enviados a un gran número de personas. En resumen, la carga útil se refiere al mensaje real 
previsto en una transmisión. 
http://en.wikipedia.org/wiki/Payload_(computing) 
http://www.antivirus.interbusca.com/glosario/PAYLOAD.html 
-PHISHING 
Phishing o suplantación de identidad es un término informático que denomina un modelo de 
abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado 
por intentar adquirir información confidencial de forma fraudulenta (como puede ser una 
contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El 
cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en 
una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún 
sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. 
EJ. Robo de identidad 
http://es.wikipedia.org/wiki/Phishing#Intentos_recientes_de_phishing 
-RANSOMWARE 
tipo de programa informático malintencionado que restringe el acceso a determinadas partes o 
archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. 
EJ.Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo 
y coaccionando al usuario a pagar el rescate.
SANDRA PEREZ ZALDIVAR 
http://www.microsoft.com/es-es/security/resources/ransomware-whatis.aspx 
-Rogue 
El Rogue Software (en español, software bandido o también falso antivirus) es un tipo de 
programa informático malintencionado cuya principal finalidad es hacer creer que una 
computadora está infectada por algún tipo de virus, induciendo a pagar una determinada 
suma de dinero para eliminarlo. 
Ejemplo: XPdefender, WinSpywareProtect, WinDefender 
http://es.wikipedia.org/wiki/Rogue_software 
-Rootkit 
Un rootkit es un programa que permite un acceso de privilegio continuo a una 
computadora pero que mantiene su presencia activamente oculta al control de los 
administradores al corromper el funcionamiento normal del sistema operativo o de otras 
aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que 
significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos 
Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a 
los componentes de software que implementan este programa). El término rootkit tiene 
connotaciones peyorativas ya que se lo asocia al malware. En otras palabras, usualmente 
se lo asocia con malware, que se esconde a sí mismo y a otros programas, procesos, 
archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el 
acceso a una amplia variedad de sistemas operativos. 
Página 4 
Ejemplos: SuckIT, Adore, T0rn. 
http://es.wikipedia.org/wiki/Rootkit#Tipos_de_rootkits 
-Scam 
Es un término anglosajón que se emplea familiarmente para referirse a una red de 
corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo 
electrónico fraudulento. 
Generalmente, se pretende estafar económicamente por medio del engaño presentando 
una supuesta donación a recibir o un premio de lotería al que se accede previo envío de 
dinero. 
Las cadenas de correos electrónicos engañosas pueden ser scams si hay pérdida 
monetaria y hoax cuando sólo hay engaño.
SANDRA PEREZ ZALDIVAR 
Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios 
web que tienen como intención ofrecer un producto o servicio que en realidad es falso, 
por tanto una estafa. 
Ejemplo: eliminación de todo tipo de correo no solicitado para así evitar el scam. 
Página 5 
http://es.wikipedia.org/wiki/Scam 
-Spam 
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no 
deseados o de remitente no conocido (correo anónimo), habitualmente de tipo 
publicitario, generalmente enviados en grandes cantidades (incluso masivas) que 
perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se 
denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los 
familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas 
enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue 
siendo muy común. No obstante, este término comenzó a usarse en la informática 
décadas más tarde al popularizarse por un sketch de los Monty Python en el que se incluía 
spam en todos los platos. 
Ejemplo: correos no deseados de casino, sorteos, premios, viajes, drogas, software y 
pornografía. 
http://es.wikipedia.org/wiki/Spam 
-Spyware 
Es un tipo de software que se instala en un equipo sin la aprobación del dueño. Los 
capturadores de teclazos (keyloggers), programas publicitarios (adware), herramientas de 
privilegio continuo (rootkits) y los programas de seguridad falsos (scareware) son algunos 
de los diversos tipos de spyware. Aunque cada clase de spyware tiene una función 
diferente, todos ellos comparten características similares, tales como consumo de 
recursos, lo que provoca lentitud e interfiere con otros programas. 
Ejemplo: BHO (Browser Helper Object), Keyloggers, Dialers. 
http://www.ehowenespanol.com/caracteristicas-del-spyware-info_429420/
SANDRA PEREZ ZALDIVAR 
-Troyanos 
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una 
vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son 
engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de 
procedencia segura. 
Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos 
troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio 
agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño 
serio, suprimiendo archivos y destruyendo información de tu sistema. 
También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador 
permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información 
confidencial o personal. 
A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen 
infectando otros archivos. 
Ejemplo: Los troyanos constituyen uno de los ejemplares con mayor difusión y el que más 
variantes posee. Los nombres específicos que adoptan cada uno de ellos suele generar 
confusión en el usuario, quién termina identificándolos de forma errónea bajo el nombre 
general de < virus >•. 
http://www.masadelante.com/faqs/que-es-un-troyano 
Página 6

Contenu connexe

Tendances

Tendances (18)

Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
 
Virus inf
Virus infVirus inf
Virus inf
 
Malware
MalwareMalware
Malware
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus T
Virus TVirus T
Virus T
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Malware
MalwareMalware
Malware
 
Riesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo TrujilloRiesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo Trujillo
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
software malicioso
 software malicioso software malicioso
software malicioso
 
Antivirus...
Antivirus...Antivirus...
Antivirus...
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Protección de la red y pc w7 sistema operativo 2
Protección de la red y pc w7  sistema operativo 2Protección de la red y pc w7  sistema operativo 2
Protección de la red y pc w7 sistema operativo 2
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 

En vedette

Eoit t9-vigilancia tecnológicapublicada
Eoit t9-vigilancia tecnológicapublicadaEoit t9-vigilancia tecnológicapublicada
Eoit t9-vigilancia tecnológicapublicadaGerardo Penas
 
California County Information Technology Projects
California County Information Technology ProjectsCalifornia County Information Technology Projects
California County Information Technology Projectseric_duran
 
Tp 1 zarate_crist_ii_an_tic2
Tp 1 zarate_crist_ii_an_tic2Tp 1 zarate_crist_ii_an_tic2
Tp 1 zarate_crist_ii_an_tic2Cristian Zarate
 
Vienaudžu izpētes projekts "Patstāvīgas dzīves uzsākšana pēc ārpusģimenes apr...
Vienaudžu izpētes projekts "Patstāvīgas dzīves uzsākšana pēc ārpusģimenes apr...Vienaudžu izpētes projekts "Patstāvīgas dzīves uzsākšana pēc ārpusģimenes apr...
Vienaudžu izpētes projekts "Patstāvīgas dzīves uzsākšana pēc ārpusģimenes apr...SOS Children'sVillages Latvia
 
Dia sense cotxes
Dia sense cotxesDia sense cotxes
Dia sense cotxeselsitjar
 
Gw Melek Politik:"Blusukan" is My Style
Gw Melek Politik:"Blusukan" is My StyleGw Melek Politik:"Blusukan" is My Style
Gw Melek Politik:"Blusukan" is My StyleEdmund Jeconiah
 
China El Sendero Ho Chi Ming
China El Sendero Ho Chi MingChina El Sendero Ho Chi Ming
China El Sendero Ho Chi Mingguest8c417
 
Leyendas toledanas y guerra de independencia
Leyendas toledanas y guerra de independenciaLeyendas toledanas y guerra de independencia
Leyendas toledanas y guerra de independenciagalarcos
 
Diaspositiva de revista la onda
Diaspositiva de revista la ondaDiaspositiva de revista la onda
Diaspositiva de revista la ondaJenny Reyes
 
Cifras 2015. Mujeres y hombres en Euskadi 2015
Cifras 2015. Mujeres y hombres en Euskadi 2015Cifras 2015. Mujeres y hombres en Euskadi 2015
Cifras 2015. Mujeres y hombres en Euskadi 2015Irekia - EJGV
 
Caracterización del desarrollo en Bolivia
Caracterización del desarrollo en BoliviaCaracterización del desarrollo en Bolivia
Caracterización del desarrollo en BoliviaJoanny Ibarbia Pardo
 
Jw.org consultas __ pesquisar __ reuniões
Jw.org    consultas __ pesquisar __ reuniõesJw.org    consultas __ pesquisar __ reuniões
Jw.org consultas __ pesquisar __ reuniõesvaldeciros
 
WhatsApp Revolution - Inside Hospitality Marketing via Whats App
WhatsApp Revolution - Inside Hospitality Marketing via Whats AppWhatsApp Revolution - Inside Hospitality Marketing via Whats App
WhatsApp Revolution - Inside Hospitality Marketing via Whats AppAlbin Devasia
 
Scott Ellis Ai Ch E 2010 Annual Meeting Qb D Strategy
Scott Ellis Ai Ch E 2010 Annual Meeting Qb D StrategyScott Ellis Ai Ch E 2010 Annual Meeting Qb D Strategy
Scott Ellis Ai Ch E 2010 Annual Meeting Qb D Strategyruggles62
 

En vedette (20)

Eoit t9-vigilancia tecnológicapublicada
Eoit t9-vigilancia tecnológicapublicadaEoit t9-vigilancia tecnológicapublicada
Eoit t9-vigilancia tecnológicapublicada
 
California County Information Technology Projects
California County Information Technology ProjectsCalifornia County Information Technology Projects
California County Information Technology Projects
 
Social Media Conversion
Social Media ConversionSocial Media Conversion
Social Media Conversion
 
Krem
KremKrem
Krem
 
Tp 1 zarate_crist_ii_an_tic2
Tp 1 zarate_crist_ii_an_tic2Tp 1 zarate_crist_ii_an_tic2
Tp 1 zarate_crist_ii_an_tic2
 
Vienaudžu izpētes projekts "Patstāvīgas dzīves uzsākšana pēc ārpusģimenes apr...
Vienaudžu izpētes projekts "Patstāvīgas dzīves uzsākšana pēc ārpusģimenes apr...Vienaudžu izpētes projekts "Patstāvīgas dzīves uzsākšana pēc ārpusģimenes apr...
Vienaudžu izpētes projekts "Patstāvīgas dzīves uzsākšana pēc ārpusģimenes apr...
 
LAS TIC'S
LAS TIC'SLAS TIC'S
LAS TIC'S
 
Fidelización Online - Nacho Somalo (Director General Planeta eCommerce)
Fidelización Online - Nacho Somalo (Director General Planeta eCommerce)Fidelización Online - Nacho Somalo (Director General Planeta eCommerce)
Fidelización Online - Nacho Somalo (Director General Planeta eCommerce)
 
Dia sense cotxes
Dia sense cotxesDia sense cotxes
Dia sense cotxes
 
Gw Melek Politik:"Blusukan" is My Style
Gw Melek Politik:"Blusukan" is My StyleGw Melek Politik:"Blusukan" is My Style
Gw Melek Politik:"Blusukan" is My Style
 
innova ok ok
innova ok okinnova ok ok
innova ok ok
 
China El Sendero Ho Chi Ming
China El Sendero Ho Chi MingChina El Sendero Ho Chi Ming
China El Sendero Ho Chi Ming
 
Leyendas toledanas y guerra de independencia
Leyendas toledanas y guerra de independenciaLeyendas toledanas y guerra de independencia
Leyendas toledanas y guerra de independencia
 
Diaspositiva de revista la onda
Diaspositiva de revista la ondaDiaspositiva de revista la onda
Diaspositiva de revista la onda
 
Cifras 2015. Mujeres y hombres en Euskadi 2015
Cifras 2015. Mujeres y hombres en Euskadi 2015Cifras 2015. Mujeres y hombres en Euskadi 2015
Cifras 2015. Mujeres y hombres en Euskadi 2015
 
Caracterización del desarrollo en Bolivia
Caracterización del desarrollo en BoliviaCaracterización del desarrollo en Bolivia
Caracterización del desarrollo en Bolivia
 
Jw.org consultas __ pesquisar __ reuniões
Jw.org    consultas __ pesquisar __ reuniõesJw.org    consultas __ pesquisar __ reuniões
Jw.org consultas __ pesquisar __ reuniões
 
WhatsApp Revolution - Inside Hospitality Marketing via Whats App
WhatsApp Revolution - Inside Hospitality Marketing via Whats AppWhatsApp Revolution - Inside Hospitality Marketing via Whats App
WhatsApp Revolution - Inside Hospitality Marketing via Whats App
 
Garrison y anderson
Garrison y andersonGarrison y anderson
Garrison y anderson
 
Scott Ellis Ai Ch E 2010 Annual Meeting Qb D Strategy
Scott Ellis Ai Ch E 2010 Annual Meeting Qb D StrategyScott Ellis Ai Ch E 2010 Annual Meeting Qb D Strategy
Scott Ellis Ai Ch E 2010 Annual Meeting Qb D Strategy
 

Similaire à Antivirus (1)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOHarim Casillas
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticosErick Contreras
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjarryparra
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosLaura Páez
 
Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalLuisAntrhax13
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Vielka Martinez
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosXimena Delgadillo
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102yazpe01
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusTania Patin
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSGise2496
 

Similaire à Antivirus (1) (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federal
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos.
Virus informáticos. Virus informáticos.
Virus informáticos.
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Info tarea
Info tareaInfo tarea
Info tarea
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 

Dernier

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Dernier (6)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Antivirus (1)

  • 1. ANTIVIRUS PRACTICA DE WORD SANDRA PEREZ ZALDIVAR
  • 2. SANDRA PEREZ ZALDIVAR Página 1 ANTIVIRUS -SINTOMAS DE INFILTRACION DE VIRUS E x i s t e n v a r i o s s í n t o m a s q u e i n d i c a n q u e s u o r d e n a d o r h a s i d o i n f e c t a d o . S i n o t a q u e a s u o r d e n a d o r l e s u c e d e n “ c o s a s e x t r a ñ a s ” , p o r e j e m p l o : d e p r o n t o s e m u e s t r a n m e n s a j e s o i m á g e n e s i n e s p e r a d o s s e r e p r o d u c e n s o n i d o s o m ú s i c a i n u s u a l e s d e f o r m a a l e a t o r i a e l l e c t o r d e C D - R O M s e a b r e y s e c i e r r a d e f o r m a m i s t e r i o s a l o s p r o g r a m a s s e i n i c i a n d e p r o n t o e n s u o r d e n a d o r s u c o r t a f u e g o s l e i n f o r m a d e q u e a l g u n a s a p l i c a c i o n e s i n t e n t a n c o n e c t a r s e a I n t e r n e t , a u n q u e u s t e d n o l a s h a y a i n i c i a d o , e n t o n c e s e s m u y p r o b a b l e q u e s u o r d e n a d o r h a y a s i d o i n f e c t a d o p o r u n v i r u s . Además, existen algunos síntomas típicos que indican que su ordenador ha sido infectado vía correo electrónico: sus amigos mencionan que han recibido mensajes desde su dirección, y usted está seguro de no que usted no los ha enviado su bandeja de entrada contiene muchos mensajes sin la dirección del remitente o encabezado Puede que estos problemas, sin embargo, no sean causados por virus. P. ej., los mensajes infectados que supuestamente vienen de su dirección pueden de hecho venir de un ordenador diferente. Existe una variedad de síntomas secundarios que indican que su ordenador puede haber sido infectado: su ordenador se paraliza con frecuencia o encuentra errores su ordenador se vuelve lento cuando se inician los programas el sistema operativo no puede cargárselos archivos y carpetas han sido borrados o su contenido ha cambiado su disco duro es accedido con mucha frecuencia (la luz en su unidad principal parpadea de forma rápida)Microsoft Internet Explorer se paraliza o funciona de forma errática, ej. no puede cerrar la ventana de la aplicación El 90% de las veces, los síntomas antes enumerados indican un problema de hardware o de software. Aunque es poco probable que dichos síntomas sean causados por un virus, usted debe utilizar su software antivirus para examinar su ordenador por completo. http://www.viruslist.com/sp/viruses/encyclopedia?chapter=153280800
  • 3. SANDRA PEREZ ZALDIVAR Página 2 -ANTIVIRUS -DEFINICION Programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. -EJEMPLOS 1. Norton Antivirus 2004 Norton Antivirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. Como la mayoría de los antivirus, el programa de Symantec protege la computadora mientras navega por Internet, obtiene información de disquetes, CD o de una red y comprueba los archivos adjuntos que se reciben por email. Descargar. 2. McAfeeVirus can 7 McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX. 3. F-Secure Antivirus 5.40 F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus.Descargar. 4. Trend PC-Cillin 2003 El PC-cillin es un potente y conocido antivirus que realiza automáticamente búsquedas de virus basado en sus acciones y no en el código con el que fueron creados. La versión de prueba caduca a los 30 días de uso. Descargar. 5. Panda Antivirus Titanium 2.04.04
  • 4. SANDRA PEREZ ZALDIVAR Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos virus todavía desconocidos. Trae la tecnología SmartClean, que se encarga de reparar los daños que en el sistema provocan algunos virus. Se actualiza automáticamente. Página 3 -CARACTERISTICAS Capacidad de detención de virus Capacidad de eliminación de infecciones Capacidad actualización de las bases de datos para detectar nuevos virus Integración con el correo electrónico Capacidad de creación de copias de seguridad o back-ups Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing… Servicio de atención al cliente y apoyo técnico http://www.cyldigital.es/articulo/caracteristicas-basicas-de-un-antivirus http://ednahernandezzaleta.blogspot.mx/2012/01/ejemplos-de-antivirus.html http://es.wikipedia.org/wiki/Antivirus -FIREWALL -DEFINICION Parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes
  • 5. SANDRA PEREZ ZALDIVAR privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través de los cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica) -ACCIONES PARA PRESERVAR LA SEGURIDAD DE LA INFORMACION DEL EQUIPO Hay diversas formas de proteger el equipo frente a posibles amenazas para la seguridad: Firewall. Un firewall puede ayudarle a proteger el equipo al impedir que los hackers o el software malintencionado obtengan acceso a él. Protección antivirus. Software antivirus que puede ayudarle a proteger un equipo frente a virus, gusanos y otras amenazas de seguridad. Protección contra spyware y otros tipos de malware. El software anti spyware puede ayudarle a proteger el equipo contra spyware y otro software potencialmente no deseado. Windows Update. Windows puede comprobar habitualmente las actualizaciones para el equipo e instalarlas de forma automática. http://windows.microsoft.com/es-es/windows/understanding-security-safe-computing# Página 1 1TC=windows-7
  • 6. SANDRA PEREZ ZALDIVAR VIRUS INFORMATICO -DEFINICION Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico -MALWARE El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. Página 1
  • 7. SANDRA PEREZ ZALDIVAR El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables Página 2 http://es.wikipedia.org/wiki/Malware -TIPOS DE MALWARE -BOTNETS Conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.1 El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y se usan para diversas actividades criminales. EJ. Spam http://es.wikipedia.org/wiki/Botnet -GUSANOS Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. EJ. ILOVEYOU (VBS/Loveletter o Love Bug worm) http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico -HOAX Tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita así como de otros medios de comunicación, siendo Internet el más
  • 8. SANDRA PEREZ ZALDIVAR popular de ellos en la actualidad, y encontrando su máxima expresión e impacto en los foros, en redes sociales y en las cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a resultar muy destructivos. EJ. Intento de hacer creer a un grupo de personas que algo falso es real. Página 3 http://es.wikipedia.org/wiki/Bulo -PAYLOAD Efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de dicha infección (cambios en la configuración del sistema, reenvío de e-mail, ejecución del virus en el arranque del sistema o de Windows, etc). EJ. la destrucción de datos, mensajes con frases insultantes o mensajes de correo electrónico falsos enviados a un gran número de personas. En resumen, la carga útil se refiere al mensaje real previsto en una transmisión. http://en.wikipedia.org/wiki/Payload_(computing) http://www.antivirus.interbusca.com/glosario/PAYLOAD.html -PHISHING Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. EJ. Robo de identidad http://es.wikipedia.org/wiki/Phishing#Intentos_recientes_de_phishing -RANSOMWARE tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. EJ.Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
  • 9. SANDRA PEREZ ZALDIVAR http://www.microsoft.com/es-es/security/resources/ransomware-whatis.aspx -Rogue El Rogue Software (en español, software bandido o también falso antivirus) es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. Ejemplo: XPdefender, WinSpywareProtect, WinDefender http://es.wikipedia.org/wiki/Rogue_software -Rootkit Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware. En otras palabras, usualmente se lo asocia con malware, que se esconde a sí mismo y a otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos. Página 4 Ejemplos: SuckIT, Adore, T0rn. http://es.wikipedia.org/wiki/Rootkit#Tipos_de_rootkits -Scam Es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento. Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. Las cadenas de correos electrónicos engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.
  • 10. SANDRA PEREZ ZALDIVAR Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. Ejemplo: eliminación de todo tipo de correo no solicitado para así evitar el scam. Página 5 http://es.wikipedia.org/wiki/Scam -Spam Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común. No obstante, este término comenzó a usarse en la informática décadas más tarde al popularizarse por un sketch de los Monty Python en el que se incluía spam en todos los platos. Ejemplo: correos no deseados de casino, sorteos, premios, viajes, drogas, software y pornografía. http://es.wikipedia.org/wiki/Spam -Spyware Es un tipo de software que se instala en un equipo sin la aprobación del dueño. Los capturadores de teclazos (keyloggers), programas publicitarios (adware), herramientas de privilegio continuo (rootkits) y los programas de seguridad falsos (scareware) son algunos de los diversos tipos de spyware. Aunque cada clase de spyware tiene una función diferente, todos ellos comparten características similares, tales como consumo de recursos, lo que provoca lentitud e interfiere con otros programas. Ejemplo: BHO (Browser Helper Object), Keyloggers, Dialers. http://www.ehowenespanol.com/caracteristicas-del-spyware-info_429420/
  • 11. SANDRA PEREZ ZALDIVAR -Troyanos A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura. Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema. También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal. A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos. Ejemplo: Los troyanos constituyen uno de los ejemplares con mayor difusión y el que más variantes posee. Los nombres específicos que adoptan cada uno de ellos suele generar confusión en el usuario, quién termina identificándolos de forma errónea bajo el nombre general de < virus >•. http://www.masadelante.com/faqs/que-es-un-troyano Página 6