Está en la página 1de 21

VIRUS

CONALEP
SAN FELIPE
DOCENTE :JUAN RAMON ARELLANO ARIAS
MATERIA: PROCESAMIENTO DE INFORMACIÓN
POR MEDIOS DIGITALES
CARRERA: ADMINISTRACIÓN
ALUMNA: MARÍA GUADALUPE MARES IBARRA
GRUPO: 101
virus troyano
QUE ES EL VIRUS TROYANO

Los troyanos no son virus, sino que son un tipo de malware. En ocasiones, las personas se refieren a ellos como «virus
troyanos», pero no lo son. Esto se debe a una diferencia fundamental en la forma en que los virus y los troyanos infectan a sus
víctimas. Mientras que los virus se autorreplican y se propagan de una víctima a otra, los troyanos necesitan que los instale.
Esa diferencia es lo que distingue a los virus del malware troyano. Por supuesto, tanto los virus como los troyanos son tipos
de malwareUn malware troyano es un archivo, programa o fragmento de código que parece ser legítimo y seguro, pero en
realidad es malware. Los troyanos se empaquetan y entregan dentro de software legítimo (de ahí su nombre), y suelen diseñarse
para espiar a las víctimas o robar datos. Muchos troyanos también descargan malware adicional después de instalarlos.
virus spyware
que es el virus spyware
El spyware es un tipo de programa que se instala con o sin su permiso en los ordenadores para recopilar
información acerca de los usuarios, sus equipos o los hábitos de navegación, supervisar todas sus actividades
sin su conocimiento y envíar estos datos a un usuario remoto. El spyware es parecido a una zona gris, ya que
realmente no existe una definición de manual. Sin embargo, como su nombre sugiere, el spyware se define
vagamente como un software diseñado para recopilar datos de un ordenador u otro dispositivo y
reenviarlos a un tercero sin el conocimiento o consentimiento del usuario. Esto a menudo incluye la
recopilación de datos confidenciales (como contraseñas, números PIN y números de tarjetas de
crédito), la supervisión de las pulsaciones de teclas, el rastreo de los hábitos de navegación y la
recopilación de direcciones de correo electrónico. Además de todo esto, estas actividades también afectan
el rendimiento de la red, al ralentizar el sistema y afectar a todo el proceso empresarial. Generalmente se
clasifican en cuatro categorías principales: troyanos, adware, cookies de rastreo y supervisores de
Virus gusano
Que es el virus gusano
¿Qué es un Gusano Informático?
Los gusanos son en realidad una subclase de virus, por lo que
comparten características. Son programas que realizan copias de
sí mismos, alojándolas en diferentes ubicaciones del ordenador.
El objetivo de este malware suele ser colapsar los ordenadores y
las redes informáticas, impidiendo así el trabajo a los usuarios.
A diferencia de los virus, los gusanos no infectan archivos.
v ¿Qué hacen los Gusanos
virus mocro
que es el virus mocro

Un virus de macros es un virus informático que modifica o sustituye una macro. Esta, a su vez, es un conjunto de
comandos que utilizan los programas para llevar a cabo acciones comunes. Por ejemplo, la acción de "abrir
documento" en muchos programas de procesamiento de texto se basa en una macro, ya que el proceso consta de
varios pasos. Los virus de macros cambian este conjunto de comandos y se activan siempre que se ejecuta la macro.
Los virus de macros suelen encontrarse incrustados en documentos o insertados como código malicioso en
programas de procesamiento de texto. Pueden proceder de documentos adjuntos a mensajes de correo electrónico o
del código que se haya descargado al hacer clic en enlaces de phishing de anuncios de banner o direcciones URL.
Estos virus son difíciles de detectar porque solo se activan cuando se ejecuta una macro infectada, momento en el
que realizan una serie de comandos. Un virus de macros se asemeja mucho a un virus troyano: parecen benignos y
los usuarios no notan ningún efecto inmediato. No obstante, a diferencia de los troyanos, los virus de macros pueden
multiplicarse e infectar otros equipos.
Virus de sobreescritura
que es

Virus de sobreescritura
Estos tipos de virus informáticos se caracterizan por el hecho de que borran la información contenida en los ficheros que
infectan, haciéndolos parcial o totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero sin cambiar
su tamaño. ¿Cómo se propaga el virus de sobreescritura?
Los virus de sobrescritura suelen tener poca visibilidad y se propagan por correo electrónico, lo que los hace difíciles de
identificar para un usuario promedio de PC.29 oct 2018
Estos tipos de virus informáticos se caracterizan por el hecho de que borran la información contenida en los ficheros que infectan,
haciéndolos parcial o totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero sin cambiar su tamaño.
La única manera de limpiar un archivo infectado por un virus de sobreescritura es borrar el archivo completamente, perdiendo así
el contenido original. Sin embargo, es muy fácil de detectar este tipo de virus ya que el programa original se vuelve inútil.
pirateria
piratería phishing

El phishing en una forma de estafa en la que alguien intenta descubrir información personal
sobre otro, como su nombre de usuario o contraseña, haciéndose pasar por una persona o entidad
de confianza en un medio de comunicación electrónico, como un mensaje de correo electrónico o
una página web. El proceso de phishing solo puede ser activado si pinchas en un enlace infectado
en un mensaje de correo electrónico o página web. Sabía que el spam está obstruyendo la red?
Representa aproximadamente el 80% de todos los mensajes de correo electrónico enviados.
Puede tratarse simplemente de anuncios o anuncios no deseados, pero en el peor de los casos,
puede destruir su sistema o ayudar a robar su identidad. El spam se ha dividido en categorías y se
ha nombrado: aquí hay algunas:
piratería pharming

El pharming, una voz compuesta por phishing y farming, es una estafa en línea que consiste en dirigir a las
personas a páginas web fraudulentas que imitan páginas auténticas. Las estafas de pharming intentan
convencer a las personas para interactuar con páginas web falsas y parecidas con el fin de recopilar sus
datos personales, como correos electrónicos y contraseñas, o infectar sus ordenadores con malware.
El pharming es similar al phishing, pero las estafas de pharming proyectan redes mucho más amplias:
cualquiera puede tropezar de manera involuntaria con una página web de pharming, engañado por una
versión falsa de una página web de confianza. ¿Cómo funciona el pharming?
El pharming se aprovecha de la forma en la que los navegadores convierten una URL en una dirección IP a
través de un servidor DNS. Los servidores DNS convierten la URL o el nombre del dominio en una
dirección IP dejando a su paso una caché, por lo que no necesita pasar por el servidor cada vez que visita el
sitio. Los ataques de pharming interrumpen este proceso y le redirigen a direcciones IP falsificadas que le
llevan a páginas web falsas.
Los pharmers utilizan trucos de ingeniería social para hacer pasar su dirección maliciosa por una auténtica
para que las víctimas sigan sin sospechar nada. Los dos principales ejemplos de pharming son el pharming
de malware y el envenenamiento de DNS. Cada uno tiene un método diferente para atraer a las personas,
pero ambos tipos de ataques de pharming tienen el mismo objetivo: recopilar datos de las víctimas.
fraude INFORMATICO Y SUS
MODALIDADES

La piratería informática consiste en la distribución y/o reproducción ilegales de software. Cualquier uso que se haga
del software más allá de lo estipulado en la licencia constituye una violación de ésta y es ilegal y sancionable según la ley,
tanto si es deliberada como si no. ¿Qué es un fraude informatico ejemplos?
el daño informático, que consiste en alterar, destruir o inutilizar datos, documentos, programas o sistemas informáticos;
vender distribuir, hacer circular o introducir en un sistema informático, cualquier programa destinado a causar daños.
Cómo se clasifican los delitos informáticos?
En este convenio de propone una clasificación de los delitos informáticos en cuatro grupos: Delitos contra la
confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: Acceso ilícito a
sistemas informáticos.
PIRATERIA
SPAM
•Una de las vías más comunes para propagar contenido no
solicitado es a través de botnets, grandes redes de
dispositivos "zombie" infectados. A veces los correos en
cadena y fraudulentos también se consideran spam,
aunque difieren en que en general se reenvían por gente
con buenas intenciones.

•El spam es calque forma de comunicación no solicitada que se


envía de forma masiva (correo electrónico masivo no solicitado, o
UBE). Su forma más frecuente es un correo electrónico de
publicidad enviado a un gran número de direcciones (correo
electrónico de publicidad no solicitado, o UCE), pero el
"spamming" también existe a través de menajes instantáneos, de
texto (SMS), redes sociales o incluso mensajes de voz. Enviar
spam es ilegal en la mayoría de jurisdicciones.

•Origen del términoCómo puedes protegerte del spam?

•Nunca publiques tu correo electrónico en páginas web y


servicios públicos y si te lo solicitan, compártelo de forma
responsable. También puedes crear una dirección de correo
electrónico secundaria que puedes usar para boletines y
suscripciones.
intruso informáticos

Un crimen es un delito, una acción que quebranta la ley o, hace daño a las personas o a la sociedad. En este
sentido, no hay una única ley que fije todas las normas del mundo informático y del internet, pero existen ciertas
normas de convivencia las cuales son respetadas en mayor o menor medida entre los usuarios. De igual
manera, muchos países crean leyes y hacen acuerdos entre varias naciones para controlar la legalidad del internet
y el mundo digital.
Toda esta complejidad jurídica y convenciones sociales permiten intuir qué es un delito o crimen informático y la
piratería informática en general. Así por ejemplo, la copia de un material protegido por derecho de autor, el
robo de identidades, el terrorismo, la venta de drogas, la trata de personas, y otros tipos de acciones
criminales son parte de la piratería informática.
Robo de contenido
Parte 2

inbestigaciones
INGENIERIA SOCIAL

Casi todos los tipos de ataques conllevan algún tipo de ingeniería social. Por ejemplo, están los clásicos correos electrónicos de
"phishing" y estafas de virus, con un gran contenido social. Los correos electrónicos de phishing intentan convencer a los usuarios
de que su origen es legítimo con la esperanza de que obtener información personal o datos de la empresa, por insignificante que
parezcan. Por otra parte, los correos que contienen archivos adjuntos con virus a menudo aparentan provenir de contactos
confiables u ofrecen contenido multimedia que parece inofensivo, como videos "divertidos" o "tiernos". Se llama ingeniería social
a las diferentes técnicas de manipulación que usan los ciberdelincuentes para obtener información confidencial de los usuarios.
Los ciberdelincuentes engañan a sus víctimas haciéndose pasar por otra persona. Por ejemplo, se hacen pasar por familiares,
personas de soporte técnico, compañeros de trabajo o personas de confianza. El objetivo de este engaño es apropiarse de datos
personales, contraseñas o suplantar la identidad de la persona engañada.
crberbulling

Ciberbullying es un término que se utiliza para describir cuando un niño o adolescente es molestado, amenazado,
acosado, humillado, avergonzado o abusado por otro niño o adolescente, a través de Internet o cualquier medio de
comunicación como teléfonos móviles o tablets.
Se caracteriza por que el acoso se da entre dos iguales, en este caso, menores. Es importante distinguirlo, ya que
existen otras prácticas en la que se involucran adultos y que se denominan simplemente ciberacoso o acoso
cibernético, con las consecuencias legales que tienen los actos de un mayor de edad en contra de un menor. El
ciberbullying no es algo que ocurra una sola vez y además se presenta de distintas formas, desde insultos,
discriminación o burla sobre características físicas, forma de vestir, gustos, hacer pública información o fotografías que
avergüenzan a la víctima, robo de identidad y suplantación, hasta amenazas de daño físico y otros cargos que pueden
ser tipificados como delincuencia juvenil.
Este es otro tipo de acoso que se da por medio del uso de algunas tecnologías, principalmente Internet. Se caracteriza por el
seguimiento e investigación constante de información sobre una persona o empresa. Es un acto premeditado, repetitivo, obsesivo, y
sobre todo, no deseado.
Para encontrar a las víctimas y mantener su acoso, los cyberstalkers usan chats, foros y redes sociales. Por medio de ellas siguen a las
personas, escriben acusaciones falsas y amenazas, roban su identidad, dañan su información, o el equipo que la almacena. Este acoso
genera miedo, humillación y afecta el autoestima y la seguridad de las personas; también, puede destruir amistades, carreras y
empresas. Las mujeres, los niños y los grupos minoritarios son las principales víctimas.
Generalmente el cyberstalking no lo comete una persona extraña, sino una conocida: un ex, un antiguo amigo, o alguien con
motivaciones de odio, venganza, obsesión o control. Para hacerlo no necesitan salir de su casa, y se aprovecha de la invisibilidad y
distancia que ofrecen las tecnologías, para actuar sin pensar en las consecuencias.
Aunque es difícil evitar que te ocurra, recuerda que en tus manos tienes las herramientas para controlar y dar fin a la situación: guarda
la información que pueda servir como evidencia (chats, correos, capturas de pantalla) y denuncia.
sexting

¿Qué tipos de sexting?


Resultado de imagen para sexting
Existen dos tipos de sexting que hay que tener presentes y conocer en detalle: Sexting activo: consiste en el
envío de imágenes comprometidas. Antes de enviar ese contenido, conviene consultar el apartado de
Consejos. Sexting pasivo: consiste en recibir fotografías, vídeos u otros contenidos de índole sexual. Qué es
el sexting y cuáles son sus riesgos?
Resultado de imagen para sexting
Recuerda que al hacer sexting puedes poner en riesgo tu privacidad, ya que al enviar imágenes o videos en
línea pierdes el control de la información. Ese contenido puede ser compartido en redes, cadenas de
WhatsApp y llegar a ser vistas por familiares, amigos o miles de personas desconocidas.17 abr 2020
Información falsa

¿Que la información falsa?


Las fake news (pronunciado [fejk ɲjuːz]), noticias falsas o noticias falseadas​​son un tipo de bulo que consiste en
un contenido seudoperiodístico difundido a través de portales de noticias, prensa escrita, radio, televisión y
redes sociales y cuyo objetivo es la desinformación. ¿Cómo saber si la información es verdadera o falsa?
Verificá la fecha de publicación. En algunos casos se viralizan noticias que son de hace algunos años. Mirá bien
la URL (dirección del sitio web) porque se pueden hacer pasar por sitios verdaderos que tienen un nombre
parecido. Realizá una búsqueda en Google para ver si la noticia está en otros medios de comunicación.
identidad falsa

¿Qué es identidad digital ejemplos? ¿Qué es la identidad digital y cuáles son sus características?
La identidad digital es la versión en internet de la identidad física de una persona. Está compuesta por una
gran cantidad de datos que proporcionamos en la red, más allá de nuestro correo electrónico y dirección:
incluye nuestras fotos, datos bancarios, preferencias a la hora de comprar…9 mar 2018
Resultado de imagen para identidad digital
Como hemos dicho, la identidad digital se construye a través de diferentes datos e información, así como
comportamiento en Internet, por lo que ejemplos de identidad digital personal serían los perfiles en redes
sociales de personas «anónimas», un blog personal, un canal de YouTube o un canal en Twitch.8 may 2020
huella digital

La huella digital es el rastro que dejás al navegar en internet. Cada vez que haces un “clic” o das un
“me gusta” en las redes sociales, o cuando usás una aplicación desde tu celular o tu computadora,
dejás información personal. Los datos que genera tu actividad en la internet crean lo que se llama
“huella digital”. ¿Cómo se obtiene la huella digital?
La huella digital o resumen de un mensaje se obtiene aplicando una función, denominada hash, a
ese mensaje, esto da como resultado un conjunto de datos singular de longitud fija. Una función
hash tiene entre otras las siguientes propiedades: Dos mensajes iguales producen huellas digitales
iguales.
fin

frfrf

También podría gustarte