SlideShare una empresa de Scribd logo
Trabajo Malware,Antivirus,Spam ,Cookies Celia & Roger & Judith & Victor-> Actividad 1 Roger Castells & Víctor Parra -> Actividad 2 Celia Cuacos & Judith Aznar  -> Actividad 3
MALWARE Celia y Judith
Malware es la abreviatura de Malicious software y tambien nombrado badware. Malware o software se hacen actividdades ilegales, es una categoria de código malicioso, el malware destructivo utiliza herramientas de comunicación conocidas para distribuir gusanos, virus... que se envían por correo electrónico y mensajes instatáneos, caballos de Troya que provienen de ciertos sitios Web y archivos infectados de virus. Es un software que su función es infiltrarse en un ordenador y también lo que tiene como objetivo depende del malware dañar el equipo del ordenador segun  el conocimiento de su dueño y con finalidades que quiera usar, podemos encontrarnos desde un troyano hasta un spyware. Existen diversas clases de malware, las más comunes son los virus informáticos como los gusanos y los troyanos y progamas como spyware o adware o incluso ciertos bots.
Virus informático Definición. Un virus informático es un malware que su funcionamiento esta en el ordenador sin que lo sepas. Los virus, cambian archivos por otros infectados. Función Los virus informáticos tienen la función de extenderse, no se daña a si mismo, son muy peligrosos y algunos contienen una carga peligrosa. -2-
Tipos de Malware Dialers Los dialers son unos programas que llaman a un numero de telefono a una larga distancia para,entrar de forma simple,automática y oculta para el usuario sin que lo pueda saber  y sin su  consentimiento a través del modem.  Adware es cualquier programa que se ejecuta bajando o subiendo publicidad a tu ordenador despues  de instalar la aplicación o durante la instalación  de el programa o la aplicacón. Spyware Son capaces de ver lo demás de tu ordenador(archivos, programas,aplicaciones), por la tanto pueden violar  tu intimidad y eso es delito.
Gusanos Definición. Los gusanos son programas hechos para hacer por alguna comunicación para el correo electrónico, mensajeros o redes. Objetivos. El objetivo es llegar a los  usuarios posibles  y conseguir otros tipos de códigos peligrosos. Serán los encargados de hacer el engaño, robo o estafa. -3-
TROYANOS Definición. Un troyano es un pequeño programa metido dentro de otra programa normal. Un troyano no es virus, no cumple con todas las características de los virus, pero por culpa de estas amenazas pueden expandirse de la misma manera, suele estar dentro del mismo grupo. Objetivo Su objetivo es pasar al usuario e instalarse en el sistema cuando este  el archivo. Luego de instalarse, pueden hacer las tareas, ocultas al usuario. Ahora se utiliza para la instalación de otros malware como backdoors y permite el acceso al sistema al creador de los problemas.
Bombas lógicas Definición.   Son programas informáticos que se instalan en un ordenador y están  ocultos hasta cumplir una o más veces las condiciones que se tienen que cumplir  para ejecutar una acción. A diferencia de un virus,  una bomba lógica jamás se reproduce por sí sola. Ejemplos de condiciones : Semana concreta y hora concreta Ejemplos de acciones : Borrar la información del disco duro Mostrar los mensajes.
Características principales El tipo de actuación tarda. El creador es consciente en todo momento del daño que puede hacer y del momento que se produce. Este ataque se determina por un problema  que hace el creador dentro del código. El código no se multiplica. Los creadores de este tipo de códigos peligrosos  suelen ser personales en la empresa, que por problemas  con la dirección suelen programarlas para hacer el daño.
 
ANTIVIRUS Los antivirus son unos tipos de programas que su función como tal que tiene es detectar y eliminar el tipo de virus encontrado  en nuestro ordenador. Los antivirus de ese momento llevan incorporadas una serie de funciones, como podría decir la  búsqueda de comportamientos típicos de virus o verificación contra virus en la red. Tendríamos de ir renovando el antivirus  ya que cada día salen nuevos virus en todo tipo de redes. El antivirus lo que hace es cargarse en memoria,  y permanece en la memoria  para verificar todos los archivos que tenemos tanto abiertos como creados recientemente, los antivirus tienen  como función también revisar todo tipo de archivos adjuntos sobre todo los del correo electrónico Un antivirus tiene como función como propia de evitar el robo de información , la capacidad de suplantación ,que hacen que  influyan en los recibos económicos haciendo que sea de mayor valor económico Un ordenador puede ser protegido desde un red empresarial con un sistema de protección y varios niveles para los sistemas, desde ordenadores personales, servidores  de archivos hasta dispositivos inalámbricos. El correo electrónico normalmente es el punto de entrada de los programas  peligrosos que hay por la red.  Si se protege el servidor del correo electrónico podríamos evitar la inactividad,  la disminución de la productividad y ver información confidencial de nuestro perfil. El panda descarga un control ActiveX y realiza el escaneo, eliminación todo tipo de virus, incluyendo el  correo electrónico y realiza la detección de software espía. El panda se actualiza habitualmente ya que hay nuevos virus. Tras aceptar la descarga de un control ActiveX, comienza el escaneo de la parte del sistema elegida:  unidad de disco duro, directorio "Mis documentos" o ficheros de Windows. Al finalizar el proceso, se  muestra un listado con los ficheros infectados y el virus que los afecta.  Descarga un subprograma ActiveX y realiza el escaneo de todas las unidades del sistema sin dar opción a elegir un subconjunto. La búsqueda no se realiza en ficheros comprimidos.
Programas de antivirus
Spam  & Cookie s
SPAM Definición. El spam significa correo no pedido por ejemplo:basura en el correo. Objetivo . El objetivo del spam es hacer publicidad de un producto.(online) Como evitar el spam. Deshacernos de las cuentas de correos infectadas por el SPAM. Creamos nuevas cuentas de correo con las que mantenemos una serie de condiciones para evitar el virus SPAM.
Como identificar un spam 1.  Querer ganar dinero económicamente a costa del que recibe el correo. 2.  Engañar y estafar al receptor del correo basura.
Programas antispam Shareware .  Para poder investigar de forma gratuita pero solo por un tiempo, uso o características cortas. Freeware.  Son gratuitos. Aunque no están todos los que existen, son los más conocidos y pueden encontrarse en cualquier web especializada en antispam shareware.
COOKIES Los  cookies informáticos  son pequeños archivos de información que algunas páginas web mandan al ordenador para que se guarde en el disco duro y pueda ser recuperado fácilmente por el  objetivo donde esta  puesta la web. Objetivo. Los cookies tienen como objetivo favorecer al usuario. Consisten en la lectura y la grabación de un lugar sin que el usuario conozca lo que está pasando.
Riesgos Reales de los cookies Las cookies son simples textos, que se puede editar sin problemas con cualquier programa  y  son elementos que no pueden hacer ninguna acción. Sólo pueden ser leídos o escritos, pero no pueden eliminarse, ni mandar, ni ejecutar ningún programa,  no representan ninguna amenaza para el ordenador, ni pueden infectar con ningún virus. Hechos importantes de los cookies: Las Cookies no pueden tener acceso a datos personales o a archivos de un disco duro. Las Cookies solo pueden ser leídos por el sitio web que los creó.

Más contenido relacionado

DOCX
Malware
PPTX
Virus informatico e infeccion
PPTX
Virus informatico
PPTX
Software malicioso
PPTX
Malware
PPTX
Virus informáticos y software maliciosos
PPT
Malware
PDF
Software malicioso
Malware
Virus informatico e infeccion
Virus informatico
Software malicioso
Malware
Virus informáticos y software maliciosos
Malware
Software malicioso

La actualidad más candente (18)

PPTX
software malicioso
DOCX
Actividad virus y antivirus informatica
PPTX
Malware
DOCX
Mi tarea de raygoza
PPTX
Virus y antivirus
PPTX
virus y antivirus
PPTX
Virus y antivirus
DOCX
Virus y antivirus
DOC
Actividades antivirus
PPTX
Aplicaciones de protección y seguridad
PPT
Programas maliciosos
PPTX
Virus informaticos
PPTX
Presentación1
PPTX
Virus informatico
PPTX
Tipos de Malwares
DOCX
software malicioso
Actividad virus y antivirus informatica
Malware
Mi tarea de raygoza
Virus y antivirus
virus y antivirus
Virus y antivirus
Virus y antivirus
Actividades antivirus
Aplicaciones de protección y seguridad
Programas maliciosos
Virus informaticos
Presentación1
Virus informatico
Tipos de Malwares
Publicidad

Destacado (20)

PDF
Políticas públicas para la preservación de la información digital en américa ...
PPT
La lirica del XVI
PPS
Xuan Kon Si
PDF
Clase 3 cambio y resistencias
PPTX
La Manteta Country I El Seu Coixí
PPTX
Àudio amb Goear
PPT
Peru1
PPTX
Evaluación
PPTX
Riesgo psico laboral
PPT
PPS
Recetas De Pisco
ODP
Blog
PPS
Buenos Aires
PPT
Día de la paz 2014
PPT
Finquelievich, trafico de_personas,_la_cara_oscura_de_internet
PPTX
Presentación escuela de padres redes sociales mejorado el 23 de agosto 2012
PPT
Picasa
PPS
animals fantàstics
PPT
C E3 M1 Actividad1 Juan Antonio Garcia
Políticas públicas para la preservación de la información digital en américa ...
La lirica del XVI
Xuan Kon Si
Clase 3 cambio y resistencias
La Manteta Country I El Seu Coixí
Àudio amb Goear
Peru1
Evaluación
Riesgo psico laboral
Recetas De Pisco
Blog
Buenos Aires
Día de la paz 2014
Finquelievich, trafico de_personas,_la_cara_oscura_de_internet
Presentación escuela de padres redes sociales mejorado el 23 de agosto 2012
Picasa
animals fantàstics
C E3 M1 Actividad1 Juan Antonio Garcia
Publicidad

Similar a Roger Y Victor (20)

PDF
Tico seguridadinformatica
PDF
Tico seguridadinformatica
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PPTX
Seguridad informatica
DOCX
primer trabajo Informática
PDF
Seguridad
PDF
Seguridad
PDF
Seguridad
PDF
Seguridad
PPT
Virus informáticos
PPTX
Seguridad informatica
PPTX
Seguridad informática
PPTX
Diapositiva tema: Correo Electronico y Virus
PPTX
Presentaciongrupo[1]
PPTX
Presentaciongrupo[1]
PPTX
Presentaciongrupo[1]
PPTX
PowerPoint Seguridad Informática
PPTX
PowerPoint Seguridad Informática
Tico seguridadinformatica
Tico seguridadinformatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
primer trabajo Informática
Seguridad
Seguridad
Seguridad
Seguridad
Virus informáticos
Seguridad informatica
Seguridad informática
Diapositiva tema: Correo Electronico y Virus
Presentaciongrupo[1]
Presentaciongrupo[1]
Presentaciongrupo[1]
PowerPoint Seguridad Informática
PowerPoint Seguridad Informática

Último (20)

PDF
capacitación de aire acondicionado Bgh r 410
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PDF
Influencia-del-uso-de-redes-sociales.pdf
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PDF
Diapositiva proyecto de vida, materia catedra
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
Curso de generación de energía mediante sistemas solares
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPTX
Sesion 1 de microsoft power point - Clase 1
capacitación de aire acondicionado Bgh r 410
Zarate Quispe Alex aldayir aplicaciones de internet .docx
Influencia-del-uso-de-redes-sociales.pdf
TRABAJO DE TECNOLOGIA.pdf...........................
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
Historia Inteligencia Artificial Ana Romero.pptx
Power Point Nicolás Carrasco (disertación Roblox).pptx
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Diapositiva proyecto de vida, materia catedra
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Curso de generación de energía mediante sistemas solares
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
la-historia-de-la-medicina Edna Silva.pptx
historia_web de la creacion de un navegador_presentacion.pptx
Guía 5. Test de orientación Vocacional 2.docx
Sesion 1 de microsoft power point - Clase 1

Roger Y Victor

  • 1. Trabajo Malware,Antivirus,Spam ,Cookies Celia & Roger & Judith & Victor-> Actividad 1 Roger Castells & Víctor Parra -> Actividad 2 Celia Cuacos & Judith Aznar -> Actividad 3
  • 3. Malware es la abreviatura de Malicious software y tambien nombrado badware. Malware o software se hacen actividdades ilegales, es una categoria de código malicioso, el malware destructivo utiliza herramientas de comunicación conocidas para distribuir gusanos, virus... que se envían por correo electrónico y mensajes instatáneos, caballos de Troya que provienen de ciertos sitios Web y archivos infectados de virus. Es un software que su función es infiltrarse en un ordenador y también lo que tiene como objetivo depende del malware dañar el equipo del ordenador segun el conocimiento de su dueño y con finalidades que quiera usar, podemos encontrarnos desde un troyano hasta un spyware. Existen diversas clases de malware, las más comunes son los virus informáticos como los gusanos y los troyanos y progamas como spyware o adware o incluso ciertos bots.
  • 4. Virus informático Definición. Un virus informático es un malware que su funcionamiento esta en el ordenador sin que lo sepas. Los virus, cambian archivos por otros infectados. Función Los virus informáticos tienen la función de extenderse, no se daña a si mismo, son muy peligrosos y algunos contienen una carga peligrosa. -2-
  • 5. Tipos de Malware Dialers Los dialers son unos programas que llaman a un numero de telefono a una larga distancia para,entrar de forma simple,automática y oculta para el usuario sin que lo pueda saber y sin su consentimiento a través del modem. Adware es cualquier programa que se ejecuta bajando o subiendo publicidad a tu ordenador despues de instalar la aplicación o durante la instalación de el programa o la aplicacón. Spyware Son capaces de ver lo demás de tu ordenador(archivos, programas,aplicaciones), por la tanto pueden violar tu intimidad y eso es delito.
  • 6. Gusanos Definición. Los gusanos son programas hechos para hacer por alguna comunicación para el correo electrónico, mensajeros o redes. Objetivos. El objetivo es llegar a los usuarios posibles y conseguir otros tipos de códigos peligrosos. Serán los encargados de hacer el engaño, robo o estafa. -3-
  • 7. TROYANOS Definición. Un troyano es un pequeño programa metido dentro de otra programa normal. Un troyano no es virus, no cumple con todas las características de los virus, pero por culpa de estas amenazas pueden expandirse de la misma manera, suele estar dentro del mismo grupo. Objetivo Su objetivo es pasar al usuario e instalarse en el sistema cuando este el archivo. Luego de instalarse, pueden hacer las tareas, ocultas al usuario. Ahora se utiliza para la instalación de otros malware como backdoors y permite el acceso al sistema al creador de los problemas.
  • 8. Bombas lógicas Definición. Son programas informáticos que se instalan en un ordenador y están ocultos hasta cumplir una o más veces las condiciones que se tienen que cumplir para ejecutar una acción. A diferencia de un virus, una bomba lógica jamás se reproduce por sí sola. Ejemplos de condiciones : Semana concreta y hora concreta Ejemplos de acciones : Borrar la información del disco duro Mostrar los mensajes.
  • 9. Características principales El tipo de actuación tarda. El creador es consciente en todo momento del daño que puede hacer y del momento que se produce. Este ataque se determina por un problema que hace el creador dentro del código. El código no se multiplica. Los creadores de este tipo de códigos peligrosos suelen ser personales en la empresa, que por problemas con la dirección suelen programarlas para hacer el daño.
  • 10.  
  • 11. ANTIVIRUS Los antivirus son unos tipos de programas que su función como tal que tiene es detectar y eliminar el tipo de virus encontrado en nuestro ordenador. Los antivirus de ese momento llevan incorporadas una serie de funciones, como podría decir la búsqueda de comportamientos típicos de virus o verificación contra virus en la red. Tendríamos de ir renovando el antivirus ya que cada día salen nuevos virus en todo tipo de redes. El antivirus lo que hace es cargarse en memoria, y permanece en la memoria para verificar todos los archivos que tenemos tanto abiertos como creados recientemente, los antivirus tienen como función también revisar todo tipo de archivos adjuntos sobre todo los del correo electrónico Un antivirus tiene como función como propia de evitar el robo de información , la capacidad de suplantación ,que hacen que influyan en los recibos económicos haciendo que sea de mayor valor económico Un ordenador puede ser protegido desde un red empresarial con un sistema de protección y varios niveles para los sistemas, desde ordenadores personales, servidores de archivos hasta dispositivos inalámbricos. El correo electrónico normalmente es el punto de entrada de los programas peligrosos que hay por la red. Si se protege el servidor del correo electrónico podríamos evitar la inactividad, la disminución de la productividad y ver información confidencial de nuestro perfil. El panda descarga un control ActiveX y realiza el escaneo, eliminación todo tipo de virus, incluyendo el correo electrónico y realiza la detección de software espía. El panda se actualiza habitualmente ya que hay nuevos virus. Tras aceptar la descarga de un control ActiveX, comienza el escaneo de la parte del sistema elegida: unidad de disco duro, directorio "Mis documentos" o ficheros de Windows. Al finalizar el proceso, se muestra un listado con los ficheros infectados y el virus que los afecta. Descarga un subprograma ActiveX y realiza el escaneo de todas las unidades del sistema sin dar opción a elegir un subconjunto. La búsqueda no se realiza en ficheros comprimidos.
  • 13. Spam & Cookie s
  • 14. SPAM Definición. El spam significa correo no pedido por ejemplo:basura en el correo. Objetivo . El objetivo del spam es hacer publicidad de un producto.(online) Como evitar el spam. Deshacernos de las cuentas de correos infectadas por el SPAM. Creamos nuevas cuentas de correo con las que mantenemos una serie de condiciones para evitar el virus SPAM.
  • 15. Como identificar un spam 1. Querer ganar dinero económicamente a costa del que recibe el correo. 2. Engañar y estafar al receptor del correo basura.
  • 16. Programas antispam Shareware . Para poder investigar de forma gratuita pero solo por un tiempo, uso o características cortas. Freeware. Son gratuitos. Aunque no están todos los que existen, son los más conocidos y pueden encontrarse en cualquier web especializada en antispam shareware.
  • 17. COOKIES Los cookies informáticos son pequeños archivos de información que algunas páginas web mandan al ordenador para que se guarde en el disco duro y pueda ser recuperado fácilmente por el objetivo donde esta puesta la web. Objetivo. Los cookies tienen como objetivo favorecer al usuario. Consisten en la lectura y la grabación de un lugar sin que el usuario conozca lo que está pasando.
  • 18. Riesgos Reales de los cookies Las cookies son simples textos, que se puede editar sin problemas con cualquier programa y son elementos que no pueden hacer ninguna acción. Sólo pueden ser leídos o escritos, pero no pueden eliminarse, ni mandar, ni ejecutar ningún programa, no representan ninguna amenaza para el ordenador, ni pueden infectar con ningún virus. Hechos importantes de los cookies: Las Cookies no pueden tener acceso a datos personales o a archivos de un disco duro. Las Cookies solo pueden ser leídos por el sitio web que los creó.