Ir al contenido principal
VIRUS EN REDES SOCIALES 

Adware

Este software se instala de forma disimulada o directamente oculta, y nos muestra anuncios donde antes no se exhibían.
Peor aún que un uso indeseado de los recursos (especialmente reduciendo la agilidad operativa de nuestra memoria RAM), es el hecho de que suelen rastrear los movimientos de nuestro ordenador, ofreciendo publicidad basada en nuestras visitas o búsquedas.

Spyware

El software espía recopila información de un equipo y los transmite a otra entidad externa sin que el propietario tenga conocimiento (y menos aún consentimiento) de este trasvase documental muy peligroso. La información robada se puede utilizar para chantajear a la víctima.

Malware

Si el software malicioso no tiene una función práctica concreta, sino simplemente causar destrucción o caos en la computadora de destino, se suele conocer como malware.
Generalmente, alteran el funcionamiento normal de tu equipo, destruyen archivos o los corrompen, añadiendo además su código para seguir siendo contagiados a otros equipos vía email

Ransomware

El pirata se apodera del control de un equipo, ya sea un PC/MAC o incluso un teléfono móvil, y pide un rescate económico a la víctima para liberarlo.
De lo contrario, perderá toda la información incluida en el equipo o, aún peor, la verá publicada en redes sociales o foros digitales, si se trata de documentación de carácter sensible.

Gusanos

Pueden multiplicarse en cada sistema, por medio de envío masivo de copias de sí mismo vía email u otras vías de contacto, como redes domésticas y de WiFi.
Por esto es importantísimo tener especial cuidado con los datos que insertamos cuando estamos conectados a redes inalámbrica de acceso público

Troyano

 entra en nuestro equipo porque nosotros mismos lo instalamos, pensando que se trata de un juego, un power point de gatitos o cualquier otro incentivo que nos motive.
Y después, cuando ejecutamos este software, el atacante tiene acceso completo a nuestro sistema, pudiendo hacer con él lo que desee.


Phishing

Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.



fuente consultada: https://blogs.20minutos.es/un-hogar-con-mucho-oficio/2017/09/26/conoce-los-8-virus-informaticos-mas-comunes-y-como-evitar-contagiarte/

Comentarios

Entradas más populares de este blog

1 PARCIAL

Durante el primer parcial de tic´s  trabajamos con lo que son las herramientas tecnologícas que son programas en donde nos facilita el trabajo intercambiando informacíon y conocimiento dentro y fuera de las aplicaciones. Aplicamos este conocimiento en un organizador grafíco sobre tales herramientas tecnologícas como: BLOG WORD WIKI POWER POINT EXCEL ETC.. Tambien creamos otro organizador grafico de forma escrita en nuestro cuaderno con las caracteristicas de cada una de estas  De igual manera tambien hicimos una historieta que abordara el mismo tema pero con la finalidad de aprender a usar uno de ellos que era power point anexando a cada diapositiva una animacion acompañada de texto y otras cosas como transiciones.En lo personal esta herramienta tecnologíca es una de mis favoritas por la cantidad de cosas que puedes hacer con ella,siempre la utilzo para mis tareas y trabajos pues me parece muy facil de usarla y obtenemos  muy buenos resultados. En lo...
HERRAMIENTAS TECNOLOGICAS Word: procesador de texto con variedad de diseño  permite al usuario  escribir textos, monografías, imágenes  que revaloricen lo que se está escribiendo o que se realicen  gráficos de torta  explicativos para demostrar estadísticas mediante la representación de los porcentajes (%) de manera gráfica entre otras cosas Power point: presenta diapositivas que se les puede agregar sonido, imagenes, texto, animaciones y transiciones  la posibilidad de conbinar todo esto, variedad de plantillas y diversas funciones para crear unicas presentaciones etc. Eexcel: programa computacional mejor conocido como hoja de calculo  que permite realizar  tareas contables y financieras  gracias a sus funciones, desarrolladas específicamente para ayudar a crear y trabajar  de una manera precisa Redes sociales:  son sitios de Internet formados por comunidades de individuos con intereses o actividades en común (como amistad,...
CLOUD COMPUTING La computación en la nube son servidores desde internet encargados de atender las peticiones en cualquier momento. Se puede tener acceso a su información o servicio, mediante una conexión a internet desde cualquier dispositivo móvil o fijo ubicado en cualquier lugar. Sirven a sus usuarios desde varios proveedores de alojamiento repartidos frecuentemente también por todo el mundo. TIPOS DE NUBES  Una  nube pública  es una nube computacional mantenida y gestionada por terceras personas no vinculadas con la organización. En este tipo de nubes tanto los datos como los procesos de varios clientes se mezclan en los servidores, sistemas de almacenamiento y otras infraestructuras de la nube. Los usuarios finales de la nube no conocen qué trabajos de otros clientes pueden estar corriendo en el mismo servidor, red, sistemas de almacenamiento Las  nubes privadas   son una buena opción para las compañías que necesitan alta protección ...