Virus

Description

ighikbghikgui
julionava496
Slide Set by julionava496, updated more than 1 year ago
julionava496
Created by julionava496 over 8 years ago
10
0

Resource summary

Slide 1

    Virus
    Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.Antivirus: En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware,gusanos, troyanos, rootkits, etc.

Slide 2

    Adware
    Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.Ejemplo: Publicidad no deseada.Antivirus: Adware Removal Tool solución: configuración.

Slide 3

    Botnets
    Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota. Es creado por y para requerimientos de capacidad de cálculo y se usan para diversas actividades criminales y también para investigaciones científicas. Existen algunos botnets legales tanto como ilegales.Ejemplo: En los sistemas Windows y Mac OS la forma más habitual de expansión de los "robots" suele ser en el uso de cracks y archivos distribuidos descargados con algún tipo de cliente P2P. Este tipo de software suele contener malware el cual, una vez el programa se ejecuta, puede escanear su red de área local, disco duro, puede intentar propagarse usando vulnerabilidades conocidas de Windows, etc.Antivirus: BotFrei.

Slide 4

    Gusanos
    Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Ejemplo:  El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) Antivirus: Panda security.

Slide 5

    Hoax
    Un bulo o noticia falsa, es cuando se produce un incumplimiento de la noticia dada en aquel instante, y posteriormente se realiza una rectificación (completa o parcial) de la misma .1 El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet).Ejemplo:  WhatsApp: WhatsApp va a ser de pago de manera inminente... reenvía este mensaje a X personas antes del día X — (Gancho de miedo basado en valor monetario).Antivirus: Hoaxes.

Slide 6

    Payload
    En informática, cabecera (header en inglés) se refiere a la información suplementaria situada al principio de un bloque de información que va a ser almacenada o transmitida y que contiene información necesaria para el correcto tratamiento del bloque de información.En transmisión de información, los datos que siguen a la cabecera se suelen denominar cuerpo o payload.Es de vital importancia que la estructura de la cabecera responda a una especificación o formato claro e inequívoco para permitir su tratamiento.Ejemplo: En los paquetes enviados por internet, los datos (payload) van precedidos por una cabecera con información como la dirección IP del emisor y el receptor, el protocolo, eltiempo de vida y más datos relativos a la comunicación. El formato de estas cabeceras está especificado en el protocolo de Internet (IP).Antivirus: Metasploit.

Slide 7

    Phising
    Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).Ejemplo: Pagos en PayPal.Antivirus: Phishing protect-Eset

Slide 8

    Ransomware
    El Ransomware es  un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate.Ejemplo: RevetonAntivirus: ransomware remove

Slide 9

    Rogue
    El Rogue Software (en español, software bandido o también falso antivirus) es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.Ejemplo: falsos antivirus gratis.Antivirus: InfoSpyware.

Slide 10

    Rootkit
    Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático.Ejemplo: Sinowal.Antivirus:BullGuard.

Slide 11

    Scam
    Scam («estafa» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.Ejemplo: "Trabaje desde casa".Antivirus: AVG

Slide 12

    Spam
    Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.Ejemplo: Spam en foros.Antivirus: Norton

Slide 13

    Spyware
    El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.Ejemplo: CoolWebSearch (CWS) Antivirus: Anti-Spyware

Slide 14

    Troyanos
    En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.Ejemplo: Carberp.Antivirus: Panda Security.

Slide 15

Show full summary Hide full summary

Similar

Seguridad Informática
M Siller
Coronavirus
Lidia Llanos
cáncer cervicouterino
Diosceline Izaguirre
virus y antivirus
David Villegas
examen de virus
Karime Fahme Gonzalez
HERPES GENITALES
Ramos Bueno
SALUD y la ENFERMEDAD- el CORONAVIRUS como ejemplo
Graciela Catalá
Clasificación, estructura y replicación de los virus
ana.karen94
VIRUS DEL DENGUE
Laura Contreras Mioni
TEST SOBRE LOS VIRUS INFORMÁTICOS
Clara Mendoza
LA CÉLULA
alonsovicario