Malware

Description

trabajo de investigacion
Jimena Flores
Slide Set by Jimena Flores, updated more than 1 year ago
Jimena Flores
Created by Jimena Flores over 8 years ago
24
0

Resource summary

Slide 1

    Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en unacomputadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
    Virus

Slide 2

    En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware,gusanos, troyanos, rootkits, etc.

Slide 3

    Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.Algunos programas adware son también shareware, y en estos los usuarios tienen las opciónes de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.Ejemplo: La barra ¨HotBar¨ Para eliminar el adware : UTILIZA UN BUEN ANTIVIRUS SI TU PC ESTA INFECTADA TE RECOMIENDO EL KASPERSKY.
    Adware

Slide 4

    Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.1 El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota. Es creado por y para requerimientos de capacidad de cálculo y se usan para diversas actividades criminales y también para investigaciones científicas. Existen algunos botnets legales tanto como ilegales.Ejemplos: Conficker, Zeus, Waledac, Mariposa y Kelihos.Antivirus: NOrton 
    Botnets

Slide 5

    Gusanos
    Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Ejemplo: un Blaster , sobig Worm y code red Antivirus: Norton.

Slide 6

    Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar. Ejemplo: Falsos mensajes o cadenasSolucion:Posible solución: Antivirus para prevenir y desinfectar y antivirus online para desinfectar. 
    HOax

Slide 7

    PayLOad
    es una banda finlandesa de hard rock y heavy metal formada en 2008 en Helsinki por el guitarrista Vic Lausas y el vocalista Risto Sundberg. En verano de 2008 la banda fue completada con Toni Martin como bajista y posteriormente con Jontte como batería y Henna-Riikka Paakkola como teclista.ejemplo:

Slide 8

Slide 9

    Pishing
    Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. ejemplos: Es un tipo de fraude electrónico y una de las variantes de la ingeniería social, a través del cual los delincuentes obtienen información detallada personal y confidencial, principalmente relacionada con claves para el acceso a servicios bancarios y financieros, información y compra-venta de productos y servicios por Internet. Si usted cree que ha sido víctima de un ataque de phishing debe actuar rápidamente. Póngase en contacto con nosotros en support@spain-holiday.com o llame al +34 952 204 435 o en el Reino Unido +44 (0) 2033 847066. Desactivaremos inmediatamente su anuncio hasta que estemos seguros de que se ha solucionado el problema. Inicie sesión en su cuenta de VacacionesEspaña.es, y haga clic en el icono de peticiones (véase más adelante). Tome nota de las últimas peticiones recibidas, es decir, aquellas enviadas a su cuenta de correo electrónico hackeada. Le sugerimos que también cambie su contraseña en VacacionesEspaña.es. Envíe un correo electrónico a todas las peticiones que ha recibido (desde la fecha en que ha sido hackeado), informándoles de lo que ha sucedido. Recomiéndeles seguir las instrucciones que figuran en esta guía de ayuda al inquilino para evitar que se conviertan en víctimas de phishing y enviando dinero al estafador.

Slide 10

    Ransomware
    Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.1 Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.Se hicieron populares en Rusia y su uso creció internacionalmente en junio del 2013. La empresa McAfee señaló que sólo en el primer trimestre del 2013 había detectado más de 250.000 tipos de ransomwares únicos...... eujemplos: virus de la policia, osea que fingen ser la policia. se soluciona con cualquier antivirus como norton..

Slide 11

    Rogue es un juego de mazmorras para ordenador creado en 1980. Inspiró toda una clase de juegos derivados denominados colectivamente como roguelikes (lit. parecidos al rogue). Algunos de los juegos más populares de este género son Hack, NetHack, Larn, Moria, ADOM y Angband. ejemplos:anuncios solucion: se soluciona con un simple antivirus como norton.
    Rogue

Slide 12

    Rootkit
    Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware.En otras palabras, usualmente se lo asocia con malware, que se esconde a sí mismo y otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/Linux, Solaris o Microsoft Windows para remotamente comandar acciones o extraer información sensible.ejemplos:

Slide 13

    como solucionarlo:A pesar de lo que viene diciéndose, los rootkits pueden eliminarse (aunque no tan fácilmente). Estos programas se autoprotegen escondiéndose y evitando que ningún otro proceso (como unantivirus) pueda detectarlos. Pero para que ese proceso pueda ocultarse, debe estar en funcionamiento y activado en memoria.La mejor manera de evitar que el proceso entre en acción, es evitar el arranque del sistema operativo en el disco en el que se encuentra el rootkit, utilizando un disco diferente al del sistema infectado; como puede ser un CD. Así, si el rootkit es conocido, podrá eliminarse.Sin embargo, si el rootkit no es conocido (es decir, que ha sido desarrollado específicamente para un sistema en concreto), cualquier antivirus fracasará. En este caso, el problema informático es casi el menos importante: hay una persona que, intencionadamente, quiere hacer daño a su empresa y se ha molestado en entrar en el sistema para perjudicarle.Existen varias herramientas Anti-Rootkits totalmente gratuitas que puede descargar directamente desde Infospyware para comprobar su sistema en busca de estos. 

Slide 14

    Scam
    Scam («estafa» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.Las cadenas de correos electrónicos engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.Ejemplos: publicidad falsa.como solucionarlo: utilizar una serie de programas. y antivirus

Slide 15

    Spam
    Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular.El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.Como se soluciona: con antivirus. como nort6on o advance..
Show full summary Hide full summary

Similar

Seguridad Informática
Carlos Adolfo Reyes Castañeda
LA POBLACIÓN ESPAÑOLA
jimenalopezbarca
Software malicioso o malware
yolanda jodra
Diferencia entre lengua y lenguaje
sanchezluis-95
LA POBLACIÓN ESPAÑOLA
castilau10
ALEXANDER HINCAPIE GOMEZ
Alex Hg
Organización política del virreinato
Jimena Garcia Juarez
VIRUS Y ANTIVIRUS
Diego Gómez Suarez
Sofware
Angie Carvajal
Riesgos en internet
Julián Ricardo Quintero Padilla
Lenguaje de programación
Ximena Villalobos