maware

Description

tarea
Zaira Yaksi Reyes Ruiz
Slide Set by Zaira Yaksi Reyes Ruiz, updated more than 1 year ago
Zaira Yaksi Reyes Ruiz
Created by Zaira Yaksi Reyes Ruiz over 8 years ago
7
0

Resource summary

Slide 1

    Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en unacomputadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
    Virus

Slide 2

    Antivirus
    En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware,gusanos, troyanos, rootkits, etc.

Slide 3

    Adware
    Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.Algunos programas adware son también shareware, y en estos los usuarios tienen las opciónes de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.Ejemplo: La barra"HotBar"Solución: utiliza  un buen antivirus si tu pc esta infectada  usa el kaspersky

Slide 4

    Botnets
    Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.1 El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota. Es creado por y para requerimientos de capacidad de cálculo y se usan para diversas actividades criminales y también para investigaciones científicas. Existen algunos botnets legales tanto como ilegales.Ejemplo: Zeus, Waledac, Mariposa y Kelihos.Antivirus: NORTÓN

Slide 5

    Gusanos
    Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.Los gusanos normalmente tardan alrededor de 45 días en llegar al disco duroEjemplo: Blaster, Sobig worm, code red Antivirus: NORTON 

Slide 6

    Hoax
    Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.Ejemplo: falsos mensajes o cadena, troyanosSolución: antivirus para prevenir y desinfectar y antivirus online para desinfectar.

Slide 7

    PayLoad
    En virus informáticos, el payload es la carga dañina de un virus, es decir, lo que estos son capaces de hacer al activarse. Ejemplo:VirusSolucion: Antivirus 

Slide 8

    Phising
    Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).Ejemplo: JackerSolucion: NORTON

Slide 9

    Ransomware
    Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.1 Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.Ejemplo: comerciales Antivirus: NORTON

Slide 10

    Rogue
    El Rogue Software (en español, software bandido o también falso antivirus) es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.Ejemplo: fALSOS ANTIVIRUSAntivirus: NORTON

Slide 11

    Rootkit
    Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware.Ejemplo: malwareAntivirus: NORTON 

Slide 12

    Scam
    Scam («estafa» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.Ejemplo: Falsos mensajesSolucion: No aceptar a cualquier persona o hacer caso a mensajes de personas que no conozcas 

Slide 13

    Spam
    Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denominaspamming. Ejemplo: AcosoSolucion: No hacer caso a mensajes de personas que no conozcas

Slide 14

    Spyware
    El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Slide 15

    Troyanos
    En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como unprograma aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Slide 16

    Virus
    Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Show full summary Hide full summary

Similar

¿Cuánto sabes sobre los Roscones de Reyes?
Roscón Dublín
Test sobre los artículos de divulgación
marc_dt93
Prueba Sociales
Noel Souto Carnero
¿Que es la extensión agrícola?
JUAN MIGUEL RUIZ GOMEZ
las cruzadas
dafnebecerra
LOS REYES CATÓLICOS
joseluisnarro13
Poliarquìa en la edad media
Melissa Millan
Reyes de España
ines alonso mayo
Los Reyes
Anahí Charro
Los reyes
Anahí Charro
VISIGODOS
Martina Alesso