Malware.

Mejía200
Slide Set by Mejía200, updated more than 1 year ago
Mejía200
Created by Mejía200 almost 6 years ago
24
0

Description

Trabajo de informatica

Resource summary

Slide 1

    Malware Tipos de malware y sus soluciones.

Slide 2

    Virus y antivirus
    Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo . Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione
    Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus.

Slide 3

    Adware
    Un adware es un software que automáticamente ejecuta o muestra publicidad en el equipo o anima a los usuarios a instalar falsos programas antivirus. Los adware se instalan generalmente sin que nosotros lo deseemos.

Slide 4

    Botnets
    El término bot es el diminutivo de robot.Los delincuentes distribuyen software malintencionado (también conocido como malware) que puede convertir su equipo en un bot (también conocido como zombie).Cuando esto sucede, su equipo puede realizar tareas automatizadas a través de Internet sin que lo sepa.Los delincuentes suelen usar bots para infectar una gran cantidad de equipos.Estos equipos crean una red, también conocida comobotnet.Los delincuentes usan botnets para enviar mensajes de correo electrónico no deseados, propagar virus, atacar equipos y servidores y cometer otros tipos de delitos y fraudes.Si su equipo forma parte de una botnet, el equipo puede volverse más lento y puede estar ayudando a los delincuentes sin darse cuenta.Soluciones: Instale programas antivirus y anti spyware de una fuente de confianza. BotFrei es un antivirus bueno para estos casos.

Slide 5

    Gusanos (informaticos)
    Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan, el principal objetivo de los gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros.Soluciones: l nod32 smart security, uno de los mejores antivirus para este tipo de casos.

Slide 6

    Hoax
    Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.Soluciones: Avast free, es gratuito y muy bueno para estos casos.

Slide 7

Slide 8

    Phising
    Phishing se refiere a la captación de datos personales realizada de manera ilícita o fraudulenta a través de Internet.El phishing es una técnica de ingeniería social que emplea el envío masivo de correos electrónicos spam en nombre de una entidad bancaria, con la finalidad de obtener datos personales y financieros (principalmente aquellos asociados a claves de acceso), o de redirigir a los usuarios a una página web falsa de la entidad donde estos tengan que depositar sus datos.Solución: NO dar en ninguna circunstancias cualquier tipo de información confidencial como son números secretos de tarjetas del banco, códigos de cuentas,  claves y números de acceso ya que las entidades con cierto renombre nunca solicitarán dichos datos a través de un correo electrónico y debemos asegurarnos que  la dirección web debe comenzar con https:// y debe aparecer un pequeño candado cerrado en la esquina inferior derecha de la pantalla del navegador o en la barra de direcciones.

Slide 9

    El Ransomware es  un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate.Uno de los Ransomware más famosos es el Virus de la Policía, que tras bloquear el ordenador infectado lanza un mensaje simulando ser la Policía Nacional y advirtiendo que desde ese equipo se ha detectado actividad ilegal relacionada con la pederastia o la pornografía. Para volver a acceder a toda la información, el malware le pide a la víctima el pago de un rescate en concepto de multaSolución: El equipo se puede recuperar el sistema creando en otro equipo un disco de inicio o arranque con un antivirus. También puede crearse en un USB.Al iniciar el equipo desde el disco o el USB, el antivirus se iniciará primero que Windows y podrá desinfestar el sistema. 
    Ransomware

Slide 10

    Rogue
    El Rogue Software (en español, software bandido o también falso antivirus) es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.Soluciones: A menos que el software Rogue sea demasiado nuevo, los antivirus y antispyware de mayor renombre actualizados pueden evitar la instalación y la activación de los mismos.En caso de que aún no haya sido detectado por ninguna empresa fabricante de productos antimalware, será necesario hallar los archivos infectados y desinfectarlos de forma manual, lo que posee una complejidad extrema..

Slide 11

    Rootkit
    Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers con el objetivo de acceder ilícitamente a un sistema informáticoHay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similaresSoluciones: A pesar de lo que viene diciéndose, los rootkits pueden eliminarse (aunque no tan fácilmente). Estos programas se autoprotegen escondiéndose y evitando que ningún otro proceso (como un antivirus) pueda detectarlos. Pero para que ese proceso pueda ocultarse, debe estar en funcionamiento y activado en memoria.La mejor manera de evitar que el proceso entre en acción, es evitar el arranque del sistema operativo en el disco en el que se encuentra el rootkit, utilizando un disco diferente al del sistema infectado; como puede ser un CD. Así, si el rootkit es conocido, podrá eliminarse.

Slide 12

    Scam
    Timo o estafa, su significado lleva a una historia o situación, en la que se dice que uno o varios individuos entregan una cantidad de dinero al estafador o “Scamer” con la promesa de recibir a cambio un beneficio generalmente económico (algún tipo de premio).Solución: Una forma de cuidarse de ser estafado a través de los llamados Scams es no ingresar información personal o bancaria en páginas que no sean totalmente confiables para usted, el modo de saberque es una página real es que usted mismo ingrese su URL. Otro modo es eliminar de su bandeja los correos no deseados, tampoco debes suministrar ninguna clave de los servicios web que utilices como correos electrónicos, redes sociales, cuentas bancarias, etc. Ya que ninguno de estos servicios solicita cambio de clave una vez creada su cuenta, debe estar pendiente si recibe algún tipo de e-maildonde le hagan esta petición, la recomendación es borrarlo inmediatamente, puesto que puede tratarse de un Scam.
    Caption: : ejemplo de scam.

Slide 13

    Spam
    Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos.Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, es decir, spam.Solución: Se recomienda nunca hacer caso a los correos no deseados o que llegan conpublicidad, simplemente elimínelos. Si usted visita las webs que se publicitan por spam estaría ayudando a los que spammers (los que distribuyen spam).
Show full summary Hide full summary

Similar

LA ACTIVIDAD FINANCIERA DEL ESTADO - MARIA TAPIAS
MARIA F. TAPIAS
Fernando Rivas
fernandorivas100
los mapas conceptuales
marian.molina_19
la mundializacion de la politica
lunitaconsentida
Ley de Boyle y sus aplicaciones
carlospintag101
Escala de planos
TTEA Mejia
Modelos de diseño curricular_ similitudes y diferencias_EQUIPO.
Mari Mnz
Pares Craneales
alexangeltito
MÉTODO MONTESSORI
Lady Miranda
ENTIDADES QUE CONTROLAN Y COORDINAN EL TRANSPORTE AUTOMOTOR POR CARRETERA
mariazequeiramor
UNIDADES DE LONGITUD EN LA HISTORIA
Maria Elena Ramirez Dominguez