Malware.

Description

Trabajo de informatica
juanmadj
Slide Set by juanmadj, updated more than 1 year ago More Less
Mejía200
Created by Mejía200 over 8 years ago
juanmadj
Copied by juanmadj over 8 years ago
20
0

Resource summary

Slide 1

    Virus y antivirus
    Los Virus informáticos son progrmas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo. Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione.Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus.

Slide 2

    Adware
    Un adware es un software que automáticamente ejecuta o muestra publicidad en el equipo o anima a los usuarios a instalar falsos programas antivirus. Los adware se instalan generalmente sin que nosotros lo deseemos.

Slide 3

    Botnets
    El término bot es el diminutivo de robot .Los delincuentes distribuyen software malintencionado (también conocido como malware) que puede convertir su equipo en un bot (también conocido como zombie). Cuando esto sucede, su equipo puede realizar tareas automatizadas a través de Internet sin que lo sepa.Los delincuentes suelen usar bots para infectar una gran cantidad de equipos. Estos equipos crean una red, también conocida como botnet.Los delincuentes usan botnets para enviar mensajes de correo electrónico no deseados, propagar virus, atacar equipos y servidores y cometer otros tipos de delitos y fraudes.Soluciones: Instale programas antivirus y anti spyware de una fuente de confianza. BotFrei es un antivirus bueno para estos casos.

Slide 4

    Gusanos (informaticos)
    Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan, el principal objetivo de los gusanos es propagarse y afectar al mayor número de ordenadores posible. Soluciones: l nod32 smart security, uno de los mejores antivirus para este tipo de casos.

Slide 5

    Hoax
    Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.Soluciones: Avast free, es gratuito y muy bueno para estos casos.

Slide 6

    Phising
    Phishing se refiere a la captación de datos personales realizada de manera ilícita o fraudulenta a través de Internet. El phishing es una técnica de ingeniería social que emplea el envío masivo de correos electrónicos spam en nombre de una entidad bancaria, con la finalidad de obtener datos personales y financieros (principalmente aquellos asociados a claves de acceso), o de redirigir a los usuarios a una página web falsa de la entidad donde estos tengan que depositar sus datos.Solución: NO dar ninguna información confidencial, ya que las entidades con cierto renombre nunca solicitarán dichos datos a través de un correo electrónico y debemos asegurarnos que  la dirección web debe comenzar con https:// y debe aparecer un pequeño candado cerrado en la esquina inferior derecha de la pantalla del navegador o en la barra de direcciones.

Slide 7

    El Ransomware es  un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate.Uno de los Ransomware más famosos es el Virus de la Policía, que tras bloquear el ordenador infectado lanza un mensaje simulando ser la Policía Nacional y advirtiendo que desde ese equipo se ha detectado actividad ilegal. Para volver a acceder a toda la información, el malware le pide a la víctima el pago de un rescate en concepto de multaSolución: El equipo puede recuperar el sistema creando en otro equipo un disco de inicio o arranque con un antivirus.  
    Ransomware

Slide 8

    Rogue
    El Rogue Software (en español, software bandido o también falso antivirus) es un tipo de programa infor,ático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus induciendo a pagar una determinada suma de dinero para eliminarlo.Soluciones: A menos que el software Rogue sea demasiado nuevo, los antivirus y antispyware de mayor renombre actualizados pueden evitar la instalación y la activación de los mismos.En caso de que aún no haya sido detectado por ninguna empresa fabricante de productos antimalware, será necesario hallar los archivos infectados y desinfectarlos de forma manual, lo que posee una complejidad extrema..

Slide 9

    Rootkit
    Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers con el objetivo de acceder ilícitamente a un sistema informáticoHay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similaresSoluciones: La mejor manera de evitar que el proceso entre en acción, es evitar el arranque del sistema operativo en el disco en el que se encuentra el rootkit, utilizando un disco diferente al del sistema infectado; como puede ser un CD. Así, si el rootkit es conocido, podrá eliminarse.

Slide 10

    Scam
    Timo o estafa, su significado lleva a una historia o situación, en la que se dice que uno o varios individuos entregan una cantidad de dineo al estafador o “Scamer” con la promesa de recibir a cambio un beneficio generalmente económico (algún tipo de premio).Solución: Una forma de cuidarse de ser estafado a través de los llamados Scams es no ingresar información personal o bancaria en páginas que no sean totalmente confiables para usted, el modo de  saber que es una página real es que usted mismo ingrese su URL. Otro modo es eliminar de su bandeja los correos no deseados, tampoco debes suministrar ninguna clave de los servicios web que utilices como correos electrónicos, redes sociales, cuentas bancarias, etc. Ya que ninguno de estos servicios solicita cambio de clave una vez creada su cuenta, debe estar pendiente si recibe algún tipo de email donde le hagan esta petición, la recomendación es borrarlo inmediatamente, puesto que puede tratarse de un Scam.
    Caption: : ejemplo de scam.

Slide 11

    Spam
    Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos.Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, es decir, spam.Solución: Se recomienda nunca hacer caso a los correos no deseados o que llegan conpublicidad, simplemente elimínelos. Si usted visita las webs que se publicitan por spam estaría ayudando a los que spammers (los que distribuyen spam).
Show full summary Hide full summary

Similar

LA ACTIVIDAD FINANCIERA DEL ESTADO - MARIA TAPIAS
MARIA F. TAPIAS
Fernando Rivas
fernandorivas100
los mapas conceptuales
marian.molina_19
la mundializacion de la politica
lunitaconsentida
Ley de Boyle y sus aplicaciones
carlospintag101
Escala de planos
TTEA Mejia
Modelos de diseño curricular_ similitudes y diferencias_EQUIPO.
Mari Mnz
MÉTODO MONTESSORI
Lady Miranda
UNIDADES DE LONGITUD EN LA HISTORIA
Maria Elena Ramirez Dominguez
Pares Craneales
alexangeltito
MAPA MENTAL MANDO Y LIDERAZGO
luisa.sarmiento.