MALWARES EN EL ORDENADOR

Beschreibung

MALWARES
Sandra Coca Lupiáñez
Mindmap von Sandra Coca Lupiáñez, aktualisiert more than 1 year ago
Sandra Coca Lupiáñez
Erstellt von Sandra Coca Lupiáñez vor fast 8 Jahre
28
0

Zusammenfassung der Ressource

MALWARES EN EL ORDENADOR
  1. Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
    1. VIRUS
      1. Son programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima”.
      2. ADWARE
        1. Sorftware que despliega publicidad de distintos productos o servicios.
        2. BACKDOORS
          1. Programas diseñados para abrir una “puerta trasera” en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él.
          2. BOTNET
            1. Diseñado para armar bonets. Un bonet es una red de equipos infectados por códigos maliciosos.
            2. GUSANOS
              1. Sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos.
              2. HOAX
                1. Correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real.
                2. HIJACKER
                  1. Encargados de secuestrar las funciones de nuestro navegador web.
                  2. KEYLOOGER
                    1. Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado.
                    2. PHISING
                      1. Consiste en el robo de información personal y/o financiera del usuario atraves de la falsificación de un ente de confianza.
                      2. PUP
                        1. Se instala sin el consentimiento del usuario y realiza acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad.
                        2. ROGUE
                          1. Programa falso que dice ser o hacer algo que no es.
                          2. RISKWARE
                            1. Programas originales que contiene agujeros usados por los crackers para realizar acciones dañinas.
                            2. ROOTKIT
                              1. Si se detectan y se hacen intentos por eliminarlas, todo el infierno se desata. Cada removedor de rootkit que se precie advierte que la eliminación del rootkit podría causar problemas para el sistema operativo, hasta el punto de donde no podrá arrancar.
                              2. SPAM
                                1. Correo electrónico no solicitado enviado masivamente por parte de un tercero.
                                2. TROYANO
                                  1. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario.
                                  2. SPYWARE
                                    1. Aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas.
                                    2. RANSOMWARE
                                      1. Es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga.
                                    3. MALWARES EN EL MÓVIL
                                      1. TRUCOS PARA CONVATIR EL MALWARE
                                        1. Orígenes desconocidos
                                          1. Ve a Ajustes> Seguridad y desactiva la opción “Orígenes desconocidos”. Esto evitará la instalación de aplicaciones de terceros de origen desconocido, en tu dispositivo.
                                          2. Siempre actualizado
                                            1. Mantén el sistema operativo de tu dispositivo siempre actualizado. Constantemente aparecen actualizaciones que tapan agujeros de versiones anteriores, por las que pudiera entrar el malware, lo mejor es actualizar el sistema siempre que sea posible.
                                            2. Usa la encriptación
                                              1. Si tu teléfono está infectado por malware, el cifrado de datos ayudará a impedir que el software malicioso acceda a tus datos.
                                              2. Descargas seguras
                                                1. Asegúrate de que el desarrollador es el auténtico, y lee los comentarios de los usuarios, que se encuentran en la parte inferior.
                                                2. Apps de prueba gratis
                                                  1. A veces se trata de simples trampas para que las descargues y una vez instaladas, tengan acceso a lo más profundo del sistema y funcionen como spyware.
                                                  2. Lee los permisos
                                                    1. Es importante leer y entender cada uno de los permisos que requieren las apps que descargas, antes de aceptarlos.
                                                    2. Cuidado con el phishing
                                                      1. Al recibir un correo electrónico, asegúrate de no pulsar sobre los enlaces potencialmente peligrosos, o de dudosa procedencia.
                                                      2. Los rooteados
                                                        1. Evita rootear tu dispositivo, a menos que seas técnicamente, un usuario muy avanzado. Si rooteas tu dispositivo, este será más vulnerable a toda una serie de posibles amenazas en el futuro, incluyendo el software malicioso.
                                                        2. Conexión al PC
                                                          1. Si vas a transferir archivos del teléfono al ordenador, antes deberías someterlos a un análisis antivirus, para de esta manera asegurarte de que están completamente libres de cualquier peligro.
                                                        3. USA LOS MEJORES ANTIVIRUS
                                                          1. Este año, en conjunto, la mejor protección antivirus corresponde a Bitdefender (Eset y Kaspersky van justo detrás). Las demás apps se pueden utilizar, pero tienen defectos. Los que mejor te protegen de las amenazas actuales son Kaspersky, Eset, Bitdefender, G Data y Avira. El resto de apps también son fiables. En lo referente a la defensa frente a virus más antiguos, destacó el antivirus Bitdefender.
                                                        Zusammenfassung anzeigen Zusammenfassung ausblenden

                                                        ähnlicher Inhalt

                                                        5 Maneras de Usar las Redes Sociales en el Aula
                                                        Diego Santos
                                                        Bases teóricas de la educación en ambientes virtuales
                                                        Gennecheverria
                                                        ESTÁNDARES DE LOS RECURSOS EDUCATIVOS DIGITALES
                                                        Juliana Martinez
                                                        CONCLUSIÓN SOBRE EL USO DE LAS TICS
                                                        jarroyoga
                                                        Teorías del Aprendizaje y su relación con las Tecnologías Informáticas
                                                        Linette Gómez Sánchez
                                                        Motivación en gamificación
                                                        Águeda Santana Pérez
                                                        test- historia y evolución de la computadora
                                                        ivan dario lozano buelvas
                                                        Colegio Liceo Técnico Comercial en Computación L.T.C.
                                                        Ever Eliú Ruíz Archila
                                                        TEST PROTECCIÓN CONTRA MALWARE
                                                        Cristina Rodríguez