Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos.
Slide 2
Adware
consiste en la aparición de publicidad o de anuncios en programas como navegadores o programas gratuitos que instalamos en la pc.Ejemplo: barra de yahoosolución: antivirus Ad-Aware
Slide 3
Botnets
Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.ejemplo: Conficker, Zeus, Waledac, Mariposa y Kelihossolución: OSG de PineApp
Slide 4
Gusanos
es un malware que tiene la propiedad de duplicarse a sí mismoejemplo: ILOVEYOU Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano.solución: Avast es una opción
Slide 5
Hoax
Los hoaxes suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa.ejemplo: "Si te sale un aviso para añadir a alguien..." solución: Panda Security
Slide 6
PayLoad
En virus informáticos, el payload es la carga dañina de un virus, es decir, lo que estos son capaces de hacer al activarse.solucion: BurnerMAX Payload Tool v0.15
Slide 7
phishing
uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.solución: La única solución para el phishing, es que sea tratada adecuadamente por los políticos para poder crear una policía dedicada exclusivamente a lidiar con el problema adecuadamente.
Slide 8
Ransomware
es un código malicioso para secuestrar datos, una forma de explotación en la cual el atacante encripta los datos de la víctima y exige un pago por la clave de descifrado.
Slide 9
Rogue
es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
Slide 10
Rootkit
permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones
Slide 11
Scam
es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento
Slide 12
Spam
Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spammingejemplo: Mensajes en cadenaEste tipo de Spam, llega en forma de mensajes en cadena que incluyen temas como por ejemplo: ayuda a víctimas de enfermedades o accidentes, dinero fácil, medicinas milagrosas, religión, política y pornografía.solucion: Utilizar cuentas de correo falsas. Por ejemplo, al acceder a grupos de noticias que no frecuentemos habitualmente, a un canal de IRC o a un sitio web que no merezca nuestra confianza.
Slide 13
Spyware
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.ejemplo: Internet Optimizer: sus autores se adueñan de las páginas de error del navegador (por ejemplo, las que aparecen cuando se trata de entrar a una dirección inexistente) y las redireccionan a las que ellos controlan.solucion: Es posible que sea difícil descargar herramientas si su computadora está infectada con spyware. En ese caso, puede probar una de las siguiente opciones:
Use otra PC para descargar las herramientas a un disco.
Solicite ayuda a través del soporte técnico de Microsoft.
Slide 14
Troyanos
software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.ejemplo: Carberpsolucion: Abre tu navegador de internet y borra el cache y las cookies. Para borrar las cookies en Internet Explorer sigue los siguientes pasos: Herramientas >> Opciones de internet >> en la pestaña General elige "Borrar Cookies". La pc preguntará si "Desea borrar todas las cookies en la carpeta de archivos temporales de internet?" Haz clic en OK.