Malware

Description

Trabajo de informatica
Maria Alicia Patiño Santiago
Slide Set by Maria Alicia Patiño Santiago, updated more than 1 year ago
Maria Alicia Patiño Santiago
Created by Maria Alicia Patiño Santiago about 9 years ago
21
0

Resource summary

Slide 1

    Antivirus
    En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware,gusanos, troyanos, rootkits, etc.

Slide 2

    VIRUS
    Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el codigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Slide 3

    Troyanos
     Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus clásicos. Antivirus para prevenir y desinfectar y antivirus online para desinfectar. 

Slide 4

    Spyware
    Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.  Programas antispyware que detecten la entrada de spyware y desinfecten. 

Slide 5

    Phishing
    Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito. La única defensa posible es tener estos aspectos claros y aplicarlos a la mínima sospecha. Ningún antivirus nos puede defender de estos engaños. 

Slide 6

    Rootkits
    Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.  Anti-Rootkit. 

Slide 7

    SPAM
    Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada.  Poner filtros en nuestro correo electrónico o programas de gestión de correo electrónico como Microsoft Outlook. 

Slide 8

    VIRUS CLASICOS
    Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.

Slide 9

    Adware
    Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario. Programas anti-adware que detecten la entrada de adware y desinfecten.

Slide 10

    Gusanos
    Muy similares a los virus, los gusanos tienen la particularidad de replicarse pasando de un equipo a otro, ya sea a través de redes o mediante e-mail o mensajería electrónica, entre otros.  Antivirus para prevenir y desinfectar y antivirus online para desinfectar. 

Slide 11

    Ransomware
    Este tipo de malware es uno de los más molestos. El Ransomware secuestra la computadora o algún grupo de archivos dentro de ella y, para liberarla, exige elpago de un rescate.Otra modalidad, es hacerse pasar por la policía indicando que se descubrió material ilegal en el equipo y, de no pagarse cierta suma de dinero, se procederá a acciones legales. Para detectar y eliminar ransomware y otros tipos de software malintencionado que se puedan instalar en su PC, escanee por completo el sistema con una solución de seguridad apropiada y actualizada. Los siguientes productos de Microsoft pueden detectar y eliminar esta amenaza:Microsoft Security Essentials,Microsoft Safety Scanner

Slide 12

    Botnets
    Las botnets son redes de computadoras infectadas, también llamadas “zombis”, que pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este tipo de redes son usadas para el envío masivo de spam o para lanzar ataques DDoS contra organizaciones como forma de extorsión o para impedir su correcto funcionamiento. La ventaja que ofrece a los spammers el uso de ordenadores infectados es el anonimato, que les protege de la persecución policial.En una botnet cada computadora infectada por el malware se loguea en un canal de IRC u otro sistema de chat desde donde el atacante puede dar instrucciones a todos los sistemas infectados simultáneamente. Las botnets también pueden ser usadas para actualizar el malware en los sistemas infectados manteniéndolos así resistentes ante antivirus u otras medidas de seguridad. Los botnets se pueden eliminar con estos antivirus gratuitos Panda Antivirus o Panda ActiveScan 

Slide 13

    Rogue
    Los rogue software hacen creer al usuario que la computadora está infectada por algún tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un software inútil o a instalar un software malicioso que supuestamente elimina las infecciones, pero el usuario no necesita ese software puesto que no está infectado.Windows Virtual Protector y Windows Prime Booster

Slide 14

    SCAM
    Scam («estafa, chanchullo» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. La guias NSA de virus ayudan a la eliminación de este tipo de virus y a la prevención 

Slide 15

    Hoax
    Los hoax (mistificación, broma o engaño), son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico.Su común denominador, es pedirle los distribuya "a la mayor cantidad posible de conocidos".Jamás reenvíe un mensaje de este tipo que llegue a su casilla. Esta clase de alarmas, suelen ser TOTALMENTE FALSAS, o basadas en hechos erróneos, pero lo que es peor activan un tipo de "contaminación" muy diferente, propagar cientos y hasta miles de mensajes de advertencia sobre los mismos. Y aún en el caso de denuncias basadas en hecho reales, esta forma de hacerlo desvirtúa totalmente su verdadero objetivo.Posibles soluciones: - Jamás reenvíe un mensaje de este tipo que llegue a su correo. - No seguir enlaces de este tipo y cuando te pidan que pulses "aquí" para hacer una actualización de Windows o para actualizar un antivirus, no hacer caso. Para actualizar Windows solo se utiliza la opción de "Actualizaciones automáticas" de Windows y los antivirus se actualizan solos. 

Slide 16

    PayLoad
    Los payloads son virus que atacan maliciosamente a la computadora eliminando completamente los archivos y es un mensaje que se transmite a varias personas, en la mayoría groseros.Se utiliza el advanced system protector para solucionar este tipo de malware
Show full summary Hide full summary

Similar

Seguridad Informática
Carlos Adolfo Reyes Castañeda
Software malicioso o malware
yolanda jodra
ALEXANDER HINCAPIE GOMEZ
Alex Hg
Caminos a Santiago de Compostela
Azael Santana Henríquez
VIRUS Y ANTIVIRUS
Diego Gómez Suarez
BIOLOGIA FORENSE
santiago martinez berrio
SEIS SOMBREROS PARA PENSAR,CORRECTO
santiagalarcon6
Sofware
Angie Carvajal
EL CAMINO DE SANTIAGO
victor melian lopez