Virus

Description

malware
Fernanda Casilla
Slide Set by Fernanda Casilla, updated more than 1 year ago
Fernanda Casilla
Created by Fernanda Casilla about 9 years ago
34
0

Resource summary

Slide 1

    Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos  ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.Los virus informáticos tienen, básicamente, la función de propagarse a través de un sofware, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informaticas generando tráfico inútil.
    Virus

Slide 2

    Antivirus
    Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.Los virus, gusanos, troyanos, spyware son tipos de programas informáticos que suelen ejecutarse sin el consentimiento (e incluso, conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dañinas para el sistema. Entre ellas, robo y pérdida de información, alteración del funcionamiento, disrupción del sistema y propagación hacia otras computadoras....

Slide 3

    Adware
    Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma ingles.Algunos programas adware son también shareware y en estos los usuarios tienen las opciones de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.                                                                               Ejemplo:       La barra "hotbar".                                                  ¿Como se soluciona?                                                                                        Paso 1: En primer lugar, reinicie el sistema en modo seguro y para ello pulse la tecla F8 después de empezar a iniciar el equipo.A continuación, seleccione "Modo seguro con funciones de red" de la ventana de Opciones avanzadas utilizando tecla de flecha abajo.Paso 2: Barra de tareas abierto pulsando CTRL + ALT + SUPR y termine todo el proceso relacionado con Adware / InstallCore.DV amenaza.Paso 3: Abrir ventana de registro, escriba "regedit" en la ventana Ejecutar.Una vez que se abre buscar en los archivos de registro relacionadas con Adware / InstallCore.DV y eliminar a todos ellos.Paso 4: Buscar en todos los archivos relacionados Adware / InstallCore.DV manualmente en su sistema y eliminarlos.

Slide 4

    Botnets
    Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.                                                                 solución:                                                                 Los delincuentes cibernéticos usan dos estrategias básicas para atravesar las defensas de su equipo y agregarlo a sus botnets: Instalan malware en un equipo aprovechando las vulnerabilidades no intencionales del software o entrando en cuentas protegidas por contraseñas débiles. Intentan engañarlo para que instale su malware.

Slide 5

    Gusanos
    Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware  que tiene la propiedad de duplicarse a sí mismo.Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.                                       Provoca: Mal funcionamiento del ratón o mouse (no funciona). Bloqueos repentinos en la mayoría de los sitios web. Errores en servidores multijugador que usan redes ad hoc. Fallas en programas con extensiones .sh .jar .voi .exe .jad, entre otros.

Slide 6

    Hoax
            Tipos - Alerta sobre virus. - Cadenas "solidarias". - Cadenas que cumplen deseos o dan suerte. - Leyendas urbanas - Regalos de grandes compañíasUn bulo o noticia falsa, es cuando se produce un incumplimiento de la noticia dada en aquel instante, y posteriormente se realiza una rectificación (completa o parcial) de la misma . El término en ingles "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet).1. Perdidas de tiempo y dinero. 2. Nos llenan de publicidad y basura. 3. Hacen perder valor a cadenas creadas por gente que realmente lo necesita.                                                                            

Slide 7

    PayLoad
    Carga útil en la computadora (a veces referido como los datos reales o del cuerpo) es la carga de un transmisor de datos. Es la parte de la transmisión de datos que es el pron de seguridad informática, la carga útil se refiere a la parte de software malicioso que realiza una acción maliciosa. En el análisis de software malintencionado, como gusanos, virus y troyanos, se refiere a resultados dañinos del software. Ejemplos de cargas útiles incluyen la destrucción de datos, los mensajes de texto con un insulto o mensajes de correo electrónico enviados a un espurias gran número de personas.pósito fundamental de la transmisión, a la exclusión de la información enviada con ella (como cabecera  o meta datos.

Slide 8

    Phising
    Phishing o suplantación de identidad es un termino informático   que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).                                          Métodos que utilizan:La mayoría de los métodos de phishing utilizan la manipulación en el diseño de el correo electrónicos  para lograr que un enlace parezca una ruta legítima de la organización por la cual se hace pasar el impostor. URLS manipuladas, o el uso de subdominios, son trucos comúnmente usados por phishers; por ejemplo en esta URLS :http://www.nombredetubanco.com/ejemplo, en la cual el texto mostrado en la pantalla no corresponde con la dirección real a la cual conduce. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares ). Por 

Slide 9

    Ransomware
    Ransomware es un tipo de malware (software malintencionado) que los criminales instalan en su PC sin su consentimiento. Ransomware les da a los criminales la capacidad de bloquear su equipo desde una ubicación remota.                              ¿Que hacer para eliminarlo? Para detectar y eliminar ransomware y otros tipos de software malintencionado que se puedan instalar en su PC, escanee por completo el sistema con una solución de seguridad apropiada y actualizada. Los siguientes productos de Microsoft pueden detectar y eliminar esta amenaza:  Security Essentials,Microsorf Safeti scanneSi desea obtener más información, consulte a  contribuya a proteger su PC con Microsoft security essentials .

Slide 10

    Rogue
    l Rogue Software (en español, software bandido o también falso antivirus) es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.               PASOS:Pulsar Ctrl + Alt + Delete para abrir el administrador de tareas de Windows y averiguar Rogue. DeskVaccine relacionada con los programas y detenerlo. PASO 2 Desinstalar programa Rogue.DeskVaccine desde el panel de control de Windows Agregar / Quitar programas.Vaya a "Comenzar > Configuraciones > Panel de Control.Ahora Busque y abra "Agregar o quitar programas"O"Programas y características".Buscar "Rogue.DeskVaccine".Ahora haga clic en Des instalar / eliminar.

Slide 11

    Rootkit
    Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.Un rootkit se usa habitualmente para esconder algunas aplicaciones que podrían actuar en el sistema atacado. Suelen incluir (puertas traseras) para ayudar al intruso a acceder fácilmente al sistema una vez que se ha conseguido entrar por primera vez. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kerner o núcleo pueden contener funcionalidades similares.Los rootkits se pueden clasificar en dos grupos: los que van integrados en el núcleo  y los que funcionan a nivel de aplicación. Los que actúan desde el kernel añaden o modifican una parte del código de dicho núcleo para ocultar el backdoor.

Slide 12

    Scam
    es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o paginas web fraudulentas).                          ¿como evitarlo? Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no deseado o solicitado para así evitar el scam.Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la  transacción  El comercio electrónico  y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.

Slide 13

    Spam
    Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular.El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. El mensaje no suele tener dirección Reply. Presentan un asunto llamativo. El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción. La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.

Slide 14

    Spyware
    El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.      - Instale herramientas antispyware. Estas son tan importantes como el firewall o los antivirus. Webroot ofrece una de las más premiadas: Spy Sweeper (www.webroot.com/products/spysweeper), que cuesta 30 dólares. Pero también hay aplicaciones gratuitas que funcionan muy bien: Ad-Aware SE Personal (www.lavasoftusa.com) y Spybot (www.safer-netwoeking.org) hacen un excelente trabajo al eliminar el spyware, mientras que SpywareBlaste (www.javacoolsoftware.com) instala ¿vacunas¿ que evitan la descarga involuntaria de spyware.                                      TIPOS:1. CoolWebSearch (CWS)2. Gator (también conocido como Gain)3. Internet Optimizer4. PurityScan5. n-CASE6. Transponder o vx2

Slide 15

    Troyanos
    Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño.Ejemplos de troyanos:- NetBus- Back Orifice 2000- SubSeven- Cybersensor- DeepThroat v2- Dolly Trojan- Girlfriend- nCommand v1.0- NetSpher

Slide 16

Show full summary Hide full summary

Similar

Seguridad Informática
M Siller
cáncer cervicouterino
Diosceline Izaguirre
Coronavirus
Lidia Llanos
virus y antivirus
David Villegas
examen de virus
Karime Fahme Gonzalez
la mundializacion de la politica
lunitaconsentida
Clasificación, estructura y replicación de los virus
ana.karen94
HERPES GENITALES
Ramos Bueno
SALUD y la ENFERMEDAD- el CORONAVIRUS como ejemplo
Graciela Catalá
VIRUS DEL DENGUE
Laura Contreras Mioni
TEST SOBRE LOS VIRUS INFORMÁTICOS
Clara Mendoza