Malware

Description

tarea
tDcarlostexas
Slide Set by tDcarlostexas, updated more than 1 year ago
tDcarlostexas
Created by tDcarlostexas about 9 years ago
18
0

Resource summary

Slide 1

    Antivirus
    En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware,gusanos, troyanos, rootkits, etc.

Slide 2

    Virus
    Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en unacomputadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Slide 3

    Ardware
    Este tipo de malware consiste en la aparicion de publicidad o de anuncios en programas como el internet explorer u otro navegador, asi como en programas gratuitos (freeware) que instalamos en la computadora.  Para que el Ardware se instale en el equipo, se requiere el consentimiento del usuario.                                                                                                Ejemplo: La barra hotBar                                                                                              

Slide 4

    Botnet
    Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.1 El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota. Es creado por y para requerimientos de capacidad de cálculo y se usan para diversas actividades criminales y también para investigaciones científicas. Existen algunos botnets legales tanto como ilegales.                                                                                        EjemploEn otros entornos como unix, GNU linux o BSD la forma mas clasica de ataque a servidores para construir y expandir una botnet es por SSH

Slide 5

    botnets
    Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.1 El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota. Es creado por y para requerimientos de capacidad de cálculo y se usan para diversas actividades criminales y también para investigaciones científicas. Existen algunos botnets legales tanto como ilegales.                                                                                             EjemploI love you un gusano informatico

Slide 6

    Gusanos
    Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

Slide 7

    Haax
    Rogue es un juego de mazmorras para ordenador creado en 1980. Inspiró toda una clase de juegos derivados denominados colectivamente como roguelikes (lit. parecidos al rogue). Algunos de los juegos más populares de este género son Hack, NetHack, Larn, Moria, ADOM y Angband.

Slide 8

    PayLood
    Carga útil en la computación (a veces referido como los datos reales o del cuerpo) es la carga de un transmisión de datos. Es la parte de la transmisión de datos que es el propósito fundamental de la transmisión, a la exclusión de la información enviada con ella (como cabeceras o metadatos, a veces se hace referencia a los datos como generales) únicamente para facilitar la entrega. [1] [2]En seguridad informática, la carga útil se refiere a la parte de software malicioso que realiza una acción maliciosa. [3] En el análisis de software malintencionado, como gusanos, virus y troyanos, se refiere a resultados dañinos del software. Ejemplos de cargas útiles incluyen la destrucción de datos, los mensajes de texto con un insulto o mensajes de correo electrónico enviados a un espurias gran número de personas.En resumen, la carga útil se refiere al mensaje real previsto en una transmisión.

Slide 9

    Phising
    Phishing es el intento de adquirir la información sensible como nombres de usuario, contraseñas y tarjetas de créditodetalles (y, a veces, de manera indirecta, el dinero), a menudo por motivos maliciosos, haciéndose pasar por una entidad de confianza en una comunicación electrónica. [1] [2] La palabra es un neologismo creado como un homófono de la pescadebido a la similitud de utilizar falsos cebo en un intento de atrapar a una víctima. Comunicaciones pretenden ser de populares sitios web sociales, sitios de subastas, bancos, procesadores de pago en línea o administradores de TI se utilizan comúnmente para atraer a víctimas desprevenidas. Correos electrónicos de phishing pueden contener enlaces a sitios web que están infectados con el malware.

Slide 10

    Ransomware
    Ransomware es un tipo de software malicioso que restringe el acceso a un sistema informático que infecta, de alguna manera, y exige que el usuario paga un rescate a los operadores del malware para eliminar la restricción.Algunas formas de ransomware sistemáticamente cifrar archivos en el disco duro del sistema (la extorsión cryptoviral, una amenaza originalmente previsto por Adam Young yMoti Yung) utilizando una gran clave que pueden ser tecnológicamente inviable violar sin pagar el rescate, mientras que algunos pueden simplemente bloquear el sistema ymensajes de la pantalla pretenden convencer al usuario a pagar. Ransomware normalmente se propaga como un troyano, cuya carga está disfrazado como un archivo aparentemente legítimo.

Slide 11

    Rogue
    Software de seguridad falso es una forma de software malicioso y el fraude en Internet que engaña a los usuarios en la creencia de que hay un virus en su ordenador, y los manipula a pagar dinero para una herramienta de eliminación de malware falso (que en realidad introduce malware en el ordenador). Es una forma de scareware que manipula los usuarios aunque el miedo, y una forma de ransomware. [1] del software de seguridad falso se ha convertido en una creciente y seria amenaza a la seguridad en la computación de escritorio en los últimos años (de 2008 a). [2]

Slide 12

    Rootkit
    Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware.En otras palabras, usualmente se lo asocia con malware, que se esconde a sí mismo y a otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/Linux, Solaris o Microsoft Windows para remotamente comandar acciones o extraer información sensible.

Slide 13

    Scam
    Un truco de confianza (sinónimos incluyen juego de confianza, esquema de confianza, estafa y estratagema) es un intento de defraudar a una persona o grupo después de ganar por primera vez su confianza, que se utiliza en el sentido clásico de la confianza.Trucos de confianza explotan características de la psique humana, tales como la falta de honradez, la honestidad, la vanidad, lacompasión, la credulidad, la irresponsabilidad, la ingenuidad y la codicia.

Slide 14

    spam
    Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denominaspamming. La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.1 2 Este término comenzó a usarse en lainformática décadas más tarde al popularizarse, gracias a un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos.3
Show full summary Hide full summary

Similar

Seguridad Informática
Carlos Adolfo Reyes Castañeda
LINEA DE TIEMPO DE MI PROYECTO DE VIDA EN 5 AÑOS
JUAN CARLOS PITA
Funciones Sociales del Arte
Marce Jurado
ESPACIOS VECTORIALES
carlos cardenas
EXAMEN VISUAL FOXPRO
Victor Estrada M
La religión Azteca
Alonso Grimaldo
Software malicioso o malware
yolanda jodra
Principios fundamentales del Seguro General Obligatorio
alexis-baja-2011
LOS AUSTRIAS MAYORES
Andrea Macías Tapia
MI PLE
boyanocarlos
ANTECEDENTES HISTORICOS DE DESARROLLO PSICOFISIOLOGICO
Carlos Eduardo.27