virus

Descripción

blablablablablablablablabla
churrowaza
Diapositivas por churrowaza, actualizado hace más de 1 año
churrowaza
Creado por churrowaza hace alrededor de 9 años
13
0

Resumen del Recurso

Diapositiva 1

    Definiciones
    Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos.

Diapositiva 2

    Adware
    consiste en la aparición de publicidad o de anuncios en programas como navegadores o programas gratuitos que instalamos en la pc.Ejemplo: barra de yahoosolución: antivirus Ad-Aware

Diapositiva 3

    Botnets
    Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.ejemplo: Conficker, Zeus, Waledac, Mariposa y Kelihossolución: OSG de PineApp

Diapositiva 4

    Gusanos
    es un malware que tiene la propiedad de duplicarse a sí mismoejemplo: ILOVEYOU Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano.solución: Avast es una opción

Diapositiva 5

    Hoax
    Los hoaxes suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa.ejemplo:   "Si te sale un aviso para añadir a alguien..." solución: Panda Security

Diapositiva 6

    PayLoad
    En virus informáticos, el payload es la carga dañina de un virus, es decir, lo que estos son capaces de hacer al activarse.solucion:  BurnerMAX Payload Tool v0.15

Diapositiva 7

    phishing
    uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.solución: La única solución para el phishing, es que sea tratada adecuadamente por los políticos para poder crear una policía dedicada exclusivamente a lidiar con el problema adecuadamente.

Diapositiva 8

    Ransomware
    es un código malicioso para secuestrar datos, una forma de explotación en la cual el atacante encripta los datos de la víctima y exige un pago por la clave de descifrado.

Diapositiva 9

    Rogue
    es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.

Diapositiva 10

    Rootkit
    permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones

Diapositiva 11

    Scam
    es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento 

Diapositiva 12

    Spam
    Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spammingejemplo: Mensajes en cadenaEste tipo de Spam, llega en forma de mensajes en cadena que incluyen temas como por ejemplo: ayuda a víctimas de enfermedades o accidentes, dinero fácil, medicinas milagrosas, religión, política y pornografía.solucion: Utilizar cuentas de correo falsas. Por ejemplo, al acceder a grupos de noticias que no frecuentemos habitualmente, a un canal de IRC o a un sitio web que no merezca nuestra confianza.

Diapositiva 13

    Spyware
    El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.ejemplo: Internet Optimizer: sus autores se adueñan de las páginas de error del navegador (por ejemplo, las que aparecen cuando se trata de entrar a una dirección inexistente) y las redireccionan a las que ellos controlan.solucion: Es posible que sea difícil descargar herramientas si su computadora está infectada con spyware. En ese caso, puede probar una de las siguiente opciones: Use otra PC para descargar las herramientas a un disco. Solicite ayuda a través del soporte técnico de Microsoft.

Diapositiva 14

    Troyanos
     software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.ejemplo: Carberpsolucion: Abre tu navegador de internet y borra el cache y las cookies. Para borrar las cookies en Internet Explorer sigue los siguientes pasos: Herramientas >> Opciones de internet >> en la pestaña General elige "Borrar Cookies". La pc preguntará si "Desea borrar todas las cookies en la carpeta de archivos temporales de internet?" Haz clic en OK.
Mostrar resumen completo Ocultar resumen completo

Similar

virus informàticos
ERICK J ZA
Virus Informáticos
Wilson Muñoz
Seguridad Informatica
Yael Herrera Diaz
Seguridad Informatica
Crystal Gutiérrez Monreal
VIRUS INFORMÁTICOS
Juan David Maji
Seguridad Informatica
Diego Leal Marmo
La seguridad informàtica
Roberto Gallegos
Seguridad Informática
Erick Gabriel Pérez Avila
Seguridad Informatica
Jorge Serna
Seguridad Informática
al210588