Malware

Descripción

listo
Cinthya_navarreter
Diapositivas por Cinthya_navarreter, actualizado hace más de 1 año
Cinthya_navarreter
Creado por Cinthya_navarreter hace alrededor de 9 años
15
0

Resumen del Recurso

Diapositiva 1

    Definiciones
    Virus:Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora.Antivirus:Los son programas cuyo objetivo es detectar o eliminar virus informático.

Diapositiva 2

    Adware
    Adware es el nombre que se da a los programas diseñados para mostrar publicidad en su computadora, redirigir sus solicitudes de búsqueda a sitios web de publicidad y recopilar datos de "marketing" acerca de usted (como los tipos de sitios web que visita) de manera de poder mostrar avisos personalizados.Ejemplos: Cydoor y doubleclick

Diapositiva 3

    Botnets
    Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.Ejemplos:

Diapositiva 4

    Gusanos
    Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo..Ejemplos:

Diapositiva 5

    Hoax
    Los Hoaxes son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.Ejemplos:

Diapositiva 6

    PayLoad
     PayLoad: el payload es la carga dañina de un virus, es decir, lo que estos son capaces de hacer al activarse. Ejemplo:

Diapositiva 7

    Phising
    Phising: es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima

Diapositiva 8

    Ransomware
    Ransomware: es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.1 Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescat

Diapositiva 9

    Rogue
    Rogue:es un tipo de cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.

Diapositiva 10

    Rootkit
    Rootkit:es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.

Diapositiva 11

    Scam
    Scam:Scam («estafa» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).

Diapositiva 12

    Spam
    Spam:Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denominaspamming. La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común

Diapositiva 13

    Spyware
    Spyware:El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Diapositiva 14

    Troyanos
    Troyanos:En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como unprograma aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Diapositiva 15

    Virus
    Virus:Los virus son programas informáticos que tienen como objetivo alterar el  funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
Mostrar resumen completo Ocultar resumen completo

Similar

Fichas de Notación Científica por Alonso Rojas
arojasaci17
Notación Científica mapa mental
arojasaci17
IT Essentials V5 -Capitulo 4
Carlos Gimenez Ruiz
It essentials V5 capítulo 2
Luis López
It essentials V5 capítulo 3
Luis López
Seguridad Informática
Carlos Adolfo Reyes Castañeda
Software malicioso o malware
yolanda jodra
PLAN BASICO DE SEGURIDAD Y SALUD EN EL TRABAJO. "GRUPO AREIA"
ingandreamerchan
CAD con spectra
sergio uriza
ALEXANDER HINCAPIE GOMEZ
Alex Hg
VIRUS Y ANTIVIRUS
Diego Gómez Suarez