Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos.
Slide 2
Adware
consiste en la aparición de publicidad o de anuncios en programas como navegadores o programas gratuitos que instalamos en la pc.Ejemplo: barra de yahoosolución: antivirus Ad-Aware
Slide 3
Botnets
Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.ejemplo: Conficker, Zeus, Waledac, Mariposa y Kelihossolución: OSG de PineApp
Slide 4
Gusanos
es un malware que tiene la propiedad de duplicarse a sí mismoejemplo: ILOVEYOU Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano.solución: Avast es una opción
Slide 5
Hoax
Los hoaxes suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa.ejemplo: "Si te sale un aviso para añadir a alguien..." solución: Panda Security
Slide 6
PayLoad
En virus informáticos, el payload es la carga dañina de un virus, es decir, lo que estos son capaces de hacer al activarse.solucion: BurnerMAX Payload Tool v0.15
Slide 7
phishing
uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.solución: La única solución para el phishing, es que sea tratada adecuadamente por los políticos para poder crear una policía dedicada exclusivamente a lidiar con el problema adecuadamente.
Slide 8
Ransomware
es un código malicioso para secuestrar datos, una forma de explotación en la cual el atacante encripta los datos de la víctima y exige un pago por la clave de descifrado.
Slide 9
Rogue
es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
Slide 10
Rootkit
permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones
Slide 11
Scam
es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento
Slide 12
Spam
Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spammingejemplo: Mensajes en cadenaEste tipo de Spam, llega en forma de mensajes en cadena que incluyen temas como por ejemplo: ayuda a víctimas de enfermedades o accidentes, dinero fácil, medicinas milagrosas, religión, política y pornografía.solucion: Utilizar cuentas de correo falsas. Por ejemplo, al acceder a grupos de noticias que no frecuentemos habitualmente, a un canal de IRC o a un sitio web que no merezca nuestra confianza.
Slide 13
Spyware
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.ejemplo: Internet Optimizer: sus autores se adueñan de las páginas de error del navegador (por ejemplo, las que aparecen cuando se trata de entrar a una dirección inexistente) y las redireccionan a las que ellos controlan.solucion: Es posible que sea difícil descargar herramientas si su computadora está infectada con spyware. En ese caso, puede probar una de las siguiente opciones:
Use otra PC para descargar las herramientas a un disco.
Solicite ayuda a través del soporte técnico de Microsoft.
Slide 14
Troyanos
software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.ejemplo: Carberpsolucion: Abre tu navegador de internet y borra el cache y las cookies. Para borrar las cookies en Internet Explorer sigue los siguientes pasos: Herramientas >> Opciones de internet >> en la pestaña General elige "Borrar Cookies". La pc preguntará si "Desea borrar todas las cookies en la carpeta de archivos temporales de internet?" Haz clic en OK.
Quer criar seus próprios Slidesgratuitos com a GoConqr? Saiba mais.