Un virus informático es un Malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
Slide 2
Adware.
Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.Ejemplos:CydoorDoubleClickAntivirus:Malwarebytes Anti-Malware
Slide 3
Botnets.
Es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.Ejemplo:Robots informáticosBotsAntivirus: Panda Antivirus o Panda ActiveScan.
Slide 4
Gusanos.
Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.Ejemplos:Blaster (lovsan o lovesan)Sobing WormKlezSolución:El escáner de seguridad de Windows Live Herramienta de eliminación de software malintencionado
Slide 5
Hoax.
Un bulo o noticia falsa, es cuando se produce un incumplimiento de la noticia dada en aquel instante, y posteriormente se realiza una rectificación (completa o parcial) de la misma . El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet).Ejemplos:Evocashjdbgmgr.exe A.I.D.S. VirusAntivirus:YAC.
Slide 6
PayLoad.
PayLoad es una función adicional que posee cierta amenaza en particular. La traducción exacta del inglés, es más precisa respecto a su definición: "carga útil". Refiere a acciones adicionales, incluidas en virus, gusanos o troyanos; como por ejemplo robo de datos, eliminación de archivos, sobre-escritura del disco, reemplazo del BIOS, etc. Ejemplos:Funciones de worms.Antivirus:Advanced System ProtectorYAC
Slide 7
Phishing.
Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).Ejemplos:Pasarelas de pago online.Páginas de compra/venta y subastas. Juegos online.Falsas ofertas de empleo.Antivirus:MSNCleaner 1.7.5 Malwarebytes' Anti-Malware CCleaner
Slide 8
Ransomware.
El ransomware es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el secuestro. En su aplicación informatizada, el ransomware es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga. Antivirus: PoliFix.exe
Slide 9
Rogue.
El Rogue Software (en español, software bandido o también falso antivirus) es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.Ejemplos:Antivirus XP 2008Winantispyware XP security centerSolución:Eliminar desde control panel en programs.
Slide 10
Rootkit.
Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.Ejemplos:SucklTAdoreT0rnSolución:Descargar el archivo TDSSKILLER.zip y extraer sus contenidos en una carpeta en el equipo infectado (o sospechado) mediante WinZip.
Slide 11
Scam.
Scam («estafa» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).Ejemplos:Amenazas en anuncios o solicitudes de trabajosLa venta de vehículos en sitios de subastas u otros lugares. Problemas más graves de robo de identidadAntivirus:YAC
Slide 12
Spam.
Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura. Ejemplos:Mensajes en cadenaTrabajar desde la casa
Contenido para adultos
Solución:Para suprimir el spam:
Haz clic en el enlace Spam en la parte izquierda de cualquier página de Gmail. Si no ves la opciónSpam en la parte izquierda de la página de Gmail, haz clic en el menú desplegable Más situado bajo la lista de etiquetas.
Selecciona los mensajes que quieras eliminar y haz clic en Suprimir definitivamente.
También puedes suprimirlos todos haciendo clic en Suprimir todos los mensajes de spam ahora.
Slide 13
Troyanos.
El nombre de esta amenaza proviene de la leyenda del caballo de Troya, ya que el objetivo es el de engañar al usuario. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador.
Ejemplos:Carberp
CitadelSpyEye
Antivirus: AVG Anti-VirusAvast Antivirus
Slide 14
Virus.
Un virus es un programa informático creado para producir algún daño en el ordenador y que posee, además, dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo. Ejemplos:Virus de AcompañanteVirus de ArchivoVirus de MacroGusanosBootTroyanosAntivirus: Norton Internet Security Kaspersky Internet Security AVG Internet Security
Quer criar seus próprios Slidesgratuitos com a GoConqr? Saiba mais.