Julieta Ramirez Moreno

Descrição

trabajo de investigación
julietarm11
Slides por julietarm11, atualizado more than 1 year ago
julietarm11
Criado por julietarm11 aproximadamente 9 anos atrás
12
0

Resumo de Recurso

Slide 1

    Virus y Antivirus
    Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antesUn virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutable por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Slide 2

    Botnets
    Es creado por y para requerimientos de capacidad de cálculo y se usan para diversas actividades criminales y también para investigaciones científicas. Existen algunos botnets legales tanto como ilegales.

Slide 3

    Gusanos
    Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es unmarlware que tiene la propiedad de duplicarse a sí mismo.Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Slide 4

    Hoax
    El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Los hoaxes también pueden tener otros objetivos como saturar redes, obtener direcciones de correo para el spamming, etc.

Slide 5

    Payload
    En informatica son virus que atacan maliciosamente a la computadora eliminando completamente los archivos y es un mensaje que se trasmite a varias personas, en la mayoría groseros.

Slide 6

    Phishing
    Phishing o suplantación de identidad es un termino informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El ciber criminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común , o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
    Un investigador de RSA declaró que no hay una solución tecnológica contra el phishing.Uriel Maimon, investigador senior en la oficina de tecnología de RSA, dijo que las soluciones tecnológicas no podrán proveer nunca una solución para el phishing y el fraude en línea porque pueden ser evadidas facilmente.Dichas medidas dependen en gran medida del usuario final, y por tanto son susceptibles de errores o incompetencia.

Slide 7

    Ransomware
    Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
    En la mayoría de los casos, si un ransomware logra infectar tu máquina, no hay mucho que puedas hacer. Por suerte, de vez en cuando la policía y las compañías de seguridad cibernética logran neutralizar los servidores de comando y control de ciertos ransomwares y recuperan información de ellos. Esta información es muy útil, ya que ayuda a crear herramientas de descifrado que permiten recuperar archivos de los usuarios que fueron bloqueados por estos malwares. Recientemente, la ciber-policía holandesa y Kaspersky Lab crearon una de estas soluciones para las víctimas del ransomware CoinVault.

Slide 8

    Rogue
    El Rogue Software (en español, software bandido o también falso antivirus) es un tipo de programa informático malitencionado  cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.

Slide 9

    Rootkit
    Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia a malware.

Slide 10

    Scam
    Scam («estafa» es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electronico fraudulento (o páginas web fraudulentas).Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.Las cadenas de correos electrónicos engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.

Slide 11

    Spam
    Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra equivalente en inglés,spam, proviene de la época de la Segunda Guerra Mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.

Slide 12

    Spyware
    El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Slide 13

    Troyanos
    En informatica, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
    PROPóSITOS Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam). Instalación de otros programas (incluyendo otros maliciosos). Robo de información personal: información bancaria, contraseñas, códigos de seguridad... Borrado, modificación o transferencia de archivos (descarga o subida). Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos inútiles. Monitorización del sistema y seguimiento de las acciones del usuario. Miscelánea (acciones "graciosas" tales como expulsar la unidad de CD, cambiar la apariencia del sistema, etc.) Sacar fotos por la webcam si tiene. Borra el disco

Slide 14

    Virus
    Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el codigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
    SOLUCIÓNUn virus no puede ejecutarse por si solo.  Necesita un programa potador para poder cargarse en la memoria e infectar; asimismo.  Para poder unirse a un programa portador, el virus precisa modificar la estructura de aquel, posibilitando que durante su ejecución pueda realizar una llamada al código del virus.

Semelhante

ROMEO Y JULIETA
eric.rufas
Jorge Luis Ramirez Lopez
jorge.paquete235215
JOSE ORVEY LOPEZ OROZCO
Jose Orvey Lopez
EXAMEN 1
julieta.hernande
resultado de aprendizaje1.2
ahernandez3015
Perfil del estudiante que ingresa a launiversidad para poder generar accionesde mejoramiento.
Sandra Santamataria Mendoza
MODULOS QUE HE IMPARTIDO
julieta.hernande
Cuestionario
Samuel Suarez
PALABRAS EN INGLES
julieta.hernande
Tecnologías de información y comunicación
Elsa Rosas
La Narración
Ekaitz Moreno