malware

Descrição

investigacion de malware
karlaphg0816
Slides por karlaphg0816, atualizado more than 1 year ago
karlaphg0816
Criado por karlaphg0816 aproximadamente 9 anos atrás
23
0

Resumo de Recurso

Slide 1

    ¿ Que es Malware?.
    El malware  también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

Slide 2

    Virus.
    Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en unacomputadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Slide 3

    Adware
    Adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.Algunos programas adware son también shareware, y en estos los usuarios tienen las opciónes de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.COMO MALWARE:Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario. Esto ha provocado críticas de los expertos de seguridad y los defensores de la privacidad. Otros programas adware no realizan este seguimiento de información personal del usuario.

Slide 4

    Botnets.
    Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota. Es creado por y para requerimientos de capacidad de cálculo y se usan para diversas actividades criminales y también para investigaciones científicas. Existen algunos botnets legales tanto como ilegales.COMO MALWARE:Los delincuentes cibernéticos trabajan incansablemente para agregar su equipo a la red de equipos que se conoce como botnet, que después usan para cometer delitos.Obtenga más información acerca de botnets, la protección botnet y de qué forma puede ayudar aproteger su PC de estos atacantes.

Slide 5

    Gusanos.
    Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.DIFERENCIA DE UN VIRUS: un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.Los gusanos normalmente tardan alrededor de 45 días en llegar al disco duro[cita requerida] para empezar a destruir el sistema operativo de la computadora,

Slide 6

    Hoax.
    Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenvíen, en poco tiempo se convierten en spam ya que recolectan muchas direcciones de correo.

Slide 7

    Payload.
    Una carga útil es un tiempo de ejecución presentes en un virus de la información que se extiende las capacidades del sistema a través de la infección.Significa cualquier operación con carga útil de manera temporal, ocasional o activado por un desencadenante que un virus o gusano Sends correr. Esto puede ser la destrucción parcial o total de la información, su divulgación no autorizada, el envío de mensajes de correo electrónico a todos los contactos y la automatización similares.

Slide 8

    Phisihg.
    Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Slide 9

     Es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.Se hicieron populares en Rusia y su uso creció internacionalmente en junio del 2013. La empresa McAfee señaló que sólo en el primer trimestre del 2013 había detectado más de 250.000 tipos de ransomwares únicos
    Ransomware.

Slide 10

    El Rogue Software (en español, software bandido o también falso antivirus) es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que unacomputadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo
    Rongue.

Slide 11

    Rootkit.
     rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware.

Slide 12

Slide 13

Slide 14

    Rogue.
    te tipo de software suele descargarse e instalarse de forma oculta y en contra de la voluntad del usuario directamente desde Internet.Sin embargo, en ocasiones se presenta bajo la forma de la versión de prueba de un producto antimalware que el usuario descarga de buena fe.Ocasionalmente, esta página web puede instalar más software malintencionado en el ordenador en contra de la voluntad del usuario.En el caso de aquellos que se manifiestan bajo la forma de una versión de prueba, actúan generando falsos positivos a propósito detectando malware inexistente. Al ser una versión de prueba, informa al usuario que para eliminarlos requerirá comprar la versión completa de la aplicación.

Slide 15

    Rootkit.
    Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware.

Slide 16

    Scam.
    Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.Las cadenas de correos electrónicos engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.

Slide 17

    Spam.
    Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denominaspamming. La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común

Slide 18

    Spyware.
    software que entra en nuestra computadora sin nuestro consentimiento, escondiéndose, mientras hace pequeñas alteraciones que afectan la utilización de la misma. Uno de las principales características es la aparición de ventanas de publicidad que surgen cuando estamos trabajando normalmente o al navegar en internet. 

Slide 19

    Troyano.
    En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como unprograma aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglésbackdoor) que permite la administración remota a un usuario no autorizado.

Semelhante

Repaso de quimica inorganica.
spike.karla
ENSAYO DE HANS KELSEN
Diana Karen Gonzalez Galarce
PSICOLOGÍA EXPERIMENTAL
Claudia Patricia TORRES LINARES
Seguridad Informática
Carlos Adolfo Reyes Castañeda
Software malicioso o malware
yolanda jodra
PREPARACIÓN DE PRESUPUESTO
KARLA VIVIANA AG
PARADIGMA SOCIOCULTURAL
Karla Vanesa Velasquez Kegel
ALEXANDER HINCAPIE GOMEZ
Alex Hg
Principales ramas de la Quimica
Kathya Michelle
Test Paola
juanse1903