AMENAZAS

Description

Slide Set on AMENAZAS, created by ISAAC SILVA ARAMBULA on 14/09/2020.
ISAAC SILVA ARAMBULA
Slide Set by ISAAC SILVA ARAMBULA, updated more than 1 year ago
ISAAC SILVA ARAMBULA
Created by ISAAC SILVA ARAMBULA about 4 years ago
17
0

Resource summary

Slide 1

    VIRUS GUSANO
    Los gusanos informáticos pueden explotar errores de configuración de la red (por ejemplo, para copiarse a sí mismos en un disco totalmente accesible) o bien explotar agujeros de seguridad en el sistema operativo y las aplicaciones. Muchos gusanos utilizarán más de un método para reproducirse a través de las redes.

Slide 2

    VIRUS TROYANOS
    Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios. Generalmente, los usuarios son engañados por alguna forma de ingeniería social para que carguen y ejecuten troyanos en sus sistemas. Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera a tu sistema.

Slide 3

    VIRUS SPYWARE
    Spyware es software malicioso que infecta ordenadores y otros dispositivos conectados a internet, y graba secretamente sus datos de navegación, las páginas web que visita y sus compras online. Algunos tipos de spyware también graban sus contraseñas, sus credenciales de registro y los detalles de su tarjeta de crédito. Esta información a menudo se envía al creador del spyware, que, o bien puede usarla en beneficio propio, o bien venderla a un tercero.

Slide 4

    VIRUS BOTS
    Los bots, o robots de Internet, también se conocen como spiders, rastreadores y bots web. Aunque pueden utilizarse para realizar trabajos repetitivos, como indizar un motor de búsqueda, normalmente adoptan la forma de software malicioso. Los bots de software malicioso se usan para obtener el control total de un equipo

Slide 5

    VIRUS ADWARE
    Adware es el nombre que se da a los programas diseñados para mostrar publicidad en tu computadora, redirigir tus solicitudes de búsqueda a sitios web de publicidad y recopilar datos comerciales acerca de ti (como los tipos de sitios web que visitas) para mostrarte avisos personalizados. No debes confundir el adware (que recopila datos con tu consentimiento) con programas spyware troyanos, que recopilan información sin tu permiso. Si el adware no te notifica que está recopilando información, se considera malicioso; por ejemplo, el malware que usa un comportamiento de tipo espía troyano.

Slide 6

    GUSANO
    Nombre de archivo:  * EMAIL-WORM *IM-WORM MÉTODO DE PROGRAMACIÓN E INFECCIÓN. Archivos enviados como archivos adjuntos a correos electrónicos A través de un enlace a un recurso web o FTP A través de un enlace enviado en un mensaje ICQ o IRC MECANISMO DE REPARACIÓN: Evita abrir mensajes y archivos adjuntos desconocidos No utilices páginas web no seguras Actualiza tus sistemas operativa

Slide 7

    TROYANOS
    Nombre del archivo: Nuclear RAT MÉTODO DE PROGRAMACIÓN E INFECCIÓN: Puerta trasera (Backdoor) Un troyano backdoor (de puerta trasera) proporciona el control remoto del ordenador infectado a los ciberdelincuentes. Estos troyanos permiten al ciberdelincuente hacer todo lo que desee en el ordenador infectado, como enviar, recibir, iniciar y eliminar archivos, mostrar datos y reiniciar el ordenador. Los troyanos backdoor (de puerta trasera) a menudo se utilizan para unir un conjunto de ordenadores infectados para formar un botnet o una red zombi que se puede utilizar con objetivos delictivos. Exploit Los exploits son programas que contienen datos o código que se aprovechan de una vulnerabilidad del software de aplicaciones que se ejecuta en el ordenador. Rootkit Los rootkits están diseñados para ocultar ciertos objetos o actividades en el sistema. A menudo, su objetivo principal es evitar la detección de programas maliciosos con el fin de ampliar el periodo en el que los programas pueden ejecutarse en un ordenador infectado. Trojan-Banker (Troyano Bancario) Los programas Trojan-Banker, o troyanos bancarios, están diseñados para robar tus datos bancarios de sistemas de banca online, sistemas de pago electrónico y tarjetas de débito o crédito. Trojan-DDoS Estos programas realizan ataques DoS (denegación de servicio) contra una dirección web específica. Mediante el envío de una gran cantidad de solicitudes (desde tu ordenador y otros ordenadores infectados), el ataque puede saturar la dirección de destino y originar una denegación de servicio. MECANISMO DE REPARACIÓN: Instalando un potente software antimalware, puedes proteger tus dispositivos (ordenadores de sobremesa, ordenadores portátiles, ordenadores Mac, tablets y smartphones) de los troyanos. Una solución antimalware eficaz (como Kaspersky Anti-Virus) detectará y evitará los ataques de troyanos a tu ordenador de sobremesa, mientras que Kaspersky Mobile Security proporciona protección universal antivirus para smartphones Android. Kaspersky Lab dispone de productos antimalware que protegen los dispositivos siguientes de los troyanos: Ordenadores Windows Ordenadores Linux Ordenadores Mac de Apple Smartphones Tablets

Slide 8

    SPYWARE
    Nombre de archivo: Metarchivo ASX: XML de archivos. ASF de Windows Media HC: scripts de Apple de HyperCard MIME: paquetes MIME NetWare: archivos Novell NetWare QT: archivos QuickTime Archivos SB: StarBasic (XML de StarOffice) Archivos SWF: Shockwave Flash TSQL: archivos MS SQL Server MÉTODO DE PROGRAMACIÓN E INFECCIÓN: No existe privacidad Pérdida del rendimiento del sistema Dificultad para conectarse a Internet Las ventanas emergentes dificultan la navegación por Internet MÉTODOS DE REPARACIÓN: No abra correos electrónicos de remitentes desconocidos. No descargue archivos a menos que provengan de una fuente fiable. Coloque el ratón sobre los enlaces antes de abrirlos y asegúrese de acceder a la página web correcta.  

Slide 9

    BOTS
    NOMBRE DE ARCHIVO: .Virus de archivo bot  MÉTODOS DE PROGRAMACIÓN E INFECCIÓN: El acceso a Internet es lento sin un motivo aparente. El equipo se bloquea sin un motivo aparente. El ventilador se sobrecarga cuando el dispositivo está inactivo. El equipo tarda demasiado en cerrarse o no se cierra correctamente. Aparecen ventanas emergentes o avisos incluso cuando no está usando un navegador web. Su familia y sus amigos reciben mensajes de correo electrónico que usted no envió. Los programas del equipo se ejecutan con lentitud. Cambió la configuración y no se pueden revertir los cambios. El navegador incluye componentes que no descargó MÉTODOS DE REPARACIÓN: Instale firewalls para bloquear los ataques maliciosos y nunca los desactive. Use una contraseña larga y compleja que contenga números y símbolos. Nunca use la misma contraseña para varios programas. Instale buenos programas contra software malicioso, como Norton Security, para proteger su dispositivo. Asegúrese de que el software esté actualizado y nunca omita las actualizaciones del sistema. Evite usar unidades flash o unidades miniatura en un equipo infectado.

Slide 10

    ADWARE
    NOMBRE DE ARCHIVO: Metarchivo ASX: XML de archivos. ASF de Windows Media HC: scripts de Apple de HyperCard MIME: paquetes MIME NetWare: archivos Novell NetWare QT: archivos QuickTime Archivos SB: StarBasic (XML de StarOffice) Archivos SWF: Shockwave Flash TSQL: archivos MS SQL Server Archivos XML: XML MÉTODOS DE PROGRAMACIÓN E INFECCIÓN: Hay dos formas principales por las que el adware se cuela en su sistema. En la primera, usted descarga un programa (normalmente freeware o shareware) que instala el adware sin que se dé cuenta y sin su permiso. Esto sucede así porque el creador del programa lo ha acordado con el proveedor del adware. ¿Por qué? Porque el beneficio que esta publicidad genera permite que el programa esté disponible de forma gratuita (aunque también algunos softwares de pago de fuentes poco fiables pueden conllevar una carga de adware). Después, el adware hace uso de su picardía y el usuario descubre que lo gratis,también se paga. La segunda forma es igual de traicionera: usted está navegando por un sitio web. Puede ser de confianza, o tal vez lo ha abierto de pasada. En cualquier caso, se puede infectar con adware, que se aprovecha de una vulnerabilidad en el explorador del usuario para iniciar una descarga involuntaria. Cuando se infiltra, el adware comienza a recopilar información sobre usted, a redirigirle a páginas maliciosas y a lanzar más anuncios en su explorador. MÉTODOS DE REPARACIÓN. Al navegar, tome siempre precauciones. Es decir:  tenga cuidado siempre al descargar e instalar software nuevo, sobre todo si es gratis. Lea los términos y condiciones como si fuera un abogado antes de aceptarlos y detenga el proceso de descarga si algo huele a permiso para cargar adware. Evite las páginas de descarga y las descargas ilegales, y bajo ningún concepto abra una aplicación que provenga de una fuente desconocida, aunque le llegue en forma de un contacto de correo electrónico conocido.
Show full summary Hide full summary

Similar

Inmobiliaria e Inversiones SanSteShi
Stephania Medina
Luis Eduardo Cortes
luis cortes5400
TERMINOS LIGADOS A LA AMENAZA EN PALOMINO
Estefany Lozano
Lulu Garcia
Lulu Garcia
seguridad al software y al hardware
julio cesar hernandez garcis
Social Psychology, Milgram (1963)
Robyn Chamberlain
Types and Components of Computer Systems
Jess Peason
Of Mice & Men Themes - Key essay points
Lilac Potato
med chem 2 final exam
lola_smily
Biology (B2)
Sian Griffiths
Histologie
Moloșnicov Tanciu