Publicidad
Publicidad

Más contenido relacionado

Publicidad

Virus malicioso

  1. Virus malicioso. Carmen García García. 4ºA.
  2. Índice. • Virus informático. • Keylogger. • Troyano. • Espía. • Dialer. • SPAM. • Pharming. • Gusano informático. • Rogue software. • Rogue software. • Phising. • Nuevos dispositivos electrónicos.
  3. Virus informático. • Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  4. Keylogger • El fin de un keylogger puede ser malicioso porque quien lo instala puede hacerlo de forma oculta y logrará así saber todo lo que se escribe sobre el teclado. Incluso hay programas malignos como troyanos, virus o gusanos que pueden incluir un keylogger para sus fines.
  5. Troyano • A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura. Algunos troyanos se diseñan para ser más molestos que malévolos, mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
  6. • Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o elconsentimiento del propieta. • Muestran anuncios no solicitados , recopialn información privada, redirigen solicitudes de páginas e instalan marcadores de teléfono. • Se auto instala afectando en el sistema de forma que se ejecuta cada vez que se pone en marcha el ordenador y funciona todo el tiempo.A diferencia de los virus no se intenta replicar en otros ordenadores. • Algunas de sus consecuencias es una infección en la privacidad, una pérdida considerable del rendimiento del sistema, problemas de estabilidad graves o también causan dificultad a la hora de conectar a Internet.
  7. SPAM • Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  8. Pharming • Es un programa de una vulnerabilidad en el software de los servidores de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
  9. • Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona..
  10. • El Rogue software (en español, software bandido o también falso antivirus) es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
  11. Rogue software. • Tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
  12. • Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas 2.
Publicidad