Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Próximo SlideShare
Tipos de Malware
Tipos de Malware
Cargando en…3
×

Eche un vistazo a continuación

1 de 12 Anuncio
Anuncio

Más Contenido Relacionado

Similares a Virus (20)

Anuncio

Más reciente (20)

Virus

  1. 1. Malware, Virus, Gusanos, Spyware, Pop- ups, Troyanos, ransomware, Rabbit, Botnet ACTIVIDAD 9 Mayolo Abdiel Martinez Hernandez. MTRA.RAQUEL AGUILAR DURAN.
  2. 2. malware  Malware o “software malicioso” es un término amplio que describe cualquier programa o código malicioso que es dañino para los sistemas. El malware hostil, intrusivo e intencionadamente desagradable intenta invadir, dañar o deshabilitar ordenadores, sistemas informáticos, redes, tabletas y dispositivos móviles, a menudo asumiendo el control parcial de las operaciones de un dispositivo. Al igual que la gripe, interfiere en el funcionamiento normal.7  La intención del malware es sacarle dinero al usuario ilícitamente. Aunque el malware no puede dañar el hardware de los sistemas o el equipo de red con una excepción que seconozco sí puede robar, cifrar o borrar sus datos, alterar o secuestrar funciones básicas del ordenador y espiar su actividad en el ordenador sin su conocimiento o permiso.
  3. 3. virus informático  Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  4. 4. gusano informático  Un gusano informático es un componente de software que se copia a si mismo de un ordenador a otro. A diferencia del virus, es un programa independiente que no necesita un host. Normalmente no ataca archivos en un solo ordenador. En lugar de esto, se extiende por redes enteras e intenta crear grandes botnets. Siga leyendo para aprender más sobre los gusanos informáticos.
  5. 5. spyware  El spyware es un tipo de malware que intenta mantenerse oculto mientras registra información en secreto y sigue sus actividades en línea, tanto en equipos como en dispositivos móviles. Puede supervisar y copiar todo lo que escribe, carga, descarga y almacena. Algunas cepas de spyware también son capaces de activar cámaras y micrófonos para verlo y escucharlo sin que usted se dé cuenta.
  6. 6. pop-up  Un pop-up, también conocido como ventana emergente o ventana pop-up, es ese contenido que aparece de forma repentina en un navegador web o en la pantalla de tu ordenador. Una nueva ventana que se abre frente a ti para mostrarte un contenido complementario, que pueda ser de interés o que simplemente busque reflejar publicidad sobre una marca o negocio.
  7. 7. troyano  Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios. Generalmente, los usuarios son engañados por alguna forma de ingeniería social para que carguen y ejecuten troyanos en sus sistemas. Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera a tu sistema. Estas acciones pueden incluir: Eliminar datos  Bloquear datos  Modificar datos  Copiar datos  Interrumpir el funcionamiento de computadoras o redes de computadoras.  A diferencia de virus y gusanos, los troyanos no son capaces de autorreplicarse.
  8. 8. malware  El malware de rescate, o ransomware, es un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos. Las primeras variantes de ransomware se crearon al final de la década de los 80, y el pago debía efectuarse por correo postal. Hoy en día los creadores de ransomware piden que el pago se efectúe mediante criptomonedas o tarjetas de crédito.
  9. 9. Bad Rabbit  El virus se hace pasar como una actualización de Adobe antes de bloquear las computador  Cuando Bad Rabbit infecta una computadora, se apodera de los archivos y exige un rescate para recuperarlos. Los expertos y las agencias estatales le aconsejan a las víctimas no pagar, pues según advierten no existe ninguna garantía de que puedan recobrar su información. as y exigirles dinero a los usuarios para recuperar sus archivos.
  10. 10. Botnet  Botnet es el nombre genérico que denomina a cualquier grupo de PC infectados y controlados por un atacante de forma remota. Generalmente, un hacker o un grupo de ellos crea un botnet usando un malware que infecta a una gran cantidad de máquinas Los hackers usan dos métodos para infectar los ordenadores y estos formen parte de un botnet: ataques drive-by downloads y email. En el primer caso, el proceso requiere de diferentes pasos y el atacante debe encontrar una página web con una vulnerabilidad que pueda explotar.
  11. 11. precauciones debemos tomar  1. Instala un software antivirus/malware.  2. Mantén actualizado tu software antivirus.  3. Ejecuta análisis programados regularmente con tu software antivirus.  4. Mantén tu sistema operativo actualizado.  5. Protege tu red.  6. Piensa antes de hacer clic.  7. Mantén tu información personal segura.  8. No uses Wi-Fi abierto.  9. Haz una copia de seguridad de tus archivos.  10. Utiliza varias contraseñas seguras.
  12. 12. cómo eliminarlos  Paso 1: Descargar e instalar una herramienta de análisis de virus  Paso 2: Desconectarse de internet  Paso 3: Reiniciar el ordenador en el modo seguro  Paso 4: Elimina cualquier archivo temporal  Paso 5: Ejecutar un análisis de virus  Paso 6: Elimina el virus o ponlo en cuarentena  Paso 7: Reinicia el ordenador  Paso 8: Cambia todas las contraseñas  Paso 9: Actualiza el software, el navegador y el sistema operativo

×